Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2006


Уважаемые коллеги!cтр. 1
Конец года - время планирования форм и методов публичной активности компаний на последующие двенадцать месяцев. Команда журнала "Information Security" вместе со всей отраслью информационной безопасности завершает процесс планирования редакционной работы, плана мероприятий, иных форм маркетинговой и PR-активности на 2007 г.
Александр Власов
Preview
 
Информационная безопасность ОАО "Газпром": проблемы гигантаcтр. 4-6
Определяющим направление развития современных предприятий является автоматизация производственных процессов за счет широкого внедрения средств вычислительной техники и телекоммуникаций.
В фокусе
 
А что для вас информационная безопасность?cтр. 7
Михаил Савельев, заместитель директора по маркетингу компании "Информзащита": "Информационная безопасность - это комплекс мер по управлению рисками и минимизации угроз.
В фокусе
 
Мониторинг ИБ: от общесистемного к частномуcтр. 8-9
АНАЛИЗ основ системного подхода к МИБ ТКС НГК, определяемых с общесистемных позиций стандартов серии 9000, и их сравнение с конкретными требованиями к системе менеджмента информационной безопасности (ИБ), установленными современными стандартами в данной сфере2, дает возможность взглянуть на МИБ как на комплексный и эволюционирующий процесс наблюдения, оценивания и прогнозирования качества систем защиты информации (СЗИ) сетей такого класса.
Паращук И. Б., Хасан Т. М.
В фокусе
 
Доверие - главный капиталcтр. 10-11
В рамках выставки "Infosecurity Russia'2006", прошедшей 4-6 сентября 2006 г., состоялось выступление Александра Галицкого (инвестор и предприниматель, российский президент European Tech Tour Russia12004, соучредитель и член Совета директоров ряда компаний - "Элвис+", 
В фокусе
 
Управление рисками: пора менять приоритетыcтр. 12
-Стремление компаний наиболее эффективно распоряжаться своими финансами, продиктованное постоянно ужесточающейся конкуренцией на рынке информационных технологий (ИТ) и на рынке информационной безопасности (ИБ), приводит к тому, что руководители компаний, финансовые директора часто стремятся максимально сократить общие расходы компании.
В фокусе
 
InfoSecurity Russia на "четверку"cтр. 13
Редакция журнала "Information Security/Информационная безопасность" провела опрос представителей компаний, принявших участие в данной выставке. На основании ответов и комментариев участников опроса редакция провела исследование, которое показало, как представители основных игроков рынка информационной безопасности оценивают значение выставки InfoSecurity Russia для их бизнеса, какие мероприятия, посвященные информационной безопасности, считают наиболее значимыми для рынка в целом и для своей компании в частности, а какие - наименее полезными.
События
 
Коллективу Холдинговой компании "Ново"cтр. 13
"Ново" на российском рынке - законодатель мод. Многие новшества, появившиеся в вашей компании (я имею в виду не только технические, но и организационные, маркетинговые, интеллектуальные новинки), стали в России фактически отраслевыми стандартами.
События
 
Конференция "Информационная безопасность"cтр. 13
Уникальность конференция состояла в том, что это было первое бесплатное мероприятие по информационной безопасности, которое проводилось не в рамках PR-акции одной компании и ориентировалось не на продвижение решений конкретного поставщика, а на ознакомление слушателей с современными проблемами информационной безопасности и технологиями, позволяющими эти проблемы эффективно решать.
События
 
Новая экономика - новая Россияcтр. 14
9 ОКТЯБРЯ в Москве в выставочном зале "Манеж" прошла международная конференция "Новая экономика, Знание, Технологии". Организаторами мероприятия выступила компания Eventica, ежегодно проводящая Российский экономический форум в Лондоне, и РИО-Центр (Центр развития информационного общества).
В фокусе
 
ИнфоКом: официоз и детиcтр. 15
21 октября 2006 г. закончила свою работу шестая международная выставка-форум "ИнфоКоммуникации России - XXI век" ("ИнфоКом-2006"), информационным спонсором которой выступил журнал "Information Security/Информационная безопасность".
События
 
Не раскрывайте свои секреты!cтр. 16
Расширенная пропускная способность компьютерных сетей, возможность хранить, передавать и перемещать большие объемы информации - сейчас это доступно каждому.
В фокусе
 
Физическая безопасность -важнейший фактор защиты ИТ-инфраструктурыcтр. 17
Европейские финансовые организации считают физическую безопасность важнейшим фактором в организации защиты ИТ-инфраструктуры. Таковы результаты проведенного организацией Global Switch в начале ноября исследования.
Обзор СМИ
 
Джон Рейд: технологии против терроризмаcтр. 17
Министр внутренних дел Великобритании Джон Рейд обратился к представителям отрасли систем безопасности и технологических отраслей промышленности с призывом помочь правительству в борьбе с терроризмом.
Обзор СМИ
 
Gartner: к концу 2006 г. ущерб от фишеров составит $2,8 млрдcтр. 18
Создатели браузеров, может быть, и добавили новые средства защиты от фишинга (попыток под видом банка или провайдера выведать у доверчивых пользователей номера кредитных карт, пароли и т.п.), однако мошенники продолжают успешно обманывать пользователей.
В фокусе
 
Перспективная криптографияcтр. 18
Рассмотрим вкратце его содержание. Перспективные криптографические технологии разбиты в отчете на категории: симметричное, асимметричное крипто, криптопротоколы, безопасные криптоплатформы (программные и аппаратные), технологии цифровых водяных знаков и перцептивного хэширования, области применения криптографии.
В фокусе
 
Борцы с фишингом взялись за malwarecтр. 18
Энтузиасты, основавшие в марте 2006 года команду по борьбе с фишингом - PIRT, запустили параллельный проект - MIRT. Цель этого проекта - борьба со злонамеренным программным обеспечением.
В фокусе
 
О полезности сертификации специалистов по безопасностиcтр. 19
Знаменитый специалист по информационной безопасности изменил свое мнение относительно полезности сертификации специалистов по ИБ. Брюс Шнайер пишет: "Долгое время я был противником сертификатов, так как знал и многих никудышных, но сертифицированных специалистов, и мастеров своего дела, не имеющих этих бумаг.
Обзор СМИ
 
Расставить приоритетыcтр. 19
Сотрудники Application Development Trends при спонсорстве Symantec провели опрос 400 компаний-разработчиков программного обеспечения в США. Результаты исследования показали, что в компаниях-разработчиках безопасного ПО безопасность самой компании не является первоочередным корпоративным приоритетом.
Обзор СМИ
 
Проактивный подход к безопасности e-mailcтр. 19
В своей заметке специалист компании IBM К. Дитрих отмечает все возрастающую угрозу безопасности, заключенную в зараженных письмах электронной почты. Этот канал является идеальным для доставки червей, троянов, ботов, вирусов, перехватчиков паролей, руткитов.
Обзор СМИ
 
RFID приносит прибыльcтр. 19
Легко ли вернуть деньги, затраченные на RFID-технологии? Как правило, ответ отрицательный. Исключение составляют приложения, которые назовем "замкнутыми" -то есть те, при которых RFID-метка не покидает территории фирмы.
Обзор СМИ
 
Концепция антивирусной безопасности. Часть 1cтр. 20-21
КОМПЬЮТЕРНЫЕ вирусы не без основания считаются одной из наиболее серьезных угроз в сфере информационной безопасности. Подтверждается это ущербом, который несут компании в результате воздействия вирусных атак.
Сердюк В. А.
Оборудование и технологии
 
Электронный документооборот. Модели нарушителяcтр. 22-23
Мы продолжаем публикацию статьи, посвященной организации защищенной системы электронного документооборота (ЭДО) в учреждении. Первую часть статьи читайте в журнале "Information Security" № 3-4 за 2006 г.
Борисенко Б. Б., Шадрин К. А.
Оборудование и технологии
 
Перспективы антиспам-технологийcтр. 24
НЕСМОТРЯ на громкие заявления Билла Гейтса о скорой кончине спама и на жесткие антиспамерские законы в США, Великобритании, Австралии, доля незапрошенных массовых рассылок в общем объеме электронной почты в Интернете колеблется от 70 до 90%.
Дронов В. Ф.
Оборудование и технологии
 
Технология кластеризации Matrix tmcтр. 25
Ожидающая патента технология кластеризации VoIP Matrix TechnologyTM была разработана компанией Ranch Networks для повышения масштабируемости, надежности и безопасности решений для IP-телефонии на базе IP PBX Asterisk.
Алекс Павловский
Оборудование и технологии
 
Внимание! "Зловреды" в воздухеcтр. 26-27
Прогресс не стоит на месте, новые технологии стремительно проникают в нашу жизнь. Например, сегодня беспроводные локальные сети (WLAN) стали неотъемлемой частью нашего технологического окружения.
Фисенко Л. И.
Оборудование и технологии
 
eSTREAM: быстрые и стойкие поточные шифрыcтр. 28-29
Возможно несколько вариантов определения понятия "поточный шифр", поскольку поточная архитектура, вообще говоря, не имеет четких границ. В самом общем виде поточный шифр можно определить как обратимую процедуру криптографического преобразования информации по изменяющемуся во времени закону.
Анашин В. С., Богданов А. Ю., Кижватов И. С.
Оборудование и технологии
 
Стегоанализ как поиск скрытых сообщенийcтр. 30-31
Среди дисциплин, связанных с защитой информации от несанкционированного доступа, в последнее десятилетие уверенно заявила о себе стеганография - наука о скрытии данных.
Щукин П. В.
Оборудование и технологии
 
Исследование "Средства защиты информации от несанкционированного доступа"cтр. 32-35
В настоящее время все больше российских компаний ставят перед собой задачу создания управляемой и эффективной системы информационной безопасности. Журнал "Information Security/Информационная безопасность" совместно с отраслевым маркетинговым агентством GMT Plus провел очередное исследование рынка, посвященное изучению использования средств защиты информации от несанкционированного доступа корпоративным пользователем, Некоторые результаты исследования прокомментировал Максим Эмм - заместитель директора по консалтингу компании "Информзащита".
Оборудование и технологии
 
Информационная безопасность нефтеперерабатывающего заводаcтр. 36-37
РОСТ автоматизации процессов промышленных предприятий, активное внедрение современных информационных технологий привели к значительному увеличению объемов информационной среды предприятий, и как следствие, к многократному возрастанию рисков, связанных с утечкой, потерей или порчей информации.
Надеждин Ю. М.
Управление
 
Косвенные расходы при оценке ТСОcтр. 38-39
Одной из наиболее популярных методик, применимых и для сферы ИБ, является использование модели ТСО, для интерпретации которой существует несколько вариантов.
Анна Соколова, Ирина Филиппова
Управление
 
Контроль защищенностиcтр. 40-41
Для ответа на первый вопрос служат системы контроля защищенности и средства контроля эффективности защиты информации. До ввода в действие ГОСТ Р 51583-2000 они не рассматривались как обязательные составляющие систем защиты информации.
Ясько С. А.
Управление
 
Система управления инцидентами информационной безопасностиcтр. 42-43
ОСНОВНОЙ целью обеспечения информационной безопасности (ИБ) организации является снижение рисков, действующих в отношении информационных ресурсов, и в конечном счете предотвращение или минимизация ущерба от возможных инцидентов ИБ.
Заречнев С. В.
Управление
 
Международный опыт становится ближеcтр. 44-45
БРИТАНСКИЙ институт стандартов (BSI, British Standards Institution), одно из старейших учреждений в своей области, уже более 100 лет специализируется на обобщении международного опыта и на разработке государственных стандартов Великобритании.
Пышкин М. Ю.
Право и нормативы
 
О сертификации антивирусовcтр. 46-48
Уже более десяти лет в России действует система сертификации средств защиты информации (СЗИ). Сертификация СЗИ выполняется, как правило, на соответствие требованиям руководящих документов Гостехкомиссии - РД СВТ, РД НДВ, РД МСЭ.
Грибунин В. Г.
Право и нормативы