Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2007


Внерыночный рынокcтр. 1
Отшумела-отгремела выставка Infosecurity. Скептики, предрекавшие ей после прошлогоднего безлюдья неминуемую смерть, оказались посрамленными. Публика была.
Власов Александр Викторович
Preview
 
Два новых продукта от СА: управление рисками ИБcтр. 3
Компании CA и "Ай-Теко" объявили о стратегическом партнерстве в области продвижения на российском рынке решений по управлению портфелем проектов (Project &
Новости
 
Cisco: цифровое ТВ и информационные сообщения для пассажиров китайскго метроcтр. 3
Отделение компании Cisco в КНР внедрило в китайском метро новую услугу. На одной из линий метрополитена в Шень-чжене установлено решение Cisco для беспроводных унифицированных коммуникаций, интегрированное с системой оповещения пассажиров (PIS).
Новости
 
Формат Microsoft Open XML не прошел стандартизацию в ISOcтр. 3
Международная организация по стандартизации (ISO) отклонила заявку корпорации Microsoft на ускоренную процедуру стандартизации формата Office Open XML (OOXML), который является прямым конкурентом OpenDocument (ODF) и используется по умолчанию в пакете 2007 Microsoft Office System.
Новости
 
Sun представила свое решение для виртуализацииcтр. 3
Компания Sun представила свою платформу для виртуализации ОС в рамках одного физического компьютера. Новая инфраструктурная платформа состоит из двух компонентов - гипервизора и программного обеспечения, необходимого для управления виртуальными средами.
Новости
 
Symantec Managed Security Services поможет защититься от ботовcтр. 5
Корпорация Symantec объявила о том, что теперь служба Managed Security Service (MSS) обеспечивает защиту от угроз со стороны ботов - вредоносных программ, которые тайно устанавливаются на ПК, позволяя неавторизованным пользователям дистанционно управлять системой.
Новости
 
IBM развивает открытые стандарты RFIDcтр. 5
IBM сообщила о достижениях в рамках своей деятельности по поддержке использования открытых стандартов в решениях на базе технологий радиочастотной идентификации (RFID) и оказанию компаниям помощи в более эффективном использовании данных, позволяющих глубже понимать бизнес и обеспечивать трансформацию бизнес-процессов.
Новости
 
HP: технологии и услуги для компаний среднего бизнеса, входящих в "Global 500 000"cтр. 5
HP объявила о выпуске новых продуктов, решений и услуг, разработанных специально для предприятий среднего бизнеса, вошедших в рейтинг "Global 500 000".
Новости
 
Базовые станции ZyXEL отмечены наградой Best of WiMAX World USA'2007cтр. 5
ZyXEL Communications объявила о получении базовыми станциями MAX-1200 и MAX-3200 награды Best of WiMAX World USA 2007 в категории "Системный дизайн".
Новости
 
Наши авторыcтр. 6-7
Данил Анисимов с отличием окончил механико-математический факультет МГУ им. М. В. Ломоносова, где обучался на кафедре "Вычислительная математика".
В фокусе
 
Правовые основы доверия участников трансграничного обмена электронными документамиcтр. 8-10
В КАЧЕСТВЕ активного участника международных отношений Россия заинтересована в интенсивной разработке мер по активизации работ в области использования электронных подписей.
Владимир Матюхин
В фокусе
 
Страхование информационных рисков в Россииcтр. 11
Николай Сергеевич Круглов, председатель Совета директоров страховой компании "РОСТРА', рассказал редакции, насколько страхование информационных рисков сейчас актуально в России, какие шаги для осуществления данного вида деятельности предпринимаются в настоящее время, какие проблемы в этой области существуют
Круглов Николай Сергеевич
В фокусе
 
От производства к инновациямcтр. 12-13
Ренат Юсупов, старший вице-президент Kraftway по технологиям, рассказал редакции о продукции, выпускаемой компанией Kraftway, об основных ее заказчиках, о работе Центра исследований и экспертизы, а также об уникальном производстве в г.
Ренат Юсупов
В фокусе
 
Круглый стол участников российского рынка сетевой безопасностиcтр. 14-15
По отзывам участников, круглый стол производителей средств сетевой безопасности в этом году удался еще лучше, чем в прошлом. Причем на сей раз это был не только интересный разговор профессионалов в президиуме: в дискуссии активно участвовал зал, несколько раз говоря хором, а то и взрываясь хохотом.
Рябко С. Д.
В фокусе
 
Защита персональных данных становится вопросом №1cтр. 16
Закону "О персональных данных" уже почти два года - он был принят в первом чтении 25 ноября 2005 г. Госдумой РФ, но за этот, казалось бы, немалый срок споры и дискуссии по его поводу на профильных мероприятиях, конференциях и в кулуарах не утратили своей остроты и напора.
В фокусе
 
Национальная отраслевая премия "За укрепление безопасности России ("ЗУБР-2008"): расширяем спектр услуг для участниковcтр. 17
были рассмотрены более 250 продуктов и решений; в работе Экспертного совета и жюри приняли участие 122 представителя крупнейших компаний-потребителей и регуляторов рынка; лауреатскими дипломами "За личный вклад"
В фокусе
 
SYMANTEC VISION'2007: как всегда на уровнеcтр. 18
4 октября 2007 г. в Москве в гостинице Holiday Inn в Сокольниках состоялась ежегодная конференция Symantec, организуемая для всех участников IT и бизнес-сообщества, которая носит красивое название Symantec Vision Technology Roadshow.
В фокусе
 
Аттестация автоматизированной системы по требованиям безопасности информацииcтр. 20-21
Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа (Аттестат соответствия) подтверждается, что объект отвечает требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК России.
Пышкин М. Ю., Евгений Пономаренко, Анна Соколова
Право и нормативы
 
Сертификация системы менеджментаcтр. 22
РАЗВИТИЕ международной торговли, появление новых рынков, растущая конкуренция и многие другие аспекты требуют от компаний поиска новых путей создания конкурентных преимуществ и снижения себестоимости.
Роман Приходько
Право и нормативы
 
Каков же все-таки объем рынка VPN?cтр. 24-28
В рамках выставки Infosecurity Russia'2007 состоялся круглый стол "Сетевая информационная безопасность: потребитель - интегратор - производитель", организованный редакцией журнала "Информационная безопасность" совместно с Сергеем Рябко, генеральным директором компании "С-Терра СиЭсПи".
Андрей Степаненко, Василий Широков, Виталий Зорин, Вячеслав Семилетов, Владимир Игнатов, Кадер М. Ю., Анна Бутвинова, Ясько С. А., Алексей Демидов, Артем Потапов, Илья  Трифаленков, Дмитрий  Огородников
Исследование
 
Антивирусный рынок в разрезеcтр. 30-31
Лет пять назад картина российского антивирусного рынка представляла собой образец стабильности и предсказуемости. На рынке, главным образом, присутствовали четыре игрока: два российских - "Лаборатория Касперского"
Олег Гудилин
Оборудование и технологии
 
Цифровые водяные знаки в звуковых файлах формата MP3cтр. 32
БОЛЬШОЕ внимание сегодня уделяется проблеме встраивания цифровых водяных знаков (ЦВЗ) в мультимедийные данные. Об этом свидетельствует рост числа публикаций, посвященных данной тематике, и запатентованных решений для ЦВЗ.
Дмитрий  Кирюхин
Оборудование и технологии
 
Криптографическое "ЛЕГО"cтр. 33
ЗАДАЧА построения защищенной информационной среды всегда вызывает большие трудности с выбором программно-аппаратных средств и производителей с точки зрения наличия сертификатов соответствия требованиям ФСТЭК и ФСБ и внедрения предлагаемых решений.
Оборудование и технологии
 
Безопасность Wi-Fi: последние достиженияcтр. 34
Последним словом в безопасности беспроводных сетей стандарта 802.11 остается вторая версия набора технологий Wireless Protected Access (WPA2), принятая в стандарте 802.11 i в 2004 г.
Кижватов И. С.
Оборудование и технологии
 
Ботнеты - плацдарм современных кибератакcтр. 35
За последние несколько лет из прессы практически исчезли громкие заголовки, предупреждающие о масштабных вирусных эпидемиях. Современный пользователь уже не сталкивается с вирусами, которые отображают на экране какие-либо спецэффекты, как во времена MS-DOS.
Михаил Кондрашин
Оборудование и технологии
 
Системы предотвращения атакcтр. 36-37
Системы предотвращения атак (Intrusion Prevention Systems или сокращенно IPS) являются развитием систем обнаружения атак (Intrusion Detection Systems или сокращенно IDS).
Денис Батранков
Оборудование и технологии
 
Защищенный удаленный доступ посредством SSL VPNcтр. 38-40
ТЕХНОЛОГИЯ VPN получила широкое распространение как средство, обеспечивающее безопасный доступ сотрудника к локальной сети предприятия из некоторой физически удаленной точки.
Борисенко Б. Б.
Оборудование и технологии
 
О применении электронной цифровой подписи в корпоративной информационной системеcтр. 41
В НАСТОЯЩЕЕ время применение электронной цифровой подписи (ЭЦП) получило уже достаточно широкое распространение в различных областях крупного, среднего и малого бизнеса, в сфере государственного управления, при взаимодействии государственных органов и коммерческих организаций.
Александр Фураков
Оборудование и технологии
 
Проблемы технологии открытых ключейcтр. 42
КАК ИЗВЕСТНО, электронный документооборот является отличительной чертой современного информационного пространства. Это подразумевает активный обмен конфиденциальной информацией, которая должна быть надежно защищена от несанкционированного доступа.
Владимир Бельский, Алексей Нестеренко
Оборудование и технологии
 
Новая технология шифрования документовcтр. 43
Исследовательское подразделение Xerox, Palo Alto Research Center (PARC) представило новую технологию шифрования документов. Технология, известная как "интеллектуальное редактирование"
Оборудование и технологии
 
Квантовая криптография на выборах в Швейцарииcтр. 43
В Швейцарии для безопасной передачи результатов голосования во время парламентских выборов, которые прошли 21 октября в Женеве, использовали квантовую криптографию.
Оборудование и технологии
 
Тень ключника, или Интеграция физических и информационных средств защитыcтр. 44-45
ПРАКТИЧЕСКИ каждый из нас сталкивался с проблемой огромных тяжеловесных и гремящих связок ключей: от дома, подъезда, офиса, гаража, машины, дачи. Причем не просто по одному маленькому ключику, а по два-три сложных, хитрых, больших ключа -для пущей сохранности.
Дмитрий  Слободенюк, Владислав Ершов
Оборудование и технологии
 
Информационная безопасность меняет ориентациюcтр. 46-47
Большинство специалистов связывают понятие "информационная безопасность" с многочисленными разновидностями вредоносного кода, хакерами и уязвимостями.
Данил Анисимов, Алексей  Доля
Оборудование и технологии
 
Сетевые терминалы: защита без лишних проблем Часть 2cтр. 47
ПРОГРАММЫ не привязаны к конкретному рабочему месту и могут перемещаться вместе с пользователем, если они запускаются на сервере. Технологии, используемые в сетевых терминалах ("тонких клиентах"), позволяют, используя смарт-карту для идентификации сотрудника, легко организовать совместную работу: один сотрудник может показать другому на его рабочем месте документы или таблицы, над которыми он работает - достаточно лишь вставить свою персональную карточку в терминал.
Оборудование и технологии
 
Не надо недооценивать важность защиты мобильных устройствcтр. 48
Повышение мобильности - рай для потенциальных злоумышленников. Ведь корпоративная защита по периметру сети расползлась на сотни или тысячи отдельных и небывало уязвимых клиентских конечных точек.
Олег Шабуров
Оборудование и технологии
 
Борьба с вредоносными ПО. Что необходимо знатьcтр. 49
Для того чтобы борьба со злонамеренным ПО была действительно эффективной, нужен внушительный арсенал программ. Антивирусы, антиспам-программы, системы предотвращения атак и множество других программных продуктов используются сегодня для того, чтобы обнаруживать и блокировать различные виды вредоносного кода, чаще всего проникающего через Интернет.
Оборудование и технологии
 
Система фильтрации электронной почтыcтр. 50-51
Самое главное в системе фильтрации электронной почты -это неумение работать с разными языками и заглядывать внутрь передаваемых архивов на несколько уровней вложенности и невозможность карантина.
Лукацкий А. В.
Оборудование и технологии
 
США: фокус на кибербезопасностиcтр. 51
Администрация президента США Джорджа Буша обратила пристальное внимание на проблему обеспечения безопасности государственного и частного сегментов сети Интернет как критически важную в деле борьбы с терроризмом.
Оборудование и технологии
 
Средства фильтрации содержимого сообщений электронной почтыcтр. 52-53
Оборудование и технологии 
Практические аспекты внедрения системы управления ИБ в соответствии с ISO 27001cтр. 54
НА СЕГОДНЯШНИЙ день ИБ является одним из наиболее динамично развивающихся направлений в области ИТ. Это обусловлено тем, что все большее количество компаний уделяют внимание вопросам защиты информационных ресурсов, от которых зависит стабильность функционирования бизнес-процессов предприятия.
Сердюк В. А.
Управление
 
Пора ли банку задуматься об аудите информационной безопасности?cтр. 55
Как участник рынка информационной безопасности, наша компания с интересом наблюдает за процессом становления отечественных стандартов в области И Б, в том числе в банковской сфере.
Дмитрий  Золотухин
Управление
 
Информационная инфраструктура и информационная безопасность "в одном флаконе". Часть 2cтр. 56-57
Управление идентификационными данными пользователей. Проблемы в деталях В настопщее время большинство компаний используют изолированные хранилища идентификационной информации.
Ясько С. А., Николай Нашивочников, Николай Романов
Управление
 
Аутсорсинг ИБ: pro&contracтр. 58-59
ОСНОВНОЙ задачей для руководителей малого бизнеса, с точки зрения ИБ, является правильная оценка рисков, оптимизирующая расходы на ИТ-безо-пасность и не превращающая этот процесс в самоцель или разорительную кампанию.
Олег Кириллов
Управление
 
Роль и место отдела ИБ в системе управления крупной фирмыcтр. 60
В ЭТОТ РАЗ мне досталась достаточно непростая задача - написать статью о месте отдела ИБ в составе крупной организации. Почему я был озадачен? Все просто - в России мало кто следует стандартам, и разброс их настолько широк, что потребует гораздо больше места, чем предусмотрено в рамках этой статьи.
Дмитрий  Головин
Управление
 
Как правильно выбрать антишпионское ПОcтр. 61
Большой Брат, возможно, и не наблюдает за вами, но наверняка есть множество людей, заинтересованных в том, чтобы заполучить хранящуюся у вас информацию.
Управление
 
В поисках своего путиcтр. 64
У каждого из нас - свое дело. Своя работа. Своя жизнь. Свой путь. Многие его уже нашли. А кто-то все еще ищет. И именно тот, кто ищет, иногда думает, что он занят не тем делом.
Мария Калугина
Слово редактора