Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2009


Преступная беспечность или обычное российское авось?cтр. 1
За последние три месяца пришлось посетить полсотни офисных центров и штаб-квартир крупных компаний. После пятого прохода через охранников и секретарш возникло удивительное ощущение: государство ничего не делает для внедрения в умы граждан требований ФЗ-152.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
Родился, рос, учился в школе, и все, что с этим связано, происходило в селе Бершеть Пермской области. Военное училище связи окончил в Ставрополе, служил в Ракетных войсках стратегического назначения (РВСН) на должностях, связанных с защитой информации и электронным документооборотом в том понимании, как он был реализован в те времена.
В фокусе
 
Персональные данные: закон работает?cтр. 6-8
Нормативным правовым актом, регулирующим отношения в части обработки одной из категорий конфиденциальной информации - персональных данных, стал Федеральный закон от 27.07.2006 г.
Наталья Самойлова
В фокусе
 
Об обезличивании персональных данныхcтр. 10-12
В профессиональной среде как легальный прием защиты ПДн часто обсуждается вопрос об их "обезличивании". Логика сторонников этого организационно-технического мероприятия основывается на том, что, в соответствии с действующим регулированием, ИСПДн, оперирующая с обезличенными персональными данными, относится к классу К4, а идентификационная информация, лишенная содержательного контекста, тянет в самом худшем случае (большая размерность) на К3.
Рябко С. Д.
В фокусе
 
Утечки персональных данныхcтр. 14-15
Использование популярного p2p-сервиса LimeWire в ходе рассмотрения дела в одном из судов Сиэтла было названо средством, при помощи которого осуществляется кража личных данных.
В фокусе
 
Praemonitus praemunitus: кредо профессионалов в области информационной безопасностиcтр. 16-17
- Во-первых, несмотря на широко обсуждаемое кризисное состояние экономики, существенного провала рынка ИБ не заметно. Более того, многими  игроками с нескрываемым 
Александр Иржавский
В фокусе
 
Защищая персональные данные абонентовcтр. 18
Сложность законодательства в области защиты персональных данных вызывает сегодня множество вопросов у организаций государственного и коммерческого сектора.
Павел Лучников
В фокусе
 
Группа компаний "Информзащита" меняет фирменный стильcтр. 18
Группа компаний "Информзащита" завершила работу над рестайлингом, в результате которого была разработана единая серия логотипов для Группы компаний и выработаны единые правила корпоративного стиля.
В фокусе
 
MIPS'2010 – эффективное антикризисное решениеcтр. 19
19-22 апреля будущего года в столице пройдет 1б-я Международная выставка "Охрана, безопасность и противопожарная защита" (MIPS). С ее директором. Юлией Роликовой, мы решили обсудить как сегодня проходит подготовка к MIPS'2010
Юлия Родикова
События
 
ФЗ "О персональных данных": новые вопросыcтр. 20-22
В соответствии с Федеральным законом от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации", в зависимости от порядка ее предоста­вления или распространения информация подразделяется на следующие категории:
Сергей Нагорный, Вадим Донцов
Право и нормативы
 
"Персональные данные в России-2009": что нового?cтр. 24-27
"Персональные данные в России-2008" привлекло особое внимание читателей нашего журнала и участников кон­ференции, проведенной компанией "Гротек" в сентябре 2008 г.
Владимир Ульянов
Исследование
 
Контроль подмены символов в системах борьбы с утечками конфиденциальных данныхcтр. 28-29
СИСТЕМЫ предотвращения утечек конфиденциальной инфор­мации, или DLP-системы (от англ. Data Le­ak/Loss Prevention), пе­рестают быть экзотикой для специалистов по информационной безопасности.
Вениамин Левцов
Оборудование и технологии
 
Safe’n’Sec TPSecure: уникальное решение для защиты банкоматов!cтр. 30-31
ЭТИМ ЛЕТОМ банковская сфера, равно как и ее клиенты, снова была встревожена новостью об обнаруженной в банкоматах Восточной Европы троянской программе.
Оборудование и технологии
 
Невиртуальные угрозы виртуализированных инфраструктурcтр. 32-34
Если бы человеческий мозг позволял использовать виртуализацию сознания, тогда его вычислительные возможности были бы безграничны и один человек смог бы заменить аналитический отдел системного интегратора.
Илья Мейлихов
Оборудование и технологии
 
Оптимизация расходов при создании объектов информатизацииcтр. 35
НЕСМОТРЯ на кризисные явления в экономике и существенное сокращение бюджетных ассигнований в развитие технической оснащенности объектов информатизации как государственных, так и коммерческих структур, указанные объекты все же развиваются и оснащаются новейшими средствами обработки, передачи, хранения и отображения информации.
Бубликов С. В.
Оборудование и технологии
 
SaaS – спокойная бухта в море ITcтр. 36
ОПТИМИЗАЦИЯ расходов при одновременном обеспечении эффективной работы компании, широкий выбор решений для разнообразных задач, отсутствие проблем с установкой и настройкой программного обеспечения - все эти возможности обеспечивает пользователю SaaS (software as a service).
Алексей Ровдо
Оборудование и технологии
 
Решения StoneGate для защиты информационных систем персональных данныхcтр. 37
СОВРЕМЕННАЯ компания немыслима без систем электронного документооборота, электронных справочников, автоматизированных систем кадрового и бухгалтерского учета, электронной почты и.т.п.
Оборудование и технологии
 
А есть ли у VAS безопасность?cтр. 38-39
НА РЫНКЕ все более активно проявляется бизнес-модель под названием Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг.
Дмитрий Костров
Оборудование и технологии
 
Интернет-активность на рабочем местеcтр. 40-41
Исследование проведено в период с апреля по июнь 2009 г. Результаты получены на основании анализа статистических данных о посещении сайтов 41 200 сотрудниками в 1600 компаниях.
Антон Левчук
Оборудование и технологии
 
Проблемы защиты российских телекоммуникационных сетей и пути их решенияcтр. 43
При существующем уровне развития информационных технологий и повсеместном использовании телекоммуникационного оборудования зарубежного производства перед руководителями служб безопасности, организаций и ведомств встает сложная задача, связанная с обеспечением комплексной защиты существующих информационных ресурсов.
Евгений Шполянский
Оборудование и технологии
 
Как нам стоит СЭД построить?cтр. 44-46
Для участников рынка коллективных инвестиций юридически значимый электронный документооборот - уже давно естественный повседневный процесс. В 2008 г.
Владислав Воеводин
Оборудование и технологии
 
Финансовые транзакции через Интернет. Новые угрозы и пути решенияcтр. 48-49
Вопросы безопасности при осуществлении финансовых транзакций через Интернет всегда оставались в центре внимания разработчиков специализированного программного обеспечения (ПО).
Оборудование и технологии
 
Сертификат сертификату рознь, или Некоторые размышления на тему оказания значимых услуг в электронном видеcтр. 50-52
Распоряжением Правительства РФ № 872-р от 25 июня 2009 г. был утвержден перечень государственных услуг и (или) функций, осуществляемых с использованием информационных и телекоммуникационных технологий (в том числе в электронном виде), также обеспечивающих возможность применения электронной цифровой подписи (ЭЦП).
Сергей Муругов
Оборудование и технологии
 
CRYPTOCard: комплексный подход к ИБ при многофакторной аутентификацииcтр. 53
Сегодня заказчик находится перед нелегким выбором среди того многообразия типов персональных идентификаторов, которые имеются в достатке у производителей и поставщиков: аппаратные, программные, гибридные.
Владислав Пинженин
Оборудование и технологии
 
Безопасность виртуальной инфраструктуры: новые вызовы, новые решенияcтр. 54-55
Решения на базе виртуализации получают сегодня все большее распространение, что в общем-то неудивительно. Зрелость технологических решений этой области уже доросла до уровня промышленного использования.
Константин Пичугов
Оборудование и технологии
 
Автоматизированная система аудита (мониторинга) действий пользователейcтр. 56-58
Проведенное в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространенными (56,5%), чем внешние (вредоносные программы, спам, действия хакеров и т.д.).
Виктор Чутов
Управление
 
Практика внедрения систем защиты персональных данныхcтр. 59
С принятием Федерального закона от 27.07.06 г. № 152-ФЗ "О персональных данных" большинство российских организаций столкнулось с необходимостью применения комплекса мер и средств защиты персональных данных (ПД).
Алексей Липатов
Управление
 
Новые продуктыcтр. 60-64
тестирование корпоративных систем и средств обеспечения информационной безопасности на устойчивость к сетевым атакам, в том числе и распределенным тестирование пропускной способности каналов передачи данных и сетевого оборудования тестирование производительности сетевых сервисов и приложений (FTP, SMTP, HTTP, SMB, Oracle, MS SQL Server)
Новые продукты