Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2010


Сроду такого не было – и вот опятьcтр. 1
Нелегко далось мне это обращение к постоянным читателям журнала. Столько за полтора месяца после выхода предыдущего номера Information Security прошло мероприятий – хороших и разных – в России и мире.
Власов Александр Викторович
Preview
 
Крепость для персональных данных Краткое пособие-самоучитель по построению систем защиты персональных данных для начинающих Часть 1cтр. 4-5
В самом конце прошлого года, идя навстречу пожеланиям трудящихся, законодатель дал передышку на год для приведения информационных систем, которые обрабатывают персональные данные, в соответствие требованиям закона1.
Сергей Вихорев
В фокусе
 
Фрод – реальность современного бизнесаcтр. 6-7
Фрод в сети связи – вид фрода, связанный с умышленной деятельностью лиц в сетях связи (в том числе мошеннической), по неправомерному получению услуг и использованию ресурсов оператора связи без надлежащей их оплаты, а также по неправомерному доступу к любой конфиденциальной информации оператора (в том числе с целью извлечения дохода), а также иные действия, направленные на причинение убытков и иного вреда оператору.
Дмитрий Костров
В фокусе
 
ФТС России на VII Международной выставке InfoSecurity Russia. StorageExpo. Documation’2010cтр. 8-9
Скиба Владимир Юрьевич окончил Военный инженерно-космический Краснознаменный институт имени А.Ф. Можайского по специальности "Математическое обеспечение АСУ".В 1992–1998 гг.
В фокусе
 
Информационные технологии: реалии нашего времениcтр. 10
– Леонид Михайлович, почему Вы согласились войти в состав программного комитета VII Международной выставки InfoSecurity Russia. Sto-rageExpo.        
Леонид Ухлинов
В фокусе
 
EMC Forum 2010: путешествие в мир частного облака началосьcтр. 11
В этом году основной фокус форума, проводимого под лозунгом: "Путешествие в мир частного облака начинается сейчас", был сделан на новом подходе к построению информационных инфраструктур и демонстрации конкретных, готовых к эксплуатации технологических решений для создания публичных и частных "облаков"
События
 
ЗУБР-2010cтр. 12
По результатам заседаний экспертных советов, в которых приняли участие 97 представителей заказчиков (38 – на заседаниях экспертных советов и 59 дистанционных экспертов), приняты решения по вручению специальных наград:
В фокусе
 
Подписано соглашение между ЗАО "РНТ", ЗАО "МВП "СВЕМЕЛ", ООО "ФОРС – Центр разработки", МТУСИ, ЗАО "Оракл Компьютерное оборудование" и Oracle Nederland BVcтр. 12
26 октября 2010 г. в конгресс-центре Московского технического университета связи и информатики (МТУСИ) состоялось подписание соглашения между ЗАО "РНТ", ЗАО "МВП "СВЕМЕЛ", ООО "ФОРС – Центр разработки", МТУСИ, ЗАО "Оракл Компьютерное оборудование" и Oracle Nederland BV.
В фокусе
 
Форум "Технологии безопасности": новое в 2011 годуcтр. 13
С 15 по 18 февраля 2011 г. в МВЦ "Крокус Экспо" состоится XVII Международный форум "Технологии безопасности". Полгода назад соорганизаторы мероприятия – компании Reed Exhibitions и "Гротек" – достигли соглашения о совместном проведении форума и поставили перед собой цель сделать "Технологии безопасности" лучшей в России отраслевой выставкой по качеству услуг для участников и посетителей.
События
 
Новые технологии безопасности на выставке "Интерполитех 2010"cтр. 14
"Интерполитех" - это один из наиболее авторитетных международных форумов, - отмечает министр внуренних дел России Рашид Нургалиев. - Концепция выставки и разнообразие демонстрируемой продукции позволяют отразить актуальные тенденции в области разработки, производства и применения спецсредств и техники для правоохранительных органов и спе- циальных служб.
События
 
Отношение россиян к персональным даннымcтр. 15
Компания "Новые поисковые технологии", генеральный дистрибьютор в России и странах СНГ продукции SearchInform, представила результаты исследования, посвященного отношению жителей России и стран СНГ к своим персональным данным.
Вадим Станкевич
Исследование
 
Передовой опыт защиты персональных данных в условиях обязательного исполнения 152-ФЗcтр. 16
Дмитрий Баранов, директор по информационной безопасности РОСНО. рассказал редакции журнала "Information Security/Информационная безопасность" о том, что уже сделано в области защиты персональных данных в РОСНО, а также о том, с какими проблемами столкнулась компания при выполнении требований ФЗ "О персональных данных" и как их удалось решить
Дмитрий Баранов
Право и нормативы
 
От "Рассвета" до "Заката", или Как хранить данные в СЕКРЕТЕcтр. 17
Компания "Закат" – конкурент компании "Рассвет" – участвует с "Рассветом" в ряде совместных проектов. Пользуясь этим, сотрудники "Заката" считают возможным осуществлять попытки "промышленного шпионажа" путем кражи данных из профильного и аналитического отделов компании "Рассвет".
Светлана  Конявская
Право и нормативы
 
Защита персональных данных при оказании госуслуг в электронном видеcтр. 18
Согласно постановлению Правительства Российской Федерации от 25 декабря 2007 г. № 931 "О некоторых мерах по обеспечению информационного взаимодействия государственных органов и органов местного самоуправления при оказании государственных услуг гражданам и организациям" федеральные органы исполнительной власти оказывают с 1 января 2009 г.
Анастасия Шилина
Право и нормативы
 
Почему банки до сих пор строят in-house-процессинги?cтр. 19
Каждый третий банк – участник международных платежных систем в России построил и пользуется для обработки платежей своих клиентов и подключенных торговых предприятий собственным процессинговым центром.
Право и нормативы
 
Настало ли время соответствовать требованиям Payment Card Industry Data Security Standard?cтр. 20-21
В   данной   статье хотелось бы обратить внимание на основные результаты, с которыми банки и процессинго-вые центры подошли к 30 сентября 2010 г.
Эльман Бейбутов
Право и нормативы
 
Уголовная ответственность за нарушение работы цифровых устройств, их систем и сетейcтр. 22-23
В статье рассматривается проблема установления уголовной ответственности за нарушение работы информационно-телекоммуникационных устройств, их систем и сетей.
Ильдар Бегишев
Право и нормативы
 
Проблема обиженного сисадмина: с какой стороны сеть более уязвимаcтр. 24
Обиженный системный администратор может натворить все, что угодно, включая остановку критически важных серверов, открытие файрволов и битье стекол в офисе.
Андрей Тархов
JOB
 
Технологии защищенного звукаcтр. 25
Высокая избирательность измерительного тракта и тестовые гармонические сигналы позволяют проводить замеры при включенных средствах активной защиты и использовать акустические системы меньшей мощности.
Специальные технические средства
 
Информационная безопасность: эволюция подходаcтр. 26
Технологическая революция, связанная с широким применением информационных технологий для решения задач практически всех областей деятельности, продолжается уже более 15 лет.
Илья  Трифаленков
Оборудование и технологии
 
Особенности организации доступа граждан к электронным услугамcтр. 27
В настоящее время тема оказания электронных услуг гражданам является весьма актуальной: граждане все чаще используют электронные финансовые услуги, оказываемые банками и платежными системами;
Михаил Ванин
Оборудование и технологии
 
Безопасность банк-клиентовcтр. 28-29
Не секрет, что наиболее популярной целью для отечественной киберпреступности являются системы дистанционного банковского обслуживания (ДБО). Этот факт неудивителен, учитывая крайне поверхностное отношение как клиентов к безопасности своих информационных систем, так и – в этом главный парадокс – большинства производителей систем ДБО и банков к безопасности их систем ДБО.
Алексей Синцов
Оборудование и технологии
 
Подводные камни безопасности ДБО. Опыт реализованных проектов Часть 2cтр. 30-32
Любой эксперт в области информационной безопасности скажет вам, что безопасность – это всегда затраты. Эту аксиому с первых дней усваивают начинающие специалисты, в этом убеждены опытные специалисты с многолетним стажем.
Денис Калемберг, Олег Плотников
Оборудование и технологии
 
SSEP: защита персональных данныхcтр. 33
Проблема совместимости программных решений. Не только в проектах по построению систем защиты ИСПДн компании сталкиваются с проблемами совместимости различных средств защиты.
Геннадий Кутьин
Оборудование и технологии
 
Работа с USB-флешками в организации. Основные ошибкиcтр. 34-36
И при этом на компьютерах данной системы нельзя использовать никакие другие флешки, кроме разрешенных, а флешки, используемые в данной системе, нельзя использовать ни на каких других компьютерах, кроме назначенных владельцем.
Михаил Грунтович
Оборудование и технологии
 
Утечка информации в корпоративной сети: угроза виртуальная, защита реальнаяcтр. 37
В последнее время все чаще фиксируются случаи промышленного шпионажа и утечки информации, от последствий которых организации терпят значительные убытки.
Андрей Бармута
Защита информации и каналов связи
 
Метод оценки экономической эффективности подразделения по защите информацииcтр. 38-40
Зачастую на практике в сфере информационной безопасности используется оценка экономической эффективности, которая основана на субъективной точке зрения.
Кирилл Андреев
Оборудование и технологии
 
Некоторые аспекты применения СКЗИ и сервисов PKI при оказании государственных электронных услугcтр. 41
Предоставление государственных услуг и сервисов в электронной форме является одним из приоритетов государства в развитии информационного общества. Обмен данными между гражданином и информационными системами госорганов включает передачу некоторой конфиденциальной информации, в том числе и персональных данных.
Алексей Уривский
Криптография
 
IRM и DLP. Перспективы развитияcтр. 42-43
В июле 2010 г. советник президента США по национальной безопасности генерал Джеймс Джонс заявил, что ставшие достоянием общественности секретные данные о войне в Афганистане "могут поставить под угрозу жизни американцев и наших партнеров".
Тимур Каримов
Оборудование и технологии
 
Электронный ключ к информационной безопасностиcтр. 44-45
Процесс глобальной информатизации затронул практически все сферы экономики. Благодаря активному внедрению IТ в целом и персональных компьютеров в частности информация становится одним из важнейших ресурсов любой компании, независимо от ее размера и сферы деятельности.
Ренат Юсупов
Оборудование и технологии
 
Контроль доступа для удаленных сотрудниковcтр. 46-48
Представьте на минуту, что вы в служебной поездке и находитесь в зале ожидания вылета крупного аэропорта. Представили? Какую вещь вы никогда не сдадите в багаж и обязательно возьмете с собой?
Алексей Андрияшин
Оборудование и технологии
 
Биометрические системы: веское слово в информационной безопасностиcтр. 49
Биометрия играет все более важную роль в организации безопасности бизнеса, в частности применительно к задачам электронных банковских транзакций, электронной коммерции, безопасности и охраны помещений, защиты компьютерной информации и учета рабочего времени.
Константин Сорокин
Системы контроля и управления доступом (СКУД)
 
Практические аспекты управления инфраструктурой IDS/IPScтр. 50-51
расчет либо прогноз пропускной способности интерфейсов коммутаторов, на которые “зеркалируется” трафик (на основании этих данных вычисляется приблизительная стоимость обеспечения безопасности сети с помощью систем обнаружения вторжений);
Андрей Дугин
Управление