Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2012


InfoSecurity Russia: новый формат - лучшие результаты!cтр. 1
В этом году руководителям российских компаний и зарубежных представительств было представлено не только большое количество продуктов/решений/услуг в зоне экспозиции, но и качественно новый формат деловой программы.
Наталья Рохмистрова
Preview
 
IX Международная выставка. Результат превзошел ожидания!cтр. 4-9
На торжественной церемонии открытия IX Международной выставки InfoSecurity Russia'2012 с пожеланиями успехов участникам рынка безопасности и специалистам отрасли выступили регуляторы и эксперты рынка ИБ.
Александр Баранов, Артем Сычев, Александр Соколов, Сергей Лебединский, Евгений Акимов, Роман Кобцев, Игорь Семенихин, Павел Жажин, Мария Лурье, Дмитрий Костров, Александр Буров, Цирлов В. Л., Светлана  Конявская, Евгения Железнякова, Лада Сафарова, Заур Абуталимов, Андрей Москвитин, Сергей Уздемир, Вера Анисцына, Ольга Калинина
События
 
Киберпреступность в банковской сфере и способы защитыcтр. 10-11
Развитие научно-технического прогресса, связанное с внедрением современных информационных технологий, привело к появлению новых видов преступлений, как, например, незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации — опасные социальные явления, получившие распространенное название "киберпреступность".
Павел Головлев
В фокусе
 
"Инфосистемы Джет" представила "Дозор-Джет" 5.0cтр. 11
14 ноября 2012 г. компания "Инфосистемы Джет" объявила о выходе нового поколения первого российского DLP-решения - комплекса "Дозор-Джет" версии 5.0. Участники пресс-конференции из первых уст узнали о предпосылках создания новой версии, ее преимуществах и планах развития продукта.
В фокусе
 
Защита систем ДБО: разовые меры не являются панацеейcтр. 12
О проблемах в сфере информационной безопасности в банковской отрасли, а также о выборе той или иной технологии для решения данных проблем рассказал редакции Михаил Симаков, заместитель начальника ОЭБ, начальник сектора по защите информации КБ "Первый Экспресс" (ОАО)
Михаил Симаков
В фокусе
 
"Проект года" - значимое мероприятие для IТ-рынкаcтр. 13
Екатерина Ляско, генеральный директор официального портала IT-директоров России Global CIO, рассказала редакции журнала "Информационная безопасность" о первой в истории отечественной IT-индустрии премии — "Проект года", где проектные достижения оцениваются непосредственно IТ-руководителями.
Екатерина Ляско
В фокусе
 
Онлайн-банкинг: защиты много не бываетcтр. 14-15
Одновременно с ростом онлайн-транзакций увеличиваются и ежегодные потери от онлайн-преступлений. В нашей стране они уже составляют более 900 млн руб., и эта цифра далеко не предел.
Неманья Никитович
Защита информации
 
Проблемы расследования киберпреступлений. Компьютерная криминалистикаcтр. 16
Меры по информационной безопасности могут быть разделены на превентивные (например, шифрование и другие механизмы управления доступом) и реактивные (расследования).
Павел Гладышев
Защита информации
 
ИБ в сегменте SMB: консьюмеризация и рост новых киберугрозcтр. 17
Аналитики Osterman Research подводят итоги нового исследования по заказу Trend Micro, посвященного современному ландшафту киберугроз, — "Облачная защита для небольших предприятий: эффективность — выше, расходы — ниже" (The Cloud Advantage: Increased Security and Lower Costs for SMBs).
Федор Усаков
Защита информации
 
Третье дыхание терминального доступа, или Организация защиты в системах терминального доступа. Часть 1cтр. 18-20
В 2008 г. Ричард Столлман, известный как основатель движения свободного программного обеспечения, в интервью газете "Гардиан" (The Guardian) заявил, что "одна из причин по которой нам не следует использовать Web-приложения для осуществления собственных вычислений, состоит в том, что мы теряем контроль над ними".
Иван Чижов
Оборудование и технологии
 
Современные компьютерные угрозы: что реально угрожает бизнесуcтр. 21
Крупные финансовые потери компаний, причиной которых служат уязвимости в системах ИБ, происходят все чаще. Они ведут не только к непосредственному финансовому, но и к репутационному ущербу, поскольку падает уровень доверия к компании, неспособной сохранить конфиденциальную информацию.
Евгений Сачков
Оборудование и технологии
 
Mobile Device Management: разнообразие видов. Часть 2cтр. 22-26
Журнал Information Security совместно с центром компетенции ООО "НИИ СОКБ" по обеспечению информационной безопасности при использовании мобильных средств связи продолжает публиковать результаты тестирования ряда решений класса MDM (Mobile Device Management), представленных на российском рынке.
Михаил Рожнов
Оборудование и технологии
 
Электронная подпись для Apple iOScтр. 27
Одной из тенденций на сегодняшний день является BYOD (Bring Your Own Device) — использование сотрудниками собственных устройств в рабочих целях. По оценкам Gartner, к 2014 г.
Алексей Александров
Оборудование и технологии
 
IDM-решение - фундамент правильной системы управления доступомcтр. 28
Рынок IDM-решений уже давно перестал быть чем-то новым, большинство специалистов понимают важность решений данного класса, аналитики периодически дают прогнозы по росту IDM-рынка, но почему-то этим все и ограничивается.
Александр Санин
Оборудование и технологии
 
ALTELL Trust: защита начинается с загрузки компьютераcтр. 29
Обеспечение невозможности утечки информации из вычислительной системы — вот главная цель защиты информации. В современном компьютерном мире все труднее достигать этой цели — постоянно появляются новые типы атак, которые направлены не только на операционную систему со встроенными средствами защиты, но и на базовую систему ввода-вывода (БСВВ).
Иван Кадыков
Системы контроля и управления доступом (СКУД)
 
Авторская социальная сеть "Цифровой автограф" как доверенный сегмент в Интернетеcтр. 30
В последнее время в обществе часто возникают дискуссии на тему анонимности в Интернете, в частности нужно ли с ней бороться. Ответ на этот вопрос не может быть однозначным: в каких-то случаях анонимность полезна, а в каких-то, наоборот, вредна.
Владимир Смирнов
Оборудование и технологии
 
Безопасна ли IТ-безопасность?cтр. 31
С появлением облачных и мобильных технологий фирмы оказываются вынуждены отражать атаки на нескольких фронтах, что приводит к сложностям в установлении последовательности стратегий в сфере безопасности между всеми точками входа.
Криптография
 
Перспективы юридически значимого электронного документооборотаcтр. 32-35
В апреле 2012 г. ФНС России с помощью приказов № ММВ-7-6/138 от 05.03.2012 и ММВ-7-6/172 от 21.03.2012 были утверждены форматы отдельных первичных документов и счетов-фактур, а также порядок обмена ими с помощью операторов ЭДО.
Антон Говорухин
Право и нормативы
 
Современные угрозы бизнесуcтр. 36-37
Отрасль защиты информации в России развивается бурно. Тысячи новых СЗИ НСД и сотни новых СКЗИ подтверждают это. Развитие стимулируется Законом о персональных данных, а сейчас активное воздействие начинает оказывать Закон о национальной платежной системе.
Валерий Конявский
Право и нормативы
 
Парадоксы законотворчества. Понятие как форма мышления. Часть 4cтр. 38-40
В простейшем случае это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций, то есть автоматизированная система.
Сергей Нагорный
Право и нормативы
 
Создание систем управления событиями и инцидентами ИБ (SIEM)cтр. 42-43
Сегодня уже мало кто недооценивает важность регистрируемой в информационных системах (ИС) информации об обращении к данным, их создании, модернизации, удалении...
Александр Кузнецов, Дарья Муравьева
Управление
 
Центры управления инцидентами ИБ - больше, чем просто SIEMcтр. 44-45
Не так давно вопросы создания систем мониторинга событий ИБ сводились к решению базовых задач. Например, подключались типовые источники событий ИБ: как правило, сетевые средства защиты, коммуникационное оборудование и ОС, для которых необходимо было обеспечить централизованное долговременное хранение данных журналов аудита и настроить ряд отдельных оповещений на классические инциденты.
Эльман Бейбутов
Управление