Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2018


Превьюcтр. 1
Для регулирования аспектов защиты АСУ ТП и ранее существовали нормативные документы, например 31-й приказ, но он носил лишь рекомендательный характер.
Екатерина Данилина
Preview
 
Обеспечение ИБ на объектах г. Москвы в период подготовки к проведению чемпионата мира по футболу FIFA 2018. Часть 2cтр. 4-6
В статье анализируется опыт Департамента информационных технологий города Москвы по организации и проведению проверочных мероприятий (аудита) по информационной безопасности на объектах, задействованных при проведении чемпионата мира по футболу FIFA 2018 г.
Валерий Комаров
В фокусе
 
Защищенный планшет для структур общественной безопасностиcтр. 7
Общественная безопасность все больше зависит от работы с данными, быстрая эффективная коммуникация и обмен информацией между командным центром и полевыми отрядами играют важную роль.
В фокусе
 
Новая технология аутентификацииcтр. 8-9
О внедрении технологии аутентификации по смарт-картам и сертификатам, сложностях внедрения и изменениях для пользователей редакции рассказал директор по информационной безопасности СДМ-банка Владимир Солонин.
Владимир Солонин
В фокусе
 
ВЭБ Инновации: мы не инвестируем, а акселерируем технологииcтр. 10-11
- Правительство Российской Федерации всячески поддерживает инновации, технологии. Есть ли понимание конкурентного преимущества, которое Россия может здесь получить?
Владимир Демин
В фокусе
 
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2018 годаcтр. 12-19
Представляем вашему вниманию очередной отчет Центра реагирования на инциденты информационной безопасности промышленных инфраструктур “Лаборатории Касперского” (Kaspersky Lab ICS CERT), где представлены результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение первого полугодия 2018 года.
АСУ ТП
 
АСУ ТП, объекты КИИ, ГосСОПКА. Много сложных задач и одно решениеcтр. 20-21
Обсуждение вопросов, связанных с ФЗ-187 и приказом № 239, все больше переходит в практическое русло: уже есть понимание, какие шаги необходимо сделать предприятиям в ближайшие несколько лет, и уже вполне можно обсуждать практические аспекты реализации требований по обеспечению защиты.
Дмитрий Даренский
АСУ ТП
 
Актуальные вопросы защиты АСУ ТПcтр. 22-24
Вирус Petya/NotPetya в 2017 году был примером того, насколько крупный бизнес может пострадать от такого рода атаки. Компании и госструктуры подсчитывают потенциальные убытки, которые могут понести в случае, если не будут готовы к внезапному вторжению в свою экосистему.
Дмитрий Даренский, Андрей Нуйкин, Игорь Тарви
АСУ ТП
 
Применение AI в автомобильной индустрииcтр. 26-27
По данным Международной федерации робототехники (IFR), сегодня в мире насчитываются сотни тысяч профессиональных сервисных роботов. Если же говорить о сервисных роботах для личных нужд, то их количество таково, что подобными роботами можно было бы полностью заселить среднюю европейскую страну, например Испанию.
Евгений Гришкевич
Оборудование и технологии
 
Аудит безопасности региональных центров Госкорпорации "Росатом"cтр. 27
Частное учреждение “Русатом – Международная Сеть” (РМС) является отраслевым комплексом, входящим в контур управления Госкорпорации “Росатом”, который решает задачи формирования, развития и управления сетью зарубежных региональных центров.
Оборудование и технологии
 
Мошенничество в е-commerce. Часть 2cтр. 28-29
Впрошлом, четвертом, номере журнала Information Security, опубликована первая часть данной статьи. Во второй части мы разберем последний вид мошенничества – совершаемое в отношении банковской или иной кредитной организации.
Анна Лебедева
Оборудование и технологии
 
Практические рекомендации по выбору коммерческого ЦОДcтр. 30-32
Цифровизация экономики диктует новые требования к надежности и производительности корпоративных информационных систем, ресурсы которых должны оперативно адаптироваться к изменяющимся условиям.
Оборудование и технологии
 
Необходимо и достаточно, или контроль целостности виртуальных машин с помощью "Аккорд-KVM"cтр. 33
Перед открытием любого файла необходимо убедиться в его безопасности. Перед этим необходимо провести проверку тех программ, с помощью которых вы будете работать с файлом, и тех, с помощью которых будете эту проверку производить.
Надежда Мозолина
Оборудование и технологии
 
SOAR: автоматизация реагированияcтр. 34-35
Хакеры используют для проникновения в корпоративные сети автоматизированные инструменты, которые действуют быстро и точно. В то же время средства защиты могут в автоматическом режиме предотвратить только заранее известные атаки, однако ручная работа с инцидентами – это все равно что сражаться шашкой против танков.
Роман Ванерке
Оборудование и технологии
 
Применение методов проектного управления при внедрении DLP-системcтр. 36-39
Самое слабое звено в информационной безопасности организации – это персонал. Мировая и отечественная статистика свидетельствует о том, что значительный процент утечек информации происходит от так называемых инсайдеров – работников организации.
Константин Саматов
Защита информации и каналов связи
 
DeviceLock DLP как современная гибридная DLP-системаcтр. 40-41
Идея полноценной гибридной DLP-системы, позволяющей обеспечить надежную защиту от утечек данных и мониторинг сетевого трафика на широчайшем спектре каналов передачи данных, состоит том, чтобы эффективно использовать сильные стороны сетецентричной и endpoint DLP-архитектур в различных сценариях и в разных постановках задачи предотвращения и контроля за утечками данных.
Сергей Вахонин
Защита информации и каналов связи
 
Главной проблемой безопасности остается человекcтр. 42-44
– Какие проблемы и угрозы информационной безопасности на международном уровне вы могли бы выделить?– Проблемы на международном уровне те же, что и в России, – внешние атаки и злоумышленники внутри компании.
Лев Матвеев
Защита информации и каналов связи
 
Классификация и защита бизнес-информацииcтр. 45-47
В июньском номере нашего журнала в рамках спецпроекта DLP была опубликована статья директора по развитию компании Периметрикс Андрея Рыбина, посвященная применению технологий EDRM и DLP для решения задач предотвращения утечек ценных данных.
Андрей Рыбин
Защита информации и каналов связи
 
Проблемы обработкиперсональных данных в Интернетеcтр. 48-50
Все, что написано ниже, – это персональное/субъективное (иногда провоцирующее задуматься) мнение автора статьи. Редакция не несет ответственности за корректность и актуальность информации, изложенной ниже, а также за доступность указанных автором ссылок на первоисточники.
Алексей Плешков
Право и нормативы
 
Взгляд в будущее: система образования и воспитания кадров, успешно отвечающая на вызовы цифровой экономикиcтр. 51-52
В последнее время большое внимание уделяется цифровой экономике, которая, как отметил президент Российской Федерации В.В. Путин, является не конкретной отраслью, а основой, позволяющей создавать качественно новые модели бизнеса, торговли, логистики, производства, изменить образование, здравоохранение, государственное управление и коммуникации между людьми, задать новую парадигму развития государства, экономики и всего общества с учетом обеспечения информационной безопасности государства, общества и граждан.
Екатерина Старостина, Андрей Хохлов
JOB