Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2019


Встречаемся на ТБ Форуме 2020cтр. 1
На повестке дня экспертов в рамках смотра решений и технологий для защиты информации и связи – обеспечение безопасности КИИ, угрозы и уязвимости средств и систем информатизации, сертификация СЗИ по требованиям безопасности информации, современные и перспективные методы и средства защиты информации.
Андрей Мирошкин
Preview
 
Компьютерные атаки в кредитно-финансовой сфере. Статистика и отчетыcтр. 4-6
Как ФинЦЕРТ Банка России регулирует отношения между банками и их клиентами? Можно ли предотвратить несанкционированные операции со счетами клиентов? Какие кибератаки в тренде?
Артем Калашников
В фокусе
 
Компьютерные атаки на КИИ России: правовые меры защитыcтр. 8-10
Возрастание количества новых вызовов и угроз в цифровом пространстве делает обеспечение безопасности критической информационной инфраструктуры приоритетной государственной задачей, так как именно устойчивое функционирование КИИ оказывает значительное влияние на социально-экономическое развитие России в условиях цифровой экономики.
Ильдар Бегишев
В фокусе
 
Средства защиты для АСУ ТП и значимых объектов КИИ: что выбрать?cтр. 12-13
Выполнение требований 187-ФЗ и связанных с ним подзаконных актов сопряжено с очень большим количеством организационных мероприятий, которые нужно провести в кратчайшие сроки.
Светлана  Конявская
В фокусе
 
Время законодательных переменcтр. 14-17
Первый осенний месяц 2019 г. принес много нового в области защиты и обработки персональных данных. Госдумой рассмотрен большой пакет изменений административных штрафов за нарушение требований обработки ПДн, а также официально опубликованы изменения в требования по защите информации в государственных информационных системах (ГИС).
Анастасия Заведенская
Право и нормативы
 
Четыре проверенных способа оптимизировать расходы на ИБcтр. 18-20
Развивать информационную безопасность непросто, особенно когда руководство не позволяет увеличивать расходы или еще хуже – требует их оптимизации. Тем не менее, если не опускать руки, а включить мозги, то поддерживать информационную безопасность на приемлемом уровне и развивать возможно даже при жесткой экономии.
Андрей Степанов
Управление
 
Аутсорсинг и аутстаффинг услуг ИБ: мнение экспертовcтр. 21-23
Аутсорсинг позволяет освободить организационные, финансовые и человеческие ресурсы для концентрации усилий на более приоритетных направлениях. Аутстаффинг подразумевает “перенайм" сотрудников другого предприятия на ограниченное время.
Мона Архипова, Константин Саматов
Управление
 
SOC в действииcтр. 24-25
Вопросами функционирования SOC сейчас интересуются практически все организации, и в большей мере те, которые попали в сферу действия Федерального закона “О безопасности критической информационной инфраструктуры”.
Константин Саматов
Управление
 
Охота за информацией: как компаниям выстоять против киберпреступников?cтр. 26-27
В 2018 г. в Tesla разразился скандал: компания предъявила своему бывшему сотруднику иск на $167 млн. Утверждалось, что он украл конфиденциальные данные и передал их третьим лицам, что привело к серьезному падению курса акций компании.
Сергей Войнов, Виктор Сердюк
Оборудование и технологии
 
Где прячется SSRF-уязвимость? Кейсы и решенияcтр. 28-29
В современном Интернете многие технологии плотно связаны друг с другом. Довольно сложно встретить серьезную информационную систему, не использующую контакт с внешним миром или не построенную на базе других решений, хотя бы частично.
Евгений Соболев
Оборудование и технологии
 
Колонка редактораcтр. 29
В этом номере мы по традиции рассмотрим несколько весьма интересных тем, которые касаются как новых трендов информационной безопасности, так и хорошо забытых старых.
Сергей Рысин
Колонка редактора
 
Применение методов Entity Embedding в противодействии мошенничествуcтр. 30-33
В условиях диджитализации современного мира задача противодействия мошенничеству становится актуальной для всех сфер бизнеса. Если ранее антифрод-решения были прерогативой преимущественно финансового и банковского сектора, то сейчас подобные системы внедряются во многих интернет-ритейлерах (наиболее известные – Amazon, PayPal), различных агрегаторах (Uber, Яндекс.Такси) и множестве других сфер деятельности.
Андрей Пинчук
Оборудование и технологии
 
Прослушки и перехват данных со стороны хакеров: чего опасаться современным компаниям?cтр. 34-35
Когда кто-то говорит о подслушивании, в голову сразу приходит образ подозрительной личности, которая слушает чужую беседу, притаившись за углом. Но с распространением протокола VoIP и IP-телефонии компании столкнулись со вполне реальными цифровыми прослушками, которые использовались хакерами для перехвата деловых звонков.
Михаил Кондрашин
Оборудование и технологии
 
Квантовая криптография: уже сегодня или пока только завтра?cтр. 36-37
Квантовая криптография, или точнее – квантовое распределение ключей, рассматривается как одна из технологий, способных сформировать облик телекоммуникационных сетей связи будущего.
Григорий Маршалко
Криптография
 
Подходы к криптографической защите коммуникаций в IoT и M2Mcтр. 38-40
Ввиду масштабного развития современных информационных технологий, особенно в такой области, как Интернет вещей, появление открытых стандартов позволяет создавать гибкую инфраструктуру и упрощает выход на рынок продуктов, отвечающих современным требованиям, ускоряет развитие и внедрение различных технологий во многие сферы повседневной жизни.
Владислав Ноздрунов, Александр Семенов
Криптография
 
Техника информационной безопасности в разработке мобильных приложенийcтр. 41-42
Только ленивый сегодня не настроил тач-пароль на своем мобильном устройстве и не подключил миллион верификаций, продолжая при этом бесстрашно загружать приложения из неофициальных источников и устанавливать чудо-расширения.
Павел Кузнецов
Оборудование и технологии
 
Форум по искусственному интеллекту (RAIF 2019) отгремел на Открытых инновацияхcтр. 43
22–23 октября в Сколково прошел третий ежегодный форум по системам искусственного интеллекта – RAIF 2019 (The Russian Artificial Intelligence Forum), организатором которого выступила ИТ-компания “Инфосистемы Джет”.
События
 
Подготовка кадров по ИБcтр. 44-46
На протяжении уже нескольких лет крупнейшие компании и аналитические агентства из разных стран бьют тревогу: повсеместно рынок сталкивается как с нехваткой специалистов по информационной безопасности, так и с их недостаточными компетенциями.
Алексей Коробченко
JOB