Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2010


Итоги-2010. Планы-2011cтр. 1
 Мы предсказывали, что основным драйвером развития рынка станет ФЗ "О персональных данных". Так и случилось. Компании, которые вовремя "оседлали" эту тему, действительно заработали на ней.
Марина Крючкова
Preview
 
Крепость для персональных данных Краткое пособие-самоучитель по построению систем защиты персональных данных для начинающих Часть 2cтр. 4-6
Думаю, что читатель уже определился, как строить мост: вдоль или поперек; какую выбрать защиту: нормальную или "паленую"; чьими руками строить: своими или чужими.
Сергей Вихорев
В фокусе
 
Гражданское общество и информационная безопасностьcтр. 7
Андрей Алексеевич, какова, на ваш взгляд, связь между гражданским и информационным обществом? – Среди основных признаков гражданского общества я бы отметил развитую демократию, правовую защищенность граждан и определенный уровень гражданской культуры.
Персоны
 
Безопасность не должна мешать бизнесуcтр. 8-9
- Владимир, на ваш взгляд, безопасность мешает бизнесу или, наоборот, помогает? - Мешает или нет - зависит от работы службы безопасности. Я уверен, что она не должна мешать.
Персоны
 
Защита персональных данных: опыт компании "Аэрофлот"cтр. 10
– Сейчас в компании "Аэрофлот" ведется работа по внедрению средств защиты информационной системы персональных данных (ИСПДн), и уже получены первые результаты.
Сергей Сухарев
Персоны
 
Профессиональный взгляд на рынок информационной безопасностиcтр. 11
– Кризис заставил многие компании изменить объем IT-бюджетов, что отразилось на общей картине IT-рынка. А как бы вы охарактеризовали динамику развития российского сегмента решений по информационной безопасности?
Олег Кузьмин
Персоны
 
InfoSecurity Russia. StorageExpo. Documation’2010: подводим итогиcтр. 12-14
С 17 по 19 ноября 2010 г. в Москве, в КВЦ "Сокольники", состоялась VII Международная выставка InfoSecurity Russia. StorageExpo. Domination-2010. Новейшие решения информационной безопасности, хранения и обработки данных, документооборота и защиты персональных данных представили 104 организации;
События
 
В Москве состоялась конференция по вопросам управления ресурсами на основе технологий корпорации Oraclecтр. 14
2 декабря 2010 г. в гостинице "Radisson Славянская" корпорация Oracle при участии ЗАО "РНТ" и Cognitive Technologies провела конференцию, посвященную вопросам совершенствования процесса управления ресурсами организации на основе информационных технологий Oracle.
События
 
Cisco без границcтр. 15
Московская конференция Cisco Expo-2010 ознаменовалась рекордным количеством участников (2336 человек) и медиапартнеров – 55, а также объявлением о готовности Cisco помочь созданию в России энергетической суперинфраструктуры Smart Grid
События
 
Стратегическое планирование – основа успешного управленияcтр. 16-17
– Сергей Михайлович, компания "РИНТЕХ" выступила инициатором нового направления работы Общероссийского форума "Стратегическое планирование в городах и регионах России".
Сергей Купцов
События
 
Состояние информационной безопасности в организациях России и других стран СНГcтр. 18
Компания SearchInform провела исследование в области информационной безопасности, в котором приняли участие представители более чем 200 организаций России, Украины и Беларуси – посетители семинаров, проведенных компанией в рамках осеннего роуд-шоу.
Исследование
 
Обзор рынка труда в IT- и ИБ-отраслиcтр. 19
На сегодняшний день можно говорить о подъеме как рынка в целом, так и проф-области IT/телеком. Значительное снижение числа вакансий на сайте hh.ru произошло примерно в августе 2008 г.
Светлана Чекваскина
JOB
 
Банки поменяли отношение к защите персональных данныхcтр. 20
Анализ количества проектов по защите персональных данных позволяет сделать вывод о том, что банковские организации – самые активные представители этого направления информационной безопасности.
Эльман Бейбутов
Право и нормативы
 
Проект федерального закона "Об электронной подписи"cтр. 21
В пояснительной записке к законопроекту приводится следующая статистика: по состоянию на 2007 г. количество пользователей электронно-цифровой подписи в России не превысило 1% от общего числа населения, в то время как в Европейском союзе уровень проникновения технологий электронной подписи в 2005 г.
Рами Мулейс
Право и нормативы
 
Стандартизация электронного документооборота: российский опытcтр. 22-23
При рассмотрении проблемы внедрения электронного документооборота можно выделить две типичные ситуации: внедрение СЭД в отдельной организации и организацию электронного документооборота между организациями с использованием этих систем.
Наталья Храмцовская
Право и нормативы
 
Защите персональных данных границы – не помехаcтр. 24-25
В преддверии вступления в силу требований ФЗ-152 "О персональных данных" проводилось немало деловых мероприятий, посвященных защите персональных данных.
Артем Зубков
Право и нормативы
 
Персональные данные: все еще впереди?!cтр. 26-27
Совершенно очевидно, что до конца текущего года большинство операторов персональных данных не успеют привести свои информационные системы в соответствие с требованиями закона.
Игорь Семенихин
Право и нормативы
 
Законодательное регулирование ЭДО: международная практикаcтр. 28-30
Принятие нормативных правовых актов, регулирующих как внутренний, так и трансграничный электронный документооборот, является одной из тенденций развития современного законодательства в государствах, принадлежащих к различным правовым системам.
Нина Соловяненко
Право и нормативы
 
Защита клиент-серверных и многозвенных ИСПДн с помощью межсетевого экрана TrustAccesscтр. 31
Компания "Код Безопасности" разработала новый продукт TrustAccess, предназначенный для защиты сетевых приложений и сервисов, обрабатывающих ПДн, в соответствии с требованиями законодательства и регуляторов.
Юлия Смирнова
Оборудование и технологии
 
Что необходимо для успешного DLP-проектаcтр. 32-33
Проблема утечек конфиденциальной информации становится все более и более актуальной. Этому, несомненно, поспособствовали и громкие скандалы, в которых фигурировали названия крупных и уважаемых организаций, и отчеты аналитических компаний, демонстрирующие несовершенство защиты конфиденциальных данных, последующую цену их утечки и многое другое.
Наталья Зосимовская
Оборудование и технологии
 
Защита систем виртуализацииcтр. 34-35
В основе виртуальных решений, как и в основе реальных, лежат машины фоннеймановской архитектуры. А это значит, что основные принципы обеспечения информационной безопасности должны соблюдаться и в таких системах.
Сергей Лапшин, Светлана  Конявская
Оборудование и технологии
 
Инфаркт или стенокардия? Что можно узнать с помощью анализа информационных потоков компании?cтр. 36-37
В современном мире самое ценное, чем обладает человек, – это информация. Успеха достигает тот, кто не просто владеет информацией, но и умеет ее анализировать и правильно распоряжаться полученными результатами.
Кирилл Викторов, Дмитрий Кононов
Оборудование и технологии
 
Облако или коробка?cтр. 38-39
В последнее время все большую популярность приобретает модель предоставления программного обеспечения как услуга – SaaS (Software as a Service). Облачные вычисления представляют собой инновационный тип компьютерной инфраструктуры, которая является не только источником новых возможностей, но и ответственности.
Андрей Орленко
Оборудование и технологии
 
Безопасность SCADA: Stuxnet – что это такое и как с этим бороться?cтр. 40-42
Stuxnet является первым в истории вирусом, переступившим через границу киберпространства в реальный физический мир, первым вирусом, способным портить не только данные и программный код, но и вполне реальные машины и установки.
Павел Волобуев
Оборудование и технологии
 
Business Guardian – новый взгляд на систему информационной безопасности компанииcтр. 43
– Как давно компания находится на рынке информационной безопасности и какие решения и услуги в этой сфере вы предлагаете вашим заказчикам? – С момента основания компании услуги по обеспечению информационной безопасности были выделены в отдельное направление, которое не потеряло своей актуальности и по сей день.
Оборудование и технологии
 
Защита персональных данных предприятиями малого и среднего бизнесаcтр. 44
1 января 2011 г. наступает час "х", когда абсолютно все системы, обрабатывающие персональные данные, должны быть защищены в соответствии с законодательством.
Максим Захаренко
Оборудование и технологии
 
Новый пласт угроз информационной безопасности – динамические техники обходаcтр. 45
В октябре этого года компания Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, объявила о своем открытии абсолютно новой категории угроз сетевой безопасности – динамических техниках обхода Advanced Evasion Techniques (AET), которые позволяют злоумышленникам получить доступ к любой информационной системе в обход существующих средств защиты.
Оборудование и технологии
 
Не думай о событиях свысокаcтр. 46
Финансовый кризис, сделавший IT-бюджеты больше операционными, нежели инвестиционными, постепенно сходит на нет. Кажется, теперь можно подумать о развитии вверенного IT-хозяйства?
Антон Марков
Оборудование и технологии
 
Ответьте центру!cтр. 47
Вариант первый. Удаленный сотрудник должен работать в терминальной системе предприятия, но не с определенного терминала, а с произвольного средства вычислительной техники.
Светлана  Конявская
Системы контроля и управления доступом (СКУД)
 
О доверенных сервисах при построении электронного правительстваcтр. 48-51
На наших глазах при непосредственном участии руководства страны интенсивно развиваются  государственные услуги, оказываемые в электронном виде.
Алексей Сабанов
Криптография
 
MS_Key четырех стихийcтр. 51
Как вы наверняка помните, первое устройство линейки USB-устройств MS_Key появилось в конце 2007 г. Основными конкурентными качествами устройств были: технология неизвлекаемого ключа асимметричной пары, способность генерировать ключевую пару на борту и вычислять ЭЦП по ГОСТ Р 34.10-2001 менее чем за полсекунды.
Криптография
 
Электронное декларированиеcтр. 52-53
Внедрение 100%-ного электронного декларирования (ЭД) до конца 2010 г. является одной из основных задач для Федеральной таможенной службы (ФТС) России. Более 35% участников ВЭД уже опробовали интернет-декларирование по схеме ЭД-2 (данные на начало ноября), и эта цифра постоянно растет.
Станислав Искендеров
Криптография