Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2012


Превьюcтр. 1
Редакция журнала "Информационная безопасность/Information Security" продолжает знакомить читателей с самыми "горячими" и востребованными темами, выбранными редакцией по итогам опроса ключевых экспертов отрасли, запросам читателей и видению партнеров проекта.
Ольга Рытенкова
Preview
 
Защита информации - о сложном простыми словамиcтр. 4-5
К организационным мероприятиям относится разграничение прав доступа в помещения и к информации. Это целая серия мероприятий, основанных на различных документах.
Михаил Симаков, Михаил Симаков
В фокусе
 
Банк России: слово регулятораcтр. 6-7
В эксклюзивном интервью Артем Михайлович Сычев, заместитель начальника ГУБиЗИ Банка России, рассказал редакции о планах Центрального Банка России на 2013 г.
Артем Сычев
В фокусе
 
Преступления в сфере обращения цифровой информации. Результаты научного исследованияcтр. 8-10
Редакция журнала Information Security совместно с БИР из ИЭУиП (Казань) предложила ведущим специалистам в сфере обеспечения информационной безопасности принять участие в исследовании по теме "Преступления в сфере обращения цифровой информации".
Ильдар Бегишев
Исследование
 
Может ли система ЮМ помочь в расследовании компьютерного преступления?cтр. 11
В настоящее время системы IDM (Identity Management), или в более широком смысле IAM (Identity & Access Management), получают все более широкое распространение.
Александр Санин
Исследование
 
Сколько стоит специалист по информационной безопасностиcтр. 12-13
В связи с высокой стоимостью информации как актива компании в индустрии появляются новые игроки, чьи цели сводятся к незаконному обладанию данными активами.
Дмитрий Третьяков
JOB
 
Data-центр - вопросы надежностиcтр. 14-17
Насколько безопасным может быть хранение данных в ЦОД и как выбрать оптимальный для бизнеса дата-центр, редакция журнала "Information Security/Информационная безопасность" выяснила у экспертов в области хранения данных, задав им следующие вопросы:
Валентин Зеленов, Алексей Филатенков, Олег Вейнер, Николай Остаполец, Александр Трошин, Заур Абуталимов, Владимир Валькович
Центры обработки данных (ЦОД)
 
Защита виртуальных ЦОДcтр. 18-19
Сегодняшние тенденции перехода к новой виртуализированной архитектуре дата-центров меняют подход к их построению, при котором увеличивается уровень консолидации ресурсов и повышается эффективность использования оборудования.
Юрий Сергеев
Центры обработки данных (ЦОД)
 
Третье дыхание терминального доступа, или Организация защиты в системах терминального доступа. Часть 2cтр. 20-22
Представляем вашему вниманию продолжение статьи Ивана Чижова, опубликованной в 5-м номере журнала "Информационная безопасность". В первой части говорилось о возникновении самой идеи терминального доступа, ее развитии и трансформации в современную модель;
Иван Чижов
Оборудование и технологии
 
О безопасности терминальных систем и размерах ОС терминальных станцийcтр. 23
В обсуждении достоинств тех или иных тонких клиентов очень часто фигурирует довод о том, что "в тонком клиенте X операционная система на базе Y совсем маленькая, это очень тонкий клиент, и стало быть, это безопасно".
Светлана  Конявская
Оборудование и технологии
 
Защита АСУ ТП: от теории к практикеcтр. 24-26
Сегодня тема защиты АСУ ТП в нашей стране — одна из наиболее "разогретых" в области защиты информации и фактически является трендом, следовать которому стараются многие.
Алексей Мальнев
Оборудование и технологии
 
Безопасное использование технологии QR-кодовcтр. 27-28
Бурное развитие и дистрибуция смартфонов и других "умных" мобильных устройств в мире (в том числе в России) приводит к взрывному росту мобильного трафика при использовании установленных на устройствах приложений.
Петр Филиппов
Оборудование и технологии
 
Телефонные закладки и безопасность мобильного устройстваcтр. 30-31
С развитием современных информационных технологий неизбежно возрастает вероятность атаки на мобильное устройство со стороны мошенников. И если раньше злоумышленники писали вредоносные программные коды и "заражали" ими телефоны, то теперь вирусы тщательно скрываются от глаз пользователей.
Павел Иванов
Оборудование и технологии
 
Потеря контроля над собственной информациейcтр. 32
Пользователи делятся информацией в социальных сетях и используют общедоступные облачные хранилища для передачи информации из корпоративных источников на личные устройства, обходя охранные инструкции и системы, тем самым раскрывая, возможно, секретные данные компании.
Оборудование и технологии
 
Обеспечение безопасности Web-сервисовcтр. 34-36
Трудно переоценить важность такой темы, как безопасность Web-сервисов. Они сегодня приобрели огромную популярность и стали одним из главных инструментов интеграции разнородных и распределенных приложений на основе единого Web-интерфейса.
Наталья Слободенюк
Оборудование и технологии
 
Электронная подпись для Web-порталов и облачных сервисовcтр. 37
Безопасность - важнейшее требование при работе с юридически значимыми документами. Если на стороне технологической площадки сервиса построить эффективную систему защиты не представляется сложным и задача сводится к обеспечению комплексных технических и организационных мер, то на стороне клиента всегда приходится искать равновесие между безопасностью и удобством работы.
Максим Чирков
Защита информации
 
Прогнозы угроз на 2013 год и далееcтр. 38-39
На смену единой среде персональных компьютеров приходят все более разнообразные платформы, каждая из которых имеет собственный пользовательский интерфейс, ОС и модель обеспечения безопасности.
Оборудование и технологии
 
Создание сети удостоверяющих центров: опыт Пенсионного фонда РФcтр. 40
- Николай Витальевич, расскажите, пожалуйста, об основных этапах создания удостоверяющих центров (УЦ) Пенсионного фонда.- Необходимость создания удостоверяющих центров Пенсионного фонда Российской Федерации (ПФР) связана с принятием Федерального закона от 01.04.1996 № 27-ФЗ "Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования", который разрешил сдачу отчетности страхователям в ПФР в электронной форме с электронной цифровой подписью.
Николай Елистратов
Оборудование и технологии
 
Ускорение развития электронного документооборотаcтр. 41
С выходом в 2011 г. 63-ФЗ тема электронной подписи получила второе дыхание. Количество предложений, выданных нашей компанией по этому направлению в текущем году, в разы превосходит аналогичные цифры за последние 3 года.
Алексей Гончаров
Криптография
 
Анализ эффективности синтеза Forensics-подходовcтр. 42-43
Live-криминалистика дает преимущество манипулирования данными, предотвращает срабатывание триггеров (от синхронизации до вредоносных). Фактически, за счет нее вопрос потери данных от dead криминалистики мог бы быть решен.
Юрий Чемеркин
Управление
 
Особенности сертификации СЗИcтр. 44-46
Для полноценного определения защитных свойств разрабатываемого изделия необходимо всесторонне оценить влияние предполагаемых угроз ИБ на надежность конкретной технической реализации СЗИ.
Олег Беззубцев
Право и нормативы