Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2014


Успешного бизнеса в 2015 году!cтр. 1
Время проносится с невероятной скоростью, меняются сезоны, меняется обстановка в стране и отрасли, появляются новые тренды, новые бренды и мероприятия – такой нескончаемый калейдоскоп.
Наталья Рохмистрова, Екатерина Данилина, Ксения Чернобай
Preview
 
Информационная безопасность – важный элемент бизнесаcтр. 4-5
- Александр Павлович, сотрудникам ИБ часто приходится сталкиваться с трудностью доказать бизнесу необходимость ИБ-подразделения и выделения на него средств.
Александр Баранов
В фокусе
 
Уязвимости Shellshock и Netis стали серьезной угрозойcтр. 6-8
В цифровом мире те вещи, которые казались вам надежными или безвредными, могут быть внезапно использованы против вас. В тот момент, когда все успокоились, решив, что с раскрытием уязвимости Heartbleed во втором квартале все самое страшное уже позади, на сцене появилась ошибка Shellshock.
Исследование
 
Компьютерные атаки могут нанести вред российской экономике?cтр. 9
Исследование по кибербезопасности, проведенное компанией Honeywell Process Solutions показало, что более половины (53%) взрослых граждан России опасаются компьютерных атак, которым подвергаются основные отрасли и секторы экономики в разных странах мира.
Исследование
 
Потери данных и простои дорого обходятся российским компаниямcтр. 10-11
Убытки российских организаций от потери данных и простоев составили $29 млрд. В среднем за последние два года компании по всему миру утратили на 400%1 больше данных (это равноценно потере 24 млн электронных писем2 каждой компанией).
Исследование
 
CIO vs CISO = конфликт интересов? Или CIO + CISO = эффективный тандем?cтр. 12-13
Если CIO в том или ином виде, будь то в статусе руководителя IТ-отдела или же вице-президента по IТ, существуют в большинстве средних и крупных организаций, то этого нельзя сказать про CISO.
Сергей Прохоров
JOB
 
Сложности обеспечения ИБ в ЦОДcтр. 14-15
Сложность обеспечения ИБ в ЦОД состоит только в одном – верном определении границы защищаемой системы. Казалось бы, что тут определять: если обеспечиваем ИБ в ЦОД, то защищаемая система – это ЦОД и есть.
Дмитрий  Счастный, Светлана  Конявская
Центры обработки данных (ЦОД)
 
Сложности построения информационной безопасности в центре обработке данныхcтр. 16-18
Учитывая, что возможности несанкционированного использования защищаемых ресурсов обуславливаются не техническими аспектами, а злоумышленными действиями, организационные меры играют важную роль при создании надежной системы защиты.
Александра Гусева
Центры обработки данных (ЦОД)
 
Строить ЦОД или арендовать? Где безопасней?cтр. 19-20
Бум на рынке аутсорсинговых IT-услуг сегодня предлагает компаниям альтернативу – строить собственный дата-центр (ЦОД) или отдать этот важный элемент IT-инфраструктуры на откуп внешним поставщикам.
Андрей Обижаев
Центры обработки данных (ЦОД)
 
Жизнеобеспечение ЦОД: защита и рискиcтр. 21-23
ЦОД – место хранения огромного объема информации и данных, требующих надежной защиты. Как обеспечить эту защиту и свести риски к минимуму – на эти вопросы ответили эксперты в области хранения данных.
Алексей Грачёв, Евгений Дружинин, Антон Разумов, Игорь Богачев
Центры обработки данных (ЦОД)
 
Business Intelligent для информационной безопасностиcтр. 24
Вопрос надежного обеспечения информационной безопасности в случае со средним и крупным бизнесом зачастую упирается в оперативность выявления рисков и угроз.
Алексей Майоров
Оборудование и технологии
 
Поможет ли MDM безопаснику?cтр. 25
В современном мире люди все чаще начинают использовать личные девайсы в рабочих целях. В данной статье автор рассказывает о том, как системы MDM помогают решить проблемы безопасности использования персональных устройств на работе.
Никита Артюх
Оборудование и технологии
 
Интернет- и мобильный банкинг: как не стать жертвой мошенников?cтр. 26
С развитием эры высоких технологий все больше банков предоставляют своим клиентам возможность совершения банковских операций посредством мобильного банка или через Интернет.
Юлия Деева
Оборудование и технологии
 
Apple и Thales вдохнули новую жизнь в систему мобильных платежейcтр. 27
Мобильные платежи – не только очередное удобство для потребителей, но и новые возможности для поставщиков услуг и хороший шанс для новичков (например, мобильных операторов, пэймент провайдеров) “влиться" в общую волну.
Оборудование и технологии
 
Искусство декомпиляции: вчера, сегодня, завтраcтр. 28-29
Уже несколько лет назад мы задумывались о том, как “сделать черное белым", и рассматривали возможности для применения декомпиляции на благо промышленных систем.
Даниил Чернов
Оборудование и технологии
 
Атаки на АСУ ТП: как защитить промышленную инфраструктуру?cтр. 30-31
В последнее время в сфере технологических сетей наблюдаются большие изменения. Происходит все большее внедрение сетей Ethernet/IP в технологических сетях.
Андрей Нуйкин
Оборудование и технологии
 
Коротко о защите сетейcтр. 32
Есть в жизни философские вопросы, на которые нельзя дать ответ. Вопрос "А защищена ли наша сеть?" относится именно к таким. С одной стороны, наверное, нет ни одной компании, которая не использует антивирусы (хотя бы бесплатные), с другой – с пропусками вредоносных объектов рано или поздно сталкиваются все админы.
Вячеслав Медведев, Виталий Филиппов
Оборудование и технологии
 
DLP-комплекс DeviceLock DLP Suite и безопасность корпоративных данныхcтр. 33
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения их утечек (Data Leak Prevention).
Оборудование и технологии
 
Мобильные платежные технологии и требования по безопасности PCI SSCcтр. 34-36
Мобильные платежные решения еще недостаточно широко представлены на мировом рынке и в нашей стране в частности. Тем не менее, интерес к подобным решениям со стороны fintech-разработчиков, бизнеса и торгово-сервисных предприятий с каждым годом растет.
Андрей Гайко
Системы контроля и управления доступом (СКУД)
 
Актуальные проблемы защиты доступаcтр. 37
В современном мире информационные технологии развиваются пропорционально требованиям бизнеса, и корпоративные ИС включают в себя большое количество прикладного программного обеспечения.
Константин Мороз
Системы контроля и управления доступом (СКУД)
 
Нелинейные системы на службе защиты данныхcтр. 38-39
Защита информации сегодня является одной из быстроразвивающихся научных отраслей. В каждой организации имеются свои данные конфиденциального характера, подлежащие защите, например сведения, составляющие государственную, банковскую или коммерческую тайну.
Роман Клен, Евгений Борисов
Криптография
 
Кому нужна сертификация?cтр. 40-41
Под сертификацией средств защиты информации по требованиям к безопасности информации (далее – сертификацией) понимается деятельность по подтверждению их соответствия требованиям государственных стандартов или иных нормативных документов по защите информации, утвержденных Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России).
Павел Манык
Право и нормативы
 
Создание политики ИБ и ее влияние на процесс управления безопасностьюcтр. 42-43
Все мы, занимаясь ИБ, рано или поздно сталкиваемся с проблемой создания политики информационной безопасности. Ни у кого не возникнет сомнений в том, что этот документ является основой процесса управления ИБ.
Дмитрий Дудко
Управление
 
Политикам ИБ – знак качестваcтр. 44-45
Как минимум два раза в год руководители служб информационной безопасности банков испытывают серьезные трудности с обоснованием затрат на обеспечение своей деятельности.
Владимир Кузнецов
Управление
 
Рецепты по управлению рисками ИБcтр. 46
Управление рисками ИБ в любой компании начинается прежде всего с правильного выстраивания процессов. О том, как избежать подводных камней на этом этапе, мы рассказали в предыдущем номере журнала1.
Дмитрий Моисеев
Управление