Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2015


Превьюcтр. 1
Для большинства российских компаний провозглашенный курс на импортозамещение из пафосного лозунга превратился в пул прорывных идей и качественных решений.
Екатерина Данилина, Наталья Рохмистрова
Preview
 
Фирма "АНКАД": 25 лет на страже информационной безопасности Россииcтр. 4-5
– Уже 25 лет Вас знают как активиста борьбы с импортозависимостью в области микроэлектроники и электронной техники. Расскажите об истории темы импортозамещения для фирмы "АНКАД".– Можно сказать, что вся история "АНКАД" неразрывно связана с импортозамещением в чувствительной области знаний, связанной с созданием отечественной шифровальной техники.
Юрий Романец
В фокусе
 
Уровень образования специалистов и высокие требования работодателей – кто кого?cтр. 6-8
Профессия “специалист по информационной безопасности" возникла относительно недавно на стыке двух направлений – информационных технологий и технологий обеспечения безопасности, и на сегодняшний день она достаточно востребована, причем как в государственных структурах, так и в коммерческих организациях, что отмечается, например, исследовательским центром портала Superjob.ru.
Игорь Писаренко
JOB
 
Директор по информационной безопасностиcтр. 9
Типичный функционал: организация работы и руководство департаментом информационной безопасности; разработка и внедрение стратегии информационной безопасности;
JOB
 
42, или Правильная постановка задачиcтр. 10-11
Сейчас в моде “тренды", на слуху различные решения по обеспечению безопасности/конфиденциальности/доступности (нужное подчеркнуть), доступно много информации о различных задачах (кейсах) по информационной безопасности и лучших практиках в их решении.
Лев Палей
Управление
 
Проблемы безопасности бесконтактных платежейcтр. 12-13
В начале августа компания QIWI выпустила обновленное приложение мобильного кошелька с поддержкой Host Card Emulation (HCE). Это возможность передачи данных по технологии Near Field Communication (NFC) между специально сконфигурированным терминалом и приложением для мобильного устройства, эмулирующим работу NFC-карты.
Иван Елкин
Спецпроект: mobile security
 
Управление корпоративной мобильностью: взгляд из России. Часть 1cтр. 14-17
Нет необходимости долго доказывать, что мобильные средства коммуникации (МСК) широко используются в повседневной деятельности работников частных и государственных организаций.
Сергей Симонов
Спецпроект: mobile security
 
Поставка антивирусных решений для Минобороныcтр. 17
Компания "ДиалогНаука", системный интегратор в области информационной безопасности, выиграла крупный государственный контракт на оказание услуг по поставке решения Kaspersky Total Space Security для Министерства обороны Российской Федерации.
Спецпроект: mobile security
 
Атака на мобильный, жертва – человекcтр. 18-19
Повсеместное проникновение информационных технологий в жизнь человека, безусловно, повышает общий уровень коммуникаций человечества, его мобильности, комфорта и т.п.
Василий Сергацков
Спецпроект: mobile security
 
Новый уровень мобильности работников требует развития решений для безопасностиcтр. 20-21
Вспомните последнее рабочее совещание у вас в отделе. Начальник отдела ведет собрание, тщетно пытаясь удержать внимание аудитории. В это время одни сотрудники усердно делают вид, что внимательно слушают, а другие – участвуют в совещании, только когда им задают прямые вопросы, а в остальное время незаметно читают свою электронную почту или общаются в социальных сетях.
Михаил Орленко
Спецпроект: mobile security
 
Техника противодействия платежному мошенничеству на сети оператора связиcтр. 22-24
Борьба с мобильными вирусами и бот-сетями с каждым годом становится все более актуальной. Они стали серьезной проблемой для крупных банков и платежных систем, количество пострадавших от их действий постоянно растет.
Николай Гончаров, Денис Горчаков
Спецпроект: mobile security
 
Обзор антивирусов для мобильных платформcтр. 25
Спецпроект: mobile security 
Импортозамещение: результаты 2015 годаcтр. 26-27
Импортозамещение стало главным трендом отрасли в уходящем году. Обострение геополитической обстановки, зарубежные санкции против ряда отечественных компаний и целых регионов – все это заставляет власти всерьез задуматься о проблеме обеспечения технологической независимости России, а отечественных разработчиков – о создании новых конкурентоспособных продуктов.
Андрей Голов, Алексей Гришин, Сергей Панасенко
Итоги, достижения
 
Практика импортозамещения на предприятиях энергетикиcтр. 28
Электроэнергетика – отрасль, требующая особого внимания и тщательности во всем, в том числе и в вопросах организации защиты информации. При разработке проектов по реконструкции и модернизации автоматизированных систем технологического управления (АСТУ) объектов филиала “Удмуртэнерго" ПАО “МРСК Центра и Приволжья" не только производится анализ инфраструктуры объекта, но и определяются критические для технологического процесса точки для обеспечения их надежной защитой.
Тимур Муфаздалов
Итоги, достижения
 
Средство защиты конечных точек от внешних и внутренних угроз Secret Net Studiocтр. 29
Одним из ключевых факторов развития российского рынка решений для информационной безопасности в настоящее время является импортозамещение. Первоочередной задачей отечественных ИБ-вендоров в рамках этой тенденции становится создание конкурентоспособных, качественных продуктов, способных полноценно защитить инфраструктуру российских организаций.
Светлана Гущина
Итоги, достижения
 
Качество – главный аргумент в бизнесеcтр. 30
– Компания уже не первый год на российском рынке. Как обстоят дела сейчас?– Да, "АльтЭль" на российском рынке 9 лет. Специализацией компании является выполнение сложных разработок в области аппаратного и программного обеспечения, в том числе продуктов специального назначения и средств защиты информации, отвечающих повышенным требованиям к надежности, быстродействию и устойчивости к внешним воздействиям.
Александр Гаранин
Итоги, достижения
 
Российские ключевые носители: программа импортозамещения в действииcтр. 31
Весной 2015 г. группа компаний ISBC выпустила сертифицированный ключевой носитель ESMART Token ГОСТ. Сегодня этот российский продукт Департамента информационной безопасности ISBC протестирован и готов к серийному производству.
Никита Демин
Итоги, достижения
 
Обзор отечественных решений по безопасностиcтр. 32-39
Итоги, достижения 
Особенности выбора систем обнаружения вторжений: всегда ли "больше" означает "лучше"?cтр. 40-41
При выборе системы обнаружения вторжений (СОВ) необходимо учитывать множество параметров: удобство интерфейса управления и мониторинга, производительность, частоту обновления и актуальность сигнатурных баз, возможности централизованного управления и многое другое.
Владимир Воротников
Оборудование и технологии
 
Финансовые услуги: договариваться или не договаривать? Подходы российских банков к включению требований по защите информации в формы типовых договоров с клиентамиcтр. 42-44
В последние годы банковские финансовые услуги прочно вошли в обиход каждого современного человека. Многие даже не знают, что совершая платеж за квартиру или оплачивая счет мобильного телефона, они становятся полноправными участниками банковской платежной системы.
Алексей Плешков
Оборудование и технологии
 
Кибератаки: тенденции и рискиcтр. 45
Вопрос защиты конфиденциальных и личных данных в информационном пространстве сегодня стоит как никогда остро. Любая компания, ежедневно осуществляющая обработку электронной персональной информации посредством использования портативных устройств, компьютеров, серверов, интернет-ресурсов, постоянно подвержена рискам кибератак.
Владимир Кремер
Оборудование и технологии
 
Новый виток эволюции в управлении сетевой безопасностьюcтр. 46-47
Пару месяцев назад мне на глаза попалась аналитическая статья Gartner об эволюции систем управления вычислительными сетями, фиксирующая фактический отказ от ручного управления сетевыми устройствами, а также от точечных или частично централизованных систем управления (таких как моновендорные консоли управления).
Александр Лопатин
Оборудование и технологии
 
Угрозы и тренды 2016cтр. 48-50
– Какие угрозы в сфере ИБ наиболее сильно затронули бизнес в 2015 году?– С точки зрения влияния угроз на бизнес существуют два аспекта. Первый – технологический, и здесь нельзя не упомянуть таргетированные атаки, превратившиеся из тем скорее обсуждаемых в абсолютно реальные.
Евгений Акимов, Валентин Крохин, Алексей Гришин, Сергей Панасенко, Андрей Голов
Оборудование и технологии
 
Безопасность бизнеса – маркетинг или реальность?cтр. 51
– В последнее время от игроков ИБ-рынка все громче звучит термин "безопасность бизнеса". Насколько близки понятия информационной безопасности и безопасности бизнеса?– Да, действительно, сейчас ряд поставщиков решений по ИБ видят прямую связь между своими предложениями и безопасностью бизнеса.
Игорь Ляпунов
Оборудование и технологии
 
Многофакторная аутентификация – лучше меньше, да лучшеcтр. 52-54
Практически любой специалист по информационной безопасности скажет, что многофакторная аутенфикация лучше однофакторной. В общем случае это действительно верно.
Анатолий Скородумов
Оборудование и технологии
 
Конфиденциальные данные – под надежный контроль! Использование современной DLP-системы для предотвращения утечек информацииcтр. 55
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
Сергей Вахонин
Оборудование и технологии
 
Построение функционально законченных СКЗИ с использованием решений ТК 26cтр. 56-57
Одной из широко обсуждавшихся в 2014 г. тем в российском криптографическом сообществе стало понятие так называемой функциональной законченности, ставшее важным элементом набора свойств криптосредств, необходимых для их сертификации и беспроблемного внедрения в конечные системы.
Станислав Смышляев
Криптография
 
Российский стандарт цифровой подписи: эволюция, современность и перспективыcтр. 58-61
Очередная редакция национального стандарта ГОСТ Р 34.10– 2012 “Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи" была утверждена приказом Федерального агентства Российской Федерации по техническому регулированию и метрологии от 7 августа 2015 г.
Сергей Гребнев
Криптография
 
Безопасность электронных платежей как объект правового регулированияcтр. 62-63
По статистике каждый пятнадцатый житель России оплачивает различные товары и услуги с помощью электронных платежей. Электронные платежи стали неотъемлемой частью современной жизни.
Екатерина Пухарева
Право и нормативы
 
Кадровая безопасностьcтр. 64
В каждой компании есть информация, которую нужно охранять. Разглашение такой информации или передача ее конкурентам может стать большой проблемой. К такой информации может относиться и база данных клиентов, и формы соглашений/договоров, сведения о переговорах и финансовых показателях.
Людмила Харитонова
Право и нормативы