Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2008


Новое время. Новые рынки. Новые песни.cтр. 1
Тенденции спроса на российском рынке информационной безопасности стремительно меняются. Время разговоров "о железе" и "о программном обеспечении"
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
В то время когда все еще играли в теннис, Михаил уже катался на горных лыжах. Принимал участие в 13-й международной экспедиции по поиску Лохнесского чудовища.
В фокусе
 
Технологии RFID: ложка дегтяcтр. 6
RFID-ТЕХНОЛОГИИ набирают популярность, причем не только у добросовестных пользователей, но и у электронных злоумышленников - хакеров. Если раньше из-за небольшого распространения RFID не привлекала к себе их внимание, то теперь, когда эта технология встала на ноги, окрепла и вошла в сферы торговли, транспорта, контроля доступа и т.п., на ней сосредоточилось пристальное внимание.
Евгений Голубев, Кадер М. Ю.
В фокусе
 
Российские платежные системы: мы не уступаем Западуcтр. 8-9
Сергей Витальевич Давиденко, заместитель генерального директора по информационным технологиям ЗАО "Сберкарта", рассказал редакции о создании единой платежной системы в России, об уровне ее защищенности, а также затронул нормативно-правовые аспекты в этой области,
Давиденко Сергей Витальевич
В фокусе
 
Международный стандарт CobiT как средство управления бизнесом. Часть 2cтр. 10-11
ГЛАВНОЕ отличие CobiT - это синтез наиболее распространенных международных стандартов в области управления ИТ, аудита, контроля и И Б. Соответствие ИТ-стандарту СobiT содействует на современном предприятии более успешному выполнению бизнес-задач и позволяет руководству правильно определять направления дальнейшего развития информационной инфраструктуры предприятия для более успешного их выполнения при обеспечении соответствующего уровня ИБ.
Леденко С. А., Чикалев И. А.
Право и нормативы
 
Российский рынок услуг информационной безопасности: год спустяcтр. 12-16
В 2007 г. в каталоге "IT-Security. Системы и средства защиты информации" было опубликовано комплексное исследование рынка услуг информационной безопасности (ИБ).
Анна Соколова, Ирина Филиппова, Владислав Ершов, Алексей  Доля
Исследование
 
Хакерские атаки: техасский и шведский банки предотвратили огромные потериcтр. 17
На фоне известий о мошеннических операциях, в результате которых французский банк Societe Generale потерял 4,9 млрд евро, довольно оптимистично звучат новости об уязвимостях, вовремя обнаруженных двумя разными банками в своих системах защиты.
Исследование
 
Рынок труда в сфере ИТ. Начальник ИТ-отделаcтр. 18-19
МОЖНО констатировать, что на сегодняшний момент в России сосуществуют два рынка труда - рынок высококвалифицированных специалистов (любых профессий) и рынок специалистов со средней или низкой квалификацией, с малым опытом работы или с его отсутствием.
Валерия Чернецова
JOB
 
Решение практических задач бизнеса - залог успешной системы информационной безопасностиcтр. 20-21
УЖЕ давно не является секретом то, что информация -значительный актив каждой компании. И, поскольку конечная ответственность за сохранность и эффективное использование любых активов лежит на высшем руководстве компании, все больше руководителей уделяют пристальное внимание вопросам обеспечения информационной безопасности.
Оборудование и технологии
 
Эффективность антишпионских и антивирусных программных продуктовcтр. 22
В ПОСЛЕДНЕЕ время на пользователей обрушивается все возрастающий поток различных сведений об информационных проблемах и угрозах, компьютерных атаках. Реклама предлагает десятки вариантов антивирусных и антишпионских программ, которые, по заявлениям разработчиков, способны быстро и легко избавить пользователя от всех проблем.
Дмитрий  Слободенюк
Оборудование и технологии
 
Проблемы скрытой передачи информацииcтр. 24-25
ПРИ существующем сегодня огромном количестве серверов и каналов передачи данных скрытно передать ту или иную информацию не составляет труда. Однако на деле все оказывается не так уж и просто.
Михаил Калиниченко
Оборудование и технологии
 
PKI в корпоративной инфраструктуре: состояние и пути развития. Часть 2cтр. 26-27
В ряде случаев для признания двух корпоративных УЦ в качестве доверенных сторон друг для друга вполне достаточно заключения двустороннего (или более) соглашения о доверии.
Ника Комарова
Оборудование и технологии
 
Сетевая безопасность: приложения Web 2.0cтр. 27
Требования и интерес к решениям в области Web-безопасности возникают из-за беспокойства компаний по поводу угроз, поступающих из глобальной сети Интернет.
Оборудование и технологии
 
Обеспечение безопасности Web-сервисовcтр. 28-29
ПЕРЕХОД на SOA-архитектуру, на первый взгляд, может показаться кошмаром для специалиста по информационной безопасности, так как SOA является распределенной и открытой архитектурой, в которой взаимодействуют приложения от разных поставщиков, установленные в разных организациях, подчиняющихся различным политикам безопасности.
Дмитрий  Шепелявый
Оборудование и технологии
 
Борьба с Web-угрозамиcтр. 30-31
ТО, что использование сети Интернет влечет ряд серьезных угроз, - очевидная истина для всех. Интернет на рабочей станции пользователя - это и свободная навигация (или Web-серфинг), и Web-угрозы.
Михаил Прибочий, Борисенко Б. Б.
Оборудование и технологии
 
Информационная безопасность автоматизированных систем на базе технологии "тонкий клиент"cтр. 31
ОПЫТ работы ЗАО "МВП "Свемел" с государственными структурами показал, что для осуществления информационного обмена крайне необходимы крупномасштабные распределенные информационные системы управления.
Оборудование и технологии
 
Как правильно обеспечить защиту внутри ЦОДcтр. 32-33
СЕТИ хранения стали одним из главных активов предприятий, поддерживающих критичные для бизнеса ресурсы и сервисы. Они сегодня играют исключительно важную роль в любой компании - не только содержат данные, без которых невозможен бизнес компании, но и обеспечивают емкость хранения для критически важных приложений и сервисов.
Сергей Карпов
Оборудование и технологии
 
Анализ защищенности вычислительной сети и методика его проведенияcтр. 34-35
В настоящее время в области защиты вычислительных сетей (ВС) не существует достаточно четких определений процедуры анализа защищенности и методики ее выполнения, что значительно затрудняет внедрение технологий анализа и аудита информационной безопасности ВС.
Тагир Бакиров, Сагир Валеев
Оборудование и технологии
 
Проблемы международного электронного документооборотаcтр. 36-37
Ни для кого не секрет, что электронный документооборот (ЭДО) в современном мире занимает все более основательные позиции -с каждым днем растет число вовлеченных в него предприятий.
Шадрин К. А.
Оборудование и технологии
 
Перспективы квантовой криптографииcтр. 38-39
ЗАДАЧА современной квантовой криптографии сводится к безопасному (конфиденциальному) распределению криптографических ключей между двумя абонентами без предварительного обмена секретами.
Богданов А. Ю.
Оборудование и технологии
 
Среда обитания и экипировка пользователя удаленного доступаcтр. 40-41
Первую распределенную рабочую группу мне довелось организовывать в 1990 г. Раннее детство российского Интернета, "Релком" с электронной почтой UUCP, модем на 2,4 кбит/с...
Рябко С. Д., Владимир Ульянов
Оборудование и технологии
 
Защита доступа в сетях 3G и Wi-Ficтр. 42-43
ДО самого недавнего времени услуги высокоскоростного беспроводного доступа трудно было назвать мобильными. Сети стандарта 802.11 позволяют экономично создавать беспроводной доступ в широком диапазоне скоростей передачи данных.
Ольга Челнокова
Оборудование и технологии
 
Защита от внутренних угрозcтр. 44
ЕСЛИ вопрос о защите от инсайдерской угрозы многих правительственных ИТ-работников приводит в дрожь, то для этого есть все основания. Миллионы людей работают в правительственных учреждениях, возрастает число федеральных гражданских служащих, так же как и число людей, работающих в финансируемых правительством подрядных организациях и организациях, которые получают государственные субсидии.
Рамиль Яфизов
Техническое обозрение
 
Продукты защиты информации от утечек с использованием технических средствcтр. 46-49
Техническое обозрение 
Мониторинг, анализ и управление ИБcтр. 50-51
ПО МЕРЕ развития современных корпоративных информационных систем ИТ-инфра-структура любой компании становится все более сложной, разнообразной и приобретает распределенный характер.
Михаил Башлыков
Управление
 
Экономическая оценка целесообразности модернизации ИТ-обеспеченияcтр. 52-53
СУЩЕСТВУЕТ мнение, что информационная безопасность (ИБ) никак не влияет на доходы компании. Отчасти это так. Если взять любую компанию, то, согласно мнению Дага Энгельбарта (американского ученого, создателя компьютерной мыши), все ее функции и процессы можно разделить на 3 категории:
Лукацкий А. В., Орешин М.С.
Управление
 
Информационная инфраструктура и информационная безопасность в "одном флаконе". Часть 4, заключительнаяcтр. 54-55
Предположим, что компания подошла к тому, что для повышения эффективности бизнес-процессов, обеспечения конфиденциальности персональных данных и снижения расходов на управление идентификацией, необходимо внедрение СУИД.
Ясько С. А., Николай Нашивочников
Управление
 
Автоматизация СУИБ: планирование, внедрение, совершенствование cтр. 56-57
Управление информационной безопасностью (ИБ) в зрелых с точки зрения обеспечения безопасности компаниях - привычное дело. Процесс обеспечения безопасности уже не представляется без регулярных проверок эффективности функционирования существующих процедур, постоянного их совершенствования, внедрения изменений.
Наталья Куканова, Екатерина Яблокова
Управление
 
Актуальность построения СУИБcтр. 58
АКТУАЛЬНОСТЬ построения эффективной системы управления информационной безопасностью (ИБ) сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения ИТ, а следовательно, от степени обеспечения ИБ.
Андрей Голов
Управление
 
Проведение специальных проверок и исследований СВТcтр. 59
ИНФОРМАЦИОННОЙ безопасности, в том числе ее защите от утечки по различным техническим каналам, в последнее время уделяется большое внимание - ужесточаются требования, усиливается контроль.
Бубликов С. В.
Управление
 
Индексы деловой активности: декабрь-январьcтр. 60
По запросам читателей мы вводим новый формат - "Индексы деловой активности", - который строится на совокупном мнении ведущих российских производителей и будет проводиться ежемесячно.
Индексы деловой активности
 
Гротековское счастьеcтр. 64
В этом году компания "Гротек" ставит рекорды по количеству и (судя по первым полученным результатам) качеству мероприятий: Security Invest, Security Director 2.0, международный саммит по безопасности RusSec, All over IP и, конечно, небезызвестный MultiPlay и несравненная Премия "ЗУБР".
Мария Калугина
Слово редактора