Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2017


Превьюcтр. 1
Минувший год оказался богат на события в области информационной безопасности. В лидерах опять оказались промышленные и банковские системы. Это не удивительно, учитывая все больший разворот бизнеса к дистанционному управлению.
Екатерина Данилина
Preview
 
Кибербезопасность 2016–2017: от итогов к прогнозамcтр. 4-7
В 2016 г., помимо традиционных пентестов и анализа уязвимостей, эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак благодаря данным собственного SOC и данным, полученным в ходе пилотных проектов и внедрения продуктов компании в различных организациях.
Исследование
 
Проблемы отечественной криптографииcтр. 8-9
Прошедший год фактически стал заключительным годом, когда применялись старые ГОСТы, старая криптосхема, ключевая структура и подпись. С 2017 г. станет обязательным применение новых, обновленных регулятором ГОСТов.
Александр Баранов
В фокусе
 
Защита технологических сетейcтр. 10-12
В сегодняшнем мире технологические сети все больше развиваются и активно обмениваются информацией с корпоративными системами, что неизбежно ведет к их взаимной интеграции.
Андрей Нуйкин
В фокусе
 
Специфика защиты АСУ ТПcтр. 14-16
Несмотря на развитие рынка, реального практического опыта по обеспечению защиты АСУ ТП в России очень мало. Но и его будет достаточно, чтобы выявить некоторые риски системного характера, возникающие при реализации проектов по обеспечению защиты.
Егор Литвинов, Виктор Сердюк, Антон Шипулин, Владимир Назаров, Алексей Петухов
АСУ ТП
 
Безопасность АСУ ТП сегодняcтр. 17
Стремительная конвергенция информационных и производственных инфраструктур, движимая практическими соображениями, привела к тому, что граница между промышленной сетью, корпоративными подразделениями и даже конечным потребителем практически перестала существовать как таковая.
Роман Краснов
АСУ ТП
 
Особенности обеспечения безопасности критической инфраструктуры: взгляд пессимистаcтр. 18-19
Сегодня тема обеспечения кибербезопасности критических инфраструктур находится на подъеме. Я осознанно использую термин “критическая инфраструктура", т.к.
Лукацкий А. В.
АСУ ТП
 
Университеты как двигатель технологического развитияcтр. 20-22
Реалии современного ожесточенного противостояния в сфере информационных отношений между различными государствами, общественными и политическими структурами, террористическими, экстремистскими и криминальными группами и отдельными личностями убедительно показывают насущную необходимость и актуальность внедрения и развития современных технологий защиты информации.
Игорь Писаренко, Вячеслав Ярославцев
JOB
 
Комитет по энергетике рекомендовал к принятию законопроект о безопасности критической информационной инфраструктуры Россииcтр. 23
На очередном заседании под председательством Павла Завального Комитет Государственной Думы по энергетике рекомендовал внесенный правительством проект федерального закона № 47571-7 “О безопасности критической информационной инфраструктуры Российской Федерации” к принятию в первом чтении.
Право и нормативы
 
Факторы, влияющие на рост рынка IoTcтр. 24-26
Верно ли определение, что Интернет вещей (Internet of Things, IoT) – это когда каждый предмет или устройство подключены к глобальной Сети? И да, и нет.
Григорий Сизов
Интернет вещей (internet of things, IOT)
 
Развитие IoT-рынкаcтр. 28-32
Несмотря на серьезное отставание России от Запада по части Интернета вещей (Internet of things – IoT), о котором говорят все аналитики, IoT уже прочно вошел в нашу жизнь и бизнес.
Андрей Рычков, Марат Гуриев, Павел Новиков, Виталий Кузнецов, Людмила Сухоставец, Николай Сергеев, Дмитрий Огородников, Петр Травкин, Алексей Талаев, Владимир Ласовский, Екатерина Медведева, Борис Труш, Яков Гродзенский, Илья Апполонов
Интернет вещей (internet of things, IOT)
 
Рекордсмен по взломамcтр. 33
В современной России принято считать, что IoT чаще всего используется злоумышленниками для проведения сетевых атак класса “отказ в обслуживании”. И, действительно, опубликованные факты говорят сами за себя.
Алексей Плешков
Интернет вещей (internet of things, IOT)
 
Современные компьютерные угрозы: что реально угрожает бизнесу?cтр. 34-35
Как бы быстро ни менялся мир информационной безопасности и компьютерных угроз, классика жанра остается неизменной классикой. Есть мнения о высокой опасности со стороны новшеств, к примеру, использование отладочных интерфейсов на платформах с USB 3.0 на борту – для получения контроля над системой, но все же угроза бизнесу приходит со стороны человеческого фактора.
Андрей Ревяшко
Информационная безопасность компьютерных сетей
 
Как осуществляется сбор киберуликcтр. 36-38
Мало кто задумывался, где и как мы оставляем наши следы. Следы могут быть как материального происхождения: след от обуви, отпечатки пальцев и т.д., так и виртуальные: история посещений в браузере, кэш-файлы, вспомогательные файлы, образующиеся от использования прикладных программ, и т.д.
Богдан Шкляревский, Абдулазиз Расулев, Шохрухбек Собиров
Информационная безопасность компьютерных сетей
 
Современные тенденции кибербезопасностиcтр. 40-41
Контуры управления современными предприятиями вышли за пределы охраняемых зон – устарела сама концепция периметра как локализованного объекта. Распространение мобильных устройств, облачных вычислений и различных технологий для удаленной работы – все это послужило обострению вопроса адаптации бизнеса к современным условиям, чем не преминули воспользоваться киберпреступники.
Денис Прозоров, Максим Олейник, Дмитрий Огородников, Владимир Лебедев, Анатолий Свищев
Информационная безопасность компьютерных сетей
 
Скажи "нет" своим "пиратам"cтр. 42-43
14 января в Сеть утекла финальная серия нового сезона “Шерлока”. Эпизод под названием “Последнее дело” выложили в высоком качестве, в русской озвучке. Первый канал, владеющий правами на показ сериала в России, немедленно заявил, что подозревает в инциденте хакеров.
Сергей Вахонин
Защита информации и каналов связи
 
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управленияcтр. 44-45
Как можно противодействовать подмене данных и как бороться с атаками на каналы управления – вовсе не секрет: все можно зашифровать и все подписать. Только не всегда это можно сделать.
Валентин Конявский, Александр Коротин
Защита информации и каналов связи
 
Как обосновать расходы на информационную безопасностьcтр. 46
Кибербезопасность – это не просто трудная задача в сфере информационных технологий, это – первоочередное условие ведения бизнеса. Новые технологии, хорошо финансируемые и решительно настроенные киберпротивники, а также взаимосвязанные бизнес-экосистемы – все это увеличивает подверженность компаний кибератакам.
Тим Клау
Управление
 
"Пока гром не грянет – мужик не перекрестится"cтр. 47
Тема обоснования затрат на информационную безопасность в организации в России не нова. Из года в год она поднимается как в СМИ, так и на тематических форумах и конференциях по информационной безопасности.
Алексей Плешков
Управление