Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #2, 2010


Третий ангелcтр. 1
Ангелами-спасителями российского рынка информационной безопасности в 2009 г. выступили госзаказ и персональные данные. Рынок по крайней мере не упал. А вероятнее всего, и вырос.
Власов Александр Викторович
Preview
 
VII Международная выставка Infosecurity Russia. StorageExpo. Documation'2010 – территория интеграцииcтр. 4-5
- Александр Викторович, что кроется за емким определением, которое Вы предложили вынести в заголовок интервью, – "VII Международная выставка Infosecurity Russia.
Власов Александр Викторович
В фокусе
 
Открыта лаборатория по проведению специальных работ Kraftwaycтр. 6-7
Лаборатория "Независимый испытательный центр - СПЕЦТЕСТ", учрежденная компанией Kraftway, начинает свою работу. Лаборатория функционирует по принципу "все в одном": специальные исследования и проверки технических средств и систем с целью выявления каналов утечки защищаемой информации организованы уже на этапе производства.
В фокусе
 
Доверие и безопасность – основные тенденции в развитии сотрудничества в РССcтр. 8-10
К сожалению, прогресс, связанный с использованием современных технологий, имеет и негативные тенденции. ИКТ, открывая для человечества новые возможности, подвергают его и новым опасностям.
Ирина Саморукова, Нурудин Мухитдинов
В фокусе
 
Чтобы владеть миромcтр. 11
"Кто владеет информацией – владеет миром". Эта фраза известна давно и со временем не теряет своей актуальности. Чтобы быть успешным, важно не только обладать нужной информацией, но и уметь правильно обеспечить ее защиту.
В фокусе
 
"Орбита" собрала операторов персональных данных из 7 регионов России обсудить реализацию Закона РФ № 152-ФЗcтр. 12
11–12 марта 2010 г. в Ростове-на-Дону в конгресс-отеле "Дон Плаза" прошла 5-я межрегиональная конференция "Концептуальные проблемы информационной безопасности.
В фокусе
 
Итоги Международной конференции по безопасности данных индустрии платежных карт PCI DSS Russia'2010cтр. 13
17 МАРТА в Москве прошла Международная конференция по безопасности данных индустрии платежных карт PCI DSS Russia'2010, которая является уникальной площадкой для обмена накопленным опытом между участниками индустрии платежных карт и служит для совершенствования взаимодействия и определения путей достижения общих целей международных платежных систем, консультантов в области PCI DSS и представителей банковского сектора.
В фокусе
 
Применение процессного подхода к защите ИСПДн – гармонизация требований ISO/IEC 27001 и ФЗ-152cтр. 14-15
На приведение бизнеса в соответствие с каким-либо новым законом можно посмотреть с двух сторон. С одной стороны, необходимо точно выполнить требования закона и быть готовым доказать их выполнение, чтобы избежать штрафных санкций.
Константин Коротнев
Право и нормативы
 
Защита персональных данных в финансовых организацияхcтр. 16-18
Марк Дапра: Необходимость отсрочки приведения информационных систем в соответствие требованиям законодательства (ст. 25 ФЗ-152) была обусловлена массовой неготовностью операторов персональных данных, в том числе и государственных учреждений, выполнять сложные и затратные требования по защите информационных систем.
Марк Дапра, Курило Андрей Петрович, Михаил Симаков
Право и нормативы
 
Законопроект о противодействии неправомерному использованию инсайдерской информации и манипулированию рынкомcтр. 20-21
Из названия понятно, что главная задача нового закона – противостоять инсайдерской информации и манипулированию рынком. Инсайдеры (от английского insider, inside – буквально "внутри") по определениям, содержащимся в самом законопроекте, – это лица, имеющие в силу своего служебного или семейного положения доступ к конфиденциальной информации о положении дел в компании.
Павел Ларин
Право и нормативы
 
Результаты исследования "Эрнст энд Янг" в области информационной безопасности за 2009 г.cтр. 22-26
В прошедшем году мы оказались свидетелями беспрецедентных изменений в мировой экономике. Необходимость снижения затрат и ужесточение законодательных и нормативных требований, поставившие перед организациями новые задачи, связаны с новыми рисками, способными существенно повлиять на стратегию и деятельность компаний в области информационной безопасности.
Исследование
 
Новые технологии для работы пользователей в системах класса Интернет-банкинг: проблемы, пути решения, опыт внедрения. Часть 1cтр. 28-30
ЗА ПОСЛЕДНИЕ несколько лет в банковском сообществе активно и разносторонне ведется обсуждение тенденций развития дистанционного банковского обслуживания клиентов в российском сегменте рынка финансовых услуг.
Алексей Плешков
Оборудование и технологии
 
Решения "Кода Безопасности" для защиты персональных данныхcтр. 31
При проектировании безопасности персональных данных требуется рассматривать угрозу загрузки с внешних носителей в процессе загрузки операционной системы.
Оборудование и технологии
 
SaaS – антикризисный и безопасныйcтр. 32-33
В ОТЛИЧИЕ от других отраслей рынку SaaS, можно сказать, повезло с кризисом. Многие компании, сокращая свои издержки, в первую оче-редь "порезали" бюджеты на внедрение дорогостоящих IT-решений и сделали свой выбор в пользу арендуемого програм¬много обеспечения.
Елена Сорокина
Оборудование и технологии
 
Технологии защиты от внутренних нарушителейcтр. 34-35
В СОВРЕМЕННОМ бизнесе ключевым преимуществом является обладание необходимой информацией. Многие руководители привыкли учитывать только материальные активы, забывая о нематериальных, неосязаемых.
Алексей Королев
Оборудование и технологии
 
Контроль доступа к съемным носителямcтр. 36-37
НЕОБХОДИМОСТЬ защиты конфиденциальной информации от утечки с использованием различных внешних носителей информации давно стоит перед службами безопасности различных организаций.
Александр Писемский
Оборудование и технологии
 
Храните данные в секрете!cтр. 37
До сих пор сохранение данных в секрете исключало возможность оперативной работы с ними, ведь такие данные не станешь носить на флешке, например. Однако времена меняются.
Оборудование и технологии
 
Контроль коммуникаций сегодня и завтраcтр. 38-39
Интернет стал обыденным явлением, таким как, скажем, электричество и телевидение, стал средой. Благодаря Глобальной сети круг общения большинства людей не ограничен подъездом, домом, городом, даже страной и континентом.
Игорь Цеглевский
Оборудование и технологии
 
Эволюция или революция?cтр. 40-42
Проблема защиты информации в бизнесе возникла не сегодня и даже не вчера. Поэтому неудивительно, что различные производители программного обеспечения проблему эту решают, и решают достаточно успешно.
Владимир Ульянов
Оборудование и технологии
 
Защита от хакерских атак. SysWatchcтр. 42
На сегодняшний день к числу самых опасных и труднодетектируемых информационных угроз многие специалисты справедливо относят атаки ки-бермошенников с целью завладения конфиденциальной информацией предприятия.
Михаил Калиниченко
Оборудование и технологии
 
Удаленный доступ по SSL: абсолютная свобода или риски?cтр. 43
Основное отличие технологии защиты удаленного доступа SSL VPN от ставшей уже традиционной IPSec VPN - это отсутствие клиентского ПО, а значит, полная свобода работы c корпоративными ресурсами с абсолютно любого мобильного устройства, поддерживающего интернет-браузер и Java.
Оборудование и технологии
 
Сервисы аутсорсинга ИБcтр. 44-45
ОПТИМИЗИРУЯ СВОИ затраты (особенно в период кризиса), бизнес добивается максимальной "прозрачности" доходов, расходов и других своих показателей. Этот тезис относится и к той части бизнеса, которая обеспечивает управление его информационной безопасностью.
Михаил Левашов, Константин Чигирев
Управление
 
Прикладные аспекты защиты информацииcтр. 46
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами.
Владимир Маргач
Управление
 
Новые продуктыcтр. 47-48
объединяет возможности российского криптопровайдера "КриптоПро" и идентификатора "Рутокен ЭЦП" криптографические операции на закрытых ключах выполняются внутри ключевого носителя и ключи не покидают USB-токен реализована уникальная технология ФКН, которая защищает от атак протокол обмена между программной частью и ключевым носителем, а также обеспечивает дополнительную безопасность закрытых ключей Возможности: поддерживается весь функционал СКЗИ "КриптоПро CSP 3.6"
Новые продукты