Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #2, 2011


Previewcтр. 1
Формат, предложенный редакцией, продиктован потребностями рынка в полной и достоверной информации, сконцентрированной в одном номере. Мы постарались как можно шире представить в данном выпуске основных игроков рынка DLP, чтобы помочь читателю в выборе оптимального для него решения.
Марина Крючкова
Preview
 
ФГУП "Концерн "Системпром" – 20 лет!cтр. 5
Поздравляем Вас лично и весь Ваш коллектив с юбилеем компании! Ваши энергия, ум, интеллект превратили компанию "Концерн "Системпром" в ведущего разработчика территориально распределенных информационно-управляющих систем с высокой степенью защиты, в которых остро нуждаются как Вооруженные силы, так и органы государственного управления страны.
Новости
 
Президент России подписал закон "Об электронной подписи"cтр. 5
Президент Российской Федерации Дмитрий Медведев подписал закон "Об электронной подписи", который был принят Госдумой 25 марта и одобрен Советом Федерации 30 марта.
Новости
 
Рост компании "Аладдин Р.Д." в 2010 г. составил 36%cтр. 5
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, подвела итоги работы в 2010-м финансовом году.
Новости
 
В направлении саморегулирования. III Межбанковская конференция "Информационная безопасность банков" продемонстрировала зрелость отраслиcтр. 6-7
В ставшем традиционным ежегодном форуме участвовали 320 человек. главными действующими лицами стали сотрудники подразделений информационной безопасности банков.
Павел Былевский
В фокусе
 
Профессионалы в сфере создания защищенных информационно-управляющих системcтр. 8-9
Нынешний год - год 20-летия со дня основания ФГУП "Концерн "Системпром". За 20 лет успешной работы предприятие достигло передовых рубежей в оборонно-промышленном комплексе, и прежде всего в сфере разработки.
Бородакий  Юрий Владимирович
В фокусе
 
АРСИБ: цели глобальны, задачи локальныcтр. 10-11
– Виктор Владимирович, зачем России еще одна ассоциация, если есть и комитет по ИБ в СоДИТе (с тем же руководителем, что и здесь), и RISSPA, и множество других объединений специалистов и руководителей в области ИБ?
Виктор Минин
В фокусе
 
Эксперты рынка о внедрении DLP-системcтр. 12-15
Традиционно, рассматривая возможность внедрения DLP-системы, прежде всего заказчик хочет быть уверен, что он сделал все для минимизации рисков утечки информации.
В фокусе
 
DLP-системы необходимы любой современной компанииcтр. 16-17
Об основных технических причинах возникновения утечек информации в телекоммуникационных компаниях, об эффективности внедрения и принципах работы DLP-систем, а также об общих требованиях к персоналу при организации информационной безопасности в компании "МТС" рассказал редакции Дмитрий Костров, директор по проектам корпоративного центра "МТС".
В фокусе
 
Как добиться нужного уровня защиты от утечек (О реализации контроля доступа в DLP-системах)cтр. 18-19
Контроль доступа является одним из наиболее часто используемых мероприятий в области ИБ. Однако DLP-системы традиционно контроля доступа не осуществляли, да и задача такая перед ними формально не стояла.
Максим Новиков
В фокусе
 
DLP-системы в России: тенденции и перспективыcтр. 20-21
Несмотря на то что на постсоветское пространство DLP-системы пришли сравнительно недавно, сегодня они применяются в разных отраслях. Каковы перспективы и тенденции развития рынка DLP-систем в России и как будут изменяться сами системы?
Вадим Станкевич
Исследование
 
NetWitness – новый игрок на рынке информационной безопасностиcтр. 22
На сегодняшний день все больше российских компаний задумывается о внедрении средств защиты от утечек конфиденциальной информации, В первую очередь это обуславливается увеличивающимся с каждым годом количеством инцидентов, связанных с кражей информации, представляющей ценность для организации
Сердюк В. А.
Проекты и решения
 
Большой секрет для маленькой компанииcтр. 23
На фоне ожидаемого, постоянно откладываемого Армагеддона под названием ПДН пришло время перейти от дискуссий о том, нужны ли DLP-системы вообще, к разумным по размаху и деньгам проектам, уделяя большее внимание конкретным потребностям конкретных потребителей
Владимир Денежкин
Проекты и решения
 
DeviceLock контролирует доступ в "Одноклассники.ru" и другие социальные сетиcтр. 24-25
Зачастую утечки конфиденциальной информации компании происходят посредством деятельности сотрудников организации в Глобальной сети. Для предотвращения утечек необходимо внедрять эффективные системы защиты как сетевых, так и локальных каналов ввода/вывода данных
Сергей Вахонин
Проекты и решения
 
Эффективность DLP-систем: на стороне заказчикаcтр. 26-27
Об эффективности, особенностях внедрения и работе с DLP-системами, а также о новой версии продукта InfoWatch Traffic Monitor Enterprise 3.5. рассказал Рустем Хайретдинов, заместитель генерального директора компании InfoWatch.
Рустем Хайретдинов
Проекты и решения
 
Последние тенденции эволюции DLP-системcтр. 28
Проблемы информационной безопасности с каждым годом становятся все более актуальными во всем мире независимо от сферы деятельности компании или предприятия.
Евгений Литвиненко
Проекты и решения
 
Надежная защита с большой буквы Zcтр. 29
Несмотря на многообразие определений DLP в современном многополярном мире разработчиков систем защиты от утечек, в одном они медленно, но верно сходятся: DLP-система должна контролировать максимальное количество каналов утечки
Проекты и решения
 
Как выбрать решение для защиты от утечек данныхcтр. 30
Контролировать потоки конфиденциальных данных в информационных системах компаний становится все сложнее, ведь для этого надо следить за колоссальным количеством элементов системы.
Олег Головенко
Проекты и решения
 
Ключевые отличия российских и зарубежных DLP-системcтр. 31
С развитием компьютерных технологий и Интернета все острее встает проблема инсайдеров и утечки конфиденциальной информации. Если раньше распространение информации можно было достаточно эффективно контролировать административными мерами, предоставляя физический доступ к ней только ограниченному числу лиц, то в эпоху всеобщей информатизации контролировать доступ к информации и тем более ее перемещение становится сложнейшей задачей
Илья Шабанов
Техническое обозрение
 
Централизованное управление как рубеж обороны против АЕТcтр. 42
Понятие централизованного управления в области сетевой безопасности в последние годы претерпело существенные изменения. То, что начиналось как теоретическая концепция, теперь является требованием сетевой защиты в современных компаниях, В настоящее время, когда появляются все новые изощренные угрозы сетевой безопасности - такие как динамические техники обхода (Advanced Evasion Techniques, AET), - роль централизованного управления приобрела первостепенное значение
Оборудование и технологии
 
Взаимодействие с правоохранительными органами при инцидентах в ДБОcтр. 44-46
Практика расследования хищений с использованием инновационных технологий в сфере денежного обращения и банковской деятельности свидетельствует, что способы этих преступлений, в отличие от традиционных, имеют свою специфику.
Александр Беликов
Оборудование и технологии
 
Профессиональный анализатор спектра для работы в полевых условиях SPECTRAN® HF-XFR. Быстрые и точные измерения в диапазоне от 1 MГц до 9,4 ГГцcтр. 47
Анализаторы спектра высокочастотного диапазона SPECTRAN® серии HF идеально подходят для измерения излучений радаров, устройств сотовой связи, UMTS, DECT, WLAN, Wi-Fi, WiMAX, Bluetooth, объектов радио- и TV-вещания, микроволновых печей и т.д.
Оборудование и технологии
 
Практический пример противодействия мошенничеству в системе ДБОcтр. 48-50
Говорить об опасности транзакционных систем в Интернете стало модным. говорить о безопасности в системах дистанционного банковского обслуживания (ДБО) - неинтересным, потому что до сих пор существуют проблемы принципиального характера, которые в теории имеют решение, а на практике, увы, нет.
Василий Окулесский, Сергей Потанин
Оборудование и технологии
 
ИБ как слабое звено виртуализацииcтр. 51-52
Тенденция переноса информационных систем в виртуальные среды все больше набирает обороты и в России. Причины этого заключаются в значительной экономии и удобстве управления инфраструктурой – тех преимуществах, которые предоставляет виртуализация.
Вячеслав Петрухин
Оборудование и технологии
 
Безопасность Web-ресурса. Иллюзии с последующим разоблачениемcтр. 53
Что является средством сетевой защиты? Антивирус или VPN? Или, может быть, USB-токен? Поставщик каждого из перечисленных средств уверенно назовет свой продукт - и будет прав.
Светлана  Конявская
Оборудование и технологии
 
Средства сетевой защиты: актуальные тенденцииcтр. 54-55
Сегодня Интернет превращается из источника информации в виртуальное сообщество, и как в любом обществе, здесь появляются люди, которые незаконным путем пытаются получить чужую информацию для собственной выгоды.
Ирина Момчилович
Оборудование и технологии
 
Регулирование Интернета развивается, файлы cookie остаютсяcтр. 56-58
По прогнозам "Депонта", в 2011 г. проблема конфиденциальности личной информации в Сети вызовет еще больше гневных статей и требований принять должные меры, Однако, несмотря на волну критики и возмущений, в конце года можно будет ожидать Лишь незначительных нормативно-законодательных изменений, которые коснутся процессов сбора, обмена и использования Web-сайтами информации о своих пользователях.
Право и нормативы
 
Управление рисками утечки данных. Практическая реализацияcтр. 59
В России тема защиты конфиденциальных данных и их утечек становится все более актуальной. Прямые финансовые убытки, потеря доверия клиентов и подрыв деловой репутации - все это заставляет планировать мероприятия по защите информационных активов организации
Дмитрий Янченко
Управление
 
Разработка стратегии информационной безопасности и управления рисками. Часть 2cтр. 60-61
В первой части статьи ("Information Security/Информационная безопасность" № 1/2011, с. 40) мы рассмотрели первые два этапа разработки стратегии информационной безопасности и управления рисками - анализ бизнеса и деловой среды компании и формулирование стратегии.
Андрей Тимошенков
Управление