Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3+4, 2006


В ожидании чудесcтр. 1
Сентябрь. Начало очередного сезона деловой активности. Выставка Infosecurity Russia - как начало "нового учебного года" в отрасли информационной безопасности.
Мария Калугина
Preview
 
Без стратегии нет развитияcтр. 4-5
-Решение поставленных Президентом РФ задач по улучшению материального положения российских граждан, повышению конкурентоспособности страны, обеспечению ее обороноспособности и безопасности выполнимо только в том случае, если Россия сможет обеспечить ускоренное формирование постиндустриальных тенденций экономического и социально-политического развития.
Владислав Шерстюк
В фокусе
 
Не запрещать, а проверятьcтр. 6-7
ГРУППА УЧЕНЫХ и политиков обратилась к российской верховной власти с предложением поддержать поправку в законодательство о недопустимости использования зарубежных программ и технических средств в стратегических отраслях и особо важных объектах Российской Федерации.
В фокусе
 
Торговля и безопасностьcтр. 8-9
К ОСНОВНЫМ задачам торгового предприятия можно отнести закупку товара и продукции и их реализацию; сохранение собственных материальных и нематериальных ресурсов;
Теренин А. А.
В фокусе
 
Защита информации: ответ из регионовcтр. 10
12.СЗИ от НСД; аппаратно-программные комплексы по созданию и работе VPN-сетей; комплексы для хранения данных, сетевые анализаторы безопасности, МЭ. Компании-производители при формировании ценовой политики должны учитывать социальную направленность потребителей и государственных организаций с ограниченным бюджетом.
В фокусе
 
Информационная безопасность в розничной торговлеcтр. 12
Оборот розничной торговли в России в 2005 г. составил 6 трлн 934,3 млрд руб, что на 12% больше, чем в 2004 г. Об этом свидетельствует очередной доклад Федеральной службы государственной статистики [1].
Кузин М. В., Скородумов Б. И.
В фокусе
 
Infosecurity Europe ' 2006cтр. 14-15
Впечатлениями, полученными от посещения выставки Infosecurity Europe 2006 и сопутствующей ей конференции. с нами поделились ведущие российские эксперты отрасли ИБ - члены Программного комитета конференции Infosecurity Russia 2006
В фокусе
 
Новая ZyNOS для ZyWALL-встречайте 4.01!cтр. 15
КОМПАНИЯ ZyXEL сообщает о выходе новой версии операционной системы ZyNOS v.4.01 для межсетевых экранов ZyWALL. В частности, с выходом этой ОС персональный межсетевой экран ZyWALL P1 становится полноправным членом семейства ZyWALL UTM: теперь ему по силам защита от наиболее опасных вирусов и предотвращение вторжений - ЮР, Intrusion Detection and Prevention.Среди новых возможностей - автоматическое определение параметров сетевого подключения и устранение сетевых конфликтов.
В фокусе
 
Конференция в Таганроге: 10 шагов вперёдcтр. 16
Ю.В. Бородакийпредседатель Программного комитета конференции, директор ФГУП "Концерн " Системпром", член-корреспондент Российской академии наукО. Б. Макаревичпредседатель оргкомитета конференции, заведующий кафедрой безопасности информационных технологий Таганрогского государственного радиотехнического унивepcumema (ТРТУ), д.т.н., профессор
Бородакий  Юрий Владимирович, Макаревич О. Б.
В фокусе
 
"Инфофорум": событие годаcтр. 17
14-16 июня 2006 г. состоялось одно из самых заметных событий отрасли информационной безопасности - выставка-форум "Инфофорум-Сити-2006 -Информационная безопасность региона, организаций, граждан" ("Инфофорум").
События
 
Междунаронная конференция компании Aladdincтр. 17
Лейтмотивом конференции стало двустороннее рассмотрение проектов по внедрению решений Aladdin - как с точки зрения компаний-заказчиков, среди которых крупнейшие отраслевые предприятия, государственные организации и банки, так и с точки зрения системных интеграторов, непосредственно проводивших и сопровождавших внедрение технологий Aladdin на всех этапах проектов.
События
 
Перспективы: шутки закончилисьcтр. 18
Необходимость интегрировать вопросы информационной безопасности в общую модель ведения бизнеса в компании -это идея, о которой мы постоянно слышим, но далеко не всегда видим ее реализацию на практике.
В фокусе
 
"Блогмобиль" на улицах Нью-Йоркаcтр. 18
"Блогмобиль" (Blogmobile), курсировавший в середине августа по улицам Нью-Йорка, предоставлял желающим возможность пообщаться по Интернету со звездами.
В фокусе
 
Главное правило безопасностиcтр. 18-19
Мы все слышали главный принцип безопасности: не следует тратить на защиту чего-то больше денег, чем оно стоит. Будете ли вы, например, платить 15 тысяч долларов за охрану бриллианта, который стоит лишь 10 тысяч?
Обзор СМИ
 
Правительство США предписывает обеспечить безопасность переносных компьютеровcтр. 19
Администрация Буша дала федеральным учреждениям всего 45 дней, чтобы выполнить новые рекомендации по шифрованию данных и двухфакторной аутентификации для лэптопов.
Обзор СМИ
 
Находка для шпионаcтр. 19
В процессе исследования, проведенного BT, университетом Гламорган (University of Glamorgan,Уэльс) и австралийским университетом Эдит Кован (Edith Cowan University), на жестких дисках, полученных из разных источников, были обнаружены платежные ведомости, номера мобильных телефонных номеров, копии счетов, имена и фотографии сотрудников, IP-адреса, запрещенные аудио- и видеофайлы, а также информация о банковских счетах и кредитных картах.
Обзор СМИ
 
Университеты создают центр исследования хищений персональных данныхcтр. 20
Колледж Ютики (Utica College) и Lexis-Nexis объявили, что они объединились с другими университетами, а также с ФБР и Секретной службой США, чтобы учредить центр по исследованию хищений персональных данных и выработать способы их защиты.
В фокусе
 
Ученые борются с уязвимостямиcтр. 20
Хотите знать, сколько дефектов будет в следующей версии того или иного ПО? Используя опыт прошлого, ученые Университета штата Колорадо (Colorado State University) пытаются построить модели, позволяющие предсказать количество уязвимостей в операционной системе или программном приложении.
В фокусе
 
Как спамеры ищут своих жертвcтр. 20
Спросите любого Интернет-пользователя, что его больше всего раздражает во всемирной сети, и вы наверняка услышите целую тираду о спаме. Многие считают, что спам - настоящий бич Интернета.
В фокусе
 
Фишинг терроризирует Интернетcтр. 21
Характер преступлений, связанных с использованием фишинга, постоянно меняется. Мошенники выдумывают все более изощренные способы обмана и повышают уровень подготовки атак с целью кражи паролей, номеров кредитных карт и банковских счетов и другой конфиденциальной информации.
Обзор СМИ
 
Гармонизация нормативных базcтр. 21
Необходимо принять решение о присоединении России к международному соглашению о признании сертификатов соответствия Общим критериям (CCRA), к которому в настоящее время присоединилось уже 22 государства.
Обзор СМИ
 
Будущее начинается сегодняcтр. 21
Так, для оценки уровня развития современных технологий безопасности, используемых в Великобритании, хорошим ориентиром стали результаты исследования, проведенного по инициативе Министерства торговли и промышленности этой страны и посвященного изучению рисков и фактов нарушения информационной безопасности.
Обзор СМИ
 
Обеспечение ИБ в вузахcтр. 22-23
В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT.
Волков А. В.
Оборудование и технологии
 
Портрет заказчика спамерских услуг в Россииcтр. 24-25
Вопросы о спамерах, а также тех, кто пользуется их услугами, занимают первое место в хитпараде вопросов, периодически адресуемых экспертам по борьбе с непрошенными рассылками.
Дронов В. Ф.
Оборудование и технологии
 
Уязвимости Windows. Взгляд изнутриcтр. 26-27
Предлагаем Вашему вниманию вторую часть статьи О.М. Бойцева об уязвимостях ОС Windows, которые наиболее часто используются злоумышленниками.Первую часть статьи читайте в № 1-2 журнала "Информационная безопасность" за 2006 г.
Бойцев О. М.
Оборудование и технологии
 
Ситуационные центры в решении проблем информационной безопасностиcтр. 28
МАСШТАБНОСТЬ и сложность задач, стоящих перед Федеральным агентством по промышленности в сфере обеспечения информационной безопасности, предопределяют необходимость широкого внедрения современных достижений информационных технологий в практику соответствующих органов управления Роспрома по контролю за деятельностью в данной сфере подведомственных предприятий и учреждений.
Романов В. В.
Оборудование и технологии
 
Идентификация по голосу.Скрытые возможностиcтр. 29
СРЕДИ СИСТЕМ биометрической идентификации наиболее широкое распространение (71% рынка) получили дактилоскопические системы, основанные на сравнении папиллярных узоров ладоней или пальцев рук.
Оборудование и технологии
 
Магазин и офис под охранойcтр. 30-31
Предприятие, торгующее цифровой техникой, представляет собой огромное число маленьких офисов. Чтобы дотянуться до кармана каждого платежеспособного жителя, они разбросаны по просторам и весям нашего государства.
Кадер М. Ю.
Оборудование и технологии
 
Защита системы электронного документооборотаcтр. 32-33
ЭЛЕКТРОННЫЙ документооборот (ЭДО) уже достаточно давно развит на территории РФ. С введением в 2002 г. ФЗ "Об электронной цифровой подписи" появились правовые условия, определяющие такого рода действия.
Борисенко Б. Б., Шадрин К. А.
Оборудование и технологии
 
eSTREAM: дитя лохнесского чудовищаcтр. 34-36
В 2000-2003 гг. под эгидой Евросоюза проходил конкурсный отбор криптографических примитивов различных типов - NESSIE (New European Schemes for Signature, Integrity and Encryption).
Грибунин В. Г.
Оборудование и технологии
 
GateDefender Integra -новое устройство безопасности периметраcтр. 37
КОМПАНИЯ Panda Software представляет GateDefender Integra - новое UTM-устройство (Unified Threat Management -объединенное управление угрозами). Оно разработано для обеспечения безопасности сетей малых и средних компаний.
Терехина Л. В.
Криптография
 
Выбор СЗИ от НСДcтр. 38-39
Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа (НСД). А поскольку представленные на рынке средства защиты информации (СЗИ) имеют различные функциональные возможности, то перед потребителем встает задача выбора эффективного решения.
Щеглов А. Ю.
Оборудование и технологии
 
Программные и программно-аппаратные средства защиты информации от несанкционированного доступаcтр. 40-45
Оборудование и технологии 
Интеграция отечественных средств криптозащиты в современные ERP-системыcтр. 46
Системы класса ERP уже прочно вошли в перечень необходимых инструментов управления российскими предприятиями. Сложные процессы организации работы предприятий требуют от менеджмента использования современных технологий управления, воплощенных в западных системах от корпораций SAP, Oracle, BAAN, Microsoft и других разработчиков.
Тележко А. Л.
Системы контроля и управления доступом (СКУД)
 
Проактивные технологии на страже корпоративной безопасностиcтр. 47
Проблема качественной и надежной защиты корпоративных сетей от взлома и кражи хранящейся в них информации - головная боль для руководителей предприятий и системных администраторов.
Горшков О. Н.
Системы контроля и управления доступом (СКУД)
 
Интеграция сетей аэропорта: все плюсы Часть 2cтр. 48-49
Рост терроризма во всем мире заставил обратить внимание на обеспечение безопасности в аэропортах. Правительства, авиакомпании и общественность обеспокоены проблемой уязвимости пассажирских и грузовых перевозок и необходимостью их защиты.
Лукацкий А. В.
Оборудование и технологии
 
Защита гибкого реагированияcтр. 50-52
АВТОМАТИЗИРОВАННЫЕ системы (АС) органов государственной власти относятся к сложным корпоративным информационным системам, созданным на базе разветвленных телекоммуникаций.
Ясько С. А.
Управление
 
Что показал независимый аудитcтр. 53
ПРОВЕДЕННЫЙ за последний год аудит ИБ более десятка предприятий торговли в различных регионах страны позволил выявить поразительно однообразные нарушения и проблемы обеспечения ИБ, безотносительно от сферы деятельности организаций - будь то фармацевтическая компания или структура автобизнеса.
Марков А. С., Цирлов В. Л., Чикалев И. А.
Управление
 
Стандарты: у всех на устахcтр. 54
Очень важно, что стандарты ГОСТ Р ИСО 17799 и 27001 способствуют внедрению модели управления операционными рисками в общий риск-менеджмент компаний, поскольку это, как известно, слабое место не только российских, но и многих зарубежных организаций.
Пышкин М. Ю.
Колонка редактора
 
Стандарт на страже информационной безопасностиcтр. 54-56
В СВЯЗИ С РОСТОМ зависимости организаций от информационных систем и сервисов происходит резкое увеличение рисков, связанных с недостаточным уровнем обеспечения безопасности получения, хранения и переработки информации.
Игнатенко С. И.
Право и нормативы
 
Обратитесь к специалистамcтр. 57
СТАТИСТИКА СВИДЕТЕЛЬСТВУЕТ, что вычислительная техника (ВТ), закупаемая учреждениями (вплоть до силовых министерств), зачастую собрана неизвестно где и неизвестно из чего.
Бубликов С. В.
Право и нормативы
 
О внедрении ГОСТ ИСО/МЭК 17799 и 27001cтр. 58-60
ДО НЕДАВНЕГО ВРЕМЕНИ в нашей стране в области стандартизации организационных основ информационной безопасности (ИБ) существовал определенный пробел, затрагивались лишь отдельные аспекты рисков бизнес-процессов (ГОСТ 15.002, серия 9000, 51901 и др.).
Леденко С. А., Марков А. С., Чикалев И. А.
Право и нормативы