Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3, 2008


Весна. Планируют бюджетыcтр. 1
Апрель - традиционно самый напряженный месяц для компаний, работающих на рынке информационной безопасности. Надо успеть встретиться со всеми заказчиками и потенциальными клиентами.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 5
Пришел работать в компанию StarForce в начале 2004 г., незадолго до окончания МГТУ им. Баумана (2005 г.). Университет закончил с отличием - кафедра "Вычислительные машины, комплексы, системы и сети"
В фокусе
 
Уникальность или универсальность?cтр. 6-7
ВОЗМОЖНОСТИ оперативной групповой регистрации, бесконтактное чтение, скрытое размещение - все эти преимущества RFID делают применение технологии перспективным в самых различных областях.
Иван Боенко
В фокусе
 
Мы способствуем движению в передcтр. 8-9
Александр Васильевич Зубарев, заместитель председателя Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС (далее - Комиссии), заместитель начальника Управления программ и проектов Росинформтехнологии, рассказал редакции об итогах деятельности Комиссии за прошедший год, о ее направлениях и планах в части международного сотрудничества в области информационной безопасности.
Зубарев Александр Васильевич, Нурудин Мухитдинов
В фокусе
 
Страны СНГ: обмен информацией и опытомcтр. 10
Сергей Анатольевич Сытник, председатель Комиссии по информационной безопасности, директор Административного совета Национального агентства по регулированию в области электронных коммуникаций и информационных технологий Республики Молдова, рассказал редакции о миссии и основных целях Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС, а также о задачах, которые ставятся перед членами Комиссии.
Сытник Сергей Анатольевич
В фокусе
 
ЗУБР-2008 - для "зубров" российской безопасностиcтр. 12-15
10 апреля 2008 г. в Москве, в гостинице "Рэдис-сон САС Славянская", состоялась торжественная церемония чествования лауреатов пятой юбилейной На-циональной отраслевой премии "За укрепление безопасности России".
Дмитрий Горелов, Василий Иванов, Дмитрий  Юрченко, Николай Овченков
В фокусе
 
XII Международная научно-практическая конференция "Комплексная защита информации" cтр. 16
С 13 по 16 мая 2008 г. в Ярославле под эгидой органов государственной власти и управления Российской Федерации и Республики Беларусь, а также при участии администрации Ярославской области состоится XII Международная научно-практическая конференция "Комплексная защита информации".
В фокусе
 
Security Director 2.0/SecuRetail: 60 потребителей обсудили самые актуальные проблемы, стоящие перед ритейлерамиcтр. 17
10 апреля в гостинице "Рэ-диссон САС Славянская" состоялась конференция Security Director 2.0/SecuRetail, в которой приняли участие более 60 руководителей и ведущих специалистов служб безопасности, IT-департаментов и отделов и управлений информационной безопасности торговых сетей и банков.
В фокусе
 
Управление непрерывностью бизнесаcтр. 18-19
Руководители подразделений государственных служб все чаще сталкиваются с проблемой обеспечения управления непрерывностью бизнеса. Она охватывает все сферы, начиная с контртеррористической деятельности и заканчивая вопросами взаимодействия с предприятиями и организациями, регулярно предоставляющими сведения по программам финансового и информационного мониторинга.
Пышкин М. Ю.
Право и нормативы
 
Обеспечение непрерывности бизнесаcтр. 20
В НАСТОЯЩЕЕ время глобальный рынок подвержен стремительному росту различных рисков. Программы аудита очень быстро стали стандартными требованиями в мире бизнеса.
Право и нормативы
 
Безопасность применения платежных систем - законодательство и практикаcтр. 21
Прежде чем говорить о безопасности применения платежных систем, необходимо определиться в понятиях. Термин "платежная система" включает в себя как минимум системы расчетов электронными деньгами в Интернете (например.
Олег Слепов
Право и нормативы
 
Запрягали долго. Поедем ли быстро… Часть 2cтр. 22-23
За период после опубликования первой части данной статьи в регулировании защиты персональных данных (ПД) произошли значительные изменения. 13 февраля 2008 г.
Михаил Емельянников
Право и нормативы
 
Персональная защита банковской информацииcтр. 24-25
С развитием электронных технологий в финансовой сфере для банков наиболее остро встала задача защиты информации и обеспечения ее конфиденциальности. Ее решение возможно только при использовании современных средств защиты от несанкционированного доступа, соблюдении всех требований нормативов бизнес-операций и более широкой интеграции службы ИБ в структуру управления банком.
Татьяна Баева, Михаил Левашов
JOB
 
Непрерывная защита Windows-систем на основе жестких дисковcтр. 26-27
ОРГАНИЗАЦИИ, использующие платформу Windows, оказываются сегодня в затруднительном положении. С одной стороны, пользователи требуют немедленного восстановления данных по требованию, с другой -согласно различным оценкам, объемы данных продолжают расти на 40-50% в год.
Максим Цветаев, Александр Тарских
Оборудование и технологии
 
Обнаружение исходящего спама для ISPcтр. 28-29
Почтовые угрозы, такие как спам, вирусы и Phishing, стали огромной причиной для беспокойства во многих организациях. До сегодняшнего дня подход к обеспечению безопасности основывался на системах защиты на предприятиях и стороне конечного пользователя.
Оборудование и технологии
 
Решения Fortinet - многофункциональный ответ на смешанные угрозы информационной безопасностиcтр. 30-31
НЕ СЕКРЕТ, что значительное увеличение числа угроз информационной безопасности - в виде спама, вирусов, троянов, шпионского ПО, а также сетевых атак и попыток получения несанкционированного доступа к конфиденциальной информации (в том числе и со стороны инсайдеров) - вызвало бурный рост рынка средств защиты.
Андрей Архипов
Оборудование и технологии
 
Защита программ от исследованияcтр. 32-33
В ОСНОВЕ каждого программного продукта лежит интеллектуальная собственность его разработчиков. Ведь на создание программы ушло много часов работы программистов, тестировщиков и службы маркетинга. Хочется, чтобы при коммерческом релизе уникальный продукт не был изучен, скопирован и модифицирован конкурентами, а для этого программы необходимо защищать от статического и динамического анализа.
Константин Пасечников
Оборудование и технологии
 
Защита от инсайдеров - миф или реальность?cтр. 34-35
СЕГОДНЯ одна из самых обсуждаемых серьезными специалистами в области ИТ тем, посвященных защите от угроз информационной безопасности (ИБ), - инсайдеры и организация противодействия им.
Мария Беляева, Александр Синельников
Оборудование и технологии
 
Интернет-разведка и контрразведкаcтр. 36
Во всех типах организаций сегодня используются антивирусы, антиспам-фильтры, межсетевые экраны, средства борьбы с вредоносным ПО и cookie-файлами. Использование таких решений действительно снижает многие риски в области информационной безопасности.
Оборудование и технологии
 
Глобальное исследование кадрового рынка в сфере ИБcтр. 37
Главным приоритетом в области безопасности для трех четвертей профессионалов в области информационной безопасности в 2008 г. стало предотвращение потери репутации.
Оборудование и технологии
 
Электронный документооборот, или О значимости правильной терминологииcтр. 38-39
НА РЫНКЕ систем управления документа-ционным взаимодействием сложилась некоторая терминологическая неразбериха. В российской ИТ-прессе давно закрепился термин СЭД (системы электронного документооборота) для обозначения систем класса WorkFlow, автоматизирующих управление потоками документов на предприятии.
Леонид Волков, Владимир Ульянов
Оборудование и технологии
 
Удаленный доступ, корпоративные решения. Часть 1cтр. 40-41
В предыдущей статье ("Среда обитания и экипировка пользователя удаленного доступа") говорилось об удаленном доступе как таковом и об оснащении мобильного офиса наемника-одиночки.
Рябко С. Д., Светлана  Конявская
Оборудование и технологии
 
О классификации средств антивирусной защитыcтр. 42-43
СОСТОЯНИЕ понимания любого сложного явления можно (по возрастающей) характеризовать как синкретическое, аналитическое или синтетическое. Так развивается ребенок - ощущая поначалу себя единым целым с родителями, и лишь потом, научившись врать, становится личностью.
Валерий Конявский
Оборудование и технологии
 
Антивирусыcтр. 44-45
Оборудование и технологии 
Аудит программного кода по требованиям безопасности. Часть 2cтр. 46-47
Провести полномаршрутное тестирование сложных программ с учетом всевозможных входных данных и условий среды в сколь угодно обозримое для человечества время невозможно.
Марков А. С., Цирлов В. Л.
Управление
 
Концепция централизованного управленияcтр. 48
ПОСЛЕДНЕЕ время на рынке появляется множество новых продуктов по обеспечению информационной безопасности. Это связано с большим количеством новых проблем в этой сфере.
Орешин М.С., Алексей Костромин
Управление
 
Хранение данных и резервное копирование в средних компаниях СШАcтр. 51
Компании среднего бизнеса (или MBs, насчитывающие от 100 до 999 сотрудников) в США планируют инвестировать $7,8 млн в системы хранения данных и обеспечение их безопасности в этом году, а это на 12% больше, чем в 2007 г.
Максим Цветаев
Управление
 
Индексы деловой активности: февраль-мартcтр. 52
Индексы деловой активности 
Самое лучшее времяcтр. 56
Весной все легче - и просыпаться по утрам, и стоять в пробках, и даже работать. Меньше расстраиваешься из-за неудач. Больше радуешься маленьким и значительным победам.
Мария Калугина
Слово редактора