Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3, 2017


Превьюcтр. 1
Не успели компании оправиться после WannaCry (стр. 4), как подоспел новый вирус – Petya (стр. 6), и снова "защитники" оказались в числе догоняющих. И несмотря на "горячесть" темы с вирусами-вымогателями и пострадавшими предприятиями КВО, я все же хочу остановиться на "гражданской" информационной безопасности.
Екатерина Данилина
Preview
 
Чему должен научить нас WannaCrycтр. 4-5
По данным “Лаборатории Касперского”, сегодня в среднем каждые 40 секунд компании сталкиваются с попытками атак программ-вымогателей. Эта категория вредоносного ПО уже давно заняла верхние строчки самых актуальных угроз для бизнеса: количество программ-шифровальщиков, нацеленных на корпоративный сектор, в период 2015–2016 гг.
Юрий Наместников
В фокусе
 
Все, что вы хотели узнать о #Petya, но боялись спроситьcтр. 6-7
Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya.
В фокусе
 
Как обезопасить интернет-вещиcтр. 10-11
По мере того, как рынок IoT-девайсов развивается, возникают новые угрозы безопасности. Этот вопрос стал центральной темой форума по кибербезопасности Positive Hack Days, недавно прошедшего в Москве.
Антон Тюрин, Павел Новиков
В фокусе
 
Кибербезопасность современного городского информационного пространстваcтр. 12-14
Александр Владимирович Горбатько, заместитель руководителя Департамента информационных технологий города Москвы, рассказал о наиболее масштабных проектах в сфере информационных технологий, о проблемах, с которыми сталкивается ДИТ, а также о планах на 2017–2018 годы.
Александр Горбатько
В фокусе
 
Вся правда о DLP и правах работниковcтр. 15
Практика показывает, что именно защита конфиденциальной информации от утечек – наиболее важный вопрос для компании. Из своей практики отмечу, что, внедряя в компаниях положение о политике конфиденциальности, проводя с персоналом ознакомительные беседы о том, что теперь можно и нельзя делать и какие санкции могут быть применены к работнику, нарушившему положение о конфиденциальности, понимаешь, как важен для работодателя этот вопрос.
Павел Манык
Право и нормативы
 
Распределенная DLP – масштабируем без сбоев в безопасностиcтр. 16
Успешное внедрение DLP-системы в пилотном регионе не всегда означает возможность экстраполировать положительный опыт на всю сеть компании. К сожалению, встречаются истории, когда попытки масштабировать систему, эффективно работающую на небольших объемах трафика, приводят к проблемам в инфраструктуре и парализуют весь проект.
Антон Шкарин
DLP
 
DLP-системы: спрос и предложениеcтр. 17-28
Впоследнее время системы, призваные контролировать информационные потоки внутри корпоративных сетей и исключать риски утечки конфиденциальных данных вовне, пользуются все большей популярностью в бизнес-среде.
Сергей Вахонин, Максим Жарников, Андрей Коган, Виолетта Красова, Лев Матвеев, Алексей Плешков, Андрей Ревяшко, Константин Саматов, Александр Суханов, Владимир Ульянов
DLP
 
Фокус защитыcтр. 29
Прежде чем рассуждать о преимуществах средств борьбы с утечками данных, давайте попробуем влезть в шкуру владельца ценного информационного актива и понять его истинные потребности.
Андрей Коган, Максим Жарников
DLP
 
DLP на страже информацииcтр. 30-31
Информация – та самая точка опоры, с помощью которой можно перевернуть мир. Это стало очевидно после публикаций Эдварда Сноудена, Панамского досье, переписки Демократической партии США.
Виктор Сердюк, Роман Ванерке
DLP
 
Принципы полноценного DLP-контроляcтр. 32-33
Проблема утечки корпоративных данных носит совсем не маркетинговый характер и не выдумана разработчиками средств защиты. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и “благодаря” внутренним, инсайдерским действиям.
DLP
 
Обзор DLP-решенийcтр. 34-35
Комплексные системы безопасности 
Как построить доверенное облако: вопросы, которые помогут найти ответcтр. 36-38
Во-первых, полезно сомневаться, этому каждого из нас учат со студенческой скамьи, а общество в целом – с античности. Правда, для того чтобы позволить себе сомневаться, требуется известная смелость – человек нерешительный не соберется с духом усомниться, ведь это может привести к тому, что придется начинать все с начала.
Надежда Мозолина
Оборудование и технологии
 
С каких клиентов подключаться к VDI: вопрос, на который уже есть ответcтр. 39
Среди достоинств применения технологии VDI ее низкая стоимость часто является одним из решающих факторов выбора этого инструмента. Возможность использовать в качестве терминальных клиентов уже существующие СВТ (средства вычислительной техники) заманчива.
Надежда Мозолина
Оборудование и технологии
 
Клеточные автоматы в криптографии. Часть 2cтр. 40-45
Пожалуй, нет такого раздела математики, который не применяли или хотя бы не пытались применить в криптографических исследованиях. Не осталась в стороне и теория клеточных автоматов.
Алексей Жуков
Криптография
 
Практические аспекты построения SOCcтр. 45
Широко распространенные на сегодняшний день решения класса SIEM позволяют решить задачу автоматизации процесса сбора и анализа событий безопасности. Однако само по себе внедрение системы мониторинга не дает возможность автоматически перейти от SIEM к полноценному ситуационному центру SOC, позволяющему выполнять непрерывное оперативное управление инцидентами информационной безопасности.
Новые продукты