Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3, 2018


Превьюcтр. 1
"Нужно бежать со всех ног, чтобы только оставаться на месте, а чтобы куда-то попасть, надо бежать как минимум вдвое быстрее!" – фраза, написанная английским математиком Чарльзом Лютвиджем Доджсоном (более известным как писатель Льюис Кэрролл) еще в 1865 г., как нельзя лучше подходит для описания ситуации, в которой сейчас пребывает бизнес.
Екатерина Данилина
Preview
 
Кто не успел, тот опоздал, упустил, закрылсяcтр. 4-8
– Андрей, с 2009 года вы работаете в должности технического директора компании WILDBERRIES. Расскажите, как развивалась ваша карьера.– В компанию WILDBERRIES я пришел в 2008 году, до 2009-го работал простым Web-разработчиком.
Андрей Ревяшко
В фокусе
 
Хакеры заставили бизнес платить за безопасностьcтр. 9
"Ущерб от инцидентов кибербезопасности постоянно растет: компаниям приходится иметь дело со множеством последствий – от дополнительной работы с общественностью до найма новых сотрудников, – рассказал управляющий директор "Лаборатории Касперского" в России и СНГ Сергей Земков.
В фокусе
 
Уголовно-правовые риски субъектов КИИcтр. 10-12
В статье анализируются особенности привлечения к уголовно-правовой ответственности организаций, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности (далее – субъекты КИИ).
Валерий Комаров
Право и нормативы
 
Правовые аспекты защиты коммерческой тайны на практикеcтр. 13-15
Информация, составляющая коммерческую тайну, является одним из наиболее распространенных видов информации ограниченного доступа. В процессе установления режима коммерческой тайны обладатели информации нередко сталкиваются со значительным количеством проблем, успешное решение которых оказывает существенное влияние на эффективность защиты своих прав, в том числе в судебном порядке.
Константин Саматов
Право и нормативы
 
$2 млрд для криптовалютcтр. 16
Производитель суперкаров Lamborghini сообщил, что благодаря энтузиастам, разбогатевшим на криптовалюте, 2017 г. стал рекордным по продажам люксовых автомобилей.
Николай Новоселов
Блокчейн и криптовалюта
 
Роль DLP-системы при реализации комплексной защиты от утечки данныхcтр. 18-20
“Кто владеет информацией, тот владеет миром”. Эта фраза Натана Ротшильда стала крылатой. Но в условиях современного общества, с учетом большого числа легкодоступных каналов обмена информацией, она может быть легко разглашена или похищена.
Анатолий Скородумов
DLP
 
Предотвращение утечек данных средствами EDRM и DLPcтр. 21
Главный источник конкурентоспособности бизнеса сегодня – эффективное использование передовых технологий, создающих дополнительную ценность для клиентов, генерирующих новые потоки доходов.
Андрей Рыбин
DLP
 
Контролируем печать документов. Угроза старая, но не устаревшаяcтр. 22-23
Когда речь заходит об утечках данных в рамках DLP-тематики, считается, что наименее защищенными и, следовательно, наиболее опасными каналами утечки данных с ПК работников являются высокотехнологичные каналы – сетевые приложения, съемные USB-накопители, персональные мобильные устройства.
Сергей Вахонин
DLP
 
Критерии выбора: что включает в себя эффективная DLP-системаcтр. 24-34
Когда перед человеком стоит выбор той или иной технологии, каким бы подкованным он в данном вопросе ни был, он обращается к отзывам и рекомендациям коллег, работающих с похожими задачами.
Роман Ванерке, Сергей Вахонин, Дмитрий Кандыбович, Петр Ляпин, Алексей Парфентьев, Алексей Плешков, Алексей Раевский, Константин Саматов, Анатолий Скородумов
DLP
 
Как сделать ИБ доступным? Выбор DLP-систем в условиях ограниченного бюджетаcтр. 35
В современных экономических условиях компании стремятся сокращать бюджеты, при этом задач не становится меньше и все они должны выполняться. Как решить задачи информационной безопасности за разумные деньги?
Дмитрий Кандыбович
DLP
 
Обзор DLP-решенийcтр. 36-37
DLP 
Формирование показателей уровня защищенности, методы и практикиcтр. 38-39
Для того чтобы контролировать ту или иную деятельность в нашей жизни, необходимо измерять ее эффективность. А для измерения эффективности и контроля необходимо сформировать показатели (метрики).Таким образом, для контроля информационной безопасности необходимо сформировать показатели уровня защищенности.
Андрей Пряников
Управление
 
Кибероружие будущегоcтр. 40-44
Рубеж 2016–2017 годов в российском ИБ-сообществе запомнился прежде всего официальным принятием долгожданного и важного для многих отраслей документа “Доктрина информационной безопасности Российской Федерации”, утвержденного Указом Президента Российской Федерации от 5 декабря 2016 года № 646 (далее – доктрина), получившая в народе простое, но очень наукоемкое прозвище “Доктрина кибербезопасности”.
Алексей Плешков
Оборудование и технологии
 
Что такое электронная подпись и почему она важнаcтр. 45-47
Электронная подпись – это информация в электронной форме, которая используется для определения подписывающего лица. Она является реквизитом электронного документа.
Павел Чащин
Криптография
 
Новые перспективы для корпоративных заказчиковcтр. 47
Компания “ДиалогНаука”, системный интегратор в области информационной безопасности, получила статус 3DS Assessor от Совета PCI Security Standards Council.
Криптография
 
Кто кого?cтр. 48-49
Одним из значимых конфликтов на рынке труда в России по-прежнему остается несоответствие уровня образования ИT-специалистов реальным требованиям работодателей.
Олесья Горьковая
JOB
 
Positive Hack Days 8: Digital Betcтр. 50
15–16 мая 2018 года в ЦМТ в Москве состоялся международный форум по практической безопасности Positive Hack Days. Мероприятие традиционно объединило специалистов в области технологий, информационной безопасности, молодых ученых, представителей бизнеса и власти.
События