Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #4, 2011


Место встречи – выставка InfoSecurity Russia. StorageExpo. Documation'2011cтр. 1
В последнее время появилось достаточно много тем, требующих серьезного осмысления, – это и электронные госуслуги, и универсальная электронная карта, и порталы органов власти (если говорить о госзаказчиках).
Власов Александр Викторович
Preview
 
В Лондоне создан Международный альянс обеспечения кибербезопасностиcтр. 4
В Лондоне создан Международный альянс обеспечения кибербезопасности (The International Cyber Security Protection Alliance - ICSPА). По данным телекомпании ВВС, новая структура, объединившая правительства, международный бизнес и правоохранительные органы, включая Европол, займется борьбой с киберпреступностью в глобальных масштабах.
Новости
 
ИнфоТеКС:20 лет в движении к совершенствуcтр. 6-7
– В этом году компания "ИнфоТеКС" отмечает юбилей. С какими достижениями вы пришли к этому рубежу?– С точки зрения развития бизнеса 20 лет – это большой срок, особенно для России, где вся история современной рыночной экономики укладывается в этот период, и для IT-отрасли, в которой существенные технологические изменения происходят за очень короткие временные циклы, не превышающие 3-летнего периода.
Андрей Чапчаев
В фокусе
 
IX Международная выставка InfoSecurity Russia. StorageExpo. Documation'2012cтр. 9
На протяжении трех дней будет проходить обучающий семинар для  представителей органов местного самоуправления и бюджетных организаций. Не секрет, что зачастую государство не выделяет достаточно денежных средств на обучение специалистов.
Власов Александр Викторович
Новости
 
Защита виртуального ЦОДcтр. 15-16
Преимущества и простота реализации привели к тому, что технология промышленной виртуализации достаточно быстро стала широко использоваться для критичных для бизнеса приложений.
Родион Тульский
Оборудование и технологии
 
Виртуализация без белых пятен. Часть 2cтр. 17
К счастью для нас, безопасников, уровень недоверия в нашей стране таков, что новые технологии в сфере IT, даже очень полезные, начинают внедряться и применяться на действительно значимых участках только тогда, когда каким-то образом становится возможным доказать их защищенность.
Светлана  Конявская
Оборудование и технологии
 
Тенденции в области систем хранения данных в России и миреcтр. 18-21
1.   Все современные СХД используют технологии избыточности и дублирования элементов системы хранения для предотвращения отказов. Например, это известная всем технология RAID различных уровней.
Оборудование и технологии
 
Скрытая угроза: недекларированные возможности бизнес-ПОcтр. 22-23
Журнал "Информационная безопасность" представляет результаты совместного с компанией Appercut Security и порталом Security-Lab.ru исследования, посвященного вопросам появления НДВ в бизнес-ПО.
Исследование
 
Россия в тройке лидеров стран-спамеровcтр. 24
Во II квартале 2011 г., как и в I, Индия и Россия попали в тройку лидеров стран-спамеров. А вот США, занимавшие первое место в I квартале, потеряли свои позиции, уступив Южной Корее, которая возглавила список стран-спамеров (рис.
Исследование
 
Что ждать от облаков?cтр. 24
Gartner выпустила специальный ежегодный доклад Hype Cycle, представляющий ежегодную оценку зрелости более чем 1900 технологий и тенденций в области ИБ и IT.
Исследование
 
IDC впервые провела исследование отечественного рынка услуг в области информационной безопасностиcтр. 25
IDC впервые провела исследование отечественного рынка услуг в области информационной безопасности. По данным отчета Russia IT Security Services 2011–2015 Forecast and 2010 Vendor Shares, объем данного рынка в 2010 г.
Исследование
 
Рынок программных решений ИБ растет благодаря домашним пользователямcтр. 25
По данным ежегодного отчета IDC Russia Security Software 2011–2015 Forecast and 2010 Vendor Shares, объем российского рынка программных систем обеспечения информационной безопасности в 2010 г.
Исследование
 
Президент РФ подписал Федеральный закон "О внесении изменений в Федеральный закон "О персональных данных"cтр. 26
Федеральный закон "О внесении изменений в Федеральный закон “О персональных данных”, принятый Государственной думой 5 июля 2011 г. и одобренный Советом Федерации 13 июля 2011 г., подписан Президентом Российской Федерации Д.А.
Право и нормативы
 
ФЗ "О персональных данных". Всадник апокалипсисаcтр. 27
27 июля 2006 г. Президент Российской Федерации В.В. Путин подписал Федеральный закон № 152-ФЗ "О персональных данных". С этого времени отрасль вступила в сложную, противоречивую эпоху с наличием пересекающихся интересов различных групп участников: регуляторов, компаний-интеграторов и, наконец, самих операторов персональных данных.
Игорь Калганов
Право и нормативы
 
Открытое ПО: вопросы права, безопасности и последствийcтр. 28-29
Одной из организационных мер профилактики утечек информации и предупреждения преступлений в сфере компьютерной информации является использование государственными структурами открытого программного обеспечения, преимущественно российских производителей, которое в большей степени исключает уязвимости в программном обеспечении иностранного происхождения.
Ильдар Бегишев
Право и нормативы
 
ContentLock – умная защита информации от утечекcтр. 30-31
В последние 2–3 года в информационно-технологической экосистеме современного бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Сергей Вахонин
Оборудование и технологии
 
Безопасность SAP: миф или реальность?cтр. 32-34
Давно существует распространенный миф о том, что SAP – это безопасная система, и единственная проблема – это матрица SOD (матрица разграничения полномочий).
Александр Поляков
Оборудование и технологии
 
Аудит безопасности сетевых устройств с Nipper Studiocтр. 35
Сейчас средства защиты есть практически у всех, однако атаки по-прежнему продолжаются. Проблема в том, что чем больше средств защиты на предприятии, тем сложнее уследить за их работой, и поэтому эффективность защитных мер падает.
Виталий Иванов
Оборудование и технологии
 
Телефон лучше токенаcтр. 36-37
Основной проблемой современного Интернета является аутентификация. Именно обман процедуры аутентификации и лежит в основе большинства хакерских атак, в которых злоумышленники выдают себя за легальных пользователей.
Виталий Иванов
Оборудование и технологии
 
Заказчики о непрерывности бизнесаcтр. 38-39
В проблеме непрерывности бизнеса как минимум половина успеха закладывается еще при основании бизнеса. Это и рабочая модель, и логичная и непротиворечивая архитектура бизнеса, включая также и IT-архитектуру, и корректные уставные документы, сводящие к минимуму возможные рейдерские захваты.
Оборудование и технологии
 
В погоне за двумя зайцамиcтр. 40-41
Век информационных технологий давно оправдал свое название, плотно интегрировав нашу жизнь с электронным миром. Электронные магазины любой направленности, интернет-приемные социальных служб, казино, интернет-банкинг, электронное правительство – да чего только нет!
Александр Шахлевич
Оборудование и технологии
 
Системы IDS/IPS: когда применять?cтр. 42
Многие компании принимают превентивные меры по защите сети и все чаще используют систему IDS/IPS – программные и аппаратные средства для обнаружения (IDS) и предотвращения (IPS) вторжений.
Ирина Момчилович
Оборудование и технологии
 
IDS/IPS: применение в информационных системах компанийcтр. 43
Защита периметра сети является одной из первоочередных задач обеспечения информационной безопасности предприятия, так как внутри сети функционируют критичные для компании системы: серверы с базами данных, 1С-серверы, рабочие места пользователей и т.д.
Оксана Ульянинкова
Защита информации и каналов связи
 
Оценка пропускной способности скрытого канала при кодировании передаваемой информацииcтр. 44
Оценка защищенности информации в компьютерных сетях в значительной степени зависит от потенциальных возможностей нарушителя, которые могут использоваться для компрометации информации, в том числе с применением так называемых скрытых каналов.
Сергей Матвеев
Оборудование и технологии
 
Динамические техники обхода и сети SCADAcтр. 45
Первоначальные исследования показали, что динамические техники обхода (АЕТ) могут быть скомбинированы в любом порядке для создания новых техник, что вместе с широким распространением интернет- и Web-приложений существенно повышает риски информационной безопасности для современных компаний.
Екатерина Яблокова
Защита информации и каналов связи
 
Анализ в основе системы ИБcтр. 46
Компания “ИТЕРАНЕТ", полнофункциональный системный и сервис-интегратор в области связи и компьютерных технологий, создана в 1999 г. на базе IT-подразделений Международной группы компаний (МГК) “ИТЕРА".
Евгений Лопатин
Оборудование и технологии
 
Комплексный подход к обеспечению информационной безопасностиcтр. 47
Современная DLP-система – это не просто набор привычных для такого рода продуктов функций. Защита от утечки информации, предотвращение хищения данных, мониторинг активности пользователей – все это лишь привычные формулировки, за которыми стоят реальные способы решения широкого спектра задач и проблем в сфере ИБ.
Александр Акимов
Защита информации
 
Разработка стратегии информационной безопасности и управления рисками. Часть 4cтр. 48-49
В первых трех частях статьи мы рассмотрели четыре этапа разработки стратегии ИБ и управления рисками – анализ бизнеса и деловой среды компании, формулирование и разработку стратегии, а также разработку метрики.
Андрей Тимошенков
Управление
 
Что такое GRC и чем это может быть полезно для ИБ?cтр. 50
На рынке информационных систем имеется множество корпоративных решений класса GRC. В то же время многие эксперты рассматривают Governance, Risk management and Compliance как способ управления информационными технологиями или информационной безопасностью.
Евгений Безгодов
Управление