Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #4, 2015


XII международная выставка InfoSecurity Russia’2015cтр. 1
Если вы читаете превью, посвященное выставке InfoSecurity Russia, значит, все удалось! Фрегат не разбился о шумные волны перемен, суливших разное. А значит - будем работать дальше и прославлять в релизах тех, кто каждый день встает на защиту АСУ ТП,.
Наталья Рохмистрова
Preview
 
InfoSecurity Russia'2015 – событие, которое нельзя пропуститьcтр. 4-7
В экспозиции будут представлены передовые достижения ведущих российских и зарубежных разработчиков, а в деловой программе ключевые эксперты из числа регуляторов, крупнейших потребителей и производителей расскажут об изменениях в тенденциях развития и перспективных направлениях информационной безопасности на ближайшие годы.
В фокусе
 
Информационная безопасность – важнейшая часть корпоративной стратегииcтр. 8
– Создание и внедрение глобальной системы обеспечения ИБ является для компании Huawei одной из ключевых составляющих корпоративной стратегии. Какие задачи в данной области являются сейчас для вас ключевыми?– Действительно, информационная безопасность является важнейшей частью корпоративной стратегии Huawei, мы называем ее частью ДНК компании.
Олег Гурин
В фокусе
 
Профилирование активности пользователей для автоматизации выявления инцидентов ИБcтр. 9
21 апреля этого года на конференции RSA Security было объявлено о появлении нового продукта в портфеле HP Enterprise Security – User Behavior Analytics (HP UBA), который является дополнительным модулем к системе HP ArcSight.
Виктор Сердюк, Евгений Афонин
В фокусе
 
Банк России среагировал на киберугрозыcтр. 10-11
Вопросы информационной безопасности (ИБ) в кредитно-финансовой сфере чрезвычайно важны. О создании в Банке России нового подразделения, призванного улучшить ситуацию в этой области, в частности снизить уровень инцидентов в организациях кредитно-финансовой сферы, рассказывает заместитель начальника ГУБиЗИ Банка России А.М.
Артем Сычев
В фокусе
 
Тайна за семью печатямиcтр. 12-14
Попав в чужие руки, сведения о состоянии здоровья пациента могут быть использованы для его компрометации. О том, как решаются вопросы защиты персональных данных в современном медучреждении, рассказывает директор департамента информационных технологий Независимой лаборатории ИНВИТРО Павел Литвинов.
Павел Литвинов
В фокусе
 
Полтора десятилетия лидерства и инновацийcтр. 15
– Как за 15 лет вам удалось стать компанией международного уровня и одним из лидеров рынка сетевой безопасности? Компания была основана в 2000 г., так что этот год для нас юбилейный.
Михаил Родионов
Персоны
 
Перспективы развития отраслевых стандартов ИБ и рыночная конъюнктураcтр. 16-17
Уровень зрелости информационной безопасности на российском рынке растет из года в год. Во многом этому способствуют требования законодательства и отраслевых регуляторов.
Мария Воронова
Право и нормативы
 
Системы контроля привилегированных пользователейcтр. 18-19
Современные автоматизированные системы управления технологическими процессами (АСУ ТП) используются в обслуживании сверхважных объектов стратегических отраслей экономики, а количество угроз и атак киберпреступников увеличивается с каждым днем.
Михаил Романов
АСУ ТП
 
Информационная безопасность промышленных систем автоматизации и управленияcтр. 20
Опыт компании УЦСБ в области ИБ, информационных технологий, проектирования и создания инжиниринговых систем говорит о необходимости применения комплексного подхода с учетом того, что основным объектом защиты промышленных систем автоматизации является технологический процесс, а не информация, обрабатываемая, хранимая и передаваемая посредством программно-технических средств.
Сергей Кацапов
АСУ ТП
 
На страже ТЭКcтр. 21
Новое решение АМТ-ГРУП – InfoDiode – позволяет гарантированно предотвратить утечки конфиденциальных данных. В августе 2015 г. решение сертифицировано ФСТЭК России, проведены первые пилотные испытания InfoDiode в сегменте ТЭК.
Алексей Мальнев
АСУ ТП
 
Выстрел на опережение: снижаем риски на старте проекта ИБ АСУ ТПcтр. 22-23
За последние несколько лет об обеспечении информационной безопасности в технологическом сегменте предприятий не начали говорить разве что только специалисты из кардинально других отраслей.
Даниил Тамеев
АСУ ТП
 
Ключи от королевства под контролем!cтр. 24-25
На состояние защиты автоматизированных систем управления технологическими процессами (АСУ ТП) оказывает влияние много факторов. Однако особый момент в обеспечении безопасности, на который сегодня мало кто обращает внимание, – контроль привилегированных пользователей (Privileged User Management – PUM).
Михаил Романов
АСУ ТП
 
Противодействие реальным угрозам АСУ ТПcтр. 26-28
Людям свойственно ошибаться, даже специалистам, и, конечно, информационная безопасность – не исключение. Ошибки в оценке ситуации всегда являются следствием отсутствия некоторых знаний и комплексного видения.
Алексей Мальнев
АСУ ТП
 
Заседание комиссии по ИБ состоялось на Смоленской АЭСcтр. 29
Заседание комиссии по информационной безопасности Совета при полномочном представителе Президента Российской Федерации в Центральном федеральном округе состоялось 20–21 августа 2015 г.
АСУ ТП
 
Информационная безопасность АСУ ТП для предприятий энергетикиcтр. 30-31
Понятие “киберпреступление" прочно закрепилось в кругу специалистов по информационной безопасности, поскольку пространство угроз в ИТ-среде неуклонно расширяется, а традиционные инструменты защиты информационных систем не всегда оказываются способны противостоять новым типам атак, особенно на средства управления технологическими процессами.
Рустам Хайбуллов
АСУ ТП
 
Специфика защиты банковской тайныcтр. 32-35
- Мария, расскажите, пожалуйста, из чего состоит система защиты банковской информации от несанкционированного доступа? - Система защиты банковской информации от несанкционированного доступа - это огромный многоуровневый комплекс, состоящий из организационных процессов, технологических решений и сопутствующих процедур обеспечения ИБ.
Мария Воронова
Оборудование и технологии
 
Безопасность NFC-решенийcтр. 36-38
Совсем недавно международная платежная система Visa и компания QIWI заявили о запуске совместного решения по использованию NFC-смартфонов в качестве платежного средства в традиционных точках продаж, принимающих бесконтактные карты.
Олег Скородумов
Оборудование и технологии
 
Почему бизнес не защищает базы данныхcтр. 40-41
Применение технологий защиты баз данных в российских компаниях постепенно начинает “входить в моду". Для банков системы DAM (Database Activity Monitoring – аудит и мониторинг баз данных) уже давно стали необходимым инструментом, но в остальных сферах бизнеса по-прежнему встречается недопонимание между интеграторами и заказчиками.
Сергей Добрушский
Оборудование и технологии
 
SCADA и мобильникиcтр. 42-46
Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда они проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности.
Иван Юшкевич, Александр Большев
Оборудование и технологии
 
Что важно при выборе защиты от утечек данных через электронную почтуcтр. 47
Электронная почта и доступ к почтовым Web-сервисам являются двумя наиболее опасными каналами утечки корпоративных данных, поскольку большинство работников организаций регулярно отсылают рабочие документы с офисной на персональную электронную почту.
Сергей Вахонин
Защита информации и каналов связи
 
ГОСТ Р 34.12–2015: чего ожидать от нового стандарта?cтр. 48-50
Сутверждением 19 июня 2015 г. приказами Федерального агентства по техническому регулированию и метрологии № 749-ст и 750-ст национальных стандартов ГОСТ Р 34.12–2015 и ГОСТ Р 34.13–2015, определяющих алгоритмы блочного шифрования и режимы их работы, завершился процесс обновления базовых российских криптографических стандартов.
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Криптография
 
Целесообразность и правомерность использования аппаратно-программных методик при подборе кадровcтр. 52
Как говорится, кадры решают все. Поэтому подбор сотрудников требует серьезного подхода со стороны работодателя. Но как проверить надежность будущего работника, особенно если речь идет о работе с товарно-материальными ценностями или коммерческой тайной?
Павел Манык, Елена Крутякова
JOB