Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #4, 2017


Превьюcтр. 1
Настала осень. Новый бизнес-сезон уже открыт и в деловом календаре начинают расти записи о мероприятиях, где можно встретить коллег, задать вопрос и получить ответ из первых рук, познакомиться с новыми технологиями, клиентами, а то и с новыми законопроектами.
Екатерина Данилина
Preview
 
XIV Международная выставка InfoSecurity Russia 2017cтр. 4-6
InfoSecurity Russia – единственная в России отраслевая выставка по информационной безопасности и крупнейшее деловое событие отрасли. Формат выставки позволяет посетителям ознакомиться с продуктами и решениями в области защиты информации в экспозиции и на интерактивных стендах, представляющих работу систем на практике.
Дмитрий Григорьев, Кадер М. Ю., Григорий Сизов, Артем Калашников, Виталий Беликов, Алексей Плешков, Андрей Ревяшко, Станислав Барташевич, Лев Палей, Лукацкий А. В., Владимир Лепихин
В фокусе
 
Криптовалюта: по какому законодательному пути пойдет Россия?cтр. 7-9
Российские власти пока не определились, как будут регулировать операции с криптовалютами. Чей опыт взять за основу: Японии, Сингапура или Канады? О российском законопроекте и текущей ситуации на рынке криптовалют редакции журнала “Информационная безопасность/Information Security” рассказала Элина Сидоренко, руководитель межведомственной рабочей группы по оценкам рисков оборота криптовалюты Государственной Думы ФС РФ.
Элина Сидоренко
В фокусе
 
"Первый рубеж сдан!"cтр. 10-13
Эта емкая и одновременно очень многозначительная фраза, сказанная в моем присутствии пару недель назад в контексте обсуждения противодействия внутреннему нарушителю информационной безопасности, в последнее время не выходит у меня из головы.
Алексей Плешков
Антифрод
 
Фрод: легче не допустить, чем лечитьcтр. 14-16
– Мошенничество всегда было там, где водились деньги. С появлением ИТ способов стало больше. Можете ли выделить наиболее распространенные способы фрода?– Чаще всего под словом "мошенничество" обычные пользователи подразумевают хищение денег с банковских счетов.
Антифрод
 
Искусственный интеллект в антифроде – уже необходимостьcтр. 17
Практика реализуемых атак показывает, что добрую половину потерь клиенты и компании несут в первые часы с момента начала атаки. У всех на слуху случаи мошенничества с применением социальной инженерии: компрометация данных клиентов и банковских карт через online-торговые площадки, атаки на АРМ КБР и ИБ-инциденты с вредоносным ПО – шифровальщиками WannaCry и Petya.
Алексей Сизов
Антифрод
 
Информационная безопасность – залог успеха бизнесаcтр. 18-19
– Сегодня новости о кибератаках появляются все чаще, они стали популярной темой кино и сериалов. Как часто в действительности происходят кибератаки?– Различные инциденты в сфере информационной безопасности происходят в мире почти каждую минуту.
Станислав Барташевич
Антифрод
 
RVP: защита Web-приложений на базе технологий SASTcтр. 20-21
Одной из наиболее популярных тенденций защиты приложений нынешнего десятилетия является технология виртуального патчинга (VP, Virtual Patching). Данная технология позволяет защитить приложение от эксплуатации имеющихся в нем известных уязвимостей на уровне внешней системы обнаружения вторжений (IDS – Intrusion Detection System).
Владимир Кочетков
Защита информации
 
Проактивная защита от угроз нового типа с помощью SOCcтр. 22
Онедавних эпидемиях, связанных с вредоносным ПО WannaCry и NotPetya, написано уже немало статей. Большая часть из них сводилась к рекомендациям по выявлению зараженных узлов и устранению последствий инцидентов.
Защита информации
 
Смотри, что исполняешь!cтр. 23
Современные банки становятся все более информационными, они предлагают своим клиентам все больше удобных сервисов, позволяющих управлять своими деньгами с помощью компьютеров, планшетов или даже мобильных телефонов.
Николай Петров
Защита информации
 
Анализируй это: технические аспекты SIEMcтр. 24-28
ИТ-инфраструктура современных компаний весьма разнообразна. С развитием технологий основной проблемой построения защиты становится не отсутствие информации, а ее обработка.
Олег Бакшинский, Владимир Бенгин, Роман Ванерке, Тимур Ниязов, Никита Цыганков
Защита информации
 
UEBA, или поведенческая аналитика. Базовая функция всех систем безопасности будущегоcтр. 28-29
Слегкой подачи Gartner термин UEBA (User and Entity Behavior Analytics), или поведенческий анализ пользователей и сущностей как процесс кибербезопасности для детектирования внутренних угроз, атак или мошенничества, обрел популярность среди вендоров и специалистов в сфере информационной безопасности.
Сергей Добрушский
Защита информации
 
Построение системы информационной безопасности в банке "Санкт-Петербург"cтр. 30-32
Современные мобильные устройства по мощности уже не уступают компьютерам. И сотрудникам всех уровней, не обязательно физически присутствовать на рабочем месте для решения задач.
Анатолий Скородумов
Системы контроля и управления доступом (СКУД)
 
Как оцифровать человеческий фактор?cтр. 33
Сегодня в приоритете у служб безопасности - работа на упреждение: выявление предпосылок возможного инцидента, а не работа с его последствиями. Специалисты все чаще используют такие, казалось бы, нетрадиционные для сферы ИБ методы, как профайлинг.
Иван Бируля
Системы контроля и управления доступом (СКУД)
 
Уникальный "тонкий клиент"cтр. 34-35
Новая разработка компании ЭЛВИС-ПЛЮС представляет собой аппаратно-программный комплекс, обеспечивающий защищенный доступ к корпоративным ресурсам и поддерживающий ЭП, сертифицированный ФСБ России по классу КС3.
Сергей Панов, Сергей Акимов
Системы контроля и управления доступом (СКУД)
 
Как правильно выбрать VPN?cтр. 36-39
VPN (Virtual Private Network) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети. Основная идея данной технологии состоит в том, чтобы обеспечить сотрудникам безопасный доступ к внутренней сети организации, не открывая сети для атак хакеров.
Денис Бондаренко, Михаил Лисневский, Юрий Сергеев, Сергей Терехов
Системы контроля и управления доступом (СКУД)
 
Колонка экспертаcтр. 39
Как это ни парадоксально, но я до сих пор регулярно слышу в качестве совета по борьбе с вредоносным ПО рекомендацию по использованию современного антивируса и его регулярному обновлению.
Лукацкий А. В.
Колонка эксперта
 
Консолидация и интеграция в финансовой сфереcтр. 40-42
В то время как сфера финансовых услуг прошла развитие от личных отношений к полностью цифровой бизнес-модели, соответствующим образом развивались и корпоративные сети, что привело к их значительному усложнению и, как следствие, к трудностям в обеспечении их безопасности.
Андрей Терехов
Оборудование и технологии
 
Новое – хорошо забытое старое:USB все еще "лучший выбор" для хищения информацииcтр. 43
Ровно 14 лет назад, в августе 2003 г., на рынке средств ИБ был представлен программный продукт DeviceLock 5.5, быстро набравший популярность во всем мире.
Сергей Вахонин
Оборудование и технологии
 
Клеточные автоматы в криптографии. Часть 3cтр. 44-50
Перед вами заключительная часть материала1 о клеточных автоматах в криптографии, одной из старейших моделей вычислений. Напомним, что клеточные автоматы – самостоятельные объекты теоретического изучения и они же – инструмент для моделирования в науке и технике.
Алексей Жуков
Криптография
 
Как с минимальными затратами ввести сотрудника в должность?cтр. 51-53
Любой сотрудник, приходя в новую организацию или на новую должность, всегда проходит этап освоения. В случае со сменой организации – это освоение корпоративной культуры, в случае с должностью – новых знаний, умений и навыков, необходимых для выполнения конкретной трудовой функции.
Константин Саматов
JOB