Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #5, 2013


Поздравляем всех с успешным завершением Десятой Международной выставки InfoSecurity Russiacтр. 1
Активное участие более 6 тысяч представителей профессионального сообщества в дискуссиях деловой программы и диалогах на стендах подтвердило, что вопрос обеспечения ИБ с каждым годом становится все актуальнее.
Наталья Рохмистрова
Preview
 
Десятая Международная выставка цифры, факты, комментарииcтр. 4-9
217 участников и 6043 посетителя приняли активное участие в работе крупнейшего российского события – Десятой Юбилейной Международной выставки InfoSecurity Russia'2013, посвященного решениям задач в области IT-технологий и информационной безопасности.
Мария Акатова, Юрий Мухортов, Гарет Джонс, Никита Сильченко, Роман Силецкий, Савельев М. С., Валентин Крохин, Игорь Ляпунов, Дмитрий Котенко, Евгений Тетенькин, Петр Ляпин, Иван Емельянов, Евгений Царев, Светлана  Конявская, Юрий Малинин, Сергей Красиков, Евгений Бессонов, Сергей Уздемир, Антон Разумов, Василий Носаков, Ксения Репина, Алексей Забродин, Кирилл Прямов, Татевик Оганесян, Захарий Тер-Степанов
В фокусе
 
Идентификация и доступcтр. 12-13
Взаимоувязывание СКУД и СЗИ НСД представляется сегодня одним из наиболее перспективных направлений интеграции. С одной стороны, СКУД оперирует большими физическими сущностями (двери, турникеты, шлюзовые кабины), а СЗИ НСД работает с программами, томами, файлами, каталогами, записями, полями записей.
Дмитрий  Счастный, Светлана  Конявская
В фокусе
 
Жертвы и последствия киберпреступлений. NORTON REPORT 2013cтр. 14-15
Редакция журнала “Информационная безопасность/Information Security" публикует результаты отчета компании Symantec – NORTON REPORT 2013 (ранее известныи как Norton Cybercrime Report) – это одно из крупней ших в мире исследований киберпреступности в потребительском сегменте.
Кибервойна
 
Обзор самых крупных кибератакcтр. 16-17
Каждый год мы становимся свидетелями достаточно крупных кибератак, которые наносят значительный урон не только финансовым структурам, но и, что более серьезно, объектам с критически важной инфраструктурой.
Денис Гасилин
Кибервойна
 
Стратегия и тактика кибервойн: в ожидании серьезных межгосударственных конфликтовcтр. 18-20
Сегодня кибервойны – обыденность, а не чрезвычайная ситуация. Пресса всех стран пишет о том, какие суммы выделяются на киберстратегии военными ведомствами.
Неманья Никитович
Кибервойна
 
Информатизация общества – новые цели для кибероружияcтр. 21
Слово “кибервойна" в сознании обычного человека обросло множеством мифов. Существует два весьма распространенных мнения о том, как выглядит стандартная кибератака.
Денис Гасилин
Кибервойна
 
Международно-правовое регулирование борьбы с киберпреступностьюcтр. 22-23
С позиций сущности информационно-телекоммуникационных технологий (ИКТ) вообще и сети Интернет в частности, а также совершаемых с их использованием преступлений имеет смысл рассматривать их как среду, способ и средство совершения преступлений.
Петр Ляпин
Кибервойна
 
Расследование киберпреступленийcтр. 24-25
О том, как идет расследование и куда ведут следы компьютерных преступлений, редакции журнала “Информационная безопасность / Information Security" рассказал Алексей Николаевич Яковлев, заместитель руководителя отдела компьютерно-технических и инженерно-технических исследований Главного управления криминалистики Следственного комитета Российской Федерации.
Алексей Яковлев
Кибервойна
 
Особенности построения виртуальных защищенных сетейcтр. 26-27
В современном высокотехнологичном мире перед руководством любой компании рано или поздно встает вопрос об объединении своей компьютерной сети с удаленными площадками.
Павел Глушков
Оборудование и технологии
 
Защита информации: основные аспекты сохранения конфиденциальности в сфере IТ Часть 1cтр. 28-30
Конфиденциальность в IТ является весьма злободневной темой на сегодняшний день. Причем понятие конфиденциальности практически у каждого из представителей современного бизнеса собственное.
Елена Харламова
Оборудование и технологии
 
"МФИ Софт" выпускает новую версию DLP-системы "Гарда Предприятие"cтр. 31
Российский разработчик систем информационной безопасности "МФИ Софт" объявляет о выпуске очередного обновления своей разработки – DLP-системы "Гарда Предприятие".
Оборудование и технологии
 
Семинар "Новый подход к управлению доступом на основе технологии КУБ"cтр. 31
16 октября компания "ТрастВерс", разработчик автоматизированных средств управления доступом и защиты информации, провела партнерский семинар "Новый подход к управлению доступом на основе технологии КУБ".
Оборудование и технологии
 
Безопасность систем связи в современных ведомственных сетяхcтр. 32-33
Статья посвящена рассмотрению общих проблем безопасности систем связи в современных ведомственных сетях (ВС) объектов критической инфраструктуры. Отмечается, что в настоящее время гарантированное обеспечение безопасности затруднено в условиях появления нового типа угроз, увеличения террористических актов с использованием так называемого кибероружия.
Александр Андреечкин
Оборудование и технологии
 
Методы защиты информации на уровне BIOS: идеология и подходыcтр. 34
О необходимости комплексного подхода к обеспечению должного уровня ИБ, соответствующего современным угрозам, а также о необходимости создания вычислительных систем, в которых средства защиты и контроля информации начинают работать уже на уровне BIOS, редакции журнала “Информационная безопасность / Information Security" рассказал Ренат Юсупов, старший вице-президент компании Kraftway.
Ренат Юсупов
Оборудование и технологии
 
Унифицированные средства защиты от угроз. Есть ли шанс у заказчика внедрить то, что ему нужно?cтр. 36-38
В настоящее время классические МЭ наравне с антивирусами остаются одними из самых распространенных средств защиты, так как уже давно доказали свою необходимость и эффективность.
Илья Розенкранц
Оборудование и технологии
 
Защита сети банкоматов от кибератакcтр. 39
Современные банкоматы (ATM-Automated Teller Machine) представляют собой компьютеры с сейфом, которые оснащены клавиатурой, дисплеем, устройством приема и выдачи купюр, принтером для печати чеков и пр.
Людмила Ковалева
Защита информации и каналов связи
 
Мониторинг безопасности – неотъемлемая составляющая защиты активовcтр. 40-41
На сегодняшний день периодической оценки уязвимостей и соблюдения требований безопасности недостаточно для обеспечения защиты от постоянно развивающихся угроз в среде IТ.
Яков Гродзенский
Защита информации и каналов связи
 
Безопасность начинается с… аутентификацииcтр. 42
Безопасность начинается с уверенности в том, что доступ к конфиденциальной информации компании разрешен только доверенным пользователям. В последнее время все больше организаций соглашаются с этим утверждением и приходят к пониманию того, насколько важно предотвращать несанкционированный доступ к данным, который может повлечь за собой многочисленные утечки информации.
 Хоффманн-Селицка
Защита информации
 
Криптография: облако войныcтр. 43
общедоступные; имеющие ограниченный доступ; конфиденциальные. Затем следует определиться с долговечностью данных, то есть как долго они будут актуальны и соответственно как долго должны храниться в облаке.
Криптография
 
Защита персональных данных в социальных сетяхcтр. 44-45
В последние годы социальные сети активно используются не только для личного общения, но и для решения деловых задач. К примеру, специалисты по подбору персонала нередко используют такие ресурсы для поиска кандидатов на соответствующие позиции.
Руслан Мамедов
Право и нормативы
 
Создание системы управления разделением полномочий с учетом рисков ИБcтр. 46-47
Современная система управления предприятием охватывает широкий спектр бизнес-процессов, распределенных по различным функциональным областям: управление персоналом, финансы, контроллинг, закупки, сбыт, управление техническим обслуживанием, бюджетирование, аналитические системы.
Александр Каледин
Управление
 
Основы построения системы управления рисками ИБcтр. 48-49
Необходимость проведения оценки рисков (моделирования актуальных угроз) в последнее время продиктована большим количеством законодательных и отраслевых требований.
Александр Бондаренко
Управление
 
Как повысить эффективность службы ИБ?cтр. 50-51
Сегодня службы информационной безопасности поставлены перед необходимостью решать весьма широкий спектр задач. Пройдя своеобразную эволюцию, эти подразделения стали ответственны за непрерывность бизнеса в рамках профильных компетенций.
Дмитрий Трубенков
Управление
 
DNA Distribution – самый быстро развивающийся партнер Thales e-Security в EMEAcтр. 53
Компания DNA Distribution получила награду в номинации "Самый быстро развивающийся партнер Thales в регионе EMEA" в рамках конференции, организованной компанией Thales e-Security, крупнейшим разработчиком систем защиты информации.
Управление