Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #5, 2014


InfoSecurity Russia'2014: новый уровень – лучший результат!cтр. 1
Участники отмечают, что в этом году выставка вышла на новый уровень организации. Разноплановые деловые, технические и интерактивные мероприятия, проходящие в течение трех дней, позволили участникам и посетителям вести плодотворную совместную работу.
Наталья Рохмистрова
Preview
 
XI Международная выставка InfoSecurity Russia 2014. Итогиcтр. 4-7
6467 профессиональных посетителей 4378 специалистов посетили мероприятия деловой программы 187 мероприятий состоялось на стендах экспонентов, в конференц-залах и на главной сцене 226 российских и зарубежных участников InfoSecurity Russia'2014 представили на площадках InfoSecurity Russia самые передовые достижения, разработки и экспертизу в IT и ИБ-отрасли 136 докладчиков из числа ведущих мировых и российских экспертов представили свой профессиональный взгляд, оценку и прогнозы на развитие отрасли 18000 встреч экспонентов и докладчиков было зарегистрировано с аудиторией Церемония открытия
В фокусе
 
Организация и проведение служебных расследованийcтр. 8-9
Защита финансово-экономической стабильности компании от различного рода хакерских атак, как внешних, так и внутренних, является важной задачей для обеспечения стабильной работы любого бизнеса.
Петр Ляпин
В фокусе
 
Стратегический подход к трансформацииcтр. 10-11
В конце 2012 г. группа “Астерос" объявила о принятии новой стратегии развития бизнеса, в рамках которой была сформирована компания “Астерос Информационная безопасность" (ранее бренд “КАБЕСТ").
Александр Чижов
В фокусе
 
Кибервойны будущего – к чему готовиться законодателям и корпорациямcтр. 12-13
Термин “кибервойна" мы связываем с термином “кибернетика" (“наука об управлении", “управление и связь с животным и машиной" – по Н. Винеру, 1948 г.), а также с понятием “цифра" (обратите внимание на написание слов “cyber" и устаревшего – “цифирь", еще петровского времени).
Игорь Башелханов
Кибервойна
 
Лучшие практики противодействия киберугрозамcтр. 14-15
Все уже давно осознают, что злоумышленники всегда на шаг впереди. Они диктуют правила, а производители средств защиты им следуют и постоянно пытаются догнать.
Дмитрий Волков
Кибервойна
 
Лучшие практики противодействия DDoS-атакамcтр. 16-17
DDoS-атаки (от английского Distributed Denial of Service, или “Распределенный отказ в обслуживании") не являются новинкой в сфере киберпреступлений: их изобрели далеко не вчера, и такой вид атак уже стал довольно острой проблемой для многих компаний.
Александр Лямин
Кибервойна
 
Бизнес и ИБ: сотрудничество или противостояние?cтр. 18-19
Одной из главных проблем сегодня является взаимодействие сотрудников информационной безопасности и топ-менеджеров бизнеса. Для успешного развития ИБ должна защищать бизнес, но на деле получается, что бизнес не видит или не придает особого значения тем задачам, которыми занимается информационная безопасность, а сотрудникам службы ИБ не хватает знаний о бизнес-процессах, которые они защищают.
Роман Кобцев, Петр Ляпин, Павел Головлев
Кибервойна
 
Вопросы обработки ПДн третьих лиц на примере "контактных" лиц заемщика: уроки практикиcтр. 20-23
Настоящая статья посвящена вопросам обработки ПДн третьих лиц, в отношении которых у оператора отсутствует правовое основание обработки, но существует необходимость, диктуемая выстроенными бизнес-процессами.
Алексей Чирков
Право и нормативы
 
Тесты антивирусов. Часть 2cтр. 24-25
В 2008 г. в Бильбао (Испания) была основана международная некоммерческая организация AMTSO1 (Anti Malware Testing Standards Organization – Организация по стандартизации тестирования средств защиты от вредоносных программ).
Дмитрий Беликов, Александр Сорокин, Ксения Чурсина
Оборудование и технологии
 
Защититься реально – труднее доказать, что это нужноcтр. 26-29
На сегодняшний день у каждого трудоспособного россиянина имеется банковская карта, с помощью которой он совершает платежи и проводит различные операции.
Леонид Яшин
Оборудование и технологии
 
"МультиКарта": ресертификация на соответствие PCI DSS 3.0cтр. 29
ООО "МультиКарта" и компания "Инфосистемы Джет" сообщают об успешной ресертификации процессинговой компании на соответствие требованиям новой версии международного стандарта по защите информации в индустрии платежных карт PCI DSS 3.0.
Оборудование и технологии
 
Мошенничество на АЗСcтр. 30
Почти все мы – автолюбители, и, хочется этого или нет, надо время от времени заезжать на автозаправочные станции. Это самый близкий к нам сегмент топливно-энергетического комплекса.
Игорь Решетников
Оборудование и технологии
 
SI – новая аббревиатура в ИБcтр. 31
За последние год – полтора в ИБ-сообществе практически прижилось понятие Security Intelligence (SI). Поверхностный анализ его употребления показывает, что чаще всего оно упоминается производителями систем обеспечения ИБ.
Анна Костина
Оборудование и технологии
 
Что ждать от высоких технологийcтр. 32
Компания McAfee, подразделение Intel Security, опубликовала результаты исследования “Safeguarding 2025", в котором приняло участие более 8000 человек по всему миру.
Оборудование и технологии
 
10 ключевых правил для безопасности вашей сетиcтр. 33
Тенденции сетевой безопасности*В течение 2014 г. успешные атаки были проведены на 80% компаний. 50% обнаруженных атак велись из внешних источников, 38% - от сотрудников компаний, 22% - от контрагентов. Нарушения безопасности в основном возникали на рабочих станциях (44%) или ноутбуках сотрудников компании (26%).
Стефан Винсот
Защита информации
 
Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данныхcтр. 34-35
Последние 3–4 года экосистема безопасности корпоративных IТ, включая отрасль и рынок, переживает углубляющийся кризис, порожденный, с одной стороны, коммерциализацией киберпреступности и усилением фактора геополитизации, а с другой – замедлением идеологического и технологического развития систем защиты данных.
Сергей Вахонин
Защита информации
 
Периметр в облаке – он есть или его нет?cтр. 36-37
К понятию облачных технологий сейчас относят зачастую избыточное количество технологий. Как следствие, количество новой терминологии зашкаливает, и к тому же она далеко не всегда согласована между различными вендорами.
Владимир Воротников
Защита информации
 
Удаленный доступ и утечка данныхcтр. 38-39
Предоставление доступа к информационным активам компании через удаленное подключение является одним из наиболее перспективных направлений развития информационных систем.
Сергей Вахонин
Защита информации
 
К вопросу обнаружения компьютерных атак и вредоносного зараженияcтр. 40-41
С каждым годом нарастающие угрозы компьютерных атак и вирусного заражения информационных систем предприятия требуют постоянного совершенствования технологии обеспечения информационной безопасности в части создания многоэтапной системы защиты информационно-вычислительных систем.
Александр Грибков, Виталий Багликов, Валерий Иващенко
Защита информации
 
Надежный способ защитыcтр. 42-43
В эпоху высоких технологий информация стала дороже золота, а потому конфиденциальные данные воруют все чаще и больше. И это серьезная проблема, ведь потерявшая свои коммерческие секреты компания может попросту закрыться.
Олеся Бугаева
Криптография
 
О действенных методах защиты съемных носителейcтр. 44-45
Кража или находка. Отъем. Завладение оставленным без присмотра устройством. Завладение путем мошенничества и социальной инженерии.
Светлана  Конявская
Криптография
 
Темная сторона криптографииcтр. 46
Угроза клептографии обсуждается с середины 1990-х гг., но существенное внимание она привлекла лишь недавно. Этому есть два объяснения: во-первых, в Интернете все чаще обсуждается именно этот вид высокотехнологичной атаки, а во-вторых – увеличилось число задокументированных клептографических атак.
Криптография
 
Биометрическая идентификация нового поколения от "Аладдин Р.Д." – концепция Match-on-JaCartacтр. 47
В статье, опубликованной в "Information Security" № 6 (2013), мы начали обсуждать преимущества и особенности использования криптографических и биометрических средств для обеспечения информационной безопасности.
Крячков А. В.
Криптография
 
Что первично: требования бизнеса или требования регуляторов?cтр. 48
Удивительно, что вопрос, поставленный в заголовке статьи, до сих пор вызывает споры. Ведь в том случае, если бизнес готов полностью подстраиваться под требования регуляторов, данный вопрос уходит с повестки.
Дмитрий Дудко
Управление
 
Рецепты по управлению рисками ИБcтр. 49
Любая компания ставит перед собой бизнес-цели и осуществляет в соответствии с ними свою деятельность. При этом всегда существует вероятность возникновения тех или иных событий, которые могут негативным образом повлиять на достижение поставленных целей.
Алена Килина
Управление