Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #5, 2015


Превьюcтр. 1
Осень – сезон конференций и форумов. Выбрать трудно, посетить все – невозможно. Но оглядываясь на те, до которых мне все же удалось добраться, могу сказать, что, несомненно, над всеми мероприятиями трудятся люди очень неравнодушные, заинтересованные в наилучшем результате.
Екатерина Данилина
Preview
 
XII Международная выставка InfoSecurity Russia 2015. Подводим итогиcтр. 4-5
С 23 по 25 сентября прошла XII Международная выставка InfoSecurity Russia/ItSec by Groteck 2015, в очередной раз подтвердив свой статус авторитетного и масштабного события в области информационной безопасности в России.
В фокусе
 
Выйти без потерьcтр. 6-8
Научно-техническая и инновационная политика компаний горно-металлургического сектора промышленности должна строиться на сочетании достижений фундаментальной и прикладной науки и использовании новых высокоэффективных технологий. О принципах BYOD и комплексной системе информационной безопасности крупного бизнеса, редакции журнала рассказал вице-президент, руководитель блока корпоративной защиты ГМК “Норильский никель" Владислав Иванович Гасумянов.
Владислав Гасумянов
В фокусе
 
Информационная безопасность ATM: что необходимо знатьcтр. 10-11
Впоследние годы в России наблюдается быстрый рост сетей банкоматов и другого терминального банковского оборудования. Поскольку банкомат сегодня – это одно из самых эффективных устройств для оказания розничных банковских услуг, то перед службами банка, которые обеспечивают эксплуатацию банкоматной сети, закономерно возникают вопросы повышения привлекательности подобных услуг и увеличения числа пользователей этой сети.
Александр Крупчик, Алексей Гребенюк
В фокусе
 
Преодолевая инновационные ИT-зависимостиcтр. 11
10 октября 2015 г. в ФГОБУ ВО "Финансовый университет при Правительстве Российской Федерации" (комплекс на Кронштадтском бульваре) состоялась панельная дискуссия по наиболее актуальным техническим, экономическим, гуманитарным проблемам ИБ в рамках Фестиваля науки в РФ.
В фокусе
 
"Нам нечего скрывать"cтр. 12-13
1996 г. – выпуск первой коммерческой версии DeviceLock, открытие офиса в Калифорнии, начало продаж в России. 2008 г. – открытие офиса в Германии.2009 г.
Ашот Оганесян
В фокусе
 
Новое в законе "О персональных данных"cтр. 14-15
Последние поправки в закон о персональных данных не только создают большое количество сложностей для иностранного бизнеса, но и способны здорово раззадорить спящего дракона № 152-ФЗ.
Право и нормативы
 
Глобальные тенденции рынка информационной безопасностиcтр. 16-17
В последние годы компании по всему миру начали обращать внимание на рост угроз информационной безопасности. Киберпреступники стали применять более изощренные подходы, механизмы и пути для реализации своих планов, выбирая технологии и новые цели для кибератак
Абашев А.А., Иван Жедрин, Владислав Акулов
В фокусе
 
Эффективные методы борьбы с фродом в строительной компанииcтр. 18
Частью любой автоматизированной системы, несомненно, является персонал (пользователи), и необходимо понимать, что насколько бы система обеспечения ИБ ни была совершенна с технической точки зрения, всегда найдется пользователь, “опрокинувший" всю систему и создавший брешь – специально или непреднамеренно.
Владислав Вайц
В фокусе
 
Стратегические риски для России с точки зрения информационной безопасностиcтр. 19
Мир становится все более уязвим для новых угроз и вызовов, которые переросли границы государств. Информационные, экономические и иные границы все больше сходят на нет, что, несомненно, несет с собой целый ряд глобальных проблем, которые во многом определяют угрозы и риски Российской Федерации на длительную перспективу.
Андрей Губарев
В фокусе
 
Ответ бизнеса на актуальные вызовы и угрозыcтр. 20-21
Лидирующие компании активно борются за снижение киберрисков. К такому выводу пришли авторы Глобального исследования тенденций информационной безопасность на 2016 г.
В фокусе
 
Найти то, не знаю что: большие данные в DLPcтр. 22-24
С развитием технологий, направленных на выявление и предотвращение инцидентов информационной безопасности, растет не только квалификация профильных служб, но и профессионализм злоумышленников.
Дмитрий Горлянский
Оборудование и технологии
 
Программно-конфигурируемые сетиcтр. 25
– Как известно, технология программно-конфигурируемых сетей, или Software-Defined Networking (SDN), воплощает концепцию, которую в Gartner называют "программно-конфигурируемое всё" (Software-Defined Everything, SDx).
Ронен Шпирер
Оборудование и технологии
 
Белые списки против темных делишекcтр. 26-27
Пять раз в неделю, приходя утром в офис, почти все мы прикладываем пропуск к валидатору или предъявляем его охраннику. Этот ритуал сопряжен с рядом неудобств – кто из нас ни разу не терял пропуск, не забывал его дома, не ломал смарт-карту, случайно присев на нее?
Иван Якубович
Оборудование и технологии
 
Обнаружение APT-атакcтр. 28-29
Одной из современных проблем в области информационной безопасности являются целенаправленные атаки или APT. По своей сути это хакерские нападения с использованием автоматизированных средств проникновения, за счёт чего увеличивается как вероятность проникновения, так и его скрытность.
Нейл Стакс
Оборудование и технологии
 
Инструменты контроля и управления аутентификацией в корпоративной средеcтр. 30-32
Контроль и управление аутентификацией пользователей в корпоративной среде – это не только хорошо проработанная и многими внедренная технология (как минимум, на уровне Active Directory).
Лукацкий А. В.
Оборудование и технологии
 
OTP на страже облачных сервисовcтр. 34-35
Сейчас компании всё чаще пользуются облачными сервисами. Однако при этом возникает угроза потери доступа к ним или нарушения конфиденциальности сохранённых в облачных хранилищах данных.
Стив Вотс
Оборудование и технологии
 
ГОСТ Р 34.13–2015: стандарт строгого режимаcтр. 36-39
Национальным стандартом Российской Федерации ГОСТ Р 34.12–2015 [1, 3] определены два базовых алгоритма шифрования – “Кузнечик" и “Магма", которые могут применяться в криптографических методах обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Криптография
 
Использование KPI в процессе внедрения контролей ИБcтр. 40
Тема “измерения" ИБ сегодня чрезвычайно популярна. Одни считают ROI внедрения SIEM по одним им известной методе, другие твердят, что это невозможно вовсе.
Андрей Янкин
Управление
 
С чего начать CISO при приходе в новую компанию?cтр. 41-43
При приходе в новую компанию любой CISO нацелен на достижение в кратчайшие сроки максимальной эффективности в выполнении поставленных перед ним целей и результатах своей деятельности.
Дмитрий Маркин
Управление