Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #5, 2017


Превьюcтр. 1
Не так давно технологии были очень простыми. Компьютеры – стационарные, Интернет – модемный, а телефоны – только городские. И вот сейчас у нас с собой смартфон, в котором целая жизнь: будильник, почта, календарь, фото домашнего питомца, программы, отвечающие за умные устройства, которыми обрастает наш дом, и другие полезные и не очень приложения.
Екатерина Данилина
Preview
 
InfoSecurity Russia 2017: праздник для профессионалов в области информационной безопасностиcтр. 4-5
С 19 по 21 сентября 2017 года состоялась единственная в России отраслевая выставка по информационной и кибербезопасности – InfoSecurity Russia / ITSec by Groteck.
В фокусе
 
Кибербезопасность в энергетике – задача государственного уровняcтр. 6-9
Энергетические предприятия относятся к объектам критически важной инфраструктуры, и от их стабильной работы зависит жизнь простых граждан и нормальное функционирование крупных корпораций.
Лев Палей
В фокусе
 
Как не стать жертвой мобильного мошенничества и защититься от вредоносных мобильных приложенийcтр. 12-13
В последнее время смартфоны прочно вошли в нашу жизнь. Мобильный телефон является не просто обычным средством связи, но и полноценным помощником. Рабочая и личная почта, календарь, записная книжка, Интернет, просмотр видео, социальные сети, банковские услуги – это всего лишь малая часть того, чем мы пользуемся, используя мобильный телефон.
Николай Гончаров
Спецпроект: mobile security
 
Защита Web-приложенийcтр. 14-15
Еще восемь лет назад словосочетание “защита Web-” ассоциировалось у меня с DDoS-атакой. Тогда это было интересно. Еще не было мощных, как ныне, организаций, которые способны пропустить через свои сети трафик и поломать нападение.
Андрей Ревяшко
Спецпроект: mobile security
 
Старые песни на новый лад: какие угрозы подстерегают беспроводные мобильные платежи?cтр. 16-17
После того как в Россию пришли платежные системы Apple Pay и Samsung Pay, у многих возник закономерный вопрос насколько безопасны эти решения и каковы в связи с этим перспективы их использования?
Денис Горчаков
Спецпроект: mobile security
 
Каждое пятое IoT-устройство в России уязвимоcтр. 18-19
Компания Avast представила результаты своего последнего исследования интеллектуальных устройств в России. Исследователи Avast выяснили, что 23,7% устройств Интернета вещей в России уязвимы для кибератак, что создает угрозу для безопасности людей и их личных данных.
Спецпроект: mobile security
 
Защита персональных данных в соцсетяхcтр. 20
У большинства из нас есть много аккаунтов в различных социальных сетях; сами того не осознавая, мы распространяем нашу личную информацию по всему миру.
Спецпроект: mobile security
 
Этика и управление данными в IoTcтр. 21
Сегодня на слуху предложения и сервисы, связанные с удаленным мониторингом состояния здоровья, распознаванием видео и изображений, учетом состояния людей, участвующих в производственных процессах, анализом поведения и изучения пользовательских предпочтений.
Александр Ануфриенко
Спецпроект: mobile security
 
Умные и уязвимые: опасности IoT-устройствcтр. 22-23
Вопрос безопасности умных устройств приобрел особую актуальность в 2016 году, когда мир узнал о рекордных по своей мощности1 DDoS-атаках на французскую хостинговую компанию OVH и американского DNS-провайдера Dyn.
Владимир Кусков
Спецпроект: mobile security
 
Проблемы доверия к результатам идентификации и аутентификации в финансовых организацияхcтр. 24-26
Доверие является фундаментальным понятием безопасности (защищенности). Это связано с человеком как субъектом безопасности. Любая защита, сколь бы надежной она ни была, не создаст ощущения безопасности, если человек ей не доверяет.
Валерий Конявский
Защита информации
 
Колонка экспертаcтр. 26
Много лет назад на российском небосклоне ИБ вдруг возникла тема борьбы с утечками информации и средствами, ее реализующими (DLP). За этим победоносным шествием было очень странно наблюдать со стороны, так как утечки не были чем-то новым и ранее неизвестным специалистам по кибербезопасности.
Лукацкий А. В.
Колонка эксперта
 
Диоды данных. Решение задачи обеспечения отказоустойчивостиcтр. 28
Создание большинства средств защиты носит реактивный характер. Реализации средств защиты практически всегда предшествует появление угроз. Одним из исключений является такой класс СЗИ, как однонаправленные шлюзы: их архитектура априори исключает возможность реализации внешних угроз.
Олег Карих
Защита информации
 
Угрозы безопасности Web-порталов и методы защитыcтр. 29
На сегодняшний день Web-портал компании, доступный в сети Интернет 24 часа 7 дней в неделю, может выступать в качестве одного из первых объектов, с которого злоумышленники начинают вторжение в корпоративную сеть, поэтому именно здесь должен быть расположен и первый бастион для защиты от возможных атак.
Виктор Сердюк, Роман Ванерке
Защита информации
 
Обзор методов защиты корпоративной информацииcтр. 30-32
Общемировые траты на обеспечение информационной безопасности, по оценке Gartner1, к концу 2017 года превысят $86 млрд. А еще через год компании потратят на защиту данных минимум 93 млрд.
Алексей Парфентьев
Защита информации
 
Нужна ли обществу дифференциация секретов?cтр. 33
Несколько лет назад в рамках решения задачи защищенных флешек (почти вечного двигателя) ОКБ САПР было введено в оборот понятие служебного носителя (СН) и на базе защищенного служебного носителя "Секрет"1 выпущена линейка продуктов.
Светлана  Конявская
Системы контроля и управления доступом (СКУД)
 
Гибридные DLP-системыcтр. 34-35
Задача, стоящая перед типовым специализированным DLP-решением, – очень широкая, и ее, как правило, невозможно решить одной функциональной “таблеткой". Но что, если интегрировать в единое целое два специализированных решения, а именно системы классов Network DLP и Endpoint DLP?
Сергей Вахонин, Сергей Сурков
Системы контроля и управления доступом (СКУД)
 
Тренды защиты правинтеллектуальной собственности в РФcтр. 36-37
Как в современном мире новые технологии влияют на право интеллектуальной собственности? Тренды и тенденции, а также возможности для неограниченного распространения любого контента.
Павел Манык
Право и нормативы
 
Практико-ориентированное образование в кибербезопасности:дань моде или реальная потребность времениcтр. 38-40
Высокий уровень знаний, который давала система советского образования в 50-е годы, был признан во всем мире. Достоинствами этой системы являлись фундаментальность и научность.
Екатерина Старостина
JOB
 
Подготовка специалистовдля предупреждения киберпреступлений на базе среднего профессионального образования на примере УРТК им. А.С. Поповаcтр. 41-42
Современная преступность, следуя общемировым тенденциям, постепенно переходит в информационное пространство, так как “прибыль" в результате киберпреступлений не ниже, чем в реальном секторе экономики, а риск быть привлеченным к ответственности значительно меньше.
Константин Саматов, Антон Уймин
JOB