Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2013


Достигнуто соглашение о расширении сотрудничества между МОО "АЗИ" и компанией "Гротек"cтр. 1
Геннадий Емельянов: Это соглашение закрепляет выход нашего сотрудничества на новый уровень. Такой положительный опыт у нас уже имеется. С одной стороны, документ констатирует статус-кво, с другой – придает взаимодействию системный характер, задает более высокую организационную планку.
Геннадий Емельянов, Андрей Мирошкин
Preview
 
Угрозы 2014: что реально угрожает бизнесуcтр. 4-5
Для защиты от существующих и новых угроз организациям необходимо коренным образом изменить подход к обеспечению ИБ. О внедрении ИБ на предприятии, о непрерывности бизнеса, а также о том, какие угрозы его ожидают в 2014 г., редакция журнала “Информационная безопасность/Infopmation Security" узнала у Виталия Глушнева, руководителя по ИБ и обеспечению непрерывности бизнеса дирекции рынков капитала и инвестиционно-банковских услуг Росбанка.
Виталий Глушнев
В фокусе
 
Вечер в стиле гольфcтр. 6
Поздравляем победителей первого турнира “Кубок IT Russia – Golf 2013", который состоялся в рамках мероприятия “Вечер в стиле гольф". Главный кубок, медали, дипломы и памятные подарки вручили системный и сервис-интегратор “ИТЕРАНЕТ" и Groteck Business Media.
Андрей Уткин
В фокусе
 
Руководитель подразделения IТ-безопасности (CISO)cтр. 7
Редакция журнала “Информационная безопасность/Information Security" представляет обзор заработных плат руководителей подразделения IT-безопасности. Материал подготовлен аналитическим порталом Superjob.ru.
JOB
 
ЦОД: строим свой или отдаем на аутсорсинг?cтр. 8-11
В последние годы рынок коммерческих ЦОД определенно вырос, как в России, так и во всем мире. По оценкам Gartner, объем мирового рынка IТ-аутсорсинга составляет около $250 млрд.
Георгий Санадзе, Кирилл Прямов, Даниил Пустовой, Сергей Котов, Валерий Конявский, Владимир Воротников, Станислав Терешкин, Елизавета Спасенных, Сергей Андронов, Игорь Анисимов
Центры обработки данных (ЦОД)
 
ЦОД и непрерывная защита данныхcтр. 12
Точно оценить убытки при катастрофах и чрезвычайных ситуациях, приводящих к простою как малых, так и крупных компаний, довольно сложно. Все зависит от профиля конкретного предприятия.
Александр Трошин
Центры обработки данных (ЦОД)
 
ЦОД: значит, это кому-нибудь нужно?cтр. 13
к аудио- и видеоконтенту с современным уровнем качества (потоковое видео и видеофайлы с качеством Full HD, Skype, YouTube, сервисы интернет-кинотеатров и т.д.);
Андрей Рябов
Центры обработки данных (ЦОД)
 
Обеспечение защиты ПДн в ЦОД: кто несет ответственность?cтр. 14-16
В последнее время в России очень резко встал вопрос о защите ПДн. Каждый пользователь сети Интернет на различных ресурсах оставляет свои ПДн, надеясь на добросовестность оператора, который их получает, и на то, что такие данные не будут переданы третьим лицам, если пользователь не дал своего согласия.
Елена Денисова
Центры обработки данных (ЦОД)
 
Защита межсетевого взаимодействия уровня "ЦОД – ЦОД"cтр. 17
По прогнозам Cisco, к 2017 г. общий объем мирового трафика в ЦОД увеличится втрое и составит 7,7 зеттабайт. Причем около 7% трафика будет генерироваться при обеспечении связи между ЦОД (главным образом при репликации данных).
Александр Веселов
Центры обработки данных (ЦОД)
 
Специфика угроз ИБ и защита от них в ЦОДcтр. 18-20
Чтобы получить в ЦОД в свое распоряжение виртуальные машины (ВМ), нужно определить, какими именно ресурсами эта машина должна располагать, и попросить администратора создать именно такую ВМ.
Валерий Конявский, Дмитрий Угаров
Центры обработки данных (ЦОД)
 
Как обеспечить защиту виртуальной инфраструктуры ЦОД?cтр. 21
ЦОД представляет собой сложную систему, состоящую из множества элементов: физических и виртуальных серверов, различных систем, сервисов и приложений, внутренних, внешних, мобильных пользователей и т.д.
Александр Зайцев
Центры обработки данных (ЦОД)
 
Эффективны ли программы слежения за сотрудниками?cтр. 22-24
Проблема необходимости контроля над действиями сотрудников, вероятно, появилась одновременно с возникновением наемного труда. Кому и зачем это необходимо?
Дмитрий Дудко
Оборудование и технологии
 
Защищенная работа с виртуальными рабочими столамиcтр. 26-27
Сегодня виртуализация является одной из самых активно обсуждаемых тем в IT-сообществе. Одна из новейших тенденций в этой сфере – переход к виртуализации клиентских рабочих столов и развитию группы технологий для поддержки такой инфраструктуры под общим названием VDI (Virtual Desktop Infrastructure).
Кирилл Прямов
Оборудование и технологии
 
Облачная безопасность, или SOC в арендуcтр. 28-29
В этом году компания “Инфосистемы Джет" запустила первый в России коммерческий центр мониторинга и реагирования на инциденты информационной безопасности, или, как его просто называют, – облачный JSOC (Jet Security Operation Center).
Владимир Дрюков
Оборудование и технологии
 
Выявление уязвимостей в исходных текстах программного кодаcтр. 30-31
Критические уязвимости в программах обычно появляются вследствие высокой структурной сложности кода и субъективных факторов, среди которых: проблемы организации работы над проектом больших коллективов разработчиков (нечеткая спецификация требований, недостаточность информации, проектные предположения и пр.);
Михаил Тарасюк
Оборудование и технологии
 
Защита со здравым смысломcтр. 32-34
В статье речь пойдет о том, как не переусердствовать, защищая уровень АСУ ТП. Чтобы потери от прямых и косвенных затрат на защиту не оказались на порядок выше возможных потерь в случае возникновения внештатной ситуации.
Игорь Решетников
Оборудование и технологии
 
Биометрические технологии: вчера, сегодня, завтраcтр. 36-37
Идея возможности дактилоскопической идентификации возникла еще во второй половине XVIII в., но только к началу ХХ она получила практическое воплощение, в первую очередь в криминалистике.
Татьяна Петрова
Оборудование и технологии
 
Криптографические и биометрические средства для обеспечения информационной безопасностиcтр. 38
Современные технологии способны обеспечить удостоверение личности человека, используя свойственные только ему одному характеристики. Так, отпечатки пальцев, радужная оболочка глаза, голос и т.д.
Сергей Грибков
Оборудование и технологии
 
Безопасность съемных носителейcтр. 39-40
Рост объемов съемных носителей и скорости передачи данных в сочетании с уменьшением их размеров и цен привел к увеличению рисков компаний, которые по-прежнему стоят перед дилеммой: удобство сотрудников или безопасность?
Виктория Бурова
Оборудование и технологии
 
Информация о научно-исследовательском управлении комплексной безопасности (НИУ-5) ОАО "Концерн "Системпром"cтр. 40
Научно-исследовательское управление комплексной безопасности (далее - НИУ-5) является самостоятельным структурным подразделением в составе ОАО "Концерн "Системпром".
Оборудование и технологии
 
Автоматизация управления доступомcтр. 41
Контроль доступа к информационным системам с целью предотвращения утечек информации является одной из важнейших задач службы ИБ любой организации. Если есть конфиденциальная информация (государственная, коммерческая тайна, ПДн), то существует и проблема ее защиты от хищения, удаления, модификации, просмотра.
Алексей Павлов
Оборудование и технологии
 
О современном этапе развития прикладной квантовой криптографииcтр. 42-44
Среди областей науки и технологий, в которых в последние годы достигнут заметный прогресс, по праву числится квантовая криптография. Родившись около 30 лет назад на стыке квантовой механики и традиционной криптографии, квантовая криптография достигла наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности.
Андрей Корольков
Криптография
 
Строгая аутентификация – будущее уже сегодняcтр. 45
Аутентификация регулярно становится предметом внимания и дискуссий, поскольку является одним из первостепенных и неотъемлемых средств обеспечения информационной безопасности.
Даниил Пустовой
Криптография
 
Аутсорсинг безопасности идет по стопам IТcтр. 46-47
Аутсорсинг – один из самых динамично развивающихся сегментов российского IT-рынка. Его рост по итогам 2013 г. прогнозируется в вилке 15–17%. Это наиболее высокий показатель в сравнении с Европой и США.
Игорь Богачев
Управление
 
Обеспечение непрерывности бизнеса как основа для построения СУИС и СУИБcтр. 48-49
Во многих организациях можно наблюдать такую ситуацию: служба автоматизации строит систему управления IТ-сервисами (СУИС), служба ИБ строит систему управления информационной безопасностью (СУИБ), и что самое поразительное, обе эти системы практически не пересекаются.
Анатолий Скородумов
Управление
 
Не прервать связующий процесс, или Еще раз о непрерывности бизнеса и о роли управления инцидентамиcтр. 50-51
Ежедневно в компаниях происходит множество инцидентов, приводящих к нарушению непрерывности их деятельности. Имея разный характер и последствия для бизнеса, они так или иначе приводят к прямым или косвенным финансовым потерям.
Дмитрий Моисеев
Управление
 
Лицензирование в области защиты информацииcтр. 52-53
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни ее защиты и вызвали рост эффективной защиты информации вместе со сложностью архитектуры хранения данных.
Екатерина Макаренко
Право и нормативы