Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2016


Превьюcтр. 1
Конец года – это то время, когда люди заняты подведением итогов и выбором новогодних подарков для бизнес-партнеров и членов семьи, а кто-то продумывает маршрут путешествия.
Наталья Рохмистрова, Екатерина Данилина
Preview
 
Машина станет лучшим сотрудником безопасностиcтр. 4-8
Джеффри Баер – генеральный партнер фонда Almaz Capital, специализирующегося на инвестициях в различных областях: безопасность, системы связи, аналитика и большие данные.
Джеффри Баер
В фокусе
 
Персональные данные миллионов россиян уже на черном рынкеcтр. 10
По результатам исследования “Черный рынок баз данных" аналитического центра “МФИ Софт" за ноябрь 2016 года, объем рынка нелегальных баз данных в России – больше 30 млн рублей, если перевести на количество записей частных лиц – получается больше 1,2 млрд.
В фокусе
 
Компания «ЭЛВИС-ПЛЮС» отметила 25-летний юбилейcтр. 11
Сегодня ЭЛВИС-ПЛЮС – это профессиональный системный интегратор в сфере построения информационных систем с обеспечением информационной безопасности, а также разработчик и производитель собственных продуктов ИБ.
События
 
Куда идет ИТ-аутсорсинг?cтр. 11
В рамках круглого стола "ИТ-аутсорсинг – 2020" эксперты сервисного центра компании "Инфосистемы Джет" рассказали о текущих тенденциях и дали прогнозы развития комплексного ИТ-аутсорсинга.
События
 
Проблемы правового регулирования трансграничной передачи данныхcтр. 12-13
При подготовке материала для данной статьи были подведены итоги некоторых наблюдений о том, что современные технологии словно стирают границы между государствами.
Павел Манык
Право и нормативы
 
Федеральная служба информационной безопасности Российской Федерации: миф или реальность?cтр. 14-15
Сегодня наиболее опасными считаются атаки на информационные инфраструктуры критически важных для функционирования государства и особо опасных для населения объектов.
Ильдар Бегишев
Право и нормативы
 
Система безопасности, способная решить 5 основных проблем руководителя по информационной безопасностиcтр. 16-17
Моя должность предусматривает встречи со многими руководителями по информационной безопасности со всего мира. Можно подумать, что ввиду большого разнообразия сред, находящихся под их управлением, эти руководители сталкиваются с совершенно разными проблемами.
Майкл Се
Таргетированные атаки
 
Анатомия таргетированной атаки. Часть 4cтр. 18-23
Это заключительная статья цикла публикаций, посвященных природе таргетированных атак, их особенностям и методам противодействия. В предыдущей, третьей части мы рассмотрели адаптивную стратегию (Adaptive Security Approach), направленную на профилактику целевой атаки, с учетом использования технических решений и обучения персонала основам грамотности в ИБ.
Вениамин Левцов, Николай Демидов
Таргетированные атаки
 
Advanced Persistent Threat – расставляем точки над "i"cтр. 24-25
Существует огромное количество трактовок термина APT (Advanced Persistent Threat). Как правило, эксперты однозначно сходятся лишь в слове Тhreat, именуя APT угрозой.
Евгения Красавина
Таргетированные атаки
 
Активная защита как метод противодействия продвинутым киберугрозамcтр. 26-29
Не секрет, что киберпреступники постоянно модифицируют свои инструменты и совершенствуют используемые подходы для повышения эффективности кибератак. Сегодня история с APT (Advanced Persistent Threat) и целевыми атаками является наиболее устрашающей для большинства компаний.
Абашев А.А.
Таргетированные атаки
 
Как онлайн-риски переходят в офлайн и почему киберзащиты недостаточноcтр. 30
Растущий уровень угрозы хакерских атак, как и рост частоты утечки данных третьих лиц, при все большем проникновении феномена Интернета вещей сегодня не являются ни для кого секретом.
Владимир Кремер
Таргетированные атаки
 
Технология больших данных для защиты СУБДcтр. 32-33
Необходимость защиты баз данных рано или поздно возникает в любой компании. Для одних ради соблюдения требований регуляторов, для других – с целью решения внутренних задач информационной безопасности.
Сергей Добрушский
Оборудование и технологии
 
Слагаемые защиты ДБОcтр. 34-35
Защищенность ДБО сегодня складывается из множества понятий: это и защита кода приложения от закладок или непроизвольных ошибок программистов; и обеспечение надежности идентификационной и аутентификационной политики доступа к сервису, включая вопросы двухфакторной или адаптивной аутентификации, биометрии;
Алексей Сизов
Оборудование и технологии
 
Тет-а-тет с Интернетомcтр. 36-38
Развитие техники в последние десять-пятнадцать лет приучило нас к тому, что мы всегда "на связи" и всегда и везде можем получить доступ к информации.
Владимир Воротников
Оборудование и технологии
 
Банк России поднимает требования по борьбе с утечками информации на уровень отраслевого стандартаcтр. 39
Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются стандарты Банка России группы “Обеспечение информационной безопасности организаций банковской системы Российской Федерации".
Сергей Вахонин
Защита информации и каналов связи
 
Развитие средств криптографической защиты информации в условиях современных киберугрозcтр. 40-41
Повсеместное распространение информационно-телекоммуникационных технологий привело к тому, что средства криптографической защиты информации широко используются в настоящее время не только государственными, военными и финансовыми организациями, но в том или ином виде и обычными пользователями.
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Криптография
 
Через тернии маркетингаcтр. 42-44
Недавно в “единое инновационное окно" нашей компании поступило “уникальное" предложение, касающееся построения комплексной системы информационной безопасности.
Лев Палей
Управление
 
Как подготовиться к проверке регулятора по персональным данным (пошаговая инструкция)cтр. 45-47
Что проверяют регуляторы по персональным данным? Как подготовиться к проверке? Как пройти проверку с наименьшими потерями? Такие вопросы возникают перед руководителями службы безопасности (служб информационной безопасности), когда они узнают о предстоящей проверке.
Константин Саматов
Управление