Контакты
Подписка
МЕНЮ
Контакты
Подписка

Колонка редактора

Колонка редактора

В рубрику "Колонка редактора" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Колонка редактора

Сергей Рысин
Эксперт по информационной безопасности

Сегодня, в период, когда идет повсеместный отказ от традиционных клиент-серверных систем с нативным толстым клиентом, когда четко проявляется глобальный тренд на использование кроссплатформенных решений или использование облаков, происходит трансформация множества классических приложений для работы в браузере. Как следствие, это дополнительным грузом ложится на плечи специалистов по информационной безопасности. Можно отметить, что зачастую сам по себе процесс разработки новых технологических решений проходит в спешке, с известной долей хаоса. Это вызвано желанием бизнеса не только хоть как-то поспевать за конкурентами, но и вырываться вперед, отвоевывать большую долю на рынке. Положа руку на сердце, можно сказать, что в этот момент о безопасности бизнес думает далеко не в первую очередь, и в итоге именно на безопасности зачастую экономят и финансовые, и временные ресурсы.

Поэтому в цикле статей по технологиям, которые тесно сопряжены с деятельностью CISO, подразделений информационной безопасности и структур, обеспечивающих функционирование ИТ-инфраструктуры, будем говорить о вновь возникающих проблемах и, конечно, способах их решений. Авторы опишут современные тенденции в области информационной безопасности, механизмы, которые позволяют несанкционированно получать доступ к конфиденциальной информации, технологии защиты периметра, способы построения информационной безопасности, способы выявления ошибок, допущенных при администрировании системы.

На этом мы не собираемся останавливаться и расскажем читателям нашей технологической рубрики о новых трендах в области информационной безопасности, которыми с нами поделятся специалисты из различных направлений, это будут:

  • пентестеры, которые расскажут о передовых технологиях нападения и способах сбора и анализа информации, некоторые из которых разработаны с нуля для автоматизации и упрощения их работы;
  • руководители направлений, которые прошли со своими проектами по информационной безопасности путь от идеи до ее реализации, с последующим созданием продукта, благодаря которому компании успешно повышают свои доходы. Хотя безопасность никогда не была профилем этих организаций, они расскажут о том, как реализовать и вырастить идею в полноценную технологию, способную заработать деньги для компании;
  • администраторы информационных систем различного уровня, которые поделятся своими технологиями проверки как своей работы, так и своих помощников и контрагентов-подрядчиков, способных нанести непоправимый урон одной командой COPY;
  • заказчики программного обеспечения, которым приходилось на своем опыте учиться проверять то, что им предлагают разработчики, иной раз погружаясь в чужие и неизведанные технологии, о которых они расскажут;
  • разработчики программного обеспечения, которые поделятся информацией о способах, которыми пользуются сами при проверке кода на уязвимости, с целью улучшения качества кода и повышения безопасности конечного продукта;
  • другие члены ИБ- и ИТ-сообщества, участвующие в обеспечении функционирования ИТ-инфраструктуры.

Для кого будет интересен этот цикл статей? Попробую сформулировать кратко: для тех, кто не хочет стоять на месте, для тех, кто хочет развиваться, учась не только на своем опыте, но и смотря по сторонам.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2019

Приобрести этот номер или подписаться

Статьи про теме