Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2013


Превьюcтр. 1
Многие компании и организации, будь то малый и средний бизнес, а также крупные предприятия, сталкиваются с проблемой разграничения доступа и обеспечения защиты от внешних атак.
Ольга Рытенкова
Preview
 
О бедном Ассанже замолвите слово...cтр. 4
В принципе что нам этот Джулиан Ассанж? Ну, опубликовал. Ну, поднял волну. Ну, засветился (прошу прощения, теперь, кажется, правильно писать пропиарился) в СМИ.
Сергей Котов
В фокусе
 
ЗУБР 2012: новые горизонты в деле укрепления безопасности Россииcтр. 5
Торжественная церемония вручения наград IX Национальной отраслевой премии "За Укрепление Безопасности России" — ЗУБР 2012 состоялась 13 февраля этого года в Москве в рамках XVIII Международного форума "Технологии безопасности".
События
 
Безопасность электронных торгов: баланс доступности и эффективностиcтр. 6-7
Об обеспечении информационной безопасности при проведении электронных торгов, а также о взаимодействии с удостоверяющими центрами редакции рассказал Илия Димитров, исполнительный директор Ассоциации электронных торговых площадок.
Илия Димитров
В фокусе
 
Компания "Инфосистемы Джет" - партнер Blue Coat Systems номер один в России и странах СНГcтр. 7
Компания "Инфосистемы Джет" в четвертый раз подтвердила статус лидера по внедрению решений Blue Coat на территории России и стран СНГ, продемонстрировав по итогам 2012 г.
В фокусе
 
Хакеры похитили $11 млн у клиентов Visacтр. 7
По данным источников из финансовых учреждений и правоохранительных органов, впервые злоумышленники проявили себя в новогодние праздники в 2012 г. Для снятия денег по крайней мере в десяти странах мошенники использовали небольшое количество пополняемых, предоплаченных дебетовых карт, привязанных к счетам, контроль над которыми они уже захватили.
В фокусе
 
Риски и тенденции в сфере обеспечения ИБcтр. 8-11
Консалтинговая компания Ernst & Young предоставила результаты международного исследования в области ИБ, которые позволили акцентировать внимание на наиболее важных рисках и тенденциях, выявить сильные и слабые стороны, предоставили возможность выбора наиболее приемлемых решений на основании обзора используемых подходов и лучших практик в вопросах управления ИБ.
Сергей Колосков, Андрей Абашев, Роман Мельник
Исследование
 
Достоинства и недостатки применения межсетевых экрановcтр. 12-15
Когда речь заходит о защите от атак, то первое, что приходит на ум большинству пользователей, — это межсетевые экраны (МЭ) или, как их еще называют, firewall.
Дмитрий Амиров, Михаил Кадер, Андрей Гольдштейн, Кирилл Прямов, Оксана Ульянинкова, Игорь Шитов, Дмитрий Ушаков
Защита информации
 
Межсетевые экраны для организации комплексной защиты корпоративной средыcтр. 16-18
Попытаемся заострить внимание на наиболее часто задаваемых вопросах по теме межсетевого экранирования без привязки к наименованию и версии конкретных продуктов, и предложить экспертное мнение по каждому из них.
Алексей Плешков
Защита информации
 
Межсетевые экраны нового поколенияcтр. 19
Межсетевые экраны давно вошли в нашу жизнь и стали неотъемлемой частью защиты любой сети. Однако МЭ нового поколения появились на рынке не так давно. Само понятие МЭ нового поколения впервые было предложено новым игроком на рынке ИБ, компанией Palo Alto Networks.
Андрей Гольдштейн
Защита информации
 
Интернет-шлюз сменил амплуаcтр. 20
С каждым годом IT-индустрия стремительно развивается, принося компаниям не только новые возможности, но и риски реализации новых угроз. По данным одного из исследований, в 2012 г.
Дмитрий Амиров, Татьяна Ганьжина
Защита информации
 
Межсетевой экран TrustAccess - сертифицированное средство разграничения доступа к информационным ресурсам организацииcтр. 21
Разграничение доступа является одной из основных задач ИБ организации. Для обеспечения механизмов разграничения доступа к информационным ресурсам с локального рабочего места применяются средства защиты информации от несанкционированного доступа.
Оксана Ульянинкова
Защита информации
 
8 шагов к безопасным облачным системамcтр. 26-27
Безопасность должна быть частью вашей облачной системы, а не ее надстройкой. Итак, что же является ключом к успешному и безопасному использованию облачных технологий?
Оборудование и технологии
 
Как построить инфраструктуру безопасного облакаcтр. 28
безопасный для потребителя сервис предоставляется безопасному для облака потребителю по безопасному каналу; процесс создания и предоставления сервиса позволяет за заданное время создать сервис с гарантированным уровнем безопасности;
Алексей Бабанин
Оборудование и технологии
 
Мошенничество - как много в этом слове?cтр. 29-30
Один сын турецкоподданного и идейный борец за денежные знаки знал 400 сравнительно честных способов избавления людей от лишних денежных знаков. Уголовное право относит великого комбинатора к числу мошенников, а его комбинации — к "преступлениям, заключающимся в завладении чужим имуществом (или в приобретении прав на имущество) путем обмана или злоупотребления доверием", в результате которых мошенник получает незаконный доступ к информации, деньгам или нелегитимно повышает свои полномочия.
Дмитрий  Михеев, Алексей Сизов
Оборудование и технологии
 
HP ArcSight - эффективный инструмент для мониторинга событий ИБcтр. 32-33
На сегодняшний день все больше компаний сталкивается с необходимостью обработки журналов событий, которые регистрируются в информационных системах, с целью выявления возможных атак.
Виктор Сердюк
Оборудование и технологии
 
Безопасность в облаке: мифы и реальностьcтр. 34-35
Итак, миф о том, что облака существуют, успешно развиваются и все шире применяются для решения бизнес-задач, оказался реальностью. Есть целый ряд аргументов, на которых строится сегодня критика применения облачных технологий в тех или иных случаях, и, по сути, единственный аргумент "за" — экономический.
Алексей Бабанин
Оборудование и технологии
 
Применение теории динамических систем для обработки текстовой информацииcтр. 36-37
Потребность применения теории динамических систем возникла в результате необходимости решения задач эффективного поиска и статистической обработки текстовой информации.
Сергей Колесник
Оборудование и технологии
 
Как эффективно защититься от DDoS-атак. Реальные инциденты и примеры защитыcтр. 38-39
Проблематика DDoS-атак (Distributed Denial of Service — распределенные атаки класса "отказ в обслуживании") активно обсуждается специалистами в течение многих лет, и причина состоит в устойчивом увеличении количества DDoS-атак, роста их интенсивности, продолжительности и сложности.
Алексей Мальнев
Оборудование и технологии
 
Как обеспечить контроль привилегированных учетных записей?cтр. 40-42
Привилегированные учетные записи — это учетные записи с расширенными полномочиями, которые по сравнению с обычными учетными записями предоставляют возможность неограниченного и, возможно, анонимного доступа ко всем объектам инфраструктуры.
Филипп Либерман, Лев Смородинский
Оборудование и технологии
 
ИБ-отделы не верят в собственные решения безопасностиcтр. 43
Когда дело доходит до корпоративных данных, один из пяти начальников отдела ИБ говорит, что не доверяет собственным корпоративным сетям. Согласно исследованию компании Safe Net, более половины (59%) опрошенных сказали, что если в сети периметра было обнаружено нарушение, то их ценные данные уже не будут в безопасности.
Криптография
 
Криптографическая защита ПДнcтр. 44
рограммы шифрования уже входят во многие Web-браузеры, e-mail и ОС. Эксперты по компьютерной безопасности подчеркивают, что компании должны использовать программы шифрования, чтобы защитить свои данные.
Криптография
 
Задача есть, а как решать?cтр. 45
Нетривиальная задача глобальных масштабов — так в свете реализации требований законодательства по защите ПДн была обозначена ситуация, в которой оказались предприятия, использующие системы управления БД зарубежного производства.
Александр Додохов
Криптография
 
Соответствие стандарту PCI DSS: журналы регистрации событийcтр. 47
Обычно, когда речь идет о журналах регистрации событий — логах, — имеются в виду технические логи. Однако требования PCI DSS подразумевают журналы иного типа, позволяющие отследить (предотвратить либо расследовать) инциденты безопасности.
Павел Федоров
Право и нормативы
 
Между бизнесом и ИБcтр. 48
Поиск взаимопонимания между руководителями служб ИБ и высшим руководством компаний: что всегда мешало и будет этому мешать, где цели бизнеса и ИБ совпадают, и некоторые инструменты, которые могут помочь найти общие точки соприкосновения ИБ и бизнеса.
Мария Каншина
Управление
 
Повышение осведомленности пользователей по вопросам ИБcтр. 49-51
Современный человек должен многое знать и уметь в области информационных технологий. Развитие технологий и внедрение новых средств обработки информации требуют уверенного владения компьютером (ноутбуком, планшетом, смартфоном и т.п.), знаний значительного числа программных продуктов и правил работы с электронной почтой, носителями информации, Интернетом и многое другое.
Игорь Писаренко
Управление