Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #5, 2011


InfoSecurity Russia'2012: изменения неизбежныcтр. 1
Рынок информационной безопасности вступил в фазу глубоких изменений. Если последние два-три года основным драйвером развития был ФЗ № 152 "О персональных данных", который позволил компаниям, работающим на этом рынке, без катастрофических потрясений пережить мировой финансовый кризис, то сейчас, вероятно, в ближайшие два года основными драйверами могут стать технологические тренды и экономические требования заказчиков к безопасности мобильных пользователей и терминалов, а также к обеспечению безопасности облачных вычислений.
Власов Александр Викторович
Preview
 
Как донести до руководства важность защиты информации и обосновать затраты на нее?cтр. 4
Защита информации – понятие эфемерное, зачастую даже специалисту трудно бывает с ходу назвать конкретные меры и конкретные суммы, тогда как руководство как раз интересует вопрос стоимости и времени.
Ксения Шудрова
В фокусе
 
Новая концепция ИБ vs. Новые угрозыcтр. 5
В исследовании содержатся четкое руководство и рекомендации по противодействию новому классу угроз от 16 лидеров по безопасности крупнейших мировых компаний, которые советуют бизнесу выстроить свою стратегию безопасности так, чтобы она отвечала современному растущему ландшафту угроз.
В фокусе
 
VIII Международная выставка Infosecurity Russiacтр. 6-9
Событие №1 в области информационной безопасности в России 4512 руководителей и специалистов посетили InfoSecurityRussia.
В фокусе
 
ЗУБР-2011cтр. 7
В рамках работы VIII Международной выставки Infosecurity Russia. StorageExpo. Documation’2011 30 сентября состоялось открытое заседание экспертного совета категории "Информационная безопасность" VIII Национальной отраслевой премии "За укрепление безопасности России" (ЗУБР-2011).
События
 
InfoSecurity Russia'2011: впервые инвесторы в режиме онлайн оценили 10 стартаповcтр. 10-11
Первый тур прошел заочно. Из присланных проектов жюри отобрало 10 анкет, которые и участвовали в очной части конкурса. Участники: Москва, Санкт-Петербург, Краснодар, Киев, Челябинск.
В фокусе
 
Компании "МультиКарта" и "Инфосистемы Джет" завершили проект по сертификации на соответствие стандарту PCI DSScтр. 11
Компании "МультиКарта" и "Инфосистемы Джет" завершили проект по приведению процессингового центра "МультиКарта" в соответствие с требованиями международного стандарта по защите информации в индустрии платежных карт PCI DSS 2.0.
В фокусе
 
DEFCON CTF, iCTF, CODEGATE... UralCTF, RuCTF, RuCTFE. Хроника событий CTF в Россииcтр. 12-13
Вот уже почти 20 лет в мире проводятся соревнования CTF – Capture The Flag. В 2006 и 2007 гг. первые CTF-игры прошли в России на Урале, впоследствии превратившись во Всероссийские межвузовские соревнования по защите информации.
Виктор Минин, Илья Зеленчук
В фокусе
 
Уязвимость клиента – основная проблема ДБОcтр. 14-15
Об основных угрозах информационной безопасности при дистанционном банковском обслуживании редакции рассказал Артем Сычев, заместитель директора департамента безопасности, начальник управления информационной безопасности ОАО "РоссельхозБанк", к.т.н., доцент.
В фокусе
 
Тестировщик ПОcтр. 16-17
разработка тест-стратегии, тест-планов, тест-сценариев; проведение различных типов тестирования согласно плану; регистрация и мониторинг обнаруженных дефектов;
JOB
 
59% Web-мастеров готовы работать "за идею"cтр. 17
Таковы результаты опроса о мотивирующих факторах, проведенного экспертами кадрового центра "ЮНИТИ" в июле этого года. Каждый второй Web-мастер уверен: главная цель на работе – это не зарплата, а возможность творить, создавая сайт своими руками и наблюдая за его развитием и продвижением.
Елена Тимошкина
JOB
 
Кадровый резерв ИБcтр. 18-19
На одном из заседаний полномочных представителей Президента РФ 23 августа 2008 г. Д.А. Медведевым был поднят вопрос о формировании резерва управленческих кадров.
Виктор Минин, Дмитрий Терентьев
JOB
 
Методика проведения аттестации информационной системы по требованиям защиты персональных данныхcтр. 20-22
Данная статья посвящена описанию методики проведения аттестации ИС по требованиям защиты ПДн, позволяющей определить порядок выполнения требований законодательства и обеспечения безопасности ПДн, получить профессиональную поддержку со стороны квалифицированных специалистов и своевременно обеспечить выполнение установленных законом требований.
Роман Васильев
Право и нормативы
 
Аккорд-В. Виртуализация без белых пятен. Часть 3cтр. 23
Виртуальная система строится на реальной системе, стало быть принципиальные методы защиты должны быть те же. В основе виртуальных решений, так же как и реальных, лежат машины фон-неймановской архитектуры, что означает необходимость соблюдения основных принципов обеспечения ИБ, дополненных новыми механизмами, отвечающими новым особенностям инфраструктур.
Светлана  Конявская
Оборудование и технологии
 
Противоречивые облакаcтр. 24-25
Сегодня облачные вычисления можно по праву назвать мейнстрим-технологиями. Инфраструктуры на основе этих технологий, с одной стороны, можно и нужно строить и получать от этого все блага и выгоды, а с другой – нужно защищать и приводить в соответствие с требованиями российского законодательства.
Мария Сидорова
Оборудование и технологии
 
IdM как решение для бизнесаcтр. 26-27
При грамотной постановке задачи еще на начальной стадии проекта внедрение IdM-системы станет эффективным инструментом для достижения целей бизнеса. Помимо задач автоматизации бизнес-процессов и снижения издержек на администрирование, подобные решения способны приносить существенную пользу, например, предотвращать мошеннические операции.
Алексей Лаврухин
Оборудование и технологии
 
Устранить течь (WikiLeak Prevention)cтр. 28-30
По оценкам экспертов, большинство утечек (более 80%) приходится на случайные утечки, которые произошли не по злому умыслу, а по халатности операторов или владельцев информации или из-за неправильной конфигурации информационной системы.
Алексей Раевский
Оборудование и технологии
 
Утечка информации – современная угроза бизнесуcтр. 31
Компьютеризованные рабочие места принуждают нас к использованию дополнительных средств мониторинга и контроля действий пользователей, чтобы защитить бизнес от одной из самых грозных опасностей – утечки информации.
Оборудование и технологии
 
Будущее аутентификации: токенам конец?cтр. 32-34
Бытует мнение, что многофакторная аутентификация – это бесспорное преимущество, тогда как однофакторная (например, парольная) никуда не годится и не может надежно защитить данные.
Павел Мельниченко
Оборудование и технологии
 
Центр управления безопасностью Security Vision. Security Vision – увидеть безопасностьcтр. 35
Всовременном мире информация является ценным активом, защита которого – одна из важнейших задач предприятия. Руководители разного уровня все чаще осознают, что информационная безопасность – это неотъемлемая составляющая бизнеса, требующая серьезного подхода к управлению.
Руслан Рахметов
Оборудование и технологии
 
Тесты на проникновение глазами профессионаловcтр. 36-38
Организации подвергаются постоянной угрозе со стороны злоумышленников, для которых наибольший интерес представляют компании банковского сектора. Но дает ли возможность всем остальным вздохнуть спокойно?
Денис Гундорин
Оборудование и технологии
 
TAXCOM: разработка, внедрение, сопровождение систем защищенного электронного документооборотаcтр. 39
Компания "Такском" специализируется на разработке, внедрении и сопровождении систем электронного документооборота, обеспечивающих обмен конфиденциальной информацией по телекоммуникационным каналам связи.
Защита информации
 
Новая линейка продуктов с СКЗИ собственной разработкиcтр. 40
сертифицирован в двух вариантах исполнения: для 32-битных ОС Microsoft Windows (x86) и 64-битных ОС Microsoft Windows (x64); высокая скорость обработки запросов;
Оборудование и технологии
 
Как не стать Джеймсом Бондомcтр. 41
Передача персональных данных клиентов, партнеров, сотрудников из одного офиса филиальной сети в другой иногда превращается в миссию, достойную спецагента.
Константин Беклемишев
Криптография
 
Безопасность беспроводного периметра сетиcтр. 42-43
Сегодня деятельность многих бизнес-подразделений зависит от доступности сетевых информационных ресурсов. Все большее число компаний не могут просто отказаться от использования технологий беспроводного доступа, несмотря на связанные с ними дополнительные ИБ угрозы.
Вячеслав Фадюшин
Защита информации и каналов связи