Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2017


Превьюcтр. 1
Конец года – хороший повод подводить итоги, строить планы и избавляться от вредных привычек. А знаете, какая привычка – одна из самых вредных? Не устанавливать вовремя обновления.
Екатерина Данилина
Preview
 
Форум All-over-IP 2017: в Москве наметили карту будущегоcтр. 4-5
Юбилейный форум All-over-IP 2017, который проходил в 10-й раз в Москве с 22 по 24 ноября, показал, что технологическая революция продолжается. И продолжается не менее интенсивно, чем десятилетие назад.
События
 
Реагирование на угрозы: новый подход Сбербанкаcтр. 6-8
По привычке старшее поколение называет Сбербанк сберегательной кассой, но сложно представить более технологически развитую финансовую организацию. Сбербанк не только шагает в ногу с современными тенденциями рынка, но и опережает их, уверенно ориентируясь в стремительно меняющихся технологиях и предпочтениях клиентов.
Сергей Лебедь
В фокусе
 
Киберпреступники против финансовых организацийcтр. 10-11
2017 год – это год больших перемен в мире киберугроз для финансовых организаций. Мы стали свидетелями продолжения волны атак на финансовые организации через системы, отвечающие за общение со SWIFT – основополагающей частью финансовой экосистемы мира.
Юрий Наместников
Импортозамещение
 
Некоторые аспекты защиты АСУ ТПcтр. 12-13
Направление обеспечения информационной безопасности (ИБ) АСУ ТП на сегодняшний день является одним из наиболее актуальных для большого количества российских компаний.
Виктор Сердюк, Игорь Тарви
Импортозамещение
 
Создание системы обеспечения информационной безопасности АСТУ Объединенной энергетической компанииcтр. 13
АО "Объединенная энергетическая компания" – одна из крупнейших электросетевых компаний Москвы, занимающаяся развитием, эксплуатацией и реконструкцией принадлежащих городу электрических сетей.
Импортозамещение
 
Где кроются реальные проблемы защиты АСУ ТП?cтр. 14-15
Часто под управлением технологическими процессами подразумевают некую замкнутую производственную систему. Считалось, что технологические сети и системы изолированы от внешнего мира, поэтому обеспечение информационной безопасности (ИБ) в этой сфере не признавалось актуальным.
Владимир Акименко
Импортозамещение
 
Защита банкоматов: сложности применения продуктов Application Controlcтр. 16-17
В последние несколько лет в сфере информационной безопасности сформировался новый класс инструментов защиты операционных систем – Application Control. Необходимость в узкоспециализированных средствах есть в ситуациях, когда обнаружить зловредное ПО не удается с помощью поведенческого и сигнатурного анализа или когда система не имеет доступа в Интернет для скачивания обновления антивируса.
Тимур Юнусов, Ярослав Бабин
Импортозамещение
 
Реальное импортозамещениеcтр. 18-20
2017 год стал переломным с точки зрения внедрения и реализации стратегии замещения импортных товаров и услуг. По данным официального интернет-портала, освещающего успехи импортозамещения в России, за неполный год свое воплощение нашли более двух десятков стратегических инициатив: “в Новосибирске запущено производство титановых имплантатов полностью отечественной разработки”, “тепличный комбинат пятого поколения запустили в Липецкой области”, “Рязанская область наращивает производство молока за счет увеличения эффективности молочного животноводства”, “импортозамещение главных агрегатов для вертолетов в России успешно завершено” – и много других позитивных изменений происходило во всех сферах экономики России.
Алексей Плешков
Импортозамещение
 
Умные города – хайп или реальность?cтр. 20
Про умные города последнее время много говорят и пишут, интерес к ним огромен как со стороны городских властей, так и со стороны бизнеса. Никто не хочет больше жить в "глупом городе", только в умном.
Импортозамещение
 
Гиперконвергентные ИТ-инфраструктуры и облака в Россииcтр. 21
Согласно аналитическому отчету Gartner, классический подход к построению виртуализированных ИТ-инфраструктур и IaaS-облаков, основанный на блейд-серверах и отдельных системах хранения данных, соединенных с серверами по высокоскоростной шине данных, окончательно исчерпал себя еще в 2015 г.
Владимир Рубанов
Импортозамещение
 
Обзор отечественных решений по безопасностиcтр. 21-22
Межсетевые экраны 
Об эффективном управлении защитой от киберугроз или "Как овеществлять ветряные мельницыcтр. 22-24
Где-то лет семь тому назад говорить про управление ИБ было бы моветоном. Хотя бы потому, что сначала надо было уточнить, что понимается под этой аббревиатурой, дополнить, что никакого отношения к органам ты не имеешь и слежкой “в интересах" не занимаешься.
Лев Палей
Управление
 
Итоги годаcтр. 26-29
2017 год был богат на громкие инциденты в сфере информационной безопасности. Многие крупные компании из числа заказчиков пересмотрели свое отношение к информационной безопасности и ее месту в своем бизнесе.
Сергей Акимов, Сергей Вахонин, Алексей Гришин, Сергей Земков, Светлана  Конявская, Лев Матвеев, Василий Носаков, Владимир Пономарев, Евгений Преображенский, Михаил Родионов, Виктор Сердюк, Игорь Сухарев
Управление
 
Колонка экспертаcтр. 29
В марте 2014 г. многие страны ввели санкции против России, которые, по замыслу инициаторов, отбросили бы экономику России назад. По мнению многих российских чиновников, а также представителей российских ИБ-компаний это должно было стать серьезным стимулятором для развития отечественной ИТ- и ИБ-отрасли (помимо всех остальных).
Лукацкий А. В.
Колонка эксперта
 
Итоги года и перспективы Рунетаcтр. 30-31
На ежегодной декабрьской конференции “Рунет 2017: итоги года” РАЭК и отраслевые партнеры подвели итоги 2017 года и обозначили перспективы развития Рунета в 2018 году.
Итоги, достижения
 
Кратко о терминологии в области блокчейнаcтр. 32-33
Широко обсуждаемая в настоящее время технология блокчейн (технология цепной записи данных) у большинства читателей ассоциируется с вполне конкретными финансовыми приложениями – криптовалютами (ввиду их широкой известности и значительного ажиотажа вокруг них), такими, например, как Bitcoin и Ethereum.
Антон Гуселев, Григорий Маршалко, Иван Лавриков
Оборудование и технологии
 
Как обеспечить конфиденциальность корпоративных вычислительных сетейcтр. 34-38
В свете последних мировых событий вопрос обеспечения информационной безопасности предприятий и организаций становится очень острым. Количество атак постоянно растет, как и ущерб от них.
Михаил Богатырев, Михаил Кондратьев, Дмитрий Малинкин, Юрий Наместников, Михаил Рожнов, Роман Семёнов, Андрей Юршев
Оборудование и технологии
 
Предотвращаем утечки или делаем вид?cтр. 39
Сегодня наблюдается много шума вокруг темы предотвращения утечек данных и специализированных DLP-продуктов. Однако многие DLP-решения на российском рынке не являются DLP (где буква P от prevention – предотвращение), так как они не способны предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным.
Ашот Оганесян
Защита информации и каналов связи
 
Некоторые механизмы совершенствования уголовного законодательства за совершение преступлений в сфере обращения цифровой информацииcтр. 40-43
Развитие глобального информационного общества оказывает значительное влияние на будущее России, в том числе на увеличение технологического и промышленного потенциала страны, на решение стоящих перед ней экономических и социальных задач, на укрепление ее обороноспособности и национальной безопасности.
Ильдар Бегишев
Право и нормативы
 
Способы диагностики и оценки лояльности персонала как составляющей кадровой безопасности организацииcтр. 44-46
Одним из ключевых элементов системы безопасности любой организации является персонал. По данным отечественных и зарубежных исследований, количество утечек информации от работников организации составляет от 60 до 80%.
Константин Саматов
JOB