Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2011


Сергей Иванов о новых технологических процессахcтр. 1
В последнее время высшие государственные чиновники начали обращать внимание на новые технологические процессы. В частности, на открытии XVI Международного форума "Технологии безопасности", соорганизатором которого является компания "Гротек", вице-премьер Сергей Иванов отметил, что "Интернет превратился в универсальный способ получения, обмена и обработки информации", а также акцентировал внимание на следующем аспекте: "С одной стороны, стремительное развитие IP-технологий – несомненное благо для пользователей и несет много выгод гражданину, бизнесу, обществу.
Preview
 
Наши авторыcтр. 6-7
В 1999 г. окончил Белгородский университет потребительской кооперации. После чего стал стипендиатом RuFo (Российского фонда немецкой экономики), получив возможность пройти обучение в двух берлинских университетах и стажировку в отделе логистики компании Bosch.
В фокусе
 
Противодействие DDoS-атакам – обеспечение непрерывности бизнесаcтр. 8-9
Не секрет, что компьютерные атаки, такие как распределенный отказ в обслуживании (DDoS), являются одним из эффективных способов недобросовестной конкурентной борьбы и "рабочим" инструментом преступников.
В фокусе
 
PCI DSS - соответствие в пространствеcтр. 10-12
Физическое размещение серверов, хостинг, организация серверных комнат - от этих аспектов зависят выбор способа обеспечения безопасности карточных данных и выполнение целого ряда требований стандарта PCI DSS.
В фокусе
 
Страхование рисков ИБ как инструмент регулятораcтр. 13
Одним из стандартных способов обработки рисков является страхование, Этот способ широко используется во всех отраслях, кроме информационной безопасности.
В фокусе
 
НПФ всегда стоят на защите конфиденциальной информацииcтр. 14-15
- В последнее время прослеживается тенденция к появлению отраслевых стандартов по защите персональных данных. Негосударственные пенсионные фонды (НПФ) здесь не исключение.
В фокусе
 
Хакерские атакиcтр. 16-17
В последнее время атаки хакеров по всему миру поражают своей частотой, масштабностью и организованностью, что доставляет головную боль сетевым адаинистраторам,службам безопасности и даже ФБР.
В фокусе
 
Уголовно-правовое нововведение в сфере защиты цифровой информацииcтр. 18-19
В статье рассматриваются проблемы обращения специальных технических средств, предназначенных для нарушения систем защиты информации, Обосновывается и предлагается авторский вариант уголовно-правового ограничения их обращения и применения.
Ильдар Бегишев
Право и нормативы
 
PCI DSS – проблемы применения стандартаcтр. 20-21
Несмотря на то что стандарт PCI DSS (далее - стандарт) существует уже не первый год (его первая редакция увидела свет в 2004 г.), проблемы его применения остались и по сей день.
Михаил Плахута, Сергей Федотов
Право и нормативы
 
Перенос вступления в силу закона "О защите персональных данных"cтр. 22-23
Все понимают, что с защитой персональных данных надо что-то делать, Особенно когда можно получить любого рода данные практически о любом гражданине без каких-либо серьезных усилий.
Алексей Демин
Право и нормативы
 
Прогнозы по безопасности на 2011 годcтр. 24
В отрасли наблюдается увеличение числа компаний, осознающих, что безопасность должна быть более значительной стратегической частью общей ГТ-инфраструктуры, чем когда-либо прежде, и что защита должна обеспечиваться с учетом многоуровневого подхода.
Дмитрий Воронков
Исследование
 
Что нас еще ждет в 2011 году?cтр. 25
В 2010 г. затраты российских компаний на обеспечение информационной безопасности выросли в ЗА раза по сравнению с 2009-м. А в 2011 г. вероятен рост в 2 раза по сравнению с 2010-м.
Исследование
 
Безопасность виртуальных инфраструктурcтр. 26-28
С недавнего времени получила распространение и стала популярной новая технология - виртуализация. Сущность виртуализации заключается в преобразовании аппаратного обеспечения в программное, что позволяет экономить время, деньги и электроэнергию.
Максим Коньков
Оборудование и технологии
 
О пользе биометрииcтр. 30
В настоящее время для идентификации и аутентификации личности применяются специальные методы на основе специфических биометрических признаков, присущих конкретному человеку.
Виталий Мельников
Оборудование и технологии
 
"Аккорд-В". Защита без белых пятенcтр. 31
Программно-аппаратный комплекс "Аккорд-В" предназначен для защиты инфраструктуры виртуализации VMware vSphere 4.1, VMware vSphere 4.0 и VMware Infrastructure 3.5.
Сергей Лапшин, Светлана  Конявская
Оборудование и технологии
 
Новые виды угроз требуют защиты в режиме реального времениcтр. 32-33
За последние годы значительно вырос круг потребителей, получающих онлайн-доступ к корпоративным сетевым ресурсам - это клиенты, партнеры, поставщики и вообще любые пользователи Интернета.
Михаил Суконник
Оборудование и технологии
 
Электронный документооборот становится реальностьюcтр. 34-35
Автоматизация документооборота становится признаком успешной компании. заинтересованной в повышении эффективности своих бизнес-процессов. а значит, и конкурентоспособности в целом.
Иван Мишанин
Оборудование и технологии
 
Создание единой защищенной СЭД для конфиденциальной информацииcтр. 36-37
Актуальной задачей современных СЭД является обеспечение электронного взаимодействия хозяйствующих организаций и предприятий, а также удовлетворение потребностей заинтересованных субъектов при оказании услуг посредством СЭД
Евгений Романенко
Оборудование и технологии
 
Электронный документооборот с умом: как сэкономить при переходеcтр. 38-39
Организации сегодня все чаще задумываются о переходе на грамотный и безопасный электронный документооборот, заменяя традиционный бумажный, К сожалению, еще на начальном этапе перехода возникают сложности, связанные с проблемой осознания формулировки терминов "электронный документооборот" и "система электронного документооборота", а также с исходящей из нее проблемой постановки целей и задач, Попробуем разобраться
Дмитрий Горелов, Александр Сидоров
Оборудование и технологии
 
Разработка стратегии информационной безопасности и управления рисками Часть 1cтр. 40-41
Стратегия информационной безопасности и управления рисками (ИБУР) дает руководству организаций и сотрудникам отделов безопасности четкий план действий с целями и задачами по защите важной информации и информационной инфраструктуры.
Андрей Тимошенков
Управление