ОАО "РЖД": о приоритетах и перспективах | |
Российские железные дороги - своеобразное "государство в государстве" по объему решаемых задач и по месту в экономике нашей страны.
О том, какое место в деятельности Департамента безопасности ОАО "РЖД" занимают вопросы информационной безопасности (ИБ), что представляет собой система обеспечения ИБ и каковы приоритетные направления в развитии системы защиты информации ОАО "РЖД",
редакции журнала рассказал заместитель начальника Департамента безопасности ОАО "РЖД" Александр Петрович Глухов.
Александр Петрович ГлуховВ фокусе | |
МВП "Свемел - путь к успеху" | |
Генеральный директор многопрофильного внедренческого предприятия (МВП) "Свемел" Сергей Александрович Сальников рассказал редакции журнала "Information Security/Информационная безопасность" об успехах и достижениях своей компании, о разработанных и разрабатываемых решениях, а также о проектах в различных сферах деятельности и некоторых планах на будущее.
Сальников Сергей АлександровичВ фокусе | |
Задай вопрос ФСТЭК | |
В новой рубрике "Задай вопрос ФСТЭК" публикуются ответы на наиболее часто задаваемые читателями нашего журнала вопросы, адресованные представителям Федеральной службы по техническому и экспортному контролю (ФСТЭК России).
Егоркин Игорь ВасильевичВ фокусе | |
Защищенные хранилища информации | |
Системы электронного документооборота стали неотъемлемой частью информационных структур большинства компаний. При этом важнейшим вопросом электронного документооборота остается вопрос защиты документов от несанкционированного доступа.
Фадеев Андрей АвенировичВ фокусе | |
Конференция "Информационная безопасность: современные решения для банковского сектора" | |
Группа компаний "КомпьюЛинк", один из крупнейших игроков на российском рынке информационных технологий и консалтинга, провела конференцию, на которой обсуждалась информационная безопасность в банковском сегменте рынка. События | |
"ТБ-форум-2007": участники об отрасли | |
Участники международной выставки-форума "Технологии безопасности-2007" ответили на 3 вопроса редакции:
Каковы основные итоги 2006 г.?
Каковы ваши прогнозы на 2007 г.?
Как вы оцениваете выставку?
Михаил Бялый, Юрий Гусаров, Роман Кобцев, Сергей Груздев, Андрей НикишинСобытия | |
"ИНФОФОРУМ": власть и бизнес в борьбе за безопасность | |
Национальный форум информационной безопасности
"ИНФОФОРУМ", крупнейшее российское мероприятие в области информационной
безопасности, продемонстрировал взаимопонимание между представителями власти и
крупными компаниями в области IT и информационной безопасности. События | |
Курс на безопасные сети | |
Задача по обеспечению строгой аутентификации, поставленная Федеральным советом США по надзору за финансовыми учреждениями (FFIEC), направлена главным образом на решение проблемы по защите сетей от вторжения. Обзор СМИ | |
Введение в PC-безопасность | |
Сегодня известно более 140 000 компьютерных вирусов; 85 млн электронных писем со спамом рассылается каждый день. Это значит, что ваш ПК почти наверняка войдет в контакт с вредоносным ПО: вирусами, червями, троянами. Обзор СМИ | |
Уязвимость Microsoft Office 2007 в приложении Publisher | |
Уязвимость, найденная в Microsoft Office 2007, может быть использована злоумышленником для исполнения произвольного кода на скомпрометированном ПК, предупреждают эксперты. Обзор СМИ | |
Фирмы сливаются… и сливают пользователей | |
Когда один вендор сливается с другим или поглощается более крупным IT-провайдером, заинтересованные стороны всегда говорят о выгодах, которых могут ожидать от этого пользователи: о лучшей поддержке, более широком выборе инструментов управления, тесной интеграции систем безопасности в более крупную инфраструктуру. Обзор СМИ | |
Антивирусная защита компании: NIST рекомендует | |
Защитой от вирусов1 озабочены в любой компании, независимо от ее размера. И объясняется это не только привычным для любого человека названием этой угрозы, но и наглядным проявлением воздействия вирусов.
Грибунин В. Г.Право и нормативы | |
Приципы проведения активного аудита | |
Проведение технологического аудита информационной безопасности (ИБ) является одним из обязательных этапов жизненного цикла системы управления ИБ компании, внедренной в соответствии с требованиями международного стандарта ISO/IEC 27001:2005.
Маркевич Михаил ЮрьевичПраво и нормативы | |
Инциденты внутренней ИТ-безопасности: итоги года | |
Анализ различных инцидентов внутренней ИТ-безопасности позволяет лучше понять природу инсайдеров, а также выявить те ошибки, которые бьши допущены пострадавшими компаниями.
Алексей ДоляИсследование | |
Сколько стоит специалист по безопасности? | |
"Подскажите, стоит специалист?" - именно в такой формулировке этот вопрос сегодня часто встречается на всевозможных профессиональных форумах. Казалось бы, чего проще?
Михаил СавельевJOB | |
Траектории образования в области информационной безопасности | |
Статья написана на основе доклада, прочитанного заместителем председателя Совета УМО по образованию в области информационной безопасности Евгением Борисовичем Беловым на всероссийской конференции "Проблемы образования в области информационной безопасности", прошедшей в рамках международной выставки-форума "ИНФО-ФОРУМ-2007".
Белов Евгений БорисовичJOB | |
Объемы видеотрафика растут | |
Представители компании Milestone Systems, датского производителя программного обеспечения, прогнозируют, что в 2010-2015 гг. объем видеотрафика в Интернете превысит объем трафика голосовых и прочих данных. Обзор СМИ | |
Bioscrypt и Labcal: вместе к безопасности канадских аэропортов | |
Канадское Управление по безопасности воздушного транспорта (The Canadian Air Transport Security Authority, CATSA) выбрало устройство Be.U Mobile производства компании Labcal для аутентификации карт доступа сотрудников (Restricted Area Identification Card, RAIC). Обзор СМИ | |
Пять ошибок в шифровании данных | |
Если вы следите за новостями в мире IT, вы должны согласиться, что шифрование данных стало широко распространенным. Но что такое "хорошая" криптография? Обзор СМИ | |
Технологии защиты вредоносных программ | |
В начале 90-х гг. прошлого века, когда начала формироваться индустрия антивирусных программных продуктов, появились первые антивирусные программные пакеты, которые производили обнаружение вирусов на основе базы характерных участков вредоносного кода (сигнатур).
Николай ГребенниковОборудование и технологии | |
Борьба с вредоновным ПО продолжается | |
Наверняка многие из читателей не понаслышке знают, что степень уязвимости системы прямо пропорциональна количеству открытых портов. Действительно, любой открытый порт -это потенциальная брешь, даже если на момент обсуждения для указанного порта отсутствует рабочий эк-сплоит.
Бойцев О. М.Оборудование и технологии | |
Приманка для мух: технологии honeypot | |
Многие специалисты отмечают, что в современных сетях объем нежелательного трафика порой превышает объем полезных данных. Почтовый спам, сетевые атаки разного рода, попытки сканирования приводят к необходимости выстраивать эшелонированную оборону между сетями общего пользования и локальными сетями, используя специализированные комплексы программного и аппаратного обеспечения.
Изобретательность авторов вредоносного кода, их значительные познания в области новейших технологий и психологии пользователя хорошо известны специалистам по информационной безопасности.
Дмитрий МихеевОборудование и технологии | |
О борье с грызунами | |
Беспроводные сети - это комфорт и рост продуктивности каждого пользователя. С другой стороны, и не без оснований, многим они представляются небезопасными.
Рябко С. Д.Оборудование и технологии | |
Они не пройдут! | |
Во-первых, применение антивирусных (антиспам) средств в повседневной работе практически любой организации (как государственной, так и коммерческой) наиболее ощутимо.
Романов C. Ю.Оборудование и технологии | |
Безопасность внутриофисных сетей Wi-Fi | |
Одной из основных областей применения стандарта IEEE 802.11 (сети Wi-Fi) являются внутриофисные (indoor) корпоративные беспроводные сети. Корпоративная ЛВС может быть целиком построена на базе технологии WLAN (Wireless LAN), другим вариантом является наличие беспроводного сегмента корпоративной сети (см.
Яков СовлукОборудование и технологии | |
СКЗИ "LirSSL/JSP" - кроссплатформенная поддержка российских криптоалгоритмов | |
В настоящее время в информационные системы все активнее внедряются средства криптографической защиты информации, обеспечивающие авторизацию на цифровых сертификатах, использование защищенных соединений, организацию защищенного документооборота.
Трещенков А. Н., Криптография | |
В пространстве доверия | |
Как отмечалось на лондонской конференции по вопросам информационной безопасности, прошедшей при поддержке Организации развития стандартов структурирования информации (OASS), в последнее время наметилось возрождение интереса к средствам PKI.
Игнатенко С. А.Криптография | |
USB-ключи и брелоки | |
По мере увеличения темпа жизни все меньше хочется тратить время на переоборудование, требующее отвертки и хотя бы минимальных специальных умений. Поэтому неудивительно, что возможность подключения через интерфейс USB существенно повышает ценность любого устройства.
Светлана КонявскаяКриптография | |
Комиксы не для развлечений | |
Проблема: сотрудники CoreStreet Ltd были уверены в том, что их программное изделие PIVMAN должно найти самый широкий спрос. Однако они сомневались в том, что потенциальные правительственные заказчики захотят вникать в нюансы его использования, а следовательно, и оценить его необходимость. Обзор СМИ | |
SEC остановила торговлю акциями | |
8 марта 2007 г. Комиссией по безопасности биржевых операций США (SEC) было объявлено о приостановлении торговли акциями 35 компаний, которые навязывали их при помощи спам-технологий. Обзор СМИ | |
Безопасность e-mail: 25 советов | |
Обзор СМИ | |
Symantec проанализировала Vista | |
Повышение безопасности ядра в Vista позволяет предотвращать атаки, связанные с манипуляцией памятью (такие, как переполнение буфера, переход за границу стека и т.п.). Обзор СМИ | |
Хакеры овладели тремя корневыми Интернет-узлами | |
7 февраля 2007г. в результате 12-часовой атаки хакерам удалось установить контроль над тремя из 13 корневых Интернет-серверов, через которые проходит весь глобальный Интернет-трафик. Обзор СМИ | |
Тестирование антифишинговых тулбаров | |
В настоящее время существует много свободно распространяемых средств, способствующих борьбе с фишингом. Многие из них представляют собой расширения браузера, которые предупреждают пользователя, зашедшего на подозрительный Web-сайт. Обзор СМИ | |
Проблемы выбора и внедрения систем автоматизации делопроизводства | |
В последние годы все больше организаций приходят к пониманию необходимости внедрения современных автоматизированных систем делопроизводства, Во многом это вызвано тем, что от организации работы делопроизводственной службы зависит важнейшая обслуживающая функция - информационно-документационное обеспечение работы управленческого аппарата, что непосредственным образом влияет на качество работы самого управленческого аппарата в целом. Управление | |
О методике сравнения программных продуктов | |
Мало кто из читателей не вставал перед проблемой выбора. Есть два или больше программных продуктов, одинаковых по функциональности, реализующих одни и те же алгоритмы нужных процессов, и требуется выбрать один из них. Управление | |
УЦ: экономическая эффективность | |
В настоящее время в сфере ИБ все более популярными, использующимися как в коммерческих, так и государственных структурах, становятся решения, связанные с применением ЭЦП. Управление | |
Обратная связь | |
1. Недостаточное внимание, уделяемое вопросам оптимального управления на основе количественных оценок альтернативных вариантов принятия управленческих решений (их квалиметрии, измерения качества) как при концептуальном проектировании, техническом проектировании средств обеспечения ИБ ("проектировании технических решений"), реализации принятых проектных решений, вводе в строй разработок, так и при эксплуатации, модернизации и даже - при утилизации изделий. Обратная связь |