Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #2, 2008


На миру и смерть красна? Заметки с экспертных заседаний Премии "ЗУБР"cтр. 1
До конца марта лелеял надежду на то, что российская отрасль информационной безопасности - весьма продвинутая. Нередко приводил в пример "защитников информации"
Власов Александр Викторович
Preview
 
Наши авторыcтр. 3-5
После окончания в 1977 г. Технического факультета Высшей школы КГБ СССР (ныне - ИКСИ Академии ФСБ) по специальности "Прикладная математика" в течение 21 года в Генеральном штабе Вооруженных Сил СССР/РФ занимался тем, что сейчас принято называть информационной безопасностью - защитой секретов с использованием правовых, организационных и технических мер.
В фокусе
 
Обзор российских СЭДcтр. 6-7
НА РОССИЙСКОМ рынке в настоящее время оперируют более 50 организаций, предлагающих различные системы электронного документооборота (СЭД). При отсутствии в России единого стандарта разработки таких систем ошибка при их выборе может дорого обойтись.
Михаил Улитенков, Шадрин К. А.
В фокусе
 
ТрансТелеКом: вчера, сегодня, завтра cтр. 8-9
Виктор Анатольевич Пярин, старший вице-президент компании ТрансТелеКом, рассказал редакции о защищенности в плане информационной безопасности технологии IP VPN, о создании общероссийской расчетной системы "Транспортная карта", а также о заказчиках и планах компании на будущее.
Пярин Виктор Анатольевич
В фокусе
 
"Бизнес в области грузовых и пассажирских перевозок: инвестиции в информационное обеспечение"cтр. 10-11
Конференции оказали информационную поддержку представители 8 отраслевых СМИ (CNews, информационно-аналитическое агентство SeaNews, газета "Гудок", портал Logistic.ru, журнал "РЖД-партнер", информационно-аналитические порталы Inter Trans и "Транспортный дозор", сайт о логистике "Лобанов-Логист"
В фокусе
 
Запрягали долго. Поедем ли быстро…cтр. 12-14
СТРАННОЕ ДЕЛО - Федеральный закон о персональных данных (ПД) так и не заработал (пока?), а тема их защиты - одна из самых обсуждаемых как на различных конференциях, встречах, форумах по безопасности, так и в прессе.
Михаил Емельянников, Пышкин М. Ю.
Право и нормативы
 
Безопасность корпоративного информационного пространства-2008cтр. 16-19
Ключевые выводы Большинство организаций (92,5%) имеют собственную политику информационной безопасности (ИБ), которая регулярно совершенствуется (85,7%).
Владимир Ульянов, Вячеслав Железняков, Цирлов В. Л., Дмитрий  Слободенюк
Исследование
 
Обзор заработной платы: специалист по ИБcтр. 20
аудит и мониторинг системы информационной безопасности компании; установка, настройка и сопровождение технических средств защиты информации; анализ информационных рисков; разработка и внедрение мероприятий по обеспечению ИБ компании; обучение и консультирование сотрудников по вопросам обеспечения информационной безопасности; составление нормативно-технической документации.
Валерия Чернецова
JOB
 
Анализ рисков информационной безопасности для корпоративных систем электронной почтыcтр. 22-23
СОВРЕМЕННАЯ практика систем менеджмента информационной безопасности основывается на анализе рисков И Б. И хотя существует достаточно много различных методик их анализа, все они так или иначе оперируют понятием риска как комбинации вероятности инцидента и его последствий.
Алексей Куканов
Оборудование и технологии
 
Защита от подделки в системах цифрового видеонаблюденияcтр. 24
"Миссия невыполнима", "Одиннадцать друзей Оушена", "Афера" - что объединяет эти фильмы? В них есть один общий эпизод, когда злоумышленники проникают на охраняемый объект, обманывая суперсовременную систему видеонаблюдения путем подделки видеосигнала.
Евгений Голубев
Оборудование и технологии
 
Компания "Норси-Транс": лучшие образцыcтр. 25
"НТ-Fax" - программный модуль обработки факсимильных сообщений. Предназначен для автоматической обработки записанных модемных факсимильных сигналов, обеспечивая их обнаружение, демодулирование и представление декодированных факсимильных сообщений в графическом формате.
Оборудование и технологии
 
Защита точек доступа Wi-Ficтр. 26-27
СТАНДАРТЫ безопасности, которые применялись первоначально в беспроводных сетях (IEEE 802.11, WEP), имели определенные недостатки. Метод защиты заключался в использовании идентификаторов сети SSID (Service Set Identifier), аутентификации по MAC-адресу и открытой аутентификации с общим ключом по протоколу WEP (Wired Equivalent Privacy).
Екатерина Хмара
Оборудование и технологии
 
"Тонкие" точки доступа - новый уровень безопасности корпоративных сетей Wi-Ficтр. 28-29
Традиционно точка доступа (AP, access point) Wi-Fi (IEEE 802.11) представляет собой приемопередающее радиоустройство, обеспечивающее связь между беспроводными клиентами и их подключение к проводной ЛВС, и выполняет роль беспроводного концентратора.
Яков  Совлук, Лукацкий А. В.
Оборудование и технологии
 
Сеть магазинов Hannaford: утечка более 4 млн номеров банковских картcтр. 30
Более 1800 номеров уже были использованы мошенниками для совершения незаконных транзакций. Пострадавшие от утечки магазины сетей Hannaford и Sweetbay (которыми владеет крупная американская корпорация Hannaford Brothers) расположены в Новой Англии, Нью-Йорке, Флориде, а также на северо-востоке США.
Оборудование и технологии
 
США: план кибербезопасностиcтр. 30
27 марта члены нижней палаты парламента США обсуждали правительственный план, бюджет которого составляет $30 млрд, направленный на повышение уровня безопасности информационных систем федеральных органов власти с целью предотвращения атак со стороны иностранных злоумышленников и on-line-преступников.
Оборудование и технологии
 
Проблемы построения систем информационной безопасностиcтр. 31
Основной постулат информационной безопасности (ИБ) гласит, что "все вопросы ИБ описываются доступами субъектов к объектам". Проблема построения систем ИБ [2, 5-7] заключается в том, что законченные выводы и модели ИБ не могут быть применены в реальных корпоративных информационных системах (КИС), характеризующихся, прежде всего, множественностью и автономностью субъектов и объектов ИБ.
Константин Бугайский
Оборудование и технологии
 
ADSL-маршрутизаторы с поддержкой VPNcтр. 32-33
ADSL-маршрутизатор представляет собой простой и экономически выгодный способ подключения к сети Интернет для пользователей домашних компьютеров. Когда к функциям такого маршрутизатора добавляются встроенный межсетевой экран, поддержка нескольких VPN-соединений, он может стать мостом в Интернет и для локальной сети небольшой или средней организации, объединяя в себе преимущества высокоскоростной ADSL-технологии и безопасное управление потоками информации.
Ольга Челнокова
Оборудование и технологии
 
Роль документов в коммерческой организации: от делопроизводства к автоматизации процессов управленияcтр. 34-35
Между терминами "делопроизводство" и "документооборот" у нас достаточно часто ставится равенство, при этом под документооборотом понимается ОРД - исключительно организационно-распорядительный документооборот.
Фадеев Андрей  Авенирович
Оборудование и технологии
 
ЭЦП и ЭДО. "Использовать нельзя запретить" - где поставить запятую?cтр. 36-37
ЛЮБОЕ обсуждение вопросов юридической значимости электронного документооборота (ЭДО) рано или поздно затрагивает вопрос использования электронной цифровой подписи (ЭЦП) в качестве аналога собственноручной подписи в документе для придания юридической силы электронному документу.
Андрей Шаров
Оборудование и технологии
 
Заверение электронных документов: выбор технологийcтр. 38-40
Вопросы, связанные с выбором технологий для проведения различных процедур заверения электронных документов, в настоящее время как никогда актуальны. Чтобы хоть как-то прояснить ситуацию в данном вопросе, приведем тезисное описание различных подходов к решению данной задачи.
Сергей Муругов
Оборудование и технологии
 
Процессы стандартизации и гармонизации российских криптографических алгоритмов и протоколовcтр. 42
Старт процессу стандартизации и гармонизации криптографических алгоритмов и протоколов в России был дан в 2002 г., когда пять ведущих российских компаний-разработчиков средств криптографической защиты конфиденциальной информации подписали открытое соглашение о сотрудничестве, в рамках которого объединили свои усилия в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе сертифицированных средств криптографической защиты, реализующих российские криптографические алгоритмы.
Анатолий Лунин
Оборудование и технологии
 
ПСКЗИ ШИПКА: от необходимого к достаточномуcтр. 43
ДЛЯ ОБЕСПЕЧЕНИЯ необходимого качества системы защиты информации, как правило, от используемых для ее построения средств требуется наличие не какой-то одной, главной, а целого комплекса взаимосвязанных функций и возможностей.
Светлана  Конявская
Оборудование и технологии
 
Опыт практического внедрения Identity Management-решений в крупных компанияхcтр. 44-45
Рост количества информационных систем, вовлеченных в бизнес-процессы современных корпораций любой из отраслей бизнеса, делает все более актуальным вопрос контроля и управления доступом к информационным ресурсам (ИР) компании.
Алексей Лаврухин, Буряков В.
Оборудование и технологии
 
Защита информации от утечки из информационных системcтр. 46-47
По дороге на работу уличный торговец предложил вам приобрести диск, содержащий базу данных с адресами и телефонами ваших клиентов? На отраслевом форуме опять обсуждают ваши маркетинговые акции, которые еще не стартовали, а только что были описаны в рассылке для внутреннего использования?
Евгений Лобачев, Михаил Калиниченко
Оборудование и технологии
 
Построение систем защиты от несанкционированного доступа к терминальным системамcтр. 48-49
Долгими зимними вечерами крупные IT-спе-циалисты с большим стажем вспоминают начало своей трудовой деятельности с теплотой и ностальгией. Упоминание перфокарт, перфолент, действительно БОЛЬШИХ ЭВМ и терминалов доступа к данным вызывает невольный трепет, ассоциируясь с теми временами, когда не было спама и вирусов, DOS-атак и спуфинга, хакеров и инсайдеров.
Дмитрий  Счастный, Алексей Задонский
Оборудование и технологии
 
"Шпиону" вход заказанcтр. 50-51
То, что на сегодня spyware является основной угрозой для компьютеров корпоративных сетей и частных пользователей, не вызывает никаких сомнений. Это аксиома.
Владимир  Бычек
Техническое обозрение
 
Как бороться со шпионамиcтр. 51
Сегодня многие знают об угрозе, которую представляет собой шпионское ПО, и понимают необходимость наличия на своем ПК антишпионских программ. Однако не все антишпионские приложения являются тем, чем кажутся на первый взгляд.
Техническое обозрение
 
Антишпионское ПО (antispyware)cтр. 52-53
Техническое обозрение 
Мониторинг, анализ и управление ИБ. Часть 2 cтр. 54-55
Как из всего многообразия систем мониторинга и управления информационной безопасностью (ИБ) выбрать именно то, что вам нужно? Это действительно актуальный вопрос, ведь хотя SIEM-системы и сочетают в себе функционал SIM- и SEM-решений, в подавляющем большинстве они имеют большее тяготение к одному из них, попутно реализуя другой.
Михаил Башлыков
Управление
 
Аудит программного кода по требованиям безопасностиcтр. 56-57
Как это ни удивительно, но успешное развитие рынка информационной безопасности (И Б) обусловлено чрезвычайной структурной сложностью и динамичностью реализаций программного обеспечения (ПО) компьютерных систем, с одной стороны, и недостаточностью внимания к тестированию безопасности программ и их обновлений -с другой.
Марков А. С., Цирлов В. Л.
Управление
 
Особенности и проблемы сертификации специалистов по информационной безопасностиcтр. 58
ГАЛОПИРУЮЩИЙрост рынка информационной безопасности (ИБ), а также "популярность" проблемы защиты информации являются причинами некоторых проблем, в частности проблемы обучения и сертификации специалистов.
Илья Сачков
Управление
 
Индексы деловой активности: январь-февральcтр. 60
Индексы деловой активности 
Большие планы растущего проектаcтр. 64
Действительно, объем среднестатистической редакционной статьи, как правило, не превышает 1,5-2 полос. Но ведь наш журнал - это, прежде всего, справочник-путеводитель по всем угрозам, технологиям, тенденциям рынка информационной безопасности.
Мария Калугина
Слово редактора