Превью | |
Практически все ведущие вендоры уже успели выпустить свои глобальные отчеты об утечках, инцидентах и киберпреступлениях за 2013 год. Эксперты сходятся во мнении, что объем инцидентов как минимум не уменьшается, а в отдельных сегментах даже имеет кратное увеличение.
Ольга РытенковаPreview | |
Mobile World Congress глазами российских производителей | |
С 24 по 27 февраля 2014 г. в Барселоне на Всемирном мобильном конгрессе мировые лидеры индустрии представили технологические новинки, предложили новые инициативы и проекты, обсудили перспективы и наиболее значимые направления роста.
Не претендуя на полное описание событий выставки, остановимся лишь на важнейших из них.
Григорий ВасильевВ фокусе | |
Поддержка процессов и систем ИБ в Концерне Росэнергоатом | |
- Андрей Васильевич, расскажите, пожалуйста, о вашей непосредственной деятельности в концерне. - Я руковожу Центром компетенции по ИБ, который занимается поддержкой процессов и систем информационной безопасности концерна.
Андрей ГубаревВ фокусе | |
Firewalls: ориентация на потребителя | |
Сегодня межсетевые экраны (Firewalls) являются одним из самых распространенных средств по защите сети от несанкционированного проникновения. Как происходит интеграция МЭ на российском рынке и на что следует обратить внимание заказчикам, редакция журнала “Information Security/Информационная безопасность" узнала у экспертов, задав им следующие вопросы:
Лукацкий А. В., Игорь Алексеев, Кирилл ПрямовМежсетевые экраны | |
Межсетевой экран ИКС. С нами безопасно! | |
В июне 2013 г. инспекционный контроль во ФСТЭК прошел программный межсетевой экран “Интернет Контроль Сервер". В результате было установлено, что межсетевой экран ИКС продолжает соответствовать требованиям руководящего документа “Средства вычислительной техники.
Игорь СухаревМежсетевые экраны | |
Анализ тенденций развития средств обеспечения межсетевой защиты | |
На сегодняшний день общепринятым средством защиты компьютерных сетей является использование межсетевых экранов для обеспечения контроля передачи трафика между сетями или их сегментами.
Александр ПавловМежсетевые экраны | |
Защита АСУ ТП | |
Повышение эффективности и прозрачности процессов защиты информации в автоматизированных системах технологического управления (АСУ ТП) и их бесперебойное функционирование напрямую влияют на деятельность всего предприятия.
Олег СафрошкинОборудование и технологии | |
Противодействие мошенничеству в системах ДБО | |
О самых последних тенденциях в сфере обеспечения безопасности в ДБО и новых реалиях и угрозах редакции рассказал Иван Андреевич Янсон, заместитель руководителя службы информационной безопасности ОАО “Промсвязьбанк".
Иван ЯнсонОборудование и технологии | |
Защищенное ДБО: несколько слов о самых популярных возражениях | |
Новое решение редко принимается рынком сразу и безоговорочно. Так бывает, если применение его почему-либо обязательно или в отрасли недостаточно компетентности для того, чтобы обеспечить пристальный критический анализ новшества.
Василий Кравец, Светлана КонявскаяОборудование и технологии | |
Как сделать защищенный магазин приложений | |
Одной из проблем, связанных с безопасностью мобильных гаджетов, является возможность загрузки непроверенных на безопасность мобильных приложений. С одной стороны, требование проверять разработанные приложения ведет к ограничению разнообразия предлагаемых в “магазине" продуктов и время выхода на “рынок", с другой – предварительная проверка снижает риск заражения конечных устройств типа смартфонов, ресиверов цифрового телевидения, планшетов и т.п., которые могут скачивать приложения и исполняемые модули.
Дмитрий КостровОборудование и технологии | |
Внутреннее мошенничество: поиск аномалий | |
Проблема внутреннего мошенничества, несмотря на усиливающиеся меры контроля со стороны службы безопасности, по-прежнему не теряет своей актуальности. Необходимо подобрать эффективный инструмент для выявления мошеннических действий работника, совершаемых под видом легитимных операций в рамках утвержденного бизнес-процесса.
Сергей ТереховОборудование и технологии | |
Криминалистическое восстановление данных | |
Необходимость восстанавливать данные время от времени возникает у всех, кто создает новые файлы, содержащие информацию, утрата которой нежелательна. Это могут быть и фотографии на цифровой фотокамере, и офисные документы, касающиеся работы или полученные по электронной почте, и собственноручно созданные мультимедиапроизведения.
Александр СорокинОборудование и технологии | |
Целенаправленные атаки – обнаружение и защита | |
В последние годы увеличилось число компаний, ставших жертвами атак APT (advanced persistent threat). APT – это целенаправленная сетевая атака, при которой атакующий получает неавторизованный доступ в сеть и остается необнаруженным в течение длительного времени.
Николай ПетровЗащита информации и каналов связи | |
Обзор методов статического анализа исходного кода для поиска уязвимостей | |
В связи с растущим объемом разрабатываемого ПО проблема безопасности становится все более актуальной. Одним из вариантов ее решения может стать применение безопасного цикла создания продуктов, включая планирование, проектирование, разработку, тестирование.
Александр МиноженкоЗащита информации и каналов связи | |
Комплекс DeviceLock Endpoint DLP Suite и безопасность корпоративных данных | |
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения их утечек (Data Leak Prevention). Защита информации и каналов связи | |
Использование DLP-систем для решения актуальных проблем безопасности данных | |
Какие угрозы информационной безопасности с точки зрения сохранности корпоративных данных на сегодня наиболее актуальны? Правильный ответ – все. Неактуальных угроз в информационной безопасности не существует.
Сергей ВахонинЗащита информации и каналов связи | |
Управление правами доступа: жизнь налаживается! | |
Если вы уже осознали наличие проблем управления правами доступа в своей организации и подошли к идее построения системы IdM, то наверняка столкнулись с задачей выбора решения.
Дмитрий БондарьОборудование и технологии | |
Нужен ли вам IDM? | |
Системам Identity Manager (IDM) уже без малого 10 лет. За это время они прошли значительный путь в своем развитии. IDM – это системы, которые призваны автоматизировать процесс управления учетными записями.
Дмитрий ДудкоОборудование и технологии | |
Вопросы идентификации в e-commerce: российские реалии и международный опыт | |
С начала 2014 г. регуляторы предпринимают последовательные шаги по ограничению любых экономических взаимоотношений, в которых хотя бы одна сторона не прошла формальную идентификацию.
Виктор Достов, Павел ШустОборудование и технологии | |
Вопросы идентификации и аутентификации в e-commerce | |
При дистанционном взаимодействии особая роль уделяется идентификации участников, ведь весьма затруднительно использовать привычные идентификаторы "реального мира" такие, как, например, паспорт или водительское удостоверение.
Максим ЧирковОборудование и технологии | |
Безопасный доступ к облачным инфраструктурам | |
В последние годы стали активно развиваться облачные сервисы, нашедшие свое применение в основном в корпоративном секторе. В настоящее время различают следующие модели обслуживания: SaaS – ПО как сервис, PaaS – платформа как сервис, IaaS – инфраструктура как сервис.
Алексей КовязинОборудование и технологии | |
Ежегодное исследование Thales и Ponemon Institute впервые охватило российский рынок | |
Ежегодные независимые исследования, проводимые американским институтом Ponemon по заказу компании Thales с 2005 г., являются наиболее обширным анализом мирового рынка криптографии. Криптография | |
Автоматизация процесса управления информационной безопасностью | |
Отличительной чертой современного бизнеса является его большая зависимость от информационных систем (ИС), повсеместное использование сети Интернет, активное применение мобильных устройств для обработки и хранения информации.
Игорь ПисаренкоУправление | |
Оценка эффективности информационной безопасности | |
При достаточных инвестициях в информационную безопасность нельзя обойтись без оценки ее эффективности. Существует множество методик, основанных на сложных математических моделях, описывать их в небольшой статье не имеет смысла.
Рустем ХайретдиновУправление | |
Управление рисками информационной безопасности в России | |
История доказывала много раз, что стабильность, какой бы идеальной и хорошей она ни была на первый взгляд, ведет к деградации. Развитие невозможно без риска.
Антон МакарычевПраво и нормативы |