Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #2, 2019


Превьюcтр. 1
Проследим эти изменения на примере самой незаменимой на сегодняшний день вещи. Казалось бы, первый сотовый телефон появился всего лишь в 1973 году и весил 1,15 кг.
Екатерина Данилина
Preview
 
Актуальные вопросы защиты информацииcтр. 4-11
Конференция “Актуальные вопросы защиты информации” прошла в феврале в рамках форума “Технологии безопасности”. Специалисты ФСТЭК России и представители отрасли выступили с докладами, посвященными безопасности критической информационной инфраструктуры, а также обозначили ряд проблем, связанных с реализацией нормативно-правовых актов, совершенствованием сертификации и повышением доверия к средствам защиты информации.
В фокусе
 
Проблемные вопросы процедуры категорирования объектов КИИcтр. 12-15
Вступившие в силу в феврале 2018 года Правила категорирования объектов критической информационной инфраструктуры Российской Федерации и перечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений (утверждены постановлением Правительства РФ от 08.02.2018 № 127) до сих пор вызывают множество вопросов относительно их правильного применения в практической деятельности.
Константин Саматов
В фокусе
 
Кто контролирует контролера?cтр. 16-17
Об особенностях контроля привилегированных пользователей на промышленных предприятиях, а также о сложностях внедрение и результатах редакции журнала Information Security рассказал руководитель отдела информационных систем Группы компаний ЕПК Николай Чуприн.
Николай Чуприн
В фокусе
 
Преодоление барьеров на пути к эффективному функционированию SOCcтр. 18-19
С каждым годом все больше крупных организаций, понимая динамику роста числа, сложности и последствий от современных угроз, останавливают свой выбор на построении собственного центра мониторинга и оперативного реагирования на инциденты ИБ – Security Operations Center (SOC).
Яна Шевченко
Оборудование и технологии
 
Актуальные проблемы SOCcтр. 20-21
Вопросы построения эффективного ситуационного центра мониторинга информационной безопасности (Security Operation Center, SOC) затрагивают практически все организации, обеспокоенные современными угрозами информационной безопасности.
Никита Цыганков, Иван Лопатин
Оборудование и технологии
 
О Web, ты уязвимый мир!cтр. 22-24
Руководитель отдела продвижения и развития продуктов Positive Technologies Евгения Красавина рассказала об изнанке Web-приложений, а именно насколько хорошо в них освоились злоумышленники, какие Web-уязвимости чаще встречаются, и поделилась опытом борьбы с ними.
Евгения Красавина
Оборудование и технологии
 
SIEM vs новые угрозы: что необходимо SIEM для их оперативного выявления?cтр. 26-30
Один из ключевых трендов последних двух лет – не только общий рост числа киберинцидентов, но и усложнение атак с технологической точки зрения: злоумышленники стали активно использовать методы, затрудняющие анализ и расследование инцидентов.
Владимир Бенгин, Дмитрий Кандыбович, Елена Нагорная, Лев Палей, Сергей Рысин
Обзоры, прогнозы, мнения
 
Некоторые исследования в области квантовой коммуникацииcтр. 32-36
Кирилл Балыгин, Центр квантовых технологий, физический факультет МГУ имени М.В. Ломоносова, Москва Иван Бобров, Центр квантовых технологий, физический факультет МГУ имени М.В.
Кирилл Балыгин, Иван Бобров, Андрей Климов, Константин Кравцов, Сергей Кулик, Сергей Молотков, Илья Синильщиков
Криптография
 
Идеальный токенcтр. 37
Ключи, как и любые данные, существуют в трех процессах: хранятся, обрабатываются (в том числе создаются и уничтожаются) и передаются. Никаких других состояний у данных, и ключей в частности (как явлений этой сущности), не бывает.
Светлана  Конявская
Криптография
 
Bring Your Own Device. . . и ничего не трогай?cтр. 38-40
Широкое распространение концепции Bring Your Own Device уже привело к резкому повышению мобильности работников, когда они активно используют персональные мобильные устройства для работы с почтой и корпоративной информацией.
Сергей Вахонин
Защита информации
 
Четыре мифа о Netflowcтр. 41
Flow-данные широко известны в ИT-сообществе на протяжении многих лет и используются, например, в таких случаях, как биллинг, планирование мощностей и защита от DDoS-атак, в основном в сегменте Telco.
Павел Минарик
Защита информации и каналов связи
 
Командная организация в ИБ: CISO и его командаcтр. 42-45
Ели посмотреть на подходы к формированию команд для защиты информации в России, то невооруженным взглядом видны различия с зарубежными принципами выбора специалистов, обеспечивающих компьютерную и информационную безопасность.
Сергей Рысин
Управление
 
XXI Международная конференция "РусКрипто"cтр. 46
В подмосковном парк-отеле “Солнечный СПА”19–22 марта состоялась XXI Международная научно-практическая конференция “РусКрипто”, посвященная актуальным вопросам криптографии и информационной безопасности.
События