В ожидании чудес | |
Сентябрь. Начало очередного сезона деловой активности. Выставка Infosecurity Russia - как начало "нового учебного года" в отрасли информационной безопасности.
Мария КалугинаPreview | |
Без стратегии нет развития | |
-Решение поставленных Президентом РФ задач по улучшению материального положения российских граждан, повышению конкурентоспособности страны, обеспечению ее обороноспособности и безопасности выполнимо только в том случае, если Россия сможет обеспечить ускоренное формирование постиндустриальных тенденций экономического и социально-политического развития.
Владислав ШерстюкВ фокусе | |
Не запрещать, а проверять | |
ГРУППА УЧЕНЫХ и политиков обратилась к российской верховной власти с предложением поддержать поправку в законодательство о недопустимости использования зарубежных программ и технических средств в стратегических отраслях и особо важных объектах Российской Федерации. В фокусе | |
Торговля и безопасность | |
К ОСНОВНЫМ задачам торгового предприятия можно отнести закупку товара и продукции и их реализацию; сохранение собственных материальных и нематериальных ресурсов;
Теренин А. А.В фокусе | |
Защита информации: ответ из регионов | |
12.СЗИ от НСД; аппаратно-программные комплексы по созданию и работе VPN-сетей; комплексы для хранения данных, сетевые анализаторы безопасности, МЭ. Компании-производители при формировании ценовой политики должны учитывать социальную направленность потребителей и государственных организаций с ограниченным бюджетом. В фокусе | |
Информационная безопасность в розничной торговле | |
Оборот розничной торговли в России в 2005 г. составил 6 трлн 934,3 млрд руб, что на 12% больше, чем в 2004 г. Об этом свидетельствует очередной доклад Федеральной службы государственной статистики [1].
Кузин М. В., Скородумов Б. И.В фокусе | |
Infosecurity Europe ' 2006 | |
Впечатлениями, полученными от посещения выставки Infosecurity Europe 2006 и сопутствующей ей конференции. с нами поделились ведущие российские эксперты отрасли ИБ - члены Программного комитета конференции Infosecurity Russia 2006 В фокусе | |
Новая ZyNOS для ZyWALL-встречайте 4.01! | |
КОМПАНИЯ ZyXEL сообщает о выходе новой версии операционной системы ZyNOS v.4.01 для межсетевых экранов ZyWALL. В частности, с выходом этой ОС персональный межсетевой экран ZyWALL P1 становится полноправным членом семейства ZyWALL UTM: теперь ему по силам защита от наиболее опасных вирусов и предотвращение вторжений - ЮР, Intrusion Detection and Prevention.Среди новых возможностей - автоматическое определение параметров сетевого подключения и устранение сетевых конфликтов. В фокусе | |
Конференция в Таганроге: 10 шагов вперёд | |
Ю.В. Бородакийпредседатель Программного комитета конференции,
директор ФГУП "Концерн " Системпром", член-корреспондент Российской академии наукО. Б. Макаревичпредседатель оргкомитета конференции, заведующий кафедрой безопасности информационных технологий Таганрогского государственного радиотехнического унивepcumema (ТРТУ), д.т.н., профессор
Бородакий Юрий Владимирович, Макаревич О. Б.В фокусе | |
"Инфофорум": событие года | |
14-16 июня 2006 г. состоялось одно из самых заметных событий отрасли информационной безопасности - выставка-форум "Инфофорум-Сити-2006 -Информационная безопасность региона, организаций, граждан" ("Инфофорум"). События | |
Междунаронная конференция компании Aladdin | |
Лейтмотивом конференции стало двустороннее рассмотрение проектов по внедрению решений Aladdin - как с точки зрения компаний-заказчиков, среди которых крупнейшие отраслевые предприятия, государственные организации и банки, так и с точки зрения системных интеграторов, непосредственно проводивших и сопровождавших внедрение технологий Aladdin на всех этапах проектов. События | |
Перспективы: шутки закончились | |
Необходимость интегрировать вопросы информационной безопасности в общую модель ведения бизнеса в компании -это идея, о которой мы постоянно слышим, но далеко не всегда видим ее реализацию на практике. В фокусе | |
"Блогмобиль" на улицах Нью-Йорка | |
"Блогмобиль" (Blogmobile), курсировавший в середине августа по улицам Нью-Йорка, предоставлял желающим возможность пообщаться по Интернету со звездами. В фокусе | |
Главное правило безопасности | |
Мы все слышали главный принцип безопасности: не следует тратить на защиту чего-то больше денег, чем оно стоит. Будете ли вы, например, платить 15 тысяч долларов за охрану бриллианта, который стоит лишь 10 тысяч? Обзор СМИ | |
Правительство США предписывает обеспечить безопасность переносных компьютеров | |
Администрация Буша дала федеральным учреждениям всего 45 дней, чтобы выполнить новые рекомендации по шифрованию данных и двухфакторной аутентификации для лэптопов. Обзор СМИ | |
Находка для шпиона | |
В процессе исследования, проведенного BT, университетом Гламорган (University of Glamorgan,Уэльс) и австралийским университетом Эдит Кован (Edith Cowan University), на жестких дисках, полученных из разных источников, были обнаружены платежные ведомости, номера мобильных телефонных номеров, копии счетов, имена и фотографии сотрудников, IP-адреса, запрещенные аудио- и видеофайлы, а также информация о банковских счетах и кредитных картах. Обзор СМИ | |
Университеты создают центр исследования хищений персональных данных | |
Колледж Ютики (Utica College) и Lexis-Nexis объявили, что они объединились с другими университетами, а также с ФБР и Секретной службой США, чтобы учредить центр по исследованию хищений персональных данных и выработать способы их защиты. В фокусе | |
Ученые борются с уязвимостями | |
Хотите знать, сколько дефектов будет в следующей версии того или иного ПО? Используя опыт прошлого, ученые Университета штата Колорадо (Colorado State University) пытаются построить модели, позволяющие предсказать количество уязвимостей в операционной системе или программном приложении. В фокусе | |
Как спамеры ищут своих жертв | |
Спросите любого Интернет-пользователя, что его больше всего раздражает во всемирной сети, и вы наверняка услышите целую тираду о спаме. Многие считают, что спам - настоящий бич Интернета. В фокусе | |
Фишинг терроризирует Интернет | |
Характер преступлений, связанных с использованием фишинга, постоянно меняется. Мошенники выдумывают все более изощренные способы обмана и повышают уровень подготовки атак с целью кражи паролей, номеров кредитных карт и банковских счетов и другой конфиденциальной информации. Обзор СМИ | |
Гармонизация нормативных баз | |
Необходимо принять решение о присоединении России к международному соглашению о признании сертификатов соответствия Общим критериям (CCRA), к которому в настоящее время присоединилось уже 22 государства. Обзор СМИ | |
Будущее начинается сегодня | |
Так, для оценки уровня развития современных технологий безопасности, используемых в Великобритании, хорошим ориентиром стали результаты исследования, проведенного по инициативе Министерства торговли и промышленности этой страны и посвященного изучению рисков и фактов нарушения информационной безопасности. Обзор СМИ | |
Обеспечение ИБ в вузах | |
В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT.
Волков А. В.Оборудование и технологии | |
Портрет заказчика спамерских услуг в России | |
Вопросы о спамерах, а также тех, кто пользуется их услугами, занимают первое место в хитпараде вопросов, периодически адресуемых экспертам по борьбе с непрошенными рассылками.
Дронов В. Ф.Оборудование и технологии | |
Уязвимости Windows. Взгляд изнутри | |
Предлагаем Вашему вниманию вторую часть статьи О.М. Бойцева об уязвимостях ОС Windows, которые наиболее часто используются злоумышленниками.Первую часть статьи читайте в № 1-2 журнала "Информационная безопасность" за 2006 г.
Бойцев О. М.Оборудование и технологии | |
Ситуационные центры в решении проблем информационной безопасности | |
МАСШТАБНОСТЬ и сложность задач, стоящих перед Федеральным агентством по промышленности в сфере обеспечения информационной безопасности, предопределяют необходимость широкого внедрения современных достижений информационных технологий в практику соответствующих органов управления Роспрома по контролю за деятельностью в данной сфере подведомственных предприятий и учреждений.
Романов В. В.Оборудование и технологии | |
Идентификация по голосу.Скрытые возможности | |
СРЕДИ СИСТЕМ биометрической идентификации наиболее широкое распространение (71% рынка) получили дактилоскопические системы, основанные на сравнении папиллярных узоров ладоней или пальцев рук. Оборудование и технологии | |
Магазин и офис под охраной | |
Предприятие, торгующее цифровой техникой, представляет собой огромное число маленьких офисов. Чтобы дотянуться до кармана каждого платежеспособного жителя, они разбросаны по просторам и весям нашего государства.
Кадер М. Ю.Оборудование и технологии | |
Защита системы электронного документооборота | |
ЭЛЕКТРОННЫЙ документооборот (ЭДО) уже достаточно давно развит на территории РФ. С введением в 2002 г. ФЗ "Об электронной цифровой подписи" появились правовые условия, определяющие такого рода действия.
Борисенко Б. Б., Шадрин К. А.Оборудование и технологии | |
eSTREAM: дитя лохнесского чудовища | |
В 2000-2003 гг. под эгидой Евросоюза проходил конкурсный отбор криптографических примитивов различных типов - NESSIE (New European Schemes for Signature, Integrity and Encryption).
Грибунин В. Г.Оборудование и технологии | |
GateDefender Integra -новое устройство безопасности периметра | |
КОМПАНИЯ Panda Software представляет GateDefender Integra - новое UTM-устройство (Unified Threat Management -объединенное управление угрозами). Оно разработано для обеспечения безопасности сетей малых и средних компаний.
Терехина Л. В.Криптография | |
Выбор СЗИ от НСД | |
Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа (НСД). А поскольку представленные на рынке средства защиты информации (СЗИ) имеют различные функциональные возможности, то перед потребителем встает задача выбора эффективного решения.
Щеглов А. Ю.Оборудование и технологии | |
Программные и программно-аппаратные средства защиты информации от несанкционированного доступа | |
Оборудование и технологии | |
Интеграция отечественных средств криптозащиты в современные ERP-системы | |
Системы класса ERP уже прочно вошли в перечень необходимых инструментов управления российскими предприятиями. Сложные процессы организации работы предприятий требуют от менеджмента использования современных технологий управления, воплощенных в западных системах от корпораций SAP, Oracle, BAAN, Microsoft и других разработчиков.
Тележко А. Л.Системы контроля и управления доступом (СКУД) | |
Проактивные технологии на страже корпоративной безопасности | |
Проблема качественной и надежной защиты корпоративных сетей от взлома и кражи хранящейся в них информации - головная боль для руководителей предприятий и системных администраторов.
Горшков О. Н.Системы контроля и управления доступом (СКУД) | |
Интеграция сетей аэропорта: все плюсы Часть 2 | |
Рост терроризма во всем мире заставил обратить внимание на обеспечение безопасности в аэропортах. Правительства, авиакомпании и общественность обеспокоены проблемой уязвимости пассажирских и грузовых перевозок и необходимостью их защиты.
Лукацкий А. В.Оборудование и технологии | |
Защита гибкого реагирования | |
АВТОМАТИЗИРОВАННЫЕ системы (АС) органов государственной власти относятся к сложным корпоративным информационным системам, созданным на базе разветвленных телекоммуникаций.
Ясько С. А.Управление | |
Что показал независимый аудит | |
ПРОВЕДЕННЫЙ за последний год аудит ИБ более десятка предприятий торговли в различных регионах страны позволил выявить поразительно однообразные нарушения и проблемы обеспечения ИБ, безотносительно от сферы деятельности организаций - будь то фармацевтическая компания или структура автобизнеса.
Марков А. С., Цирлов В. Л., Чикалев И. А.Управление | |
Стандарты: у всех на устах | |
Очень важно, что стандарты ГОСТ Р ИСО 17799 и 27001 способствуют внедрению модели управления операционными рисками в общий риск-менеджмент компаний, поскольку это, как известно, слабое место не только российских, но и многих зарубежных организаций.
Пышкин М. Ю.Колонка редактора | |
Стандарт на страже информационной безопасности | |
В СВЯЗИ С РОСТОМ зависимости организаций от информационных систем и сервисов происходит резкое увеличение рисков, связанных с недостаточным уровнем обеспечения безопасности получения, хранения и переработки информации.
Игнатенко С. И.Право и нормативы | |
Обратитесь к специалистам | |
СТАТИСТИКА СВИДЕТЕЛЬСТВУЕТ, что вычислительная техника (ВТ), закупаемая учреждениями (вплоть до силовых министерств), зачастую собрана неизвестно где и неизвестно из чего.
Бубликов С. В.Право и нормативы | |
О внедрении ГОСТ ИСО/МЭК 17799 и 27001 | |
ДО НЕДАВНЕГО ВРЕМЕНИ в нашей стране в области стандартизации организационных основ информационной безопасности (ИБ) существовал определенный пробел, затрагивались лишь отдельные аспекты рисков бизнес-процессов (ГОСТ 15.002, серия 9000, 51901 и др.).
Леденко С. А., Марков А. С., Чикалев И. А.Право и нормативы |