Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3, 2012


Приглашаем на главное событие года в области информационной безопасностиcтр. 1
В Крокус-Экспо 26 сентября откроется IX Международная выставка InfoSecurity Russia'2012, где будет представлен весь спектр востребованных и проверенных временем технологий и решений по следующим направлениям:
Власов Александр Викторович
Preview
 
Основные тенденции развития угроз в 2012 годуcтр. 4-5
В 2011 г. произошло несколько кибератак, вызвавших большой резонанс в обществе, и эта тенденция продолжится — в 2012 г. ожидается появление еще более сложных и целенаправленных атак.
Говинд Раммурти
В фокусе
 
Россия поднялась на 6-е место в мире по уровню вредоносной активности в Интернетеcтр. 5
Согласно ежегодному отчету корпорации Symantec об интернет-угрозах (Internet Security Threat Report, Volume 17), Россия заняла 6-е место в мире по уровню вредоносной активности в Интернете.
В фокусе
 
Защита ДБО: борьба с внутренним и внешним врагомcтр. 6-7
Предлагая удобные сервисы, банки засасывают своих пользователей в Интернет, интегрируют общество в зону WWW. И это только начало, ведь именно с помощью банковских сервисов тестируется жизнеспособность концепта "умного города", где все процессы будут контролироваться глобальным компьютером, а людям останется лишь наслаждаться мирным существованием.
Алексей Демин
В фокусе
 
ДБО - как сделать это безопасным. Часть IIcтр. 8-9
Конкретные ответы на реальные вопросыПроникновение информационных технологий в нашу жизнь вызывает пристальный интерес к защите информационного взаимодействия.
Валерий Конявский
В фокусе
 
Fraud-мониторинг в ДБО: зачем нужен "пилот"?cтр. 10-11
В настоящее время большинство банков уже оценили эффективность использования не зависящих от клиента технологий контроля. Опыт реального использования систем Fraud Monitoring или Fraud Management System (FMS) показал, что внедрение систем такого класса позволяет банкам предотвращать значительное количество попыток хищений денежных средств со счетов клиентов через сервисы ДБО.
Алексей Сизов
В фокусе
 
Международный СIO Конгрессcтр. 12
СIO Конгресс предоставил возможность для государственных деятелей России, Сингапура, Вьетнама и Таиланда, ученых, руководителей частного сектора, СIO и всех заинтересованных в развитии информационно-коммуникационных технологий (ИКТ) сторон поделиться своим видением, идеями, опытом и извлеченными уроками.
В фокусе
 
IX Международная выставка. В Крокус-Экспо 26 сентября откроется IX Международная выставка InfoSecurity Russia'2012cтр. 13-15
Дебют на InfoSecurity Russia'2012 В 2012 г. "РЕЛЭКС" впервые примет участие в InfoSecurity Russia. Решение об участии основано на положительных отзывах клиентов и партнеров Группы компаний об этой выставке и заметном росте интереса российского рынка IT к вопросам защиты информации.
События
 
Мобильное мошенничество: угрозы 2012 года и программа защиты клиентов "Мегафона"cтр. 16-17
Об актуальности проблемы и распространенных схемах мошенничества в мобильных сетях, а также о том, как его предотвратить и с ним бороться, редакции рассказал Сергей Хренов, руководитель управления по предотвращению мошенничества ОАО "МегаФон".
Сергей Хренов
В фокусе
 
Рынок DLP: мнение экспертовcтр. 18-21
1. Являются ли отсутствие единого источника компетенции, определяющего, какие именно данные нужно защищать, и малый процент структурированной информации основными проблемами внедрения DLP?
DLP
 
МТС выбирает "Гарда Предприятие"cтр. 22
Минимизировать репутационные и финансовые риски компании позволяют DLP-системы, рынок которых сегодня находится в стадии роста. О выборе DLP-решения и процессе его внедрения рассказывает Александр Петровский, ведущий специалист отдела ИБТЗ МР "ЮГ" департамента безопасности ОАО "МТС".
DLP
 
DLP в облаке - время договариватьсяcтр. 23
Разработанная компанией "Трафика" DLP-система Monitorium дает возможность избавиться от работ, связанных с развертыванием и поддержкой инфраструктуры и приложений, свести к минимуму затраты на участие IТ-персонала.
Владимир Денежкин
DLP
 
Различия между отечественными и зарубежными подходами к построению DLP-системcтр. 24-26
Сегодня все больше компаний приходят к выводу, что использование DLP-систем является такой же необходимостью, как и использование традиционных средств ИБ: межсетевых экранов, систем обнаружения и предотвращения вторжений, антивирусов и др.
Александр Зайцев
DLP
 
DLP: двойная защитаcтр. 27
Подход к защите информации от утечек формировался исходя из условий замкнутого пространства и контролируемого доступа к чувствительным данным. Однако в сегодняшних реалиях, когда информационные технологии превратились в важнейший инструмент развития бизнеса, концепция защищенного периметра дала трещину.
Вадим Здор
DLP
 
Защита от утечки данных: комплексная терапияcтр. 28-29
В последние годы неуклонно растет интерес организаций к применению систем класса Data Loss Prevention (DLP). Производители DLP-решений стараются предложить потребителю "серебряную пулю" для решения задач обеспечения безопасности информации от инсайдеров и случайных утечек, тесня классические средства защиты информации.
Александр Кузнецов
DLP
 
Кадровый голод в области информационной безопасностиcтр. 34-35
В эпоху невероятного роста информационных технологий блюстителям безопасности отводится особая, очень ответственная роль. Информацию надо защищать, и заниматься этим должны настоящие профессионалы, которых катастрофически не хватает.
Анастасия Ворожцова
JOB
 
Конкуренция за кадры начинается в вузеcтр. 36-37
Елена Тимонина и Сергей Панов, сотрудники ОАО "ЭЛВИС-ПЛЮС", рассказали редакции о причинах кадрового голода в сфере информационной безопасности, о качестве современного технического образования, о квалификации специалистов из регионов, а также о том, изменится ли ситуация на кадровом рынке в будущем.
Елена Тимонина, Сергей Панов
JOB
 
Безопасность корпоративной сотовой связи. Новые угрозы и арсенал защиты. Часть IIcтр. 38-40
Личные или корпоративные устройства используются в компании для работы? Насколько разнообразен их парк? Каковы масштабы использования мобильных средств связи в компании?
Игорь Калайда, Григорий Васильев
Оборудование и технологии
 
Защита ключевых систем информационной инфраструктурыcтр. 41
В последнее время на рынке информационной безопасности часто упоминается термин "ключевые системы информационной инфраструктуры" или сокращенно КСИИ.
Дмитрий Породин
Оборудование и технологии
 
Региональный аспект обеспечения ИБ в банковской сфереcтр. 42-45
Стремление современного банковского бизнеса к расширению географии своего активного присутствия, укреплению своих позиций во многих регионах, созданию и расширению сети своих региональных подразделений требует от банка определенных усилий и существенных затрат, направленных в первую очередь на создание самих точек продаж, развитие бизнеса и обеспечение его безопасности.
Игорь Писаренко, Сергей Попов
Оборудование и технологии
 
Насколько законны программы слежения за сотрудникамиcтр. 46-48
"На работе нужно заниматься рабочими делами" — эта фраза набила оскомину каждому, кто проработал хоть сколько-нибудь значимое количество времени наемным сотрудником.
Андрей Бурмус
Оборудование и технологии
 
Комплексное решение для построения защищенных WiFi-сетей (безопасно и удобно)cтр. 49
Компания "АльтЭль", одна из ведущих российских компаний, успешно осуществляет комплексные проекты в области информационной безопасности, включающие в себя исследования и создание новых алгоритмов с их последующей реализацией.
Максим Илюхин
Защита информации и каналов связи
 
Парадоксы законотворчества. Манипуляции с информацией. Часть IIcтр. 50-51
Информация — одно из центральных понятий современной философии и науки, широко вошедшее в научный обиход с 50-х гг. XX в. Для более полного определения термина "информация" целесообразно обратиться к его этимологии.
Сергей Нагорный
Право и нормативы
 
Экономика защиты персональных данныхcтр. 52
Тема защиты ПДн по степени обсуждаемости, наверное, вышла в ИБ-отрасли на первый план. Причина тут очевидна — практически первые в России общеобязательные требования в области информационной безопасности, да и к тому же требующие финансовых вложений.
Виктор Басаков
Право и нормативы