Preview | |
Вы держите в руках уже четвертый в этом году номер журнала «Information Security / Информационная безопасность». К традиционным рубрикам издания, уже знакомым вам по предыдущим выпускам журнала, добавилась еще одна, актуальность которой не вызывает сомнения: «Назначения».
Александр ГудкоPreview | |
Что нужно потребителю? | |
Пофессионалам
в области защиты информации нужны определенные ориентиры, которые помогали бы им выполнять юстировку бизнеса. Поэтому мы решили регулярно проводить исследования рынка информационной безопасности (ИБ). IS-Index | |
Без внимания не остались | |
Представляем вашему вниманию результаты опроса, опубликованного во втором номере журнала (апрель-май). Анкеты прислали в редакцию чуть более 200 человек. Обратная связь | |
Во всем нужен порядок | |
По итогам конкурса, проведенного в марте текущего года Минпромэнерго России, ФГУП НИИ «Восход» в кооперации с соисполнителями награжден за разработку проектов двух технических регламентов «О безопасности информационных технологий» и «О требованиях к средствам обеспечения безопасности информационных технологий».
Караваешников Евгений КонстантиновичСобытия | |
Грамотное управление — залог успеха | |
Информационная система организации сегодня — это активный инструмент ведения бизнеса, и руководство каждой компании предполагает, что такая система будет работать надежно при сохранении конфиденциальности обрабатываемой информации, однако очень часто это не соответствует действительности. Концепции безопасности | |
На пути к «электронному государству» | |
С 2002 года в России действует Федеральная целевая программа «Электронная Россия». К ее приоритетам относится внедрение информационно-коммуникационных технологий во все ветви органов власти, а также в ряды широкой пользовательской аудитории. Персоны | |
Во имя развития страны | |
Унаследовав от Советского Союза бюрократическую систему государственного управления, не ориентированную на работу с гражданами на демократической основе.
Герасимов О.Вестник СНГ | |
О комплексности без комплексов | |
Комппексная защита информации — словосочетание сегодня едва ли не самое злободневное на отечественном рынке информационной безопасности. Вот почему мы решили в этот раз сделать его темой номера.
Михаил Левашов, Светлана Белялова, Владислав Мяснянкин, Игорь ХимченкоТема номера | |
Компания Chevron: роль информационной безопасности возрастает | |
Chevron является четвертой в мире по величине среди нефтедобывающих компаний. Она была образована в результате объединения в 2001 году Chevron и Техасе После этого были созданы многочисленные подразделения, в каждом из которых теперь принята своя технология обработки данных.
Мимосо М.Тема номера | |
На повестке дня — безопасность | |
Политика безопасности компании активно формируется последние 5 лет — вместе с ростом ее компьютерной сети. Начавшись всего с нескольких автономных ПК, сеть выросла до солидных размеров: более чем 70 серверов (обслуживающих порядка 1000 пользователей) в Великобритании и 20 серверов, разбросанных по всему миру (для еще 250 пользователей).
Кейли Л., Бретертон Л.Тема номера | |
Защищенные ПЭВМ семейства КAMИ | |
Научно-технический центр КАМИ (НТЦ КАМИ) является системным интегратором на рынке информационной безопасности и много лет занимается созданием защищенных вычислительных сетей.
Лобов Андрей ВладимировичТема номера | |
Стратегический план обеспечения безопасности Вашингтонского университета | |
Вашингтонский университет —
одно из крупнейших образовательных заведений США. Наряду с очным обучением тысяч
студентов он предоставляет услуги — Тема номера | |
ruToken RF — ключ от всех дверей | |
Электронный идентификатор ruToken — это полнофункциональный аналог
смарт-карты, выполненный в
виде миниатюрного USB-брелока. Он подключается к компьютеру через порт USB и не
требует для работы дополнительного оборудования (считывателя).
Бурлаков А.Тема номера | |
Священные войны не прекращаются | |
Существует также мнение, что ПО с открытым кодом более безопасно. После того как в ОС Windows был обнаружен ряд уязвимостей в стандартных сервисах, многие пользователи начали миграцию на различные дистрибутивы Linux и Unix-like ОС, объясняя это просто: последние работают стабильней и более удобны по настройке.
Абашев А.А.Концепции безопасности | |
Коктейль из звуков | |
«белый» шум — шум с постоянной спектральной плотностью в речевом диапазоне частот;
«розовый» шум — шум со
спадом спектральной плотности на 3 дБ на октаву в сторону
высоких частот;
«коричневый» шум со спадом 6 дБ спектральной плотности на октаву в сторону высоких частот;
шумовая речеподобная помеха —
Халяпин Д.Б., Рюмин А.А.Концепции безопасности | |
ZyWALL — объединенная защита сети | |
Реалии сегодняшнего дня превращают прежнее устройство с единой функциональностью — межсетевой экран — в универсальную платформу, обеспечивающую значительный набор средств защиты и решающую широкий ряд дополнительных задач.
Владимир АлферьевКомпании | |
Комплексный подход к защите информации | |
Деятельность любого предприятия в той или иной степени связана с обработкой, хранением и передачей информации, разглашение которой способно привести к значительным экономическим потерям, а то и к краху фирмы.
Белевицкий С.А.Компании | |
Комплексность — залог безопасности информации | |
Несмотря на растущую открытость современного общества, защите информации по-прежнему уделяется самое серьезное внимание. Всегда существовали и будут существовать секреты, которые и государства, и крупные компании, а также мелкие фирмы и отдельные граждане хранят как зеницу ока.
Бубликов С. В.Компании | |
Оборотная сторона Интернета | |
Судя по всему, начинают сбываться самые пессимистичные прогнозы о судьбе Интернета: тотальная экспансия компьютерных вирусов, хакерских атак и засилье несанкционированной рекламы превзошли самые мрачные ожидания.
Анатолий ЕгоровКомпании | |
Добавляем безопасность | |
В последнее время участились сообщения о случаях утечки конфиденциальных данных, имевшие место в международных платежных системах. Подобный ход событий следует признать закономерным, поскольку концепция защиты информации в этих системах была заложена в период их формирования (еще в 60-е годы прошлого века) и не претерпела существенного изменения. Компании | |
Мобильность и доверенность | |
Данная проблема назревала уже давно. Наконец стало ясно: для повышения эффективности бизнеса важно обеспечить мобильность передачи данных. Это подразумевает возможность использования ноутбука вне корпоративного периметра, т.е.
Роман Кобцев, Максимов В.Ю., Виталий ЗоринКомпании | |
DeviceLock 5.72 — защита от локального администратора! | |
Нередко сотрудники компаний располагают привилегиями локальных администраторов на своих компьютерах, что противоречит рекомендациям Microsoft по безопасности Windows. Компании | |
Удачный опыт | |
— Конференция SIC (Shareware Industry Conference) считается ведущим форумом профессиональных разработчиков
Shareware-продуктов в США. Мероприятие это узкопрофильное и не слишком многочисленное —
Мучник Ф.М.Компании | |
«Интернет и Электронный округ-2005» | |
Федеральное агентство по
информационным технологиям;
Министерство информатизации и связи Республики Татарстан;
правительство Самарской
области;
Ассоциация защиты информации;
информационно-аналитический центр «Самара-Интернет». Деловой календарь | |
Будущее — за интеллектуальными системами | |
Основную тональность работы конференции определило приветствие секретаря Совета безопасности РФ И.С. Иванова, переданное помощником секретаря генерал-полковником В.П. Деловой календарь | |
Новые продукты и услуги | |
прозрачное шифрование
файловой системы по ГОСТ
28147-89
3 уровня доступа к памяти
токена: гость, пользователь,
администратор
радиочастотная метка стандарта EM-Marine Новые продукты |