Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #4, 2013


Витрина передовых достиженийcтр. 1
В этом году число экспонентов выставки пополнилось новыми участниками. Посетители мероприятия смогут получить бесценную информацию из первых рук специалистов компаний Avangate, Feitian Technologies, GlobalSign (OOO "Глобал Сайн Раша"), INLINE Technologies, mh Service, OOO "Судебные Технологии", "Оксиджен Софтвер", Setec, Web Control, WD, DNA Distribution, ЗМ и других.
Ольга Рытенкова
Preview
 
Десятая Международная выставка InfoSecurity Russia'2013: событие номер один в сфере информационной безопасностиcтр. 4
В Крокус Экспо с 25 по 27 сентября пройдет Десятая Международная выставка InfoSecurity Russia'2013 — единственное мероприятие в России, сочетающее качественный контент и самую современную экспозицию.
В фокусе
 
Базы данных Дальневосточного филиала МТС Банка под защитой МФИ Софтcтр. 6-7
Банк, идущий к лидирующим позициям, уделяет особенное внимание защите своих клиентов. Год назад Дальневосточный филиал ОАО "МТС-Банк" (на тот момент "Далькомбанк") внедрил многоуровневую систему контроля доступа к базам данных "Гарда БД" российского вендора "МФИ Софт".
В фокусе
 
Законодательство и бизнес-реалииcтр. 8-9
Принятие закона № 152-ФЗ "О персональных данных" вызвало бурные обсуждения, что вполне оправданно: действие этого закона ставит под угрозу легальность всякой коммерческой деятельности в Интернете и в определенном смысле перечеркивает саму идею интернет-магазинов. Так, у владельца интернет-магазина должно быть письменное согласие покупателя на обработку его ПДн.
Михаил Яценко
В фокусе
 
Защита персональных данных клиентов - необходимая составляющая работы "Почты России"cтр. 10-11
Получая почтовые или финансовые услуги в почтовом отделении, клиенты "Почты России" доверяют предприятию свои персональные данные, и задача почты — уберечь их от несанкционированного коммерческого использования " сторонними лицами, и тем более от злоупотреблений и мошенничества.
Григорий Аленицкий
В фокусе
 
Специалист по информационной безопасностиcтр. 12
JOB 
Путь из СIO в CISO: эволюция в параноикаcтр. 14
Практика показывает, что чаще всего в информационную безопасность приходят либо из силовых ведомств, либо из IT-подразделений, либо с профильных кафедр различных вузов, благо таких сейчас достаточно.
Савельев М. С.
JOB
 
"Информзащита" примет участие в разработке ИБ-стандартовcтр. 15
Компания "Информзащита" вошла в состав Технического комитета по стандартизации "Защита информации" (ТК 362). Ее представителями в комитете стали Сергей Шерстобитов, генеральный директор, Иван Мелехин, директор департамента консалтинга и аудита, а также Олег Сафрошкин, менеджер по развитию бизнеса.
JOB
 
ИБ на пути BYODcтр. 16-21
Сотрудники организаций уже используют всевозможные мобильные гаджеты на рабочем месте. Как же обезопасить корпоративные данные от утечек и какие решения для этого существуют?
Сергей Котов, Даниил Пустовой, Алексей Филатенков, Илья Кондратьев, Олег Сафрошкин, Денис Ушаков, Денис Полянский, Светлана  Конявская, Евгений Тетенькин
Обзоры, прогнозы, мнения
 
"Мобильная" электронная подписьcтр. 22-24
Взаимодействие в электронном виде делает нас мобильнее. Изобретение механизмов электронной подписи позволило сделать мобильнее обмен информацией с подтверждением целостности и авторства.
Максим Чирков
Оборудование и технологии
 
Мобильность + безопасность: вместе и... не всегдаcтр. 25-28
"Консьюмеризация" - это процесс, при котором сотрудникам компании позволяется использовать устройства потребительского класса для выполнения бизнес-задач.
Григорий Васильев
Оборудование и технологии
 
Безопасность мобильных банковских приложенийcтр. 30-32
Современный бизнес требует, чтобы доступ к информации осуществлялся быстро, надежно и из любой точки мира. Параллельно идет активное развитие технологий, платежные приложения постепенно появляются на наших мобильных устройствах.
Александр Миноженко
25 Кадр
 
Особенности применения квалифицированной электронной подписи на мобильных устройствахcтр. 33
При эволюции документооборота и других информационных систем от бумажного к электронному виду роль электронной подписи как средства обеспечения юридической значимости сложно переоценить.
Алексей Александров
Оборудование и технологии
 
Мобилизация бизнеса - можно ли совместить мобильность и безопасность?cтр. 34
Современные технологии дают бизнесу новые возможности. Когда в продаже появились первые смартфоны и планшетные компьютеры, многие отнеслись к ним, как к дорогим игрушкам, забавным, но бесполезным.
Олег Сафрошкин
Оборудование и технологии
 
Безопасность мобильных платформcтр. 36-37
Мобильные устройства — неотъемлемая часть нашей жизни. Основные черты этого сегмента — повсеместная распространенность и быстрый количественный рост. Злоумышленников привлекает, с одной стороны, прямая связь устройства с реальными деньгами (мобильный банкинг, счет мобильного), которые несложно обналичить, а с другой — различная информация, которая может принести не меньший доход.
Александр Веселов
Оборудование и технологии
 
Выявить и предупредить!cтр. 38
Защита информации – комплексная и многосторонняя задача, что определяет существование разных подходов, инструментов и решений. Более того, каждое средство защиты имеет слабые и сильные стороны.
Даниил Пустовой
Защита информации
 
КУБ – новый подход к управлению доступомcтр. 39
Наши клиенты и партнеры часто задают нам вопрос: зачем нужно было создавать еще одну IDM-систему, когда на рынке в этом сегменте уже сравнительно давно существуют разработки таких известных брендов, как Oracle и IBM?
Татьяна Малявина
Защита информации
 
Новые подходы при построении SOC (Security Operations Center)cтр. 40
Традиционно под англоязычным понятием Security Operation Center (SOC) понимается некая система, построенная на базе продуктов класса SIEM (Security Information and Event Management), предназначенных для сбора и хранения лог-файлов устройств и приложений с целью их дальнейшего анализа и выявления инцидентов.
Дмитрий Бурлаков
Защита информации
 
Межсетевые экраны: эволюция подхода к сетевой защитеcтр. 41
Сегодня применение межсетевых экранов стало стандартом сетевой безопасности. Так или иначе без этого инструмента не обходится ни одна корпоративная сеть.
Людмила Ковалева
Защита информации
 
Безопасность заказных приложенийcтр. 42
После того как DLP-системы помогли навести порядок с использованием корпоративной информации рядовыми сотрудниками, компании принялись за привилегированных пользователей – менее многочисленных, но гораздо более опасных с точки зрения возможного нанесения ущерба.
Рустем Хайретдинов
Защита информации
 
Брешь в IDM – находка для шпионаcтр. 44-45
Рядовой Брэдли Мэннинг, способствовавший крупнейшей в истории США утечке секретной информации, и Эдвард Сноуден, рассказавший о сверхсекретных программах слежки, – еще недавно эти имена не сходили с полос мировых СМИ и эфиров телеканалов.
Александр Пылаев
Защита информации
 
Опыт внедрения модуля доверенной загрузки нового поколения на примере крупного российского банкаcтр. 46-47
Обеспечение безопасности хранимой и передаваемой информации – один из важнейших аспектов работы любой современной автоматизированной банковской системы.
Кирилл Прямов
Защита информации
 
Безопасность съемных USB-носителейcтр. 48-49
Весьма популярные до сих пор USB-носители в свое время практически вытеснили с рынка куда более дешевые компакт-диски и DVD. Причин тому много, основной же можно назвать высокий уровень доверия к технологии.
Михаил Грунтович
Защита информации
 
Конкурентный анализ защищенных флешекcтр. 50-51
Защищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители).
Екатерина Маренникова
Защита информации
 
Уровень криптографической защиты при реализации обмена электронными сообщениями, защищенными электронной подписьюcтр. 52-53
правила обработки информации о классе средств электронной подписи, имеющейся в квалифицированном сертификате; принципы организации инфраструктуры аккредитованных удостоверяющих центров (УЦ).
Криптография
 
СКЗИ "MS_KEY K": быстрее, безопаснее, надежнее!cтр. 53
По-прежнему в основе наших решений лежит проверенная смарт-карточная технология на базе ISO 7816 (ИСО/МЭК7816). По-прежнему реализованы механизмы персонального аппаратного криптопровайдера – вычисление квалифицированной электронной подписи в соответствии с ГОСТ Р 34.10-2001 на неизвлекаемом ключе, аппаратное шифрование в соответствии с ГОСТ 28147-89, хеш-функции по ГОСТ Р 34.11-94.
Криптография
 
Криптография в облакеcтр. 55
Вы можем этого не замечать, но облака окружают нас повсюду. Потребительские сервисы, такие как Apple iCloud или Google Docs, корпоративные решения вроде Salesforce.com, Amazon EC2 и Rackspace – облака стали неотъемлемой частью и наиболее впечатляющим достижением IT-индустрии со времен появления Интернета.
Даниил Пустовой
Криптография
 
Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбратьcтр. 56-57
Очень просто надежно зашифровать свой текст. Для этого нужно только изготовить длинную случайную последовательность и поделиться ею со своим абонентом.
Валерий Конявский
Криптография
 
Аутсорсинг центра управления событиями ИБ: доверяем самое ценное?cтр. 58-59
Компании, которые используют в основе построения системы обеспечения ИБ рискориентированный подход, по результатам формализованного процесса оценки рисков ИБ разрабатывают "План обработки рисков".
Дмитрий Маркин
Управление
 
Введение в анатомию рискаcтр. 60-61
Впервые со словом "риск", употребляемым не в бытовом смысле, как некое предупреждение о том, что дальнейшие выбранные вами действия могут завершиться неудачно и иметь печальные последствия, автор столкнулся во второй половине 1970-х гг.
Андрей Никифоров
Управление
 
Трансграничная передача ПДн: проблемы и пути решенияcтр. 62-63
Сегодня с распространением Интернета территориальных ограничений для ведения бизнеса с каждым днем становится все меньше и меньше. Число компаний, обращающихся за различного рода услугами к иностранным контрагентам растет, а российский клиент на глобальном рынке становится все более интересным.
Екатерина Макаренко
Право и нормативы