Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2007


С Новым годом, с новыми свершениями!cтр. 1
Приближается Новый год. Как ни крути, самый главный российский праздник. Мы все здорово поработали, особенно в декабре. 29 декабря все акты будут подписаны, все проекты года - закрыты.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
Легок на подъем: много путешествует и за казенный (в командировках), и за личный счет (в отпусках). Бывал как в близлежащих, так и в отдаленных уголках России и на всех континентах Северного полушария.
В фокусе
 
Обзор технологий RFIDcтр. 6-7
Многие, наверное, помнят старый, добрый мультфильм "Козленок, который умел считать до десяти". В нем Козленок считает: "ОДИН - это я, ДВА - это Теленок, ТРИ - это Корова...", - и это его умение, которое так пугает всех вокруг, окажется жизненно необходимым.
Евгений Голубев, Николай Сердюков
В фокусе
 
Ударная пятилетка RFIDcтр. 7
Согласно данным американской исследовательской компании ABI Research, объем рынка устройств радиочастотной аутентификации - RFID (Radio Frequency Identification) - уже в 2012 г.
В фокусе
 
Инсайдеры - главная угроза банковских информационных системcтр. 8-9
Грициенко Андрей Александрович, начальник Службы информационной безопасности банка "Возрождение", рассказал редакции, насколько актуальна сейчас проблема инсайда, какие меры необходимо предпринимать для предотвращения этой угрозы, а также о проблемах, существующих в этой области
Грициенко Андрей Александрович
В фокусе
 
Systems'2007: полезно посетителям, выгодно компаниям!cтр. 10
КОНЕЦ октября выдался в негласной столице Баварии необычно холодным для этих мест. 22-го числа, в день отлета, грела только одна мысль: Systems'2007 всегда найдет, чем удивить и заинтересовать, как, впрочем, и положено по статусу ведущей IT-выставке Германии!
Ольга Скрыпник
В фокусе
 
Проведение мероприятий в интересах членов нашей Ассоциацииcтр. 11
- Как и предыдущие, этот год прошел у нас достаточно напряженно и активно. Все сотрудники нашего небольшого аппарата (не надо забывать, что наша Ассоциация - организация общественная, функционирующая в основном за счет членских взносов) работали с полной отдачей.
Геннадий Емельянов
В фокусе
 
Закон о персональных данных: важный шаг в сторону сокращения отставания от Западаcтр. 12-13
В 1993 г. компания начала свою деятельность, которая изначально развивалась по отдельным направлениям в сфере ИБ. В настоящее время мы себя видим системным интегратором и ведем с этих позиций ряд серьезных проектов, в том числе к ним относятся и собственные разработки, многие из которых уже хорошо востребованы на рынке.
Новиков Андрей Алексеевич
В фокусе
 
"Поликом Про": 15 лет на рынке информационных технологии!cтр. 13
"Поликом Про" - ведущий российский системный интегратор, поставщик решений, услуг и продуктов в сфере информационных технологий и автоматизации бизнес-процессов.
В фокусе
 
Международный стандарт Cobit как средство управления бизнесомcтр. 14-15
Процессы экономической глобализации в мире, связанные с развитием информационных технологий (ИТ), содействуют появлению спроса на новые решения, которые обеспечивают предприятиям более эффективную работу с информацией.
Леденко С. А., Чикалев И. А.
Право и нормативы
 
Правовые аспекты контроля электронной почтыcтр. 16-17
ЭЛЕКТРОННАЯ почта сегодня - это дешевый и удобный канал связи для получения информации извне и способ ее распространения между сотрудниками компании. Она позволяет оперативно управлять бизнес-процессами, но вместе с тем является одним из наименее защищенных ресурсов корпоративной информационной системы.
Александр Синельников
Право и нормативы
 
Аутсорсинг безопасности в Россииcтр. 18-21
Пожалуй, нет темы в сегменте информационной безопасности, которая вызывала бы такие споры и дискуссии, как аутсорсинг. Именно поэтому редакция журнала "Information Security" приняла решение о проведении опроса среди ведущих российских и зарубежных компаний, предлагающих такие услуги отечественному потребителю.
Лукацкий А. В., Тарас Солик, Михаил Левашов, Дмитрий  Слободенюк
Исследование
 
Требования к профессионалам в области ИБcтр. 22-23
МНОГИМ сотрудникам HR-подразделений приходится сталкиваться с проблемой поиска кадров в отделы ИБ. В самом начале поиска становится ясно, что это задача непростая, хотя в России начиная примерно с 2003 г.
Илья Сачков
JOB
 
IT-специалисты сменят работуcтр. 23
Как показало исследование компании CIO, некоторые руководители IT-отделов, имеющие квалификацию MBA (Master of Business Administration, магистр делового администрирования), считают, что отрасль IT - это всего лишь переходный этап их карьеры.
JOB
 
ESET: 3 года в Россииcтр. 24-25
Представительство фирмы ESET в России открылось в январе 2005 г. В то время даже те, кто стоял у истоков российского ESET, не могли предположить, что предлагаемый ими антивирус за пару лет превратится из малоизвестного продукта в популярный и признанный бренд, а сама компания станет одним из лидеров рынка, серьезно потеснив как отечественных, так и зарубежных вендоров.
Оборудование и технологии
 
Уничтожение информации на магнитных носителяхcтр. 26-27
Исторически существуют два вида магнитных носителей информации - энергозависимые и энергонезависимые. Основное их отличие заключается в возможности сохранять записанную информацию при наличии или отсутствии электропитания.
Олег Кузьмин
Оборудование и технологии
 
Злоупотребления легальных пользователей. Новое о защитеcтр. 28
Наверное, я не открою тайны, если скажу, что сейчас только ленивый не говорит о проблемах, связанных с инсайдерами, внутренними злоумышленниками и т.п.
Павел Волков
Оборудование и технологии
 
Найти и уничтожитьcтр. 29
ЧТО ДЕЛАТЬ, когда возникает необходимость в экстренном порядке уничтожить информацию, хранящуюся в электронном виде? В этом случае вам помогут решения компании NERO, специализирующейся на разработке, производстве и поставке специальных технических средств обеспечения ИБ и инженерно-технической защиты информации бизнеса и физических лиц.
Оборудование и технологии
 
Угроза безопасности находится внутриcтр. 30
Уже не первый год многочисленные вирусы, трояны и черви мешают жить сотрудникам отделов IT-безопасности многих компаний. При этом, согласно исследованиям аналитиков из Forrester Research, до 85% таких нарушений безопасности происходит по вине сотрудников самой организации.
Оборудование и технологии
 
Способ хранения и применения ключейcтр. 31
ОПЫТ "КРИПТО-ПРО" - ведущей российской компании в области технологии ЭЦП - свидетельствует, что при применении ЭЦП в системах юридически значимого электронного документооборота одним из существенных моментов является использование и управление личных (закрытых) ключей подписей и шифрования пользователей этой системы.
Маслов Юрий  Геннадьевич
Оборудование и технологии
 
PKI в корпоративной инфраструктуре: состояние и пути развития Часть 1cтр. 32-34
СО ВСТУПЛЕНИЕМ в силу Федерального закона "Об электронной цифровой подписи"1 наша страна сделала значительный шаг вперед в сфере создания электронного документооборота, более технологичного и экономного, но при этом имеющего тот же статус и полномочия, что и бумажное ведение документации.
Ника Комарова
Оборудование и технологии
 
Стратегия защиты корпоративной сети в трех измеренияхcтр. 35
На эти вопросы дает ответ концепция, разработанная компанией Trend Micro "Enterprise Protection Strategy" ("Стратегия защиты корпоративных сетей").
Оборудование и технологии
 
Защита беспроводной среды Wi-Fi предприятия от НСДcтр. 36-37
В местах, где стратегическая мобильность сотрудников по роли деятельности предельно важна, выгода от инвестиций в создание беспроводных инфраструктур очевидна.
Комаров А. А.
Оборудование и технологии
 
Защищенные абонентские пункты сети Интернет для органов государственной властиcтр. 37
ЗАО "МВП "СВЕМЕЛ" были разработаны и протестированы образцы защищенных абонентских пунктов сети Интернет на базе персонального компьютера "hp Compaq"
Оборудование и технологии
 
СКЗИ "LirSSL" - основа построения VPN и создания защищенных туннелейcтр. 38-39
СКЗИ "LirSSL" [1], разрабо танный в соответствии с согласованным с ЦБС ФСБ России ТЗ и успешно прошедший сертификационные испытания, предназначен для поддержки протоколов SSLv3/TLSv1 с российской криптографией в клиент-серверных приложениях. Одними из таких клиент-серверных систем, которые используют СКЗИ "LirSSL"
Владимир Орлов, Юрий Орлов, Владимир Кобылянский, Кирилл Грязнов
Оборудование и технологии
 
Где взять компьютерную безопасность?cтр. 41
В НАШИ дни, когда автоматизация охватила практически все сферы бизнеса и когда даже в частной жизни мы порой не можем обойтись без помощи компьютера, информационная безопасность (И Б) стала одной из наиболее актуальных тем.
Оборудование и технологии
 
Возможные каналы утечки конфиденциальной информации через сеть Интернетcтр. 42
В НАСТОЯЩЕЕ время угрозы ИБ, связанные с утечкой конфиденциальных данных, являются одними из наиболее опасных для бизнеса, так как приводят к значительным финансовым потерям.
Владимир Сердюк
Оборудование и технологии
 
В центре сетевой безопасностиcтр. 43
UTM-УСТРОЙСТВА представляют собой достаточно сложные изделия как с аппаратной стороны, так и с точки зрения программной реализации. Они включают в себя различные механизмы защиты, являясь средством интегрированного управления их функциональностью.
Ольга Челнокова
Оборудование и технологии
 
Практические приложения PKI: атрибутные сертификатыcтр. 44-45
На сегодняшний день инфраструктура открытых ключей (PKI) является, по сути, основной платформой для развертывания различных высокотехнологичных сервисов и услуг, в том числе относящихся к "электронному государству".
Денис Копылов
Оборудование и технологии
 
Обзор стенографических программ для звуковых файлов формата МР3cтр. 46-47
Биты встраиваемого сообщения кодируются значениями числа бит, необходимых для кодирования коэффициентов дискретно-косинусного преобразования (ДКП) и масштабирования кодом Хаффмана.
Дмитрий  Кирюхин
Оборудование и технологии
 
Плюсы и минусы двухфакторной аутентификацииcтр. 48-49
АУТЕНТИФИКАЦИЯ нужна для того, чтобы подтвердить или опровергнуть заявленный статус. Например, авторство, отношение (членство в группе, семейное положение) либо право на доступ (к техническому средству, приложению, информации или, скажем, в помещение), либо право собственности.
Светлана  Конявская, Ника Комарова
Оборудование и технологии
 
Как добиться от сотрудников серьезного отношения к хранению ключей и паролейcтр. 50-51
РУКОВОДСТВО практически каждой компании в один прекрасный момент начинает задумываться о том, что информация, которой оно владеет, имеет определенную ценность.
Андрей Куприянов, Дмитрий Горелов, Алексей Задонский
Оборудование и технологии
 
Средства криптографической защиты информации (СКЗИ)cтр. 52-55
Оборудование и технологии 
Средства криптографической защиты информации (СКЗИ)cтр. 54-55
КОГДА нас попросили составить критерии для сравнения всего российского рынка средств криптографической защиты информации (СКЗИ), меня охватило легкое недоумение.
Черезов К.
Оборудование и технологии
 
Современные методы обучения сотрудников компании по вопросам ИБcтр. 56-57
В последнее время организации все чаще сталкиваются с проблемой неправомерных действий сотрудников компании, причем большинство инцидентов происходит в результате неумышленных действий.
Леонид Крымский
Управление
 
Информационная инфраструктура и информационная безопасность в одном флаконе. Часть 3cтр. 58-59
В этой статье мы продолжим рассматривать системы управления идентификационными данными (СУИД) - решения для управления учетными данными пользователей в различных информационных системах.
Ясько С. А., Николай Нашивочников
Управление
 
Партнерство для эффективного управления службами ИТ и ИБcтр. 60-61
С БЫСТРЫМ развитием ИТ организации испытывают трудности, связанные с усложнением инфраструктуры работы с данными. Им необходимо оптимизировать все уровни своей ИТ-среды -от инфраструктуры вычислительного центра до критических бизнес-приложений, а также распределить бюджеты и персонал таким образом, чтобы использовать эти ограниченные ресурсы с максимальной отдачей.
Алексей Чередниченко
Управление
 
Если безопасность дала трещинуcтр. 61
Случается, что система безопасности той или иной организации подводит. Даже такие организации, как Министерство финансов США или Министерство обороны США не могут успешно пройти ежегодный аудит своих систем безопасности.
Управление
 
Снова Новый годcтр. 64
Все витрины давно украшены. В городах установлены огромные елки. По улицам снуют Деды Морозы. Самые сознательные уже начали закупать подарки. Остальные откладывают это занятие на потом и с каждым днем все сильнее волнуются, что не успеют всех поздравить...
Мария Калугина
Слово редактора