Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2009


Перечитывая послание Президента Российской Федерацииcтр. 1
По крайней мере, 3 раза в послании упомянуты те или иные технологии "электронного правительства". А его, как известно, не может быть без защиты данных и каналов, без ЭЦП и удостоверяющих центров.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
Увлечения: спорт (большой теннис, горные лыжи), музыка (Pink Floyd, Led Zeppelin, "Аквариум", Вертинский, классика - Шопен), литература (Пушкин, Булгаков, Ремарк, Уэльбек, Ю.
В фокусе
 
Развитие ИБ в России: что дальше?cтр. 6
На первом заседании Комиссии по модернизации и технологическому развитию, состоявшемся 18 июня 2009 г. в офисе компании "Лаборатория Касперского", Президент Российской Федерации Д.А.
Вадим Антонов, Дмитрий Папин
В фокусе
 
Московская конференция Cisco Expo'2009 переписала собственные рекордыcтр. 7
12-14 ОКТЯБРЯ в московском Центре международной торговли (ЦМТ) прошла юбилейная конференция по информационным технологиям Cisco Expo'2009.
В фокусе
 
Oracle Fusion Middleware 11g – теперь и в Россииcтр. 8
24 сентября в театральном центре "На страстном" корпорация Oracle официально представила в России новое поколение семейства Oracle Fusion Middleware 11g, объединяющее лучшие в отрасли программные продукты связующего слоя.
В фокусе
 
Семинар "Джета" в рамках выставки Infosecurity’2009cтр. 8
30 сентября в конгресс-центре ВК "Экспоцентр" в рамках выставки InfoSecurity’2009 прошел семинар "Цели и задачи информационной безопасности в современных экономических условиях: итоги 2009 и планы 2010", организованный Центром информационной безопасности компании "Инфосистемы Джет".
В фокусе
 
Трансграничный юридически значимый информационный обмен как связующий элемент стран СНГcтр. 9
30 октября 2009 г. в Астане состоялось 10-е заседание Комиссии по ИБ при Координационном совете государств-участников СНГ по информатизации при РСС (далее - Комиссия).
В фокусе
 
II Всероссийская конференция-семинар "Персональные данные"cтр. 10-13
1 октября 2009 г. в гостинице "Рэдиссон САС Славянская" состоялась II Всероссийская конференция-семинар "Персональные данные", организованная журналом "Информационная безопасность" и Межрегиональной общественной организацией "Ассоциация защиты информации".
В фокусе
 
Виктор Гаврилов, ФСБ России: "Спасаться в одиночку не лучший выход"cтр. 14
На вопросы редакции, заданные на II Всероссийской конференции "Персональные данные", организованной компанией Тротек" совместно с МОО "АЗИ", отвечает Виктор Евдокимович Гаврилов, первый заместитель начальника Управления Центра защиты информации и специальной связи ФСБ России
Виктор Гаврилов
В фокусе
 
"Непарадное интервью": вопросы защиты информации в Пенсионном фонде РФcтр. 15
На вопросы редакции отвечает Андрей Фейзрахманов, консультант отдела защиты информации и архивирования, Пенсионный фонд РФ, ИЦПУ (Федеральное учреждение "Информационный центр персонифицированного учета").
Андрей Фейзрахманов
В фокусе
 
Владимир Матюхин, Росинформтехнологии: "Наша цель – создание возможности для министерств, ведомств, организаций и населения без лишних издержек войти в единое пространство ЭЦП России"cтр. 16-17
- Какова позиция Росинформтехнологии, как оператора ОГИЦ, относительно роли и места сервисов на основе инфраструктуры открытых ключей (электронные государственные услуги) в свете реализации требований постановления Правительства РФ от 15.06.2009 № 478 и распоряжения Правительства РФ от 25.06.2009 г.
Владимир Матюхин
В фокусе
 
Средства защиты ИБ должны приносить заказчикам определенный экономический эффектcтр. 18-19
- Конечно, общая ситуация отразилась и на рынке информационной безопасности. Тем не менее сжатие направления было не столь существенным, как ИТ-рынка в целом.
Михаил Башлыков
В фокусе
 
Фактическая защищенность персональных данных на предприятиях с различными формами собственностиcтр. 20-21
Реализация требований российского законодательства в сфере персональных данных, флагманом которого считается Федеральный закон "О персональных данных" (далее - ФЗ № 152), является предметом исследования многих специализированных организаций.
Наталья Самойлова
Право и нормативы
 
О письменном согласии субъекта персональных данных на обработку своих персональных данныхcтр. 22-24
Конституционное положение о недопустимости сбора, хранения, использования и распространения информации о частной жизни лица является одной из гарантий закрепленного в статье 23 Конституции права на неприкосновенность частной жизни.
Сергей Артамошин
Право и нормативы
 
Ах вот ты какой, системный администратор!cтр. 25
СИСТЕМНЫЙ администратор в офисе - это, как правило, "особая птица", удостаивающаяся от коллег таких эпитетов, как "неразговорчивый", "вечно занятой" и т.д.
JOB
 
"VAS-ы" проблемы с SMScтр. 26-28
На рынке телекома работает бизнес-модель Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг.
Дмитрий Костров
Оборудование и технологии
 
Контроль подмены символов в системах борьбы с утечками конфиденциальных данных. Часть 2cтр. 30-31
В первой части статьи мы говорили о базовых возможностях DLP-систем и основных механизмах распознавания содержания, защищенного от перемещения вовне.
Вениамин Левцов
Оборудование и технологии
 
Безопасность и мэйнфреймыcтр. 32-33
Новое - это хорошо забытое старое... В отношении мэйнфреймов это общеизвестное утверждение не вполне актуально. Какое-то время назад о них, конечно, вспоминали как об обитателях мезозойской эры -огромных, мощных, быстрых, надежных, но, тем не менее, "хорошо забыть" так и не успели.
Андрей Брюханов
Оборудование и технологии
 
VPN: плюсы и минусыcтр. 34-35
Технология VPN отвечает основополагающим критериям сохранности информации: целостность, конфиденциальность, авторизованный доступ. При правильном выборе VPN обеспечивается масштабирование, то есть использование VPN не создаст проблем роста и поможет сохранить сделанные инвестиции в случае расширения бизнеса.
Александр Шахлевич
Оборудование и технологии
 
Роль вредоносных программ в промышленном шпионажеcтр. 36-38
Сегодня вредоносные программы - троянцы, вирусы, бэкдоры и шпионы - постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным - по крайней мере, для тех, у кого установлен антивирус.
Алиса Шевченко
Оборудование и технологии
 
Биометрическая аутентификация: проблемы будущегоcтр. 40
В наше время одним из самых перспективных направлений в системах контроля доступа становится использование биометрических данных человека. Такой способ аутентификации очень удобен.
Максим Репин, Дмитрий Машков, Анастасия Сакулина
Оборудование и технологии
 
PKI для гражданского обществаcтр. 41
Мы можем вступать в коммуникацию в одной из трех ипостасей - как личность, как член гражданского общества или как гражданин государства. Эти коммуникации происходят по разным внутренним и внешним законам и, что важнее, с разными целями.
Светлана  Конявская
Оборудование и технологии
 
Практические аспекты реализации Access Controlcтр. 42-43
При построении системы управления информационной безопасностью (ИБ) невозможно обойтись без реализации одного из основных процессов - управления информационными ресурсами.
Георгий Гарбузов
Управление
 
Средства защиты от внутренних угрозcтр. 44-47
Информационные технологии сегодня развиваются столь стремительно, что уже трудно выделить сферу человеческой деятельности, в которой они не были бы востребованы.
Валерий Андреев
Техническое обозрение
 
Новые продуктыcтр. 48
диапазоны частот 450, 900, 1800 МГц радиус действия до 40 м (зависит от расстояния до базовой станции) время непрерывной работы не менее 8 ч глубина регулировки мощности не менее 10 дБ электропитание 220 В габаритные размеры 210х170х60 мм
Новые продукты