Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2011


Превьюcтр. 1
С 2011 г. команда проекта "Information Security/Информационная безопасность" ввела новый формат – "Спецпроект", в котором рассматриваются самые "горячие" темы, выбранные редакцией по итогам опроса ключевых экспертов отрасли.
Власов Александр Викторович
Preview
 
В России создадут партию айтишниковcтр. 5
Количество сторонников создания "партии развития информационных технологий" достигло числа, которое в соответствии с новыми предложениями Президента РФ достаточно для ее регистрации.
Новости
 
В 2012 г. ожидается продолжение кибершпионажа и масштабных атакcтр. 5
Специалисты по ИБ ожидают, что в 2012 г. будет наблюдаться дальнейший рост количества случаев кибершпионажа, а также ПО, предназначенного для кражи данных.
Новости
 
За 2011 финансовый год оборот компании "ЭЛВИС-ПЛЮС" вырастет в два разаcтр. 5
ОАО "ЭЛВИС-ПЛЮС" отмечает 20-летний юбилей уверенным ростом. За два десятка лет компания прошла большой путь: от небольшой фирмы, базирующейся на знаниях и целеустремленности своих создателей, до одного из лидеров рынка информационной безопасности России.
Новости
 
Кризис Интернета на пороге, или Привет, Трехголовый Крякопухcтр. 6
На размышления по этому поводу меня натолкнули новости из WWW и мой сын. В рамках курсовой работы он написал статью, в которой разбирал лозунг “Власть к ответу" как очень удобный, универсальный и безответственный.
Сергей Котов
В фокусе
 
Пробизнесбанк на выставке InfoSecurity Russia'2011cтр. 7
Специально для журнала “Information Security/Информационная безопасность" на VIII Международной выставке InfoSecurity Russia. StorageExpo. Documation'2011 на вопросы ответил Александр Гончаров, начальник управления по работе с компаниями рынка информационных технологий ОАО “АКБ “Пробизнесбанк"
Александр Гончаров
В фокусе
 
Новое поколение корпоративной безопасностиcтр. 8
- Михал, расскажите, пожалуйста, о том, как в современном мире меняется IT-инфраструктура? - Современный мир весьма динамичен и сложен, и одним из серьезных i вызовов является организация защиты корпоративной инфраструктуры.
В фокусе
 
Форум "Технологии безопасности": инновации в центре вниманияcтр. 9
Смена оператора Международного форума “Технологии безопасности", а именно передача всех прав на проведение этой выставки международной компанией Reed Exhibitions российской компании “Гротек", стала самым обсуждаемым событием в выставочном сообществе.
Власов Александр Викторович
События
 
Мобильный доступ и проблемы безопасностиcтр. 11-10
Об этапах становления и основных подходах к технологиям безопасного удаленного доступа к корпоративным IT-сервисам, используемым в ЗАО “Торговый дом “Северсталь-Инвест", рассказал Алексей Волков, старший менеджер (защита информации) управления обеспечения бизнеса.
Спецпроект: mobile security
 
Защищайте все, что имеет доступ к сетиcтр. 12-13
Осовременных угрозах в сфере информационной безопасности специально для "Information Security/Информационная безопасность" рассказал Эдди Уильямс, евангелист по безопасности компании G Data Software AG.
Спецпроект: mobile security
 
Результаты международного исследования в области информационной безопасностиcтр. 14-16
Исследование подтверждает скорость адаптации мобильных технологий к использованию в корпоративном сегменте: 80% респондентов уже приняли решение или рассматривают возможность использования планшетных компьютеров в компаниях.
Сергей Колосков, Абашев А.А.
Спецпроект: mobile security
 
Безопасность BlackBerry-решений: уязвимости на стыке технологийcтр. 18-19
Исходное положение систем безопасности было заявлено несколько десятилетий назад. Суть состояла в знании алгоритма работы и модели поведения злоумышленника.
Юрий Чемеркин
Спецпроект: mobile security
 
ПО для защиты мобильных устройствcтр. 20-21
Вредоносное ПО с каждым годом все больше распространяется за пределы персональных компьютеров. С ростом популярности смартфонов и других мобильных устройств растут число и скорость распространения мобильных вирусов, троянов и червей.
Техническое обозрение
 
10 тезисов интернет-безопасностиcтр. 22-23
Чтобы получить представление о том, чего опасаются интернет-пользователи, компания G Data провела исследование и представила опрошенным (15 559 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах) одиннадцать ложных утверждений.
Исследование
 
Специалист по информационной безопасностиcтр. 24
Типичные требования на позицию "Специалист по информационной безопасности" Знания cтандарты и нормативно-правовая база в сфере ИБ (ФСТЭК, ФСБ и др.);
JOB
 
Каков современный CISO?cтр. 24
С каждым годом круг ответственности и обязанностей директора по информационной безопасности (CISO) расширяется, и данный специалист уже давно является более чем просто продвинутым сисадмином.
JOB
 
Как черное сделать белым?cтр. 25
Проблема отсутствия исходного кода систем коснулась многих компаний. В первую очередь это нефтегазовая отрасль и ТЭК, которые активно используют на производстве системы SCADA.
Даниил Чернов
Оборудование и технологии
 
Ваши топы тоже просят почту на iPad?cтр. 26-27
Если вы управляете информационной безопасностью или IT в крупной компании, то наверняка слышали просьбу, вынесенную в заголовок статьи. Скорее всего вы ответили на нее отказом.
Никита Сильченко
Оборудование и технологии
 
SAP Internet Communication Manager, или Посторонним вход разрешенcтр. 28-29
Мы продолжаем цикл статей, посвященных безопасности SAP-приложений. В четвертом номере мы рассмотрели основные проблемы приложений, основанных на платформе SAP NetWeaver J2EE Engine, в этот раз коснемся платформы SAP NetWeaver ABAP Engine.
Дмитрий Частухин
Оборудование и технологии
 
Подходы к оценке защищенности ПО от негативных информационных воздействийcтр. 30-32
В статье представлены обзор и анализ существующих подходов к исследованиям ПО на предмет отсутствия уязвимостей. Рассматриваются распространенные подходы к процессу поиска уязвимостей в ПО, отмечаются достоинства и недостатки каждого подхода, производится обзор типов инструментальных средств, используемых при исследованиях программ.
Станислав Кузнецов
Оборудование и технологии
 
Использование криптографических средств в финансовой сфереcтр. 32
Нельзя не согласиться с утверждением, что предприятия финансовой сферы находятся в группе риска в отношении угроз информационной безопасности – на кону как активы клиентов, будь то крупные предприятия или частные лица, так и важнейший ресурс, накапливаемый годами кропотливой работы, – репутация!
Оборудование и технологии
 
ALTELL NEO 200 – комплексная безопасность сетиcтр. 33
В настоящее время на рынке ИБ существует много разных решений, начиная от ПО и заканчивая программно-аппаратными комплексами. Так чем же продукты компании "АЛЬТЭЛЬ" отличаются от большинства представленных на рынке?
Максим Илюхин
Защита информации
 
Динамические техники обхода -защита и превентивные мерыcтр. 34-35
Актуальность угроз хакерских атак уже неоднократно поднималась в различных статьях экспертов рынка, но, пожалуй, атаки на защищаемые (если их кто-нибудь действительно защищает) ресурсы остаются одними из самых недооцененных угроз на сегодняшний момент.
Карен Карагедян
Оборудование и технологии
 
Защита сетей в Linuxcтр. 36
Рассмотрим возможности настройки безопасности сети, предполагая, что сервер, на котором установлена ОС Linux, является шлюзом с выходом в Интернет, то есть весь входящий и исходящий трафик проходит непосредственно через наш сервер.
Евгений Тычинин
Оборудование и технологии
 
Переход на межсетевые экраны следующего поколенияcтр. 37
Изменение подходов к ведению бизнеса и развитие технологических решений требуют пересмотра традиционного подхода к защите сети с помощью межсетевого экрана.
Александр Шахлевич
Защита информации
 
Парадоксы законотворчества. Частная жизнь. Часть 1cтр. 38-39
В60–70-х гг. прошлого столетия с приходом информационных технологий стал возрастать интерес к приватности. Возможность использования мощных компьютеров для слежки и контроля означала необходимость принятия особых правил, регулирующих сбор и обработку персональных данных.
Сергей Нагорный
Право и нормативы
 
PCI DSS – проблемы применения стандарта и способы его внедрения без проблемcтр. 40-42
Что такое успешное внедрение стандарта безопасности данных индустрии платежных карт PCI DSS в карточной платежной инфраструктуре? Чего стоит требовать от консультантов и аудиторов и как получить от них максимум?
Евгений Безгодов
Право и нормативы
 
Сертифицированная защита виртуальных инфраструктурcтр. 43
ВРоссии компании уже оценили выгоды и преимущества использования технологий виртуализации. Этому способствуют не только очевидные преимущества и выгоды, которые несет с собой виртуализация, но и появление на рынке решений, способных обеспечить надежную защиту виртуальной инфраструктуры (ВИ) и выполнение требований российского законодательства.
Право и нормативы
 
От управления инцидентами ИБ через непрерывность бизнеса к управлению чрезвычайными ситуациямиcтр. 44-45
В соответствии с положениями международного   стандарта   ISO/IEC 27001:2005, а также многих других стандартов, управление 
Александр Астахов
Управление