Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #6, 2018


Превьюcтр. 1
Весь декабрь компании подводят итоги, строят планы, делают прогнозы, и все это под праздничную музыку, блеск мишуры и запах мандаринов. В преддверии праздника редакция тоже подвела итоги.
Екатерина Данилина
Preview
 
Задачи для искусственного интеллектаcтр. 4-5
– Сейчас много говорится о том, что компании либо трансформируются, либо умирают. Насколько это утверждение применимо к банкам?– Это утверждение полностью применимо к банкам.
Денис Сотин
В фокусе
 
Компьютерные атаки на информационные ресурсы Российской Федерации: факты и цифрыcтр. 6-7
1января 2018 года вступил в силу закон о безопасности критической информационной инфраструктуры. В соответствии с ним в Российской Федерации создан Национальный координационный центр по компьютерным инцидентам.
Николай Мурашов
Информационная безопасность компьютерных сетей
 
Глобализация и импортозамещение: какие тренды будут актуальны на рынке ИБ в следующем годуcтр. 8-9
Подводя итоги года, хочется вспоминать достижения, а не проблемы. К счастью, нам есть о чем рассказать – это наши отечественные разработки. Несмотря на дефицит кадров, несовершенство нормативной базы и рост количества хакерских атак, проекты в сфере импортозамещения развиваются.
Сергей Панов
Информационная безопасность компьютерных сетей
 
Защита от социальной инженерииcтр. 10-11
Многие специалисты по ИБ, и не только в России, считают самой большой угрозой информационной безопасности как для крупных компаний, так и для обычных пользователей все более совершенствующиеся методы социальной инженерии1, которые используются для обхода существующих средств защиты.
Дмитрий Светиков
Информационная безопасность компьютерных сетей
 
Стоять на своих ногахcтр. 12
Вопрос переведения ИТ-инфраструктуры на отечественные составляющие – сложный, многосторонний и часто пугающий. После того как страна мирно пользовалась продуктами Microsoft и послушно нажимала кнопочки “Далее” и “Купить”, выяснилось, что есть альтернативные пути.
Дмитрий Кандыбович
Импортозамещение
 
Как машинное обучение помогает защитить АСУ ТПcтр. 14-15
В настоящее время использование искусственного интеллекта на предприятиях становится все более востребованным, что способствует развитию дальнейших разработок в этой сфере.
Андрей Лаврентьев
АСУ ТП
 
Создание системы защиты персональных данных в ООО "ВТБ Медицинское страхование"cтр. 15
Компания “ДиалогНаука”, системный интегратор в области информационной безопасности, завершила проект по созданию системы защиты персональных данных для одной из крупнейших страховых компаний России – ВТБ Медицинское страхование (ВТБ МС).
Защита информации
 
Российский бизнес: облачная трансформация сервисов ИБcтр. 16-17
Еще 5–6 лет назад бизнесу было достаточно тяжело объяснить, что такое “инфраструктура как сервис” и почему стоит обратить внимание на облачные услуги. Сегодня все больше компаний не только переводят свои ИТ-системы в облачные среды, но и пользуются сервисами ИБ из облака.
Алексей Афанасьев
Цифровая трансформация
 
Некоторые аспекты информационной безопасности технологии блокчейнcтр. 18-19
Тема обеспечения информационной безопасности в настоящее время является крайне актуальной. Нужно защищать активно расширяющееся цифровое пространство. Это сложная задача, так как некоторые системы безопасности злоумышленники уже научились обходить.
Александр Арюков, Ильдар Бегишев, Никита Мальцев
Цифровая трансформация
 
Машинное обучение в электронной коммерцииcтр. 20
Проводя собеседование на вакантную должность в нашу компанию, встретил человека, который поведал интересную историю. История заключалась в том, что одна западная компания по продаже товаров для домашних животных задалась вопросом выявления клиентов, способных приносить стабильную прибыль.
Андрей Ревяшко
Оборудование и технологии
 
Криптография как средство борьбы с утечкамиcтр. 21-22
Криптография как средство защиты информации известна со времен глубокой древности. Современные комплексные системы защиты также активно используют криптографические средства и методы защиты информации.
Константин Саматов
Криптография
 
Развитие средств криптографической защиты информацииcтр. 24-25
Фактором, определяющим тенденции ближайшего времени в защите информации и особенно именно в отношении развития средств КЗИ, становится, конечно, процесс приведения объектов критических информационных инфраструктур (КИИ) в соответствие с 187-ФЗ и его подзаконными актами1.
Светлана  Конявская
Криптография
 
Современные способы управления доступом как часть задачи управления безопасностьюcтр. 26-27
Управление доступом к информационным системам и ресурсам было и остается одной из важнейших задач обеспечения информационной безопасности для любой организации: правильно выстроенная система управления доступом позволяет существенно снизить риски получения пользователями “излишних" доступа и прав, связанных с этими рисками несанкционированных действий, утечек информации, внедрения вредоносных программ и других негативных действий.
Игорь Писаренко
Системы контроля и управления доступом (СКУД)
 
Атаки на биометрические системыcтр. 28-30
Задумывались ли вы когда-нибудь о том, что отличает вас от остальных людей? Наверное, у каждого в жизни бывает такой момент, когда хочется убедиться в том, что ты один во всем мире и второго такого нет.
Светлана Круглова, Григорий Маршалко, Лидия Никифорова
Биометрия
 
Плюсы и минусы биометрической идентификацииcтр. 31-33
Биометрическая идентификация/аутентификация становится популярнее с каждым годом. Подобные технологии активно интегрируются в различные сферы во всем мире и прочно вошли в жизнь практически каждого человека.
Анатолий Скородумов
Биометрия
 
Обзор уровня зрелости процессов ИБ: о трендах и методологияхcтр. 34-35
Одной из основных причин использования моделей зрелости является то, что улучшения в масштабах всей организации занимают существенное время; в кибербезопасности модель зрелости дает руководству организации способ оценить прогресс, достигнутый в обеспечении безопасности в повседневных и стратегических задачах.
Илья Борисов
Управление
 
Формирование стратегии противодействия сложным угрозам при дефиците кадровcтр. 36-37
Сегодня даже того небольшого числа обнародованных случаев киберинцидентов от общего колоссального объема скрываемых становится достаточно, чтобы понять, что ландшафт угроз стремительно меняется в сторону усложнения.
Яна Шевченко
Управление
 
Как новые технологии влияют на стратегию ИБ?cтр. 38-41
Во время обсуждения в Фейсбуке темы этой статьи возникла небольшая дискуссия, которая поделила всех участников на два лагеря. Одни говорили, что новые технологии никак не могут повлиять на стратегию ИБ, другие, наоборот, считали, что это вполне возможно.
Алексей Лукацкий
Управление
 
Каково будущее информационной безопасности?cтр. 42-43
Достаточно неблагодарное дело – строить прогнозы, однако оценить накопившиеся и развивающиеся тенденции более чем возможно. Для начала необходимо определить, что же такое информационная безопасность сегодня, и понять, как мы пришли к текущей ситуации.
Евгений Царев
Управление
 
Колонка редактораcтр. 43
2018 год был богат на различные мероприятия, не обходили стороной и тему управления в ИБ. Особенно ярко звучали тезисы о конвергенции как самой функции ИБ, так и роли CISO, новых технологиях и цифровизации.
Лев Палей
Колонка редактора
 
Итоги годаcтр. 44-50
В2018 году не было столь громких и массовых инцидентов, как в 2017 и даже наметилась положительная динамика рынка информационной безопасности. Чем же запомнился этот год и какие тренды ждут бизнес в 2019?
Алексей Афанасьев, Сергей Вахонин, Дмитрий Кандыбович, Светлана  Конявская, Светлана  Конявская, Лев Матвеев, Евгения Наумова, Андрей Рыбин, Максим Филиппов
Итоги, достижения
 
ITSEC + All-over-IP 2018: два праздника технологий вместо одногоcтр. 51
21-23 ноября в КВЦ "Сокольники" состоялось сразу два мероприятия: XV международная выставка ITSEC – Информационная безопасность России / InfoSecurity Russia 2018 и XI международный форум All-over-IP 2018.
Итоги, достижения