Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #7+8, 2009


Уважаемые читатели журнала Information Security!cтр. 1
От имени компании Reed Exhibitions разрешите мне проинформировать вас об изменениях, которые ожидают в самое ближайшее время нашу выставку Infosecurity.
Григорий Зарайский
Preview
 
Наши авторыcтр. 4-5
Ведущий преподаватель Британского института стандартов (BSI), сертифицированный аудитор информационных систем (CISA), главный редактор лицензионных русских переводов международных и британских стандартов в области защиты информации и управления непрерывностью бизнеса.
В фокусе
 
Новые угрозы информационной безопасности и методы их предотвращенияcтр. 6-7
При существенном уровне развития информационных технологий и повсеместном использовании телекоммуникационного оборудования зарубежного производства перед руководителями служб безопасности, организаций и ведомств встает сложная задача, связанная с обеспечением комплексной защиты существующих информационных ресурсов.
Евгений Шполянский
В фокусе
 
Утечки персональных данныхcтр. 8-9
Компания Health Net сообщила об утечке персональных данных примерно 1,5 млн своих клиентов. Около полугода назад в компании потеряли внешний жесткий диск, на котором находились номера социального страхования, а также приватная информация о здоровье людей.
В фокусе
 
Евгений Дружинин: "Сомнения заказчиков в безопасности виртуальных сред больше связаны с психологическими факторами, нежели с техническими"cтр. 10-11
- Можно выделить три основные категории таких угроз. Первая связана с угрозами самой платформе виртуальных машин. В данном случае виртуальную платформу, внедряемую в ИТ-инфраструктуру, необходимо защитить от несанкционированных действий.
Евгений Дружинин
В фокусе
 
СНГ укрепляет единое информационное пространствоcтр. 12-13
Государства - участники СНГ выразили готовность поддержать инициативу о создании единого Центра обеспечения безопасности киберпро-странства СНГ (CERT-center-Computer Emergency Response Team).
Александр Донос
В фокусе
 
Дмитрий Шепелявый, Oracle, СНГ: "Заказчик чувствует себя уверенно, используя прошедшие сертификацию решения "cтр. 14
- Россия, безусловно, отличается более жестким подходом к защите персональных данных. За рубежом информационная безопасность основана, в первую очередь, на рисках и процессах.
Дмитрий  Шепелявый
В фокусе
 
Конференция "FinSec: безопасность финансовых организаций"cтр. 16-17
19 ноября в КВЦ "Сокольники" в рамках ежегодного форума All-over-IP состоялась II конференция "FinSec: безопасность финансовых организаций", организованная проектом "Информационная безопасность" и Межрегиональной общественной организацией "Ассоциация защиты информации".
В фокусе
 
Фактическая защищенность персональных данных на предприятиях с различной формой собственностиcтр. 18-20
В последнее время тема персональных данных (ПДн) очень активно обсуждается среди специалистов заказчиков и подрядчиков, регулярно проводятся семинары и конференции с участием представителей ответственных органов исполнительной власти, выходят новые статьи по данной тематике.
Олег Губка
Право и нормативы
 
ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления"cтр. 21
Самое любопытное в Законе от 9 февраля 2009 № 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления" - это то, что он начинает свое действие с 1 января 2010 г., то есть правоприменительной практики по нему пока нет.
Антон Кротин
Право и нормативы
 
Интернет-активность на рабочем местеcтр. 22-24
Анализ использования Интернета офисными работниками уже проводился компанией Entensys по результатам данных второго квартала 2009 г. (они опубликованы в журнале "Информационная безопасность" (№ 5, 2009, c.
Дмитрий Курашев
Исследование
 
Управление открытыми ключамиcтр. 25
Интернет представляет, по сути, очень агрессивную среду. Открытость протоколов и постановка во главу угла принципа максимальной доступности сведений неизбежно влечет за собой появление большого числа возможностей для атак на информацию.
Виктор Ивановский
Оборудование и технологии
 
Информационная безопасность ЦОД: подходыcтр. 26-27
Центр обработки данных (ЦОД) - это отказоустойчивая комплексная централизованная система, обеспечивающая автоматизацию бизнес-процессов с высоким уровнем производительности и качеством предоставляемых сервисов.
Дмитрий Костров
Оборудование и технологии
 
Контроль недекларированных возможностейcтр. 28
Основным различием между указанными уровнями контроля является то, что 4-й уровень предполагает мероприятия только по статическому анализу ПО, а на 3-м уровне контроля выполняются мероприятия еще и по динамическому.
Максим Репин, Анастасия Сакулина
Оборудование и технологии
 
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Securecтр. 29
"Деньги - общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может," - этот афоризм как нельзя более точно отражает современную проблему с киберпреступностью.
Михаил Калиниченко
Оборудование и технологии
 
Технологии виртуализации и защищенность информационных системcтр. 30-31
В последние годы технологии виртуализации широко используются в информационных системах (ИС). Аналитическая компания Gartner в своем ежегодном списке топ-10 стратегических технологий 2009 г.
Виталий Зорин
Оборудование и технологии
 
Как правильно оптимизировать процессы управления доступом с помощью Identity Manager?cтр. 32-33
Большое количество критичных для бизнеса многопользовательских информационных систем, увеличение числа абонентов ведут к снижению уровня информационной безопасности, росту затрат на администрирование ИТ-систем, усложнению процедур согласования прав доступа.
Алексей Лаврухин
Оборудование и технологии
 
Построить СЭД без существенных надстроек типовой IT-инфраструктуры – ВОЗМОЖНО?cтр. 34-36
Еще совсем недавно оживленно дискутировали о том, что такое электронный документ, возможно ли его использовать для информационного взаимодействия и как обеспечить юридическую силу электронных документов (ЭД).
Владислав Воеводин
Оборудование и технологии
 
Организация отказоустойчивых VPN с использованием сертифицированных криптографических алгоритмовcтр. 37
Современную организацию трудно представить без использования сети Интернет, кроме того, в настоящий момент это самый доступный способ связи между офисами распределенной организации.
Оборудование и технологии
 
Использование российских криптографических алгоритмов в продуктах сообщества Mozillacтр. 38-39
Продукты, разрабатываемые сообществом Mozilla, завоевывают все большее признание. Браузер Firefox уже сравнялся по популярности с Internet Explorer, многие пользователи выбирают почтовый клиент Thunderbird.
Валерий Блажнов, Владимир Кобылянский, Александр Тараканов
Оборудование и технологии
 
Особенности защиты информации в условиях трансграничного информационного взаимодействияcтр. 40-41
Обмен информацией между двумя сторонами предполагает как минимум наличие элемента доверия, то есть получатель должен быть уверен в подлинности отправителя, а отправитель - в подлинности получателя информации, а обе стороны - в целостности циркулирующей информации.
Сергей Муругов, Федор Крашенинников
Оборудование и технологии
 
MS_Key. Итоги 2009 г.cтр. 41
С момента своего выхода на рынок электронный USB-ключ "MS_Key" прочно занял свою позицию в ряду устройств идентификации. Устройство вызвало большой интерес у производителей систем дистанционного банковского обслуживания и удостоверяющих центров.
Оборудование и технологии
 
Выявление инцидентов информационной безопасностиcтр. 42-43
Нарушения информационной безопасности (ИБ), хотим мы этого или нет, регулярно происходят в ходе повседневной деятельности любой организации и могут привести к весьма негативным последствиям: от отказа сервиса до прекращения деятельности в целом.
Игорь Писаренко
Управление
 
Как должна распределяться ответственность за управление информационными рисками в организацииcтр. 44-45
Процесс управления рисками, как известно, включает в себя два ключевых подпроцесса: оценку и обработку рисков, а также ряд вспомогательных подпроцессов.
Александр Астахов
Управление
 
Новые продуктыcтр. 47-48
Сертификат: СФ/118-1389, СФ/128-1390, выданы ФСБ России Назначение: для создания удостоверяющих центров электронной цифровой подписи в автоматизированных системах защищенного электронного документооборота на основе технологии открытого распределения ключей, в том числе в органах государственного управления и организациях Российской Федерации Особенности: создание заявок на выдачу сертификатов через Web-интерфейс возможно не только с использованием браузера Internet Explorer, но и с помощью браузеров Konqueror и Mozilla Firefox
Новые продукты