Итоги 2013, ожидания 2014 | |
Вступая в 2014 г., мы интересуемся итогами года минувшего. Первый номер журнала в текущем году насыщен самыми последними актуальными результатами исследований признанных экспертов и игроков на рынке информационной безопасности.
Ольга РытенковаPreview | |
Премия ЗУБР-2013: расширение сроков приема заявок в категории "Информационная безопасность" | |
Дирекцией Национальной отраслевой премии ЗУБР ("За Укрепление Безопасности России") было принято решение о расширении сроков приема заявок на соискание премии в категории "Информационная безопасность" и переносе заседания экспертного совета на апрель 2014 г. ЗУБР | |
Шесть простых шагов к пониманию киберпреступности | |
В условиях, когда количество и уровень серьезности киберпреступлений непрерывно растет, очень важно понимать последовательность действий, выполняемых злоумышленником при атаке на компьютер или сеть.
Даниэль АйубВ фокусе | |
Успешная модель аутентификации для банковского сектора | |
О внедрении новой беспарольной модели аутентификации в информационных системах, а также о других внедренных проектах и самых последних тенденциях ИБ-сегмента редакции рассказал Александр Анатольевич Синицын, начальник службы информационной безопасности ОАО “Крайинвестбанк".
Синицын Александр АнатольевичВ фокусе | |
Под кибератакой | |
Исследование в области ИБ проводится компанией Ernst & Young каждый год и традиционно вызывает большой интерес среди профессионалов во всем мире. Настоящее исследование основано на данных опроса компаний из всех отраслей экономики, при этом в 2013 г.
Абашев А.А., Антон Костюк, Владимир ПазухинИсследование | |
Корпоративная мобильность и безопасность – ожидания реального российского заказчика | |
Журнал “Информационная безопасность/Information Security" и центр компетенции по обеспечению безопасности мобильных средств связи компании ООО “НИИ СОКБ" провели совместное анкетирование предприятий и организаций различных отраслей экономики.
Григорий Васильев, Дарья ВасильеваИсследование | |
Рост "зоопарка" вредоносных программ | |
Количество новых образцов вредоносных программ для ПК в III квартале 2013 г., согласно отчету McAfee Labs об угрозах, росло относительно стабильно: “зоопарк" таких программ пополнился 20 млн новых образцов, теперь их в нем свыше 170 млн. Исследование | |
Шторм или штиль: чего ждать от облаков? | |
Согласно исследованиям компании IDC, в европейских странах и США затраты на обслуживание облаков в 2014 г. достигнут $100 млн. Гиганты Amazon и Google начнут разделяться по специализации, вводя все новые облачные сервисы для бизнеса.
Сергей Корольков, Валерий Конявский, Алексей Сабанов, Игорь РешетниковОблака | |
Облачный рынок SMB вырастет до $125 млрд к 2016 году | |
Компания Parallels подводит итоги глобального исследования Parallels SMB Cloud Insights, посвященного всем аспектам использования облачных услуг компаниями SMB. Облака | |
Безопасный доступ к корпоративным облачным приложениям | |
В последнее время облачным вычислениям посвящается все больше и больше публикаций, что наглядно демонстрирует растущий интерес к данной теме. Материалы в основном направлены на объяснение принципов работы и построения облачных сервисов, а также возможной для заказчика выгоды их применения.
Сергей ХаляпинОблака | |
Cloud 2014 – прогнозы | |
Согласно опросу более 100 компаний, Cloud Computing станет перспективной отраслью в 2014 г. благодаря экономии средств и возрастающей угрозе безопасности. Облака | |
Средства безопасного доступа к корпоративным облачным приложениям | |
Доверенная среда на компьютерах пользователей может создаваться применением СЗИ НСД "Аккорд", СОДС "МАРШ!" или доверенным микрокомпьютером.
Защищенный доступ пользователей к ВМ можно обеспечить применением VPN в доверенной среде для Web-доступа или системой доверенной терминальной загрузки "Центр-Т", основанной на применении СКЗИ "ШИПКА".
Юрий Акаткин, Валерий КонявскийОблака | |
Корпорация в облаках: так ли это опасно? | |
Согласно данным исследования IDG Enterprise, опубликованного журналом Forbes в августе 2013 г., 49% руководителей признают облака как стратегию трансформации бизнеса, 40% уже поручили своим IT-подразделениям изучить потенциал облачных технологий для их бизнеса.
Левон ДадаянОблака | |
Шифрование – путь к безопасному облаку? | |
Несмотря на относительную “молодость" технологии облачных вычислений, о безопасности передачи, обработки и хранения данных в облаке написано немало статей и даже проектов стандартов.
Алексей Сабанов, Александр ДодоховОблака | |
Мы не доверяем облаку или облако нам? | |
Облачная инфраструктура – это взаимодействующие ЦОД, средства доступа и клиентские машины. Защищенная облачная инфраструктура – это защищенные серверы, защищенные ЦОД, защищенные виртуальные машины (ВМ), защищенный доступ.
Валерий Конявский, Юрий АкаткинОблака | |
Как защитить виртуальную инфраструктуру по требованиям ФСТЭК | |
Долгое время государственные регуляторы в области информационной безопасности не уделяли внимания виртуализации и не предъявляли к защите информации, обрабатываемой в виртуализированной инфраструктуре, особых требований.
Иван БойцовОблака | |
Угрозы ИБ систем виртуализации и современные средства защиты | |
В настоящее время одновременно с бурным развитием концепции облачных вычислений, когда вычислительная информационная услуга как сервис полностью отделена от уровня хранения и предоставления доступа к этой услуге, находят свое применение виртуальные среды в качестве основы для развертывания облачной инфраструктуры.
Владимир Бородакий, Павел НащекинОборудование и технологии | |
ИБ-аутсорсинг – задачка с "живыми" условиями | |
За пару последних лет немало копий сломано о тему ИБ-аутсорсинга. Как делегировать ответственность и разделить полномочия и возможно ли это вообще? Каковы “рецепты" правильной проработки SLA и жизнеспособность концепции аутсорсинга ИБ в российских реалиях?
Владимир ДрюковОборудование и технологии | |
Спам: от альфы до омеги | |
Несмотря на благоприятную тенденцию снижения общемирового объема спама год от года, этот вид угроз все еще остается – и долгое время будет оставаться – в поле зрения всех компаний, занимающихся борьбой с анонимной нежелательной рассылкой.
Илья РозенкранцОборудование и технологии | |
JaCarta – новое поколение средств строгой аутентификации и квалифицированной электронной подписи | |
В 2013 году компания “Аладдин Р.Д." вывела на рынок новую линейку смарт-карт, USB- и Secure MicroSD-токенов JaCarta для строгой аутентификации и квалифицированной электронной подписи, которая стала основой для новой технологической платформы.
Алексей АлександровОборудование и технологии | |
BYOD и безопасность: мифы и реальность | |
Активное распространение стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) по всем секторам экономики существенно ускоряет темпы “мобилизации" бизнес-процессов, и это значит, что многие компании поставлены перед необходимостью искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая ряд новых задач, связанных с эффективностью управления персональными устройствами и обеспечением безопасности их применения.
Сергей ВахонинОборудование и технологии | |
Защита информации: основные аспекты сохранения конфиденциальности в сфере IT. Часть 2 | |
Понятие конфиденциальности является весьма злободневной темой и практически у каждого из представителей современного бизнеса существует собственное видение.
Елена ХарламоваОборудование и технологии | |
Автоматизация процесса визуализации и анализа рисков сетевой безопасности компании | |
В настоящее время во многих компаниях активно используются сложные территориально распределенные сети для организации обмена информацией внутри компании.
Роман Ванерке, Виктор СердюкОборудование и технологии | |
Как защититься от фишинговых атак | |
Еще в 2007 г. компания IBM опубликовала 70-страничный документ, не потерявший актуальности до сегодняшнего дня: “Руководство по фишингу: понимание и предотвращение фишинговых атак"1.
Павел ГоловлевОборудование и технологии | |
Перспективы стандартов на совершенные шифраторы | |
Диапазоны частот и скорости шифрования выросли до 300 ГГц и 100 Мбит/с. С ростом скоростей растyт энергопотребление шифраторов и интенсивность отказов.
Юрий Брауде-ЗолотаревОборудование и технологии | |
Международный взгляд на защиту персональных данных | |
В век информационных технологий тема защиты персональных данных становится все актуальнее. IV международная конференция, состоявшаяся 7 ноября 2013 г. и посвященная защите персональных данных, еще раз показала, что проблемы защиты и обработки персональных данных носят не локальный, а глобальный характер.
Максим ЯкубовПраво и нормативы | |
Нельзя контролировать все, но многое можно предвидеть | |
Почему бессмысленно противостоять инновациям, стоит ли готовиться к кибервойнам и чего ждать ИБ-специалистам в наступившем году – об этом и многом другом редакции журнала “Информационная безопасность/Information Security" рассказал Владимир Пономарев, директор департамента информационной безопасности российской IT-компании “МФИ Софт".
Владимир ПономаревУправление | |
Программные средства для управления ИБ и анализа рисков | |
В век развивающихся технологий найти самые разнообразные программные средства для управления ИБ и анализа рисков – тривиальная задача. Достаточно создать запрос в поисковике, и первой же ссылкой будет страница с необходимым ПО (платным и бесплатным).
Дмитрий ДудкоУправление |