Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2019


Превьюcтр. 1
Школьники все чаще идут в ИТ-сферу, профессионалы из других отраслей приходят в ИБ и задумываются о переквалификации, да и специалисты, которые давно уже в отрасли, не стоят на месте, а самосовершенствуются.
Екатерина Данилина
Комплексные системы безопасности
 
Тонкости критической инфраструктурыcтр. 4-5
Прошло уже полтора года с момента принятия и год со вступления в силу Федерального закона № 187-ФЗ “О безопасности критической информационной инфраструктуры РФ”.
Антон Свинцицкий, Игорь Тарви
В фокусе
 
Формирование и повышение культуры кибербезопасности. Опыт Сбербанкаcтр. 6-9
Сегодня крупнейшие цифровые компании вносят свой вклад в формирование культуры кибербезопасности, интегрируя ее в корпоративную. Год от года наблюдается рост киберпреступности.
Ксения Лопатина
В фокусе
 
Интеграционные проекты: практические кейсы на основе собственного опытаcтр. 10-13
Порой с момента решения о внедрении какой-либо системы или подсистемы защиты информации до ее реального внедрения проходят месяцы, а бывает, что и годы.
Елена Нагорная
Управление
 
Колонка редактораcтр. 13
Довольно редко говорят о способах организации подразделений, обеспечивающих защиту информации. Среди наиболее часто встречающихся примеров можно указать: делегирование полномочий по эксплуатации в другое подразделение и выпестовывание контрольных функций, направленных на обеспечение соответствия (аудит, compliance).
Лев Палей
Колонка редактора
 
С чего начать обучение информационной безопасности?cтр. 14-16
Несмотря на то что тема обучения в сфере информационной безопасности уже поднималась многими авторами, интерес читателей не угасает. Выпускники школ определяются со специальностью, профессионалы из других отраслей приходят в ИБ и задумываются об обучении, матерые специалисты повышают квалификацию, а руководители предприятий хотят, наконец, разобраться, за что они платят деньги.
Ксения Шудрова
JOB
 
Персональные данные в видеоиграхcтр. 17
Как правило, компании из индустрии видеоигр собирают данные об игроках, включающие в себя имя, место нахождения, данные об устройстве, адрес электронной почты и иные данные.
Владислав Елтовский
Право и нормативы
 
Реальности импортозамещения в России: достижения, проблемы и решенияcтр. 18-23
1 января 2016 г. можно считать началом курса на импортозамещение в сфере технологий. Начиная с этой даты государственные ведомства должны в первую очередь рассматривать решения, внесенные в реестр отечественного ПО.
Дмитрий Кандыбович, Егор Кожемяка, Андрей Ревяшко, Александр Новожилов
Импортозамещение
 
Особенности управления жизненным циклом продуктов обеспечения сетевой безопасностиcтр. 26-28
В грянувшую эпоху санкционного давления со стороны Запада и развернутой программы импортозамещения в России большинство про изводи тел ей средств обеспечения сетевой безопасности (СОСБ) стали приспосабливаться к новой ситуации.
Станислав Ясько
Защита информации и каналов связи
 
Защита виртуализации "в эпоху бурного развития"cтр. 29
Требования пользователей к их компьютерам, рабочим или домашним, постоянно растут: 640 Кбайт оперативной памяти уже не хватает, невозможно обойтись без поддержки многозадачности и выхода в Интернет, и даже тогда многим мало одного рабочего места.
Надежда Мозолина
Защита информации и каналов связи
 
Четыре маркетинговых мифа о современных околокриптографических технологияхcтр. 30-32
За новыми модными названиями, которые СМИ преподносят нам в качестве современных изобретений, на самом деле стоят давно известные технологии. Кто и зачем вводит нас в заблуждение и продвигает старые термины под новым “соусом”?
Александр Баранов
Криптография
 
О некоторых тенденциях развития постквантовой криптографииcтр. 33-35
Читателю предлагается обзор основных направлений и перспектив стандартизации криптографических механизмов защиты информации, стойких как относительно классических, так и квантовых методов анализа (так называемых постквантовых криптографических алгоритмов), прежде всего на основе материалов мероприятий, проводимых американским Национальным институтом стандартов и технологий (NIST).
Сергей Гребнев
Криптография
 
Криптография и клептография: скрытые каналы и лазейки в криптоалгоритмахcтр. 36-41
В последнее время наблюдаются попытки государственных структур ряда ведущих стран ослабить алгоритмы шифрования и стандарты безопасности с целью облегчения работы спецслужб и правоохранительных органов в рамках мер, предпринимаемых государством в ответ на рост террористической опасности.
Алексей Жуков, Александра Маркелова
Криптография
 
Спецназ информационных войнcтр. 42-46
Любой технологический скачок несет для бизнеса как новые возможности, так и новые угрозы. Цифровая трансформация не станет исключением. О том, как противостоять новым угрозам цифровой эпохи и защитить свою деловую репутацию, рассказывает ведущий эксперт по конкурентной разведке Академии Информационных Систем, один из основоположников современной школы конкурентной разведки в России Андрей Масалович.
Андрей Масалович
Цифровая трансформация