На миру и смерть красна? Заметки с экспертных заседаний Премии "ЗУБР" | |
До конца марта лелеял надежду на то, что российская отрасль информационной безопасности - весьма продвинутая. Нередко приводил в пример "защитников информации"
Власов Александр ВикторовичPreview | |
Наши авторы | |
После окончания в 1977 г. Технического факультета Высшей школы КГБ СССР (ныне - ИКСИ Академии ФСБ) по специальности "Прикладная математика" в течение 21 года в Генеральном штабе Вооруженных Сил СССР/РФ занимался тем, что сейчас принято называть информационной безопасностью - защитой секретов с использованием правовых, организационных и технических мер. В фокусе | |
Обзор российских СЭД | |
НА РОССИЙСКОМ рынке в настоящее время оперируют более 50 организаций, предлагающих различные системы электронного документооборота (СЭД). При отсутствии в России единого стандарта разработки таких систем ошибка при их выборе может дорого обойтись.
Михаил Улитенков, Шадрин К. А.В фокусе | |
ТрансТелеКом: вчера, сегодня, завтра | |
Виктор Анатольевич Пярин, старший вице-президент компании ТрансТелеКом, рассказал редакции о защищенности в плане информационной безопасности технологии IP VPN, о создании общероссийской расчетной системы "Транспортная карта", а также о заказчиках и планах компании на будущее.
Пярин Виктор АнатольевичВ фокусе | |
"Бизнес в области грузовых и пассажирских перевозок: инвестиции в информационное обеспечение" | |
Конференции оказали информационную поддержку представители 8 отраслевых СМИ (CNews, информационно-аналитическое агентство SeaNews, газета "Гудок", портал Logistic.ru, журнал "РЖД-партнер", информационно-аналитические порталы Inter Trans и "Транспортный дозор", сайт о логистике "Лобанов-Логист" В фокусе | |
Запрягали долго. Поедем ли быстро… | |
СТРАННОЕ ДЕЛО -
Федеральный закон о персональных данных (ПД) так и не заработал (пока?), а тема их защиты - одна из самых обсуждаемых как на различных конференциях, встречах, форумах по безопасности, так и в прессе.
Михаил Емельянников, Пышкин М. Ю.Право и нормативы | |
Безопасность корпоративного информационного пространства-2008 | |
Ключевые выводы
Большинство организаций (92,5%) имеют собственную политику информационной безопасности (ИБ), которая регулярно совершенствуется (85,7%).
Владимир Ульянов, Вячеслав Железняков, Цирлов В. Л., Дмитрий СлободенюкИсследование | |
Обзор заработной платы: специалист по ИБ | |
аудит и мониторинг системы информационной безопасности компании;
установка, настройка и сопровождение технических
средств защиты информации;
анализ информационных
рисков;
разработка и внедрение мероприятий по обеспечению ИБ
компании;
обучение и консультирование сотрудников по вопросам
обеспечения информационной
безопасности;
составление нормативно-технической документации.
Валерия ЧернецоваJOB | |
Анализ рисков информационной безопасности для корпоративных систем электронной почты | |
СОВРЕМЕННАЯ практика систем менеджмента информационной безопасности основывается на анализе рисков И Б. И хотя существует достаточно много различных методик их анализа, все они так или иначе оперируют понятием риска как комбинации вероятности инцидента и его последствий.
Алексей КукановОборудование и технологии | |
Защита от подделки в системах цифрового видеонаблюдения | |
"Миссия невыполнима", "Одиннадцать друзей Оушена", "Афера" - что объединяет эти фильмы? В них есть один общий эпизод, когда злоумышленники проникают на охраняемый объект, обманывая суперсовременную систему видеонаблюдения путем подделки видеосигнала.
Евгений ГолубевОборудование и технологии | |
Компания "Норси-Транс": лучшие образцы | |
"НТ-Fax" - программный модуль обработки факсимильных сообщений. Предназначен для автоматической обработки записанных модемных факсимильных сигналов, обеспечивая их обнаружение, демодулирование и представление декодированных факсимильных сообщений в графическом формате. Оборудование и технологии | |
Защита точек доступа Wi-Fi | |
СТАНДАРТЫ безопасности, которые применялись первоначально в беспроводных сетях (IEEE 802.11, WEP), имели определенные недостатки. Метод защиты заключался в использовании идентификаторов сети SSID (Service Set Identifier), аутентификации по MAC-адресу и открытой аутентификации с общим ключом по протоколу WEP (Wired Equivalent Privacy).
Екатерина ХмараОборудование и технологии | |
"Тонкие" точки доступа - новый уровень безопасности корпоративных сетей Wi-Fi | |
Традиционно точка доступа (AP, access point) Wi-Fi (IEEE 802.11) представляет собой приемопередающее радиоустройство, обеспечивающее связь между беспроводными клиентами и их подключение к проводной ЛВС, и выполняет роль беспроводного концентратора.
Яков Совлук, Лукацкий А. В.Оборудование и технологии | |
Сеть магазинов Hannaford: утечка более 4 млн номеров банковских карт | |
Более 1800 номеров уже были использованы мошенниками для совершения незаконных транзакций. Пострадавшие от утечки магазины сетей Hannaford и Sweetbay (которыми владеет крупная американская корпорация Hannaford Brothers) расположены в Новой Англии, Нью-Йорке, Флориде, а также на северо-востоке США. Оборудование и технологии | |
США: план кибербезопасности | |
27 марта члены нижней палаты парламента США обсуждали правительственный план, бюджет которого составляет $30 млрд, направленный на повышение уровня безопасности информационных систем федеральных органов власти с целью предотвращения атак со стороны иностранных злоумышленников и on-line-преступников. Оборудование и технологии | |
Проблемы построения систем информационной безопасности | |
Основной постулат информационной безопасности (ИБ)
гласит, что "все вопросы ИБ
описываются доступами
субъектов к объектам". Проблема построения систем ИБ [2, 5-7] заключается в том, что законченные выводы и модели ИБ не могут быть применены в реальных корпоративных информационных системах (КИС), характеризующихся, прежде всего, множественностью и автономностью субъектов и объектов ИБ.
Константин БугайскийОборудование и технологии | |
ADSL-маршрутизаторы с поддержкой VPN | |
ADSL-маршрутизатор представляет собой простой и экономически выгодный способ подключения к сети Интернет для пользователей домашних компьютеров. Когда к функциям такого маршрутизатора добавляются встроенный межсетевой экран, поддержка нескольких VPN-соединений, он может стать мостом в Интернет и для локальной сети небольшой или средней организации, объединяя в себе преимущества высокоскоростной ADSL-технологии и безопасное управление потоками информации.
Ольга ЧелноковаОборудование и технологии | |
Роль документов в коммерческой организации: от делопроизводства к автоматизации процессов управления | |
Между терминами "делопроизводство" и "документооборот" у нас достаточно часто ставится равенство, при этом под документооборотом понимается ОРД - исключительно организационно-распорядительный документооборот.
Фадеев Андрей АвенировичОборудование и технологии | |
ЭЦП и ЭДО. "Использовать нельзя запретить" - где поставить запятую? | |
ЛЮБОЕ обсуждение вопросов юридической значимости электронного документооборота (ЭДО) рано или поздно затрагивает вопрос использования электронной цифровой подписи (ЭЦП) в качестве аналога собственноручной подписи в документе для придания юридической силы электронному документу.
Андрей ШаровОборудование и технологии | |
Заверение электронных документов: выбор технологий | |
Вопросы, связанные с выбором технологий для проведения различных процедур заверения электронных документов, в настоящее время как никогда актуальны. Чтобы хоть как-то прояснить ситуацию в данном вопросе, приведем тезисное описание различных подходов к решению данной задачи.
Сергей МуруговОборудование и технологии | |
Процессы стандартизации и гармонизации российских криптографических алгоритмов и протоколов | |
Старт процессу стандартизации и гармонизации криптографических алгоритмов и протоколов в России был дан в 2002 г., когда пять ведущих российских компаний-разработчиков средств криптографической защиты конфиденциальной информации подписали открытое соглашение о сотрудничестве, в рамках которого объединили свои усилия в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе сертифицированных средств криптографической защиты, реализующих российские криптографические алгоритмы.
Анатолий ЛунинОборудование и технологии | |
ПСКЗИ ШИПКА: от необходимого к достаточному | |
ДЛЯ ОБЕСПЕЧЕНИЯ необходимого качества системы защиты информации, как правило, от используемых для ее построения средств требуется наличие не какой-то одной, главной, а целого комплекса взаимосвязанных функций и возможностей.
Светлана КонявскаяОборудование и технологии | |
Опыт практического внедрения Identity Management-решений в крупных компаниях | |
Рост количества информационных систем, вовлеченных в бизнес-процессы современных корпораций любой из отраслей бизнеса, делает все более актуальным вопрос контроля и управления доступом к информационным ресурсам (ИР) компании.
Алексей Лаврухин, Буряков В.Оборудование и технологии | |
Защита информации от утечки из информационных систем | |
По дороге на работу уличный торговец предложил вам приобрести диск, содержащий базу данных с адресами и телефонами ваших клиентов? На отраслевом форуме опять обсуждают ваши маркетинговые акции, которые еще не стартовали, а только что были описаны в рассылке для внутреннего использования?
Евгений Лобачев, Михаил КалиниченкоОборудование и технологии | |
Построение систем защиты от несанкционированного доступа к терминальным системам | |
Долгими зимними вечерами крупные IT-спе-циалисты с большим стажем вспоминают начало своей трудовой деятельности с теплотой и ностальгией. Упоминание перфокарт, перфолент, действительно БОЛЬШИХ ЭВМ и терминалов доступа к данным вызывает невольный трепет, ассоциируясь с теми временами, когда не было спама и вирусов, DOS-атак и спуфинга, хакеров и инсайдеров.
Дмитрий Счастный, Алексей ЗадонскийОборудование и технологии | |
"Шпиону" вход заказан | |
То, что на сегодня spyware является основной угрозой для компьютеров корпоративных сетей и частных пользователей, не вызывает никаких сомнений. Это аксиома.
Владимир БычекТехническое обозрение | |
Как бороться со шпионами | |
Сегодня многие знают об угрозе, которую представляет собой шпионское ПО, и понимают необходимость наличия на своем ПК антишпионских программ. Однако не все антишпионские приложения являются тем, чем кажутся на первый взгляд. Техническое обозрение | |
Антишпионское ПО (antispyware) | |
Техническое обозрение | |
Мониторинг, анализ и управление ИБ. Часть 2 | |
Как из всего многообразия систем мониторинга и управления информационной безопасностью (ИБ) выбрать именно то, что вам нужно? Это действительно актуальный вопрос, ведь хотя SIEM-системы и сочетают в себе функционал SIM- и SEM-решений, в подавляющем большинстве они имеют большее тяготение к одному из них, попутно реализуя другой.
Михаил БашлыковУправление | |
Аудит программного кода по требованиям безопасности | |
Как это ни удивительно, но успешное развитие рынка информационной безопасности (И Б) обусловлено чрезвычайной структурной сложностью и динамичностью реализаций программного обеспечения (ПО) компьютерных систем, с одной стороны, и недостаточностью внимания к тестированию безопасности программ и их обновлений -с другой.
Марков А. С., Цирлов В. Л.Управление | |
Особенности и проблемы сертификации специалистов по информационной безопасности | |
ГАЛОПИРУЮЩИЙрост рынка информационной безопасности (ИБ), а также "популярность" проблемы защиты информации являются причинами некоторых проблем, в частности проблемы обучения и сертификации специалистов.
Илья СачковУправление | |
Индексы деловой активности: январь-февраль | |
Индексы деловой активности | |
Большие планы растущего проекта | |
Действительно, объем среднестатистической редакционной статьи, как правило, не превышает 1,5-2 полос. Но ведь наш журнал - это, прежде всего, справочник-путеводитель по всем угрозам, технологиям, тенденциям рынка информационной безопасности.
Мария КалугинаСлово редактора |