Рынок на грани нервного срыва | |
Российский рынок информационной безопасности давно привык развиваться прежде всего за счет массированной поддержки государства. С одной стороны, это госконтракты, с другой – нормативная база, ограничивающая доступ на рынок некоторых иностранных средств защиты информации и принуждающая заказчиков инвестировать в системы информационной безопасности.
Власов Александр ВикторовичPreview | |
Наши авторы | |
Получила высшее образование по специальности "Прикладная информатика в информационной сфере", окончив в 2005 г. Российский государственный гуманитарный университет (РГГУ), Институт информационных наук и технической безопасности. Персоны | |
Коммерческая тайна в холдинге: проблемы и их преодоление | |
Глобальный экономический кризис, резкое обострение конкурентной борьбы в условиях, когда решается вопрос о выживании компании, массовая миграция персонала, сокращенного из-за возникших проблем или ушедшего вследствие ухудшения условий труда и его оплаты, значительно повысили интерес российских компаний к защите объектов интеллектуальной
Михаил ЕмельянниковВ фокусе | |
Приоритетные задачи ООО "ЛУКОЙЛ-ИНФОРМ" | |
- Владимир Анатольевич, какие приоритетные задачи в области информационной безопасности стоят сегодня перед, вашей организацией? - В фокусе | |
"Мозговой штурм" InfoSecurity Russia’2010 на Байкальском форуме | |
C 1 no 4 июня в Иркутске проходил Байкальский форум "Россия и Беларусь в информационном сообществе", официальным партнером которого выступила VII Международная выставка InfoSecurity Russia. В фокусе | |
“Круглый стол” по теме “Становление и развитие информационной безопасности в России” | |
8 июля 2010 г. в ФГУ ОК "БОР" Управления делами Президента Российской Федерации прошел "круглый стол" по теме "Становление и развитие информационной безопасности в России" при поддержке Совета Безопасности РФ, ФСБ России, ФСТЭК России и Министерства связи и массовых коммуникаций РФ. В фокусе | |
Уголовная ответственность за перехват цифровой информации | |
На данный момент существует несколько способов совершения противоправных деяний в беспроводных информационно-телекоммуникационных системах. Наиболее опасными являются такие способы совершения преступлений, как перехват информации и несанкционированный доступ к информации (НСД).
Ильдар БегишевПраво и нормативы | |
Разработка частной модели угроз по данным аудита информационной безопасности | |
Необходимость разработки частной модели угроз безопасности информационных систем персональных данных (ИСПД) определяется действующими руководящими документами по защите персональных данных (ПД), к числу которых относятся:
Юрий Овчинников, Валерий Безгузиков, Егор КожемякаПраво и нормативы | |
Электронное правительство: что предстоит | |
Современное состояние информационных технологий позволяет осуществлять многообразные экономические отношения дистанционно, исключая необходимость личной встречи участников этих отношений, а также поддерживать при этом должную финансовую и правовую дисциплину.
Владимир БондаренкоПраво и нормативы | |
Не пора ли нам сменить концепцию защиты? Часть 2 | |
Вспомним, что решение любой проблемы начинается с поиска уже готовых решений в похожих ситуациях. В нашем случае такое решение известно всем: для защиты какого-либо ценного предмета вокруг него сооружается некая физическая и/или интеллектуальная замкнутая преграда, преодоление которой не по силам потенциальному нарушителю.
Виталий МельниковОборудование и технологии | |
Защищенный моноблок для одновременной безопасной работы в двух независимых сетях | |
Информация относится к числу важнейших ресурсов, имеющихся в активе каждой компании независимо от ее размера и сферы деятельности. Как и любой другой ресурс, она требует грамотного управления, четкого распределения и надежной защиты. Оборудование и технологии | |
Современные технологии защиты ПО от нелегального копирования: что выбрать разработчику? | |
Согласно исследованиям IDC, уровень пиратства в России в 2009 г. составил 67%. Несмотря на то что эта цифра каждый год снижается, для производителей коммерческого ПО это означает огромную недополученную прибыль.
Андрей СтепинОборудование и технологии | |
Подводные камни безопасности ДБО. Опыт реализованных проектов Часть 1 | |
В последние годы удаленное управление счетом является одной из наиболее быстро развивающихся банковских услуг. По данным крупнейших российских банков, количество их клиентов – пользователей дистанционного банковского обслуживания (ДБО) – растет на 20–100% в год.
Денис Калемберг, Олег ПлотниковОборудование и технологии | |
Еще раз о защите сотовой телефонии | |
Более шести лет ФГУП "НТЦ "Атлас" занимает лидирующее положение в разработке и производстве специальных сотовых телефонов, сертифицированных ФСБ РФ. Оборудование и технологии | |
Утечки информации: защита по-русски | |
Есть ли смысл смотреть в сторону российских производителей DLP-систем, если можно приобрести аналогичную систему от всемирно известного зарубежного производителя?
Вадим СтанкевичОборудование и технологии | |
Системы антивирусного контроля для корпоративных целей | |
С появлением компьютерного вируса во второй половине XX в. и с развитием корпоративных сетей возникла необходимость защиты информационных блоков в организациях.
Евгений ТычининОборудование и технологии | |
Выход новых 64-битных платформ StoneGate IPS: дешевле, эффективнее, мощнее | |
Август 2010 г. ознаменовался выходом новых 64-битных моделей систем предотвращения атак StoneGate IPS – более компактных, функциональных, эргономичных и производительных. Защита информации и каналов связи | |
Проблемы обеспечения информационной безопасности при модернизации сетей связи электроэнергетики | |
В связи с широким внедрением новых информационных и коммуникационных технологий на объектах электроэнергетики особую важность приобретают вопросы обеспечения ИБ.
Александр Лисовский, Евгений ШполянскийОборудование и технологии | |
Новые тенденции в оснащении и защите объектов информатизации | |
Информационные технологии в современных условиях играют важнейшую роль в управлении самыми разными сферами нашего существования – от управления государством, стратегическими объектами, энергетикой до объектов коммунального хозяйства жилого дома.
Бубликов С. В.Защита информации и каналов связи | |
Информационная безопасность – элемент непрерывности бизнеса | |
Так сложилось, что в отечественных организациях наиболее передовые умы современного технического прогресса, мировых инноваций и общемировых тенденций в области управления сконцентрированы в подразделениях IT и ИБ, поэтому и причины разработки планов обеспечения непрерывности лежат в плоскости проблем, связанных с информационными технологиями.
Мария АкатьеваУправление | |
Оценка эффективности и метрики ИБ | |
Затронувший
Россию мировой экономический кризис существенно изменил бизнес-процессы многих компаний, в том числе и связанные с информационной безопасностью.
Анна КостинаУправление | |
Описания модели движения нарушителя относительно активных средств наблюдения в контролируемой зоне | |
Создание интегрированного комплекса систем физической защиты (ИК СФЗ) особо важных объектов с защитой и обеспечением безопасности различных ресурсов, в том числе информационных ресурсов в киберсреде, основано на понятии функциональной безопасности в соответствии с требованиями Международного стандарта ISO/IEC 27001, основными составляющими которого является техническая, логическая и физическая безопасность.
Сергей КорчагинУправление | |
Доверенные сеансы связи и средства их обеспечения | |
На сегодняшний день основным принципом построения крупных информационных систем является объединение территориально распределенных ЛВС и отдельных компьютеров через сеть Интернет в общую распределенную информационную систему (РИС).
Алексей ЧугриновУправление |