Уважаемые читатели журнала Information Security! | |
От имени компании Reed Exhibitions разрешите мне проинформировать вас об изменениях, которые ожидают в самое ближайшее время нашу выставку Infosecurity.
Григорий ЗарайскийPreview | |
Наши авторы | |
Ведущий преподаватель Британского института стандартов (BSI), сертифицированный аудитор информационных систем (CISA), главный редактор лицензионных русских переводов международных и британских стандартов в области защиты информации и управления непрерывностью бизнеса. В фокусе | |
Новые угрозы информационной безопасности и методы их предотвращения | |
При существенном уровне развития информационных технологий и повсеместном использовании телекоммуникационного оборудования зарубежного производства перед руководителями служб безопасности, организаций и ведомств встает сложная задача, связанная с обеспечением комплексной защиты существующих информационных ресурсов.
Евгений ШполянскийВ фокусе | |
Утечки персональных данных | |
Компания Health Net сообщила об утечке персональных данных примерно 1,5 млн своих клиентов. Около полугода назад в компании потеряли внешний жесткий диск, на котором находились номера социального страхования, а также приватная информация о здоровье людей. В фокусе | |
Евгений Дружинин: "Сомнения заказчиков в безопасности виртуальных сред больше связаны с психологическими факторами, нежели с техническими" | |
- Можно выделить три основные категории таких угроз. Первая связана с угрозами самой платформе виртуальных машин. В данном случае виртуальную платформу, внедряемую в ИТ-инфраструктуру, необходимо защитить от несанкционированных действий.
Евгений ДружининВ фокусе | |
СНГ укрепляет единое информационное пространство | |
Государства - участники СНГ
выразили готовность поддержать инициативу о создании единого Центра обеспечения безопасности киберпро-странства СНГ (CERT-center-Computer Emergency Response Team).
Александр ДоносВ фокусе | |
Дмитрий Шепелявый, Oracle, СНГ: "Заказчик чувствует себя уверенно, используя прошедшие сертификацию решения " | |
- Россия, безусловно, отличается более жестким подходом к защите персональных данных. За рубежом информационная безопасность основана, в первую очередь, на рисках и процессах.
Дмитрий ШепелявыйВ фокусе | |
Конференция "FinSec: безопасность финансовых организаций" | |
19 ноября в КВЦ "Сокольники" в рамках ежегодного форума All-over-IP состоялась II конференция "FinSec: безопасность финансовых организаций", организованная проектом "Информационная безопасность" и Межрегиональной общественной организацией "Ассоциация защиты информации". В фокусе | |
Фактическая защищенность персональных данных на предприятиях с различной формой собственности | |
В последнее время тема персональных данных (ПДн) очень активно обсуждается среди специалистов заказчиков и подрядчиков, регулярно проводятся семинары и конференции с участием представителей ответственных органов исполнительной власти, выходят новые статьи по данной тематике.
Олег ГубкаПраво и нормативы | |
ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления" | |
Самое любопытное в Законе от 9 февраля 2009 № 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления" - это то, что он начинает свое действие с 1 января 2010 г., то есть правоприменительной практики по нему пока нет.
Антон КротинПраво и нормативы | |
Интернет-активность на рабочем месте | |
Анализ использования Интернета офисными работниками уже проводился компанией Entensys по результатам данных второго квартала 2009 г. (они опубликованы в журнале "Информационная безопасность" (№ 5, 2009, c.
Дмитрий КурашевИсследование | |
Управление открытыми ключами | |
Интернет представляет, по сути, очень агрессивную среду. Открытость протоколов и постановка во главу угла принципа максимальной доступности сведений неизбежно влечет за собой появление большого числа возможностей для атак на информацию.
Виктор ИвановскийОборудование и технологии | |
Информационная безопасность ЦОД: подходы | |
Центр обработки данных (ЦОД) - это отказоустойчивая комплексная централизованная система, обеспечивающая автоматизацию бизнес-процессов с высоким уровнем производительности и качеством предоставляемых сервисов.
Дмитрий КостровОборудование и технологии | |
Контроль недекларированных возможностей | |
Основным различием между указанными уровнями контроля является то, что 4-й уровень предполагает мероприятия только по статическому анализу ПО, а на 3-м уровне контроля выполняются мероприятия еще и по динамическому.
Максим Репин, Анастасия СакулинаОборудование и технологии | |
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure | |
"Деньги - общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может," - этот афоризм как нельзя более точно отражает современную проблему с киберпреступностью.
Михаил КалиниченкоОборудование и технологии | |
Технологии виртуализации и защищенность информационных систем | |
В последние годы технологии виртуализации широко используются в информационных системах (ИС). Аналитическая компания Gartner в своем ежегодном списке топ-10 стратегических технологий 2009 г.
Виталий ЗоринОборудование и технологии | |
Как правильно оптимизировать процессы управления доступом с помощью Identity Manager? | |
Большое количество критичных для бизнеса многопользовательских информационных систем, увеличение числа абонентов ведут к снижению уровня информационной безопасности, росту затрат на администрирование ИТ-систем, усложнению процедур согласования прав доступа.
Алексей ЛаврухинОборудование и технологии | |
Построить СЭД без существенных надстроек типовой IT-инфраструктуры – ВОЗМОЖНО? | |
Еще совсем недавно оживленно дискутировали о том, что такое электронный документ, возможно ли его использовать для информационного взаимодействия и как обеспечить юридическую силу электронных документов (ЭД).
Владислав ВоеводинОборудование и технологии | |
Организация отказоустойчивых VPN с использованием сертифицированных криптографических алгоритмов | |
Современную организацию трудно представить без использования сети Интернет, кроме того, в настоящий момент это самый доступный способ связи между офисами распределенной организации. Оборудование и технологии | |
Использование российских криптографических алгоритмов в продуктах сообщества Mozilla | |
Продукты, разрабатываемые сообществом Mozilla, завоевывают все большее признание. Браузер Firefox уже сравнялся по популярности с Internet Explorer, многие пользователи выбирают почтовый клиент Thunderbird.
Валерий Блажнов, Владимир Кобылянский, Александр Тараканов Оборудование и технологии | |
Особенности защиты информации в условиях трансграничного информационного взаимодействия | |
Обмен информацией между двумя сторонами предполагает как минимум наличие элемента доверия, то есть получатель должен быть уверен в подлинности отправителя, а отправитель - в подлинности получателя информации, а обе стороны - в целостности циркулирующей информации.
Сергей Муругов, Федор КрашенинниковОборудование и технологии | |
MS_Key. Итоги 2009 г. | |
С момента своего выхода на рынок электронный USB-ключ "MS_Key" прочно занял свою позицию в ряду устройств идентификации. Устройство вызвало большой интерес у производителей систем дистанционного банковского обслуживания и удостоверяющих центров. Оборудование и технологии | |
Выявление инцидентов информационной безопасности | |
Нарушения информационной безопасности (ИБ), хотим мы этого или нет, регулярно происходят в ходе повседневной деятельности любой организации и могут привести к весьма негативным последствиям: от отказа сервиса до прекращения деятельности в целом.
Игорь ПисаренкоУправление | |
Как должна распределяться ответственность за управление информационными рисками в организации | |
Процесс управления рисками, как известно, включает в себя два ключевых подпроцесса: оценку и обработку рисков, а также ряд вспомогательных подпроцессов.
Александр АстаховУправление | |
Новые продукты | |
Сертификат: СФ/118-1389, СФ/128-1390, выданы ФСБ России Назначение: для создания удостоверяющих центров электронной цифровой подписи в автоматизированных системах защищенного электронного документооборота на основе технологии открытого распределения ключей, в том числе в органах государственного управления и организациях Российской Федерации Особенности: создание заявок на выдачу сертификатов через Web-интерфейс возможно не только с использованием браузера Internet Explorer, но и с помощью браузеров Konqueror и Mozilla Firefox Новые продукты |