Превью | |
Редакция журнала "Информационная безопасность/Information Security" продолжает знакомить читателей с самыми "горячими" и востребованными темами, выбранными редакцией по итогам опроса ключевых экспертов отрасли, запросам читателей и видению партнеров проекта.
Ольга РытенковаPreview | |
Защита информации - о сложном простыми словами | |
К организационным мероприятиям относится разграничение прав доступа в помещения и к информации. Это целая серия мероприятий, основанных на различных документах.
Михаил Симаков, Михаил СимаковВ фокусе | |
Банк России: слово регулятора | |
В эксклюзивном интервью Артем Михайлович Сычев, заместитель начальника ГУБиЗИ Банка России, рассказал редакции о планах Центрального Банка России на 2013 г.
Артем СычевВ фокусе | |
Преступления в сфере обращения цифровой информации. Результаты научного исследования | |
Редакция журнала Information Security совместно с БИР из ИЭУиП (Казань) предложила ведущим специалистам в сфере обеспечения информационной безопасности принять участие в исследовании по теме "Преступления в сфере обращения цифровой информации".
Ильдар БегишевИсследование | |
Может ли система ЮМ помочь в расследовании компьютерного преступления? | |
В настоящее время системы IDM (Identity Management), или в более широком смысле IAM (Identity & Access Management), получают все более широкое распространение.
Александр СанинИсследование | |
Сколько стоит специалист по информационной безопасности | |
В связи с высокой стоимостью информации как актива компании в индустрии появляются новые игроки, чьи цели сводятся к незаконному обладанию данными активами.
Дмитрий ТретьяковJOB | |
Data-центр - вопросы надежности | |
Насколько безопасным может быть хранение данных в ЦОД и как выбрать оптимальный для бизнеса дата-центр, редакция журнала "Information Security/Информационная безопасность" выяснила у экспертов в области хранения данных, задав им следующие вопросы:
Валентин Зеленов, Алексей Филатенков, Олег Вейнер, Николай Остаполец, Александр Трошин, Заур Абуталимов, Владимир ВальковичЦентры обработки данных (ЦОД) | |
Защита виртуальных ЦОД | |
Сегодняшние тенденции перехода к новой виртуализированной архитектуре дата-центров меняют подход к их построению, при котором увеличивается уровень консолидации ресурсов и повышается эффективность использования оборудования.
Юрий СергеевЦентры обработки данных (ЦОД) | |
Третье дыхание терминального доступа, или Организация защиты в системах терминального доступа. Часть 2 | |
Представляем вашему вниманию продолжение статьи Ивана Чижова, опубликованной в 5-м номере журнала "Информационная безопасность". В первой части говорилось о возникновении самой идеи терминального доступа, ее развитии и трансформации в современную модель;
Иван ЧижовОборудование и технологии | |
О безопасности терминальных систем и размерах ОС терминальных станций | |
В обсуждении достоинств тех или иных тонких клиентов очень часто фигурирует довод о том, что "в тонком клиенте X операционная система на базе Y совсем маленькая, это очень тонкий клиент, и стало быть, это безопасно".
Светлана КонявскаяОборудование и технологии | |
Защита АСУ ТП: от теории к практике | |
Сегодня тема защиты АСУ ТП в нашей стране — одна из наиболее "разогретых" в области защиты информации и фактически является трендом, следовать которому стараются многие.
Алексей МальневОборудование и технологии | |
Безопасное использование технологии QR-кодов | |
Бурное развитие и дистрибуция смартфонов и других "умных" мобильных устройств в мире (в том числе в России) приводит к взрывному росту мобильного трафика при использовании установленных на устройствах приложений.
Петр ФилипповОборудование и технологии | |
Телефонные закладки и безопасность мобильного устройства | |
С развитием современных информационных технологий неизбежно возрастает вероятность атаки на мобильное устройство со стороны мошенников. И если раньше злоумышленники писали вредоносные программные коды и "заражали" ими телефоны, то теперь вирусы тщательно скрываются от глаз пользователей.
Павел ИвановОборудование и технологии | |
Потеря контроля над собственной информацией | |
Пользователи делятся информацией в социальных сетях и используют общедоступные облачные хранилища для передачи информации из корпоративных источников на личные устройства, обходя охранные инструкции и системы, тем самым раскрывая, возможно, секретные данные компании. Оборудование и технологии | |
Обеспечение безопасности Web-сервисов | |
Трудно переоценить важность такой темы, как безопасность Web-сервисов. Они сегодня приобрели огромную популярность и стали одним из главных инструментов интеграции разнородных и распределенных приложений на основе единого Web-интерфейса.
Наталья СлободенюкОборудование и технологии | |
Электронная подпись для Web-порталов и облачных сервисов | |
Безопасность - важнейшее требование при работе с юридически значимыми документами. Если на стороне технологической площадки сервиса построить эффективную систему защиты не представляется сложным и задача сводится к обеспечению комплексных технических и организационных мер, то на стороне клиента всегда приходится искать равновесие между безопасностью и удобством работы.
Максим ЧирковЗащита информации | |
Прогнозы угроз на 2013 год и далее | |
На смену единой среде персональных компьютеров приходят все более разнообразные платформы, каждая из которых имеет собственный пользовательский интерфейс, ОС и модель обеспечения безопасности. Оборудование и технологии | |
Создание сети удостоверяющих центров: опыт Пенсионного фонда РФ | |
- Николай Витальевич, расскажите, пожалуйста, об основных этапах создания удостоверяющих центров (УЦ) Пенсионного фонда.- Необходимость создания удостоверяющих центров Пенсионного фонда Российской Федерации (ПФР) связана с принятием Федерального закона от 01.04.1996 № 27-ФЗ "Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования", который разрешил сдачу отчетности страхователям в ПФР в электронной форме с электронной цифровой подписью.
Николай ЕлистратовОборудование и технологии | |
Ускорение развития электронного документооборота | |
С выходом в 2011 г. 63-ФЗ тема электронной подписи получила второе дыхание. Количество предложений, выданных нашей компанией по этому направлению в текущем году, в разы превосходит аналогичные цифры за последние 3 года.
Алексей ГончаровКриптография | |
Анализ эффективности синтеза Forensics-подходов | |
Live-криминалистика дает преимущество манипулирования данными, предотвращает срабатывание триггеров (от синхронизации до вредоносных). Фактически, за счет нее вопрос потери данных от dead криминалистики мог бы быть решен.
Юрий ЧемеркинУправление | |
Особенности сертификации СЗИ | |
Для полноценного определения защитных свойств разрабатываемого изделия необходимо всесторонне оценить влияние предполагаемых угроз ИБ на надежность конкретной технической реализации СЗИ.
Олег БеззубцевПраво и нормативы |