ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Специфические угрозы в виртуальных средах Специфические угрозы в виртуальных средах

Рассматривая виртуальные среды с точки зрения информационной безопасности, стоит обращать внимание не только на такие, ставшие уже очевидными, проблемы, как бесконтрольность сетевого доступа внутри виртуальной среды, возможность утечки информации через средства управления ею, но и специфические: зависимость от одной аппаратной платформы и единое время в рамках этой платформы, доверие к гипервизору и навязывание миграции в незащищенные зоны.

30.03.2012

Чистый интернет: генеральная уборка Чистый интернет: генеральная уборка

Количество информации, которую мы потребляем через интернет, увеличивается с каждым днем. Электронная почта на работе и дома, социальные сети, инстант-мессенджеры, skype и другие средства коммуникации – благодаря им мы постоянно на связи.

13.01.2012

Услуги информационной безопасности для абонентов в арсенале российских операторов, вендоров и интеграторов Услуги информационной безопасности для абонентов в арсенале российских операторов, вендоров и интеграторов

Одна из самых обсуждаемых тем сегодня – состояние бизнеса телекомов. Операторы находятся в поиске новых бизнес-моделей и сервисов, одним словом, активно работают над тем, чтобы перестать быть «трубой», по которой течет «чужое золото» – различного рода платный контент и платные сервисы.

13.01.2012

Нюансы внедрения DLP: наш опыт Нюансы внедрения DLP: наш опыт

Для начала нужно определиться с основными предпосылками появления DLP-системы в компании. Внедрение DLP-решения, как правило, – реакция на конкретный инцидент утечки конфиденциальной/критичной информации, который выявил уязвимость в существующей системе информационной безопасности.

13.01.2012

DDoS or not DDoS. Так есть ли услуга? DDoS or not DDoS. Так есть ли услуга?

В последние полтора года мы всё чаще слышим: «вы можете предложить эффективную защиту от DDoS?». Очевидно, что компании, работающие на самых разных вертикальных рынках, готовы платить за эту услугу, а провайдеры идут к тому, чтобы предлагать ее на рынке.

13.01.2012

От поставщика «трубы» до сервис-провайдера От поставщика «трубы» до сервис-провайдера

Дополнительные услуги телекомов – противоречивая тема для самих операторов. С одной стороны, это возможность изменить уже не актуальную для бизнеса схему предоставления сервисов. С другой – перспектива вложения значительных инвестиций с неопределенным сроком их окупаемости. Что делать и, главное, кому? По этим и другим вопросам своим экспертным мнением делится Сергей Артемов, начальник отдела ИБ компании «Киевстар».

13.01.2012

АСУ ТП. Вопросы безопасности АСУ ТП. Вопросы безопасности

Системы технологического управления (SCADA, Control Systems) и родственные им информационные системы (системы диспетчерского управления, противоаварийной автоматики и т. д.) прочно входят в нашу повседневную жизнь

12.07.2011

Системы Business Assurance как средство борьбы с фродом Системы Business Assurance как средство борьбы с фродом

Как известно, аббревиатура АСУ ТП расшифровывается как «Автоматизированная система управления технологическими процессами». Нужно подчеркнуть, что автоматизированная не означает автоматическая.

12.07.2011

Как обеспечить защиту от внутренних нарушителей Как обеспечить защиту от внутренних нарушителей

Большинство утечек информации происходит изнутри компании

08.06.2011

Самый безопасный SOC Самый безопасный SOC

По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше

08.06.2011

Тандем SOC и PCI DSS Тандем SOC и PCI DSS

Помимо защиты данных клиентов и держателей платежных карт, задача стандарта PCI DSS – максимально упростить расследование инцидентов информационной безопасности

08.06.2011

Внедрение централизованной системы мониторинга событий ИБ на базе ArcSight Внедрение централизованной системы мониторинга событий ИБ на базе ArcSight

Любой проект по внедрению системы мониторинга и управления инцидентами ИБ – процесс трудоемкий и длительный

08.06.2011

Специфика внедрения SOC Специфика внедрения SOC

Некоторыми аспектами специфики внедрения с нами поделились эксперты компании «Инфосистемы Джет»

08.06.2011

Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности

Комплекс защиты от утечек информации «Дозор-Джет» представляет собой DLP-систему, ядром которой является «Система архивирования и анализа «Дозор-Джет», вот уже более 10 лет развиваемая компанией «Инфосистемы Джет».

23.03.2011

Защита персональных данных Защита персональных данных

Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту

14.08.2009

Управление рисками: обзор употребительных подходов (часть 2) Управление рисками: обзор употребительных подходов (часть 2)

Идентификация уязвимостей и угроз, а также анализ регуляторов безопасности и воздействий могут выполняться относительно независимо и параллельно после того, как завершен первый этап и определены характеристики информационной системы

11.03.2008

Компания «Инфосистемы Джет»: разработки в области информационной безопасности Компания «Инфосистемы Джет»: разработки в области информационной безопасности

К преимуществам этого способа передачи информации относятся: оперативность, доступность, универсальность передачи данных разных форматов, сравнительно невысокая стоимость сервиса, надежность, высокая скорость доставки информации

05.03.2008

Новый подход к защите информации — системы обнаружения компьютерных угроз Новый подход к защите информации — системы обнаружения компьютерных угроз

Системы обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы уже давно применяются как один из необходимых рубежей обороны информационных систем.

05.03.2008

О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне

Государственная тайна — это информация, которая имеет непосредственное уголовно-правовое значение, связанное с обеспечением государственной безопасности

05.03.2008

<< < 3 4 5 6 7 8 9 10 11 12 13 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su