Приложение к журналу СА №2(2010)
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6832
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7362
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4612
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3160
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3965
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3967
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6470
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3312
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12527
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14233
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3276
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3163
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №2 (2) 2010г.

Архив номеров / 2010 / Выпуск №2 (2)


Исходный код к номеру

Спецвыпуск «Безопасность» – второе из четырех приложений, которые мы планируем выпустить в этом году.

Почему именно безопасности мы уделяем так много внимания, ведь подобный раздел давно существует в нашем журнале? Потому что в глобальном мире становится все труднее сохранить тайны. И чем меньше остается возможностей их сберечь, тем больше возникает шансов потерять из-за этого свой бизнес, деловую репутацию или privacy – частную жизнь. Недаром так стремительно развивается индустрия информационной безопасности.

Закон «О персональных данных», который принят во многих странах и наконец стал обязательным для российского бизнеса, только усугубил проблему конфиденциальности в нашей стране.

Оказалось, что очень многие компании не готовы вести свои дела так, как того требует ФЗ №152. Да и сам закон нуждается в серьезной доработке, исполнять его требования хлопотно и затратно, особенно когда экономика пребывает в кризисе.

Все это тормозит применение важного закона, который, по словам одного из авторов спецвыпуска, гендиректора компании «ДиалогНаука» Виктора Сердюка, позволил «привлечь внимание руководства российских компаний к проблеме обеспечения информационной безопасности».

Обсуждению особенностей применения ФЗ №152 посвящен целый раздел в спецвыпуске.

Заинтересованный читатель также найдет в нем немало полезной информации о том, как защитить конфиденциальные данные от чужих ушей и глаз.

Галина Положевец,
главный редактор

Безопасность
События
Все – на слет!
  С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов.
  Автор: Ярослав Масликов  | Комментарии: 0
Закон есть закон
Остаточный принцип отменен. Компании озаботились информационной безопасностью
  Персональные данные – сложный объект для регулирования. С одной стороны, они являются отражением частной жизни, неприкосновенность которой охраняется законом. С другой стороны, ПДн – это необходимый элемент социализации и юридическая основа для реализации правоспособности и дееспособности.
  Автор: Виктор Сердюк  | Комментарии: 0
Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
  Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.
  Автор: Елена Голованова, Виктор Минин  | Комментарии: 0
Суть – верна, детали – нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику
  Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.
  Автор: Артем Сычев  | Комментарии: 0
Что есть тайна. Экспресс-анализ правового поля ИБ в России
  Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.
  Автор: Николай Конопкин  | Комментарии: 0
Угрозы
Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года
  Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.
  Автор: Евгений Асеев  | Комментарии: 0
Оптимизация
Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
  Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.
  Автор: Алексей Бережной  | Комментарии: 0
Безопасное «Железо»
Защита от «дурака». Тонкие клиенты для построения безопасных сетей
  Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.
  Автор: Эрик Палванов  | Комментарии: 0
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
  При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.
  Автор: Евгений Никитин, Владимир Шрамко  | Комментарии: 0
Защита информации
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
  Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.
  Автор: Сергей Яремчук  | Комментарии: 0
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
  Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.
  Автор: Владимир Медведев  | Комментарии: 0
Образование
WebGoat. Учимся защищать веб-приложения
  Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru