Приложение к журналу СА №2(2010)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10306
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8495
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8596
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5479
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6158
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №2 (2) 2010г.

Архив номеров / 2010 / Выпуск №2 (2)


Исходный код к номеру

Спецвыпуск «Безопасность» – второе из четырех приложений, которые мы планируем выпустить в этом году.

Почему именно безопасности мы уделяем так много внимания, ведь подобный раздел давно существует в нашем журнале? Потому что в глобальном мире становится все труднее сохранить тайны. И чем меньше остается возможностей их сберечь, тем больше возникает шансов потерять из-за этого свой бизнес, деловую репутацию или privacy – частную жизнь. Недаром так стремительно развивается индустрия информационной безопасности.

Закон «О персональных данных», который принят во многих странах и наконец стал обязательным для российского бизнеса, только усугубил проблему конфиденциальности в нашей стране.

Оказалось, что очень многие компании не готовы вести свои дела так, как того требует ФЗ №152. Да и сам закон нуждается в серьезной доработке, исполнять его требования хлопотно и затратно, особенно когда экономика пребывает в кризисе.

Все это тормозит применение важного закона, который, по словам одного из авторов спецвыпуска, гендиректора компании «ДиалогНаука» Виктора Сердюка, позволил «привлечь внимание руководства российских компаний к проблеме обеспечения информационной безопасности».

Обсуждению особенностей применения ФЗ №152 посвящен целый раздел в спецвыпуске.

Заинтересованный читатель также найдет в нем немало полезной информации о том, как защитить конфиденциальные данные от чужих ушей и глаз.

Галина Положевец,
главный редактор

Безопасность
События
Все – на слет!
  С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов.
  Автор: Ярослав Масликов  | Комментарии: 0
Закон есть закон
Остаточный принцип отменен. Компании озаботились информационной безопасностью
  Персональные данные – сложный объект для регулирования. С одной стороны, они являются отражением частной жизни, неприкосновенность которой охраняется законом. С другой стороны, ПДн – это необходимый элемент социализации и юридическая основа для реализации правоспособности и дееспособности.
  Автор: Виктор Сердюк  | Комментарии: 0
Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
  Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.
  Автор: Елена Голованова, Виктор Минин  | Комментарии: 0
Суть – верна, детали – нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику
  Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.
  Автор: Артем Сычев  | Комментарии: 0
Что есть тайна. Экспресс-анализ правового поля ИБ в России
  Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.
  Автор: Николай Конопкин  | Комментарии: 0
Угрозы
Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года
  Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.
  Автор: Евгений Асеев  | Комментарии: 0
Оптимизация
Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2
  Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.
  Автор: Алексей Бережной  | Комментарии: 0
Безопасное «Железо»
Защита от «дурака». Тонкие клиенты для построения безопасных сетей
  Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.
  Автор: Эрик Палванов  | Комментарии: 0
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
  При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.
  Автор: Евгений Никитин, Владимир Шрамко  | Комментарии: 0
Защита информации
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
  Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.
  Автор: Сергей Яремчук  | Комментарии: 0
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
  Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.
  Автор: Владимир Медведев  | Комментарии: 0
Образование
WebGoat. Учимся защищать веб-приложения
  Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность.
  Автор: Сергей Яремчук  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru