Информаториум
Сергей Панов, заместитель генерального директора по производственной деятельности
Журнал "Открытые системы" №4, сентябрь 2018
Владимир Акименко, руководитель Центра кибербезопасности критических инфраструктур
Журнал "CONNECT! Мир информационных технологий" №1-2/2018
Журнал Information Security №6, декабрь 2017
О важности защиты технологических сетей и систем промышленных предприятий, основных этапах создания систем защиты АСУ ТП и сопутствующих этому процессу нюансах.
Журнал "CONNECT! Мир информационных технологий" №9/2016
Аудит в сфере информационной безопасности является очень популярной услугой. Но так ли он нужен компаниям? Стоит ли проводить его собственными силами или все же отдать на аутсорсинг? Каких стандартов следует придерживаться? Ответы на эти и другие вопросы - в статье эксперта компании.
Дмитрий Тайгинд, инженер отдела решений по управлению ИБ
BIS Journal – Информационная безопасность банков 01/2016
В статье говорится о моделировании сетевых угроз и оценке рисков в контексте задач управления ИБ. Особое внимание уделяется автоматизации процессов управления информационной безопасностью: рассматриваются как общие подходы к данному вопросу, так и тенденции и практика, связанные с использованием моделей угроз и оценки рисков.
В журнале «Connect. Мир информационных технологий» вышла статья Антона Юдакова, начальника отдела решений по управлению ИБ, об особенностях архитектуры Security operations center (SOC).
Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией.В еженедельнике PCWEEK/RE вышла статья Валерия Васильева «ИБ виртуализированных ИКТ-сред: современное состояние». Участие в обзоре принял и один из экспертов компании — Павел Власов, ведущий инженер Центра комплексных услуг и проектов.
В обзоре рассмотрено нынешнее положение дел с организацией защиты виртуализированной ИКТ-инфраструктуры, наиболее актуальные из возникающих при этом проблемы и возможные пути их решения, изменения, происходящие в области регулирования обеспечения информационной безопасности виртуализированных ИКТ-сред.
Игорь Шитов, Менеджер продукта ЗАСТАВА
Для российской ИТ-отрасли 2013 год стал без преувеличения знаковым. Была опубликована «Cтратегия развития отрасли информационных технологий в Российской Федерации на 2014 — 2020 годы и на перспективу до 2025 года». Совет Федерации разработал стратегию кибербезопасности России, а в январе 2014-го началось её общественное обсуждение. Эти два программных документа чётко указывают на то, что государство выбрало свой вектор развития в области ИТ. Госорганы активно поддерживают данное направление, становясь не только разработчиками руководящих документов, но и потребителями самых масштабных и интересных решений.
Игорь Шитов, менеджер продукта «ЗАСТАВА»
Прежде чем начать рассуждения на тему продуктивного использования межсетевых экранов, необходимо определиться с понятиями. Так что такое «межсетевой экран»? Наиболее кратким, но в то же время понятным определением будет то, которое дано в Википедии: «Межсетевой экран или сетевой экран (а также firewall, FW, файрволл, брандмауэр, МЭ) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами». Это определение буквально и относится к МЭ в классическом понимании стоящих перед ними задач. Ещё десяток лет назад такое определение было бы исчерпывающим. Однако в настоящий момент его можно смело расширить, используя для описания понятия те задачи, которые решаются современными межсетевыми экранами.Алексей Гончаров, ведущий инженер ОАО «ЭЛВИС-ПЛЮС»
Статья в журнале «Information Security/ Информационная безопасность» #6, 2012
С выходом в 2011 г. 63-ФЗ тема электронной подписи получила второе дыхание. Количество предложений, выданных нашей компанией по этому направлению в текущем году, в разы превосходит аналогичные цифры за последние 3 года. Попробуем разобраться, что же нового появилось в этом законе, что так оживило интерес IT-сообщества к этой теме.Сергей Викторович Вихорев, заместитель генерального директора по развитию, ОАО «ЭЛВИС-ПЛЮС»
Статья в журнале «Connect! Мир связи», №7–8, 2012 год.
Андрей Кондратенко, Начальник отдела ИБ Департамента обеспечения безопасности, ОАО «СО ЕЭС»
Статья в журнале «Connect! Мир связи», №3, 2012 год. Сегмент электроэнергетики всегда был достаточно крупным на рынке информационной безопасности (ИБ), что раньше обусловливалось прежде всего повышенным вниманием руководства РАО ЕЭС к данному вопросу и трансляцией своей позиции директивным методом подведомственным предприятиям. На стыке 2008–2009 гг. отрасль подверглась влиянию сразу нескольких внешних факторов, в дальнейшем изменивших основные драйверы ИБ в организациях. И что самое интересное, мировой финансовый кризис оказался далеко не на первом месте по значимости.
Валерий Смыслов, Архитектор системы, ОАО «ЭЛВИС-ПЛЮС»
Сергей Нейгер, Менеджер по маркетинговым коммуникациям, ОАО «ЭЛВИС-ПЛЮС»
PC Week Review: ИТ-безопастость, февраль 2012 года.
В статье описаны задачи, решаемые современными межсетевыми экранами и средствами построения VPN-сетей, история создания IPsec и IKE, основные отличия IKEv2 от IKEv1 и преимущества, которые получают разработчик VPN/FW-решений и конечный пользователь от перехода на IPsec и IKEv2.