Информаториум
Рыжков Р.М., "Защита информации. INSIDE" №6, ноябрь-декабрь 2006 г.
В статье представлено описание решения ЭЛВИС-ПЛЮС, уже успешно опробованного на практике и обеспечивающего полноценную коллективную работу с электронными документами с учетом территориально-распределенной организационной структуры заказчика, интеграцию с традиционно применяемыми автоматизированными системами, безопасность обрабатываемой и хранимой информации. При создании системы учитывались требования по ее соответствию отечественным нормативным документам в области информационной безопасности.
Вихорев С.В., Кобцев Р.Ю., Открытые системы №7-8/2002г.
Эта статья является введением в обширную проблему методологии оценки угроз информационной безопасности.
В интервью обсуждаются вопросы состояния российского рынка систем защиты информации (СЗИ). Отличия российского рынка СЗИ от мирового.
Турская Е.Р., "Сетевой журнал Data Communication" №11,2000г.
Статья описывает основные области применения VPN, их достоинства и недостатки.
Кобцев Р.Ю, Максимов В.Ю., Зорин В.Н., "Information Security" №4, август-сентябрь, 2005 г.
В статье предлагается решение проблемы организации защищенной работы мобильных сотрудников с ресурсами КИС, позволяющее снизить риски угроз информационной безопасности.
Вихорев С.В., Information Security, №4, 2004 г.
В статье приводятся комментарии к Федеральному закону от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».
Савельев С., Сетевой журнал №2 2002, раздел "Галерея ИТ/проекты сетевой"
Статья рассматривает предлагаемое компанией ЭЛВИС-ПЛЮС решение задачи: "Комплексное обеспечение информационной безопасности торговой фирмы с распределенной структурой". В статье рассматривается поэтапный подход к решению проблемы, включающий в себя на первом этапе комплексное обследование системы, а затем - методы решения выявленных на первом этапе проблем с учетом требований к необходимому уровню надежности защиты.
Кадощук И.Т., Савельев С.А., "РЦБ. Рынок ценных бумаг", № 21(180), 2000г.
В статье описываются основные модели интернет-трейдинга, его поставщики, задачи обеспечения информационной безопасности интернет-трейдинга и пути их решения.
Панов С.Б., Турский А.Л., "Экономика и производство" № 10-12, 1999г.
Статья описывает концептуальный подход к задачам построения защищенных корпоративных систем с использованием VPN-продуктов семейства ЗАСТАВА.
Зорин В.Н., PC Week/RE № (493) 31`2005 от 23.8.2005
В статье описываются состав, функции, технологические особенности и защитные механизмы чипов безопасности. Также приводятся сравнительные характеристики чипов различных производителей (Infineon, Atmel и др.).
Вихорев С.В., CNews.ru 20.05.2003 г.
В статье анализируются возможные последствия принятия закона "О техническом регулировании" и изменения системы стандартизации России.
Малежин О.Б., "Нефтяное хозяйство", №9, 2001г.
В статье рассматриваются основные шаги при построении системы информационной безопасности с использованием комплексного подхода.
Кадощук И.Т., "Data Communication" №11, 2000г.
Статья описывает основные задачи информационной безопасности Интернета и принципы их решения.
Турский А.Л., "Банковское дело в Москве" № 12, 1999г.
В статье рассматриваются основные направления применения VPN при работе организации с Интернет-ресурсами.
Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" 2009
В ставшем уже традиционным обзоре рынка услуг ИБ, проведенном Компанией ЭЛВИС-ПЛЮС, рассматриваются общие тенденции и перспективы развития рынка услуг ИБ в период кризиса. Это очередное продолжение исследований, проведенных нашей Компанией в 2006-2008 годах и опубликованных в предыдущих каталогах.
Зорин В.Н., PC Week/RE № (478) 16`2005 от 10.5.2005
В статье описывается новое решение – Базовый доверенный модуль «Мобильный клиент», предназначенный для защищенной работы сотрудников с корпоративными информационными ресурсами вне и внутри периметра КИС. БДМ «Мобильный клиент» позволяет снизить риски реализации угроз информационной безопасности за счет применения новой технологии защиты, разрабатываемой в спецификациях комитета стандартизации TCG.
Вихорев С.В., "CIO. Руководителю информационной службы", № 8 (7), 2002г.
В статье подведены некоторые итоги первого года существования Закона об ЭЦП. Что изменилось? Решил ли этот закон все проблемы? Вот некоторые вопросы, которым посвящены эти материалы. Автор относит их к жанру "лирического эссе с юридическо-техническим уклоном".
Вихорев С.В., Cnews.ru годовой обзор "Сетевые атаки и системы информационной безопасности 2001"
В статье рассматривается методика проведения анализа негативных последствий при нарушениях работы системы информационной безопасности. Анализ предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.
Кадощук И.Т., Савельева Т.В., Турская Е.Р., "Data Communication" №11, 2000г.
В статье описываются основные принципы обеспечения информационной безопасности для электронного бизнеса.
Соколов А.В., журнал "CONNECT" №12, 2008
В статье рассматривается целый ряд аспектов, связанных с защитой персональных данных, - одним из актуальнейших на сегодняшний день направлений работы как государственных органов и институтов, так и интеграторов, работающих в сфере безопасности.
Зорин В.Н., PC Week/RE № (474) 12`2005 от 12.4.2005
Отсутствие в современных ИТ-продуктах надежных механизмов контроля за собственной программно-аппаратной средой, а также необходимость разработки и стандартизации решений в области архитектуры доверенной платформы и доверенной среды привела к появлению организации Trusted Computing Group (TCG), о структуре и специфике деятельности которой и рассказывается в статье.
Вихорев С.В., Трушин В. (ООО "Дельный совет"), "Connect! Мир связи", №2-3, 2001
Эта статья является исследованием действующего законодательства Российской Федерации, направленным на изучение возможности передачи конфиденциальной информации в государственные органы и ответственности этих органов за соблюдение режима конфиденциальности.
Вихорев С.В., Березин А.С., АДЭ №6, 2001г.
В статье рассматривается общий (методический) системный подход к проектированию СЗИ на базе иерархической пятиуровневой модели. Подобный подход, оставляя большое поле для творчества компаниям-проектировщикам, позволяет существенно сократить сроки разработки СЗИ и предложить заказчику действительно оптимальное и обоснованное решение
Березин А.С., "Data Communication" №10, 2000г.
В статье рассмотрены области применения VPN-технологий для расширения бизнеса интернет-провайдеров как для предложения VPN-услуг распределенным компаниям, так и для нужд самого интернет-провайдера для решения проблем обеспечения ИБ, например, популярных Интернет-магазинов.
Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" и журнал "Information Security/Информационная безопасность" март 2008
Компанией ЭЛВИС-ПЛЮС совместно с издательством Гротек было проведено исследование "Российский рынок услуг информационной безопасности: год спустя". Это продолжение аналогичного исследования, которое проводилось нашей Компанией в 2006 году и было опубликовано в предыдущем каталоге.
Александров А.В., BYTE, 10 июня 2004 г.
В статье рассказывается о структуре и принципах построения подсистемы комплексного управления информационными рисками, которая необходима в крупных корпоративных информационных системах, где существует множество компонентов, регистрирующих события безопасности.
Вихорев С.В., "Data Communication" №12, 2000г.
В статье рассматриваются проблемы трансграничного распространения криптографических продуктов с учетом Российского и зарубежного законодательств.
Березин А.С., "Data Communication" №2, 2001г.
В статье приведены рекомендации по построению или модернизации системы информационной безопасности и/или встраиванию ее в корпоративную информационную систему.
Кадощук И.Т., "Data Communication" № 9, 2000г.
В статье описываются проблемы безопасности электронного бизнеса и основные пути их решения.
Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №3, апрель-май 2007
Аутсорсинг, в отличие от разовых услуг, оказываемых сторонними организациями, предполагает наличие длительного процесса и устойчивых взаимоотношений между заказчиком и исполнителем. Ключевыми факторами, влияющими на принятие решения об использовании аутсорсинга, являются возможность его органичного встраивания в бизнес-процессы компании, экономическая эффективность и минимизация потенциальных рисков его использования.
Александров А.В., BYTE, 10 апреля 2004 г.
Статья посвящена проблемам обеспечения защиты информации, передаваемой по открытым каналам Интернета или внутренним каналам КИС, а также информационных ресурсов, хранимых на информационных узлах КИС.
Березин А.С., Петренко С.А. (Конфидент), Конфидент №1, 2001г.
В статье рассмотрен ряд практических вопросов построения корпоративных VPN: требования к современным VPN; основные практические решения на базе наиболее известных VPN продуктов западных и отечественных производителей; законодательное регулирование использования средств шифрования при построении корпоративных VPN и другого.
Ершов Е.Ю., "Вестник НАУФОР", №10, 2000г.
В статье рассматриваются основные принципы и преимущества применения продуктов семейства ЗАСТАВА.
Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №2, февраль-март 2007
Как показывает статистика, далеко не всегда организация собственного удостоверяющего центра (УЦ) экономически оправдана. Тем более сейчас, когда создано достаточное количество УЦ, оказывающих свои услуги на коммерческой основе. Поэтому чтобы оценить экономическую эффективность проекта, необходимо сравнить, с одной стороны, затраты, направленные на реализацию проекта, а с другой - выгоды, получаемые при создании УЦ.
Зорин В.Н., Windows & .NET Magazine/RE, март-апрель 2004 г.
В статье рассматривается проблема обеспечения безопасной работы пользователей корпоративной сети с Internet и описывается решение, предназначенное для защиты внутренних сегментов сети от проникновения вредоносного кода при работе браузера пользователя с ресурсами Internet или при получении почтовым клиентом пользователя электронных сообщений в формате HTML.
Турская Е.Р., "CRN-Enterprise Partner", № 14, 2000г.
В статье рассматривается проблема защиты информации в распределенных организациях.
Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №6-1, декабрь 2006 - январь 2007
В статье рассматриваются различные сценарии реализации VPN-решений и вопросы использования экономических критериев при выборе.
Зорин В.Н., BYTE, февраль 2004
В статье представлено описание системы защиты корпоративного портала, основанной на отечественных решениях и продуктах таких мировых IT-лидеров, как IBM, Sun, Microsoft.
Турская Е.Р., Сетевой журнал №12, 2000г.
В статье рассматриваются типовые решения по организации системы защиты информации, разработанные на базе VPN-продуктов ЗАСТАВА 3.3. Рассматриваемые решения предназначены для решения различных задач по организации системы информационной безопасности для предприятий различных сфер деятельности.
Соколова А.А., Филиппова И.А., Каталог "Системы и средства зашиты информации IT-Security - 2007"
В статье представлены результаты исследования рынка услуг информационной безопасности, особенности его развития и перспективы.
Александров А.В., BYTE, сентябрь 2003
В статье анализируется проблема построения подсистемы предотвращения вторжений, описываются функции этой подсистемы и принципы ее работы; характеризуются основные преимущества и недостатки разных типов систем обнаружения вторжений и средств блокирования вторжений, а также даются рекомендации по выбору средств защиты.
Соколов А.В., Вихорев С.В., "Технологии и средства связи" №5, 2000г.
Статья посвящена проблемам оценки угроз безопасности и содержит рекомендации по определению требуемой степени защиты объекта с определенной степенью достоверности, исходя на первом этапе только из общего восприятия необходимости защиты информации и не имея большого опыта работы в области защиты информации.
Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №5, октябрь-ноябрь 2006
Оценка экономической целесообразности становится уже обязательным этапом любого ИТ-проекта, в том числе и по обеспечению информационной безопасности.
Для оценки предлагается использовать различные методики, но общепринятой пока нет, а практически в любой из этих методик есть свои "слабые места".
Кроме того, проекты по обеспечению ИБ обладают еще и дополнительной спецификой - они по своей сути "затратные": в отличие от ИТ-проектов их реализация не предполагает извлечения дополнительной прямой прибыли.
Филиппов М.Г., "Технологии и средства связи" №2, 2003г.
В статье приведен краткий обзор текущего состояния безопасности беспроводных сетей (Wireless LAN). Основной рассматриваемый вопрос - возможность построения корпоративной беспроводной сети, обеспечивающей требуемый уровень безопасности и соответствующей требованиям Законодательства РФ.
Турская Е.Р., "ReadMe", №4, 2000г.
Статья дает рекомендации по определению стратегии развития коммуникаций или информационных систем компаний в области защиты информации в распределенных системах. Материал основан на обобщенном опыте работы специалистов компании ЭЛВИС-ПЛЮС.
Соколова А.А., Филиппова И.А., обзор Cnews "Средства защиты информации и бизнеса 2006"
Компания ЭЛВИС-ПЛЮС провела исследование российского рынка услуг информационной безопасности и предлагает Вам ознакомиться с некоторыми его результатами.
Вихорев С.В., Кобцев Р.Ю., Конфидент
В статье предлагается методика выявления источников угроз и уязвимостей, позволяющая заложить комплекс мероприятий по парированию угроз безопасности информации уже на стадии проектирования защищенной информационной сети.
Соколов А.В., Интервью CNews, обзор "Средства защиты информации и бизнеса 2006"
В интервью рассказывается о тенденциях развития рынка информационной безопасности.
Соколова А.А., Филиппова И.А., Журнал "CIO", №5 (48), 10 мая 2006 года
Рано или поздно ИТ-инфраструктуру любой организации требуется модернизировать: программное обеспечение подвержено моральному старению, а технические средства — как моральному, так и физическому. Любая модернизация всегда предполагает финансовые вложения, следовательно, появляется задача их экономической оценки и оптимизации.
Соколова А.А., Филиппова И.А., "Директор ИС", №1 2006 года
Слепое следование моде и принципу «главное внедрить, а потом разберемся» прошло. Осознание необходимости ИТ для обеспечения нормального функционирования современных предприятий привело к многочисленным дискуссиям по вопросам оценки их экономической эффективности.
Соколова А.А., Филиппова И.А., Журнал "CIO", №1 (44), 16 января 2006 года
Популярность экономических вопросов в сфере информационных технологий растет день ото дня. Активно обсуждаются различные методы обоснования решений и оценки ИТ-проектов. В статье изложен один из возможных новых взглядов на проблему применения показателя ТСО.
Соколов А.В., Интервью CNews, обзор «Средства защиты информации и бизнеса 2005»
В интервью рассказывается о проблемах и перспективах отрасли информационной безопасности России.
Соколова А.А., Филиппова И.А., "IT manager", №4 (26), июль/август 2005 г.
В статье рассматривается проблема экономического обоснования инвестиций в системы защиты информации и особенности использования для этих целей показателя совокупной стоимости владения (ТСО).
Вихорев С.В., журнал "CIO" №5 (37) от 19 мая 2005 г.
Статья посвящена проблеме организации обеспечения безопасности информации, в частности – политике обеспечения безопасности информации: что она собой представляет, из каких уровней состоит, какие документы включает в себя.
Кобцев Р.Ю., Вихорев С.В., Консалтинг и аудит в сфере ИТ 2004, обзор CNews
На фоне возрастающей значимости информации, все большее значение приобретает аудит безопасности. Чтобы объективно оценить необходимость аудита для конкретной информационной системы, необходимо четко представлять суть этого процесса и избавиться от традиционных заблуждений.
Соколов А.В., Интервью CNews, обзор «Итоги 2003. Рынок ИТ: Время контрастов», 19.03.2004
В интервью освещаются наиболее значимые события, проблемы и перспективы рынка защиты информации.
Соколов А.В., Интервью CNews, обзор «Рынок информационной безопасности России 2004»
В интервью рассказывается о том, как «общие критерии» повлияли на развитие российского рынка ИБ, о тенденциях, проблемах и перспективах на этом рынке.
Филиппов М.Г., журнал "Сети", №11-12, 2003 г.
Уже не первый год российский бизнес в сфере информационной безопасности (ИБ) демонстрирует устойчивый рост, причем не только в отношении продаж средств защиты. Постоянно увеличивается спрос на услуги обеспечения ИБ, расширяется спектр оказываемых услуг.
Кобцев Р.Ю., "БИЗНЕС-ФОРУМ IT", № 9, 2003 г.
В статье рассматривается системный подход к созданию комплексной системы информационной безопасности.
Филиппова И.А., "CIO. Руководитель информационной службы", №11(20), 2003 г.
Статья посвящена вопросам оценки экономической эффективности ИТ-проектов и использования методики расчета совокупной стоимости владения (ТСО). В статье приводится пример расчета ТСО для проекта в сфере обеспечения информационной безопасности.
Соколов А.В., интервью CNews.ru 20/05/2003 г.
В интервью рассматривается перспектива реформирования ФАПСИ, а также тенденции развития рынка защиты информации и наиболее актуальные проблемы отрасли.
Соколов А.В., интервью CNews.ru 17/02/2003 г.
В интервью рассказывается об изменениях, произошедших на рынке информационной безопасности в 2002 году, а также тенденции развития в 2003 году.
Березин А.С., CIO.RU Директор №11 2002г.
В статье описываются основные принципы построения системы безопасности КИС и решения для построения такой системы.
Березин А.С., Конфидент май-июнь 2002г.
В статье даются рекомендации по выбору исполнителя для построения системы защиты информации.
Березин А.С., CIO №8(7) 2002г.
В статье делается попытка оценить как учитываются интересы бизнеса при построении подсистемы информационной безопасности в корпоративной информационной системе.
Соколов А.В., Шаньгин В.Ф.
Книга посвящена систематическому изложению современных методов, средств и технологий защиты информации в распределенных корпоративных информационных системах и компьютерных сетях.
Кобцев Р.Ю., АДЭ №6, 2001г.
В статье обсуждается вопрос создания независимой экспертизы средств информационной безопасности, направлений ее деятельности, преимуществ ее создания.
В интервью рассказывается об основных принципах, на которых должна строится современная система ИБ на предприятии и о наиболее заметных тенденциях рынка России.
В статье рассматриваются причины нагнетания ажиотажа вокруг принятого закона о персональных данных и анализируется реальная сложившаяся ситуация.
Степень защиты зависит не только от категории персональных данных, но и от состава угроз при их обработке. Правильная оценка имеющихся, а не гипотетических угроз позволяет резко снизить требования к защите, даже при высокой категории персональных данных. Однако сначала главное – это правильно их категорировать...