Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Слово издателя

Воровали всегда и везде… Сначала с трудом собранные и заготовленные на зиму корешки, потом маисовые лепешки, затем предметы искусства. Кто-то ворует нефть… Но сейчас, в век главенства информации над всем и вся, ее утечки, случайные и не очень, стали бичом для многих частных компаний и государственных предприятий. Практике кибершантажа много лет, и чаще всего он применяется при конфликтных ситуациях или рейдерских захватах, а также в определенных случаях политического противостояния.

Полагаю, все помнят июньские хакерские DoS-атаки из-за рубежа на сетевые ресурсы «Южной телекоммуникационной компании» (ЮТК), что привело к остановке части оборудования и проведению срочных восстановительных работ. Свежа в памяти ситуация с дублированием интернет-сайта ГУМа, когда злоумышленники запустили сайт www.gum-online.ru, где от имени финансового директора торгового дома «ГУМ» оспаривали итоги приватизации. За прекращение «подрывной» деятельности шантажисты потребовали 80 тыс. евро.

Эта проблема настолько серьезна, что давно перестала быть уделом только технических специалистов, занимающихся внедрением различных программно-аппаратных средств защиты, борющихся с утечками. Она вышла на качественно новый уровень и стала предметом внимания топ-менеджмента компаний. Но, к сожалению, не всегда и не везде… Находящиеся на разных уровнях зрелости компании по-разному воспринимают информационную безопасность. Для многих это по-прежнему антивирус да межсетевой экран, установленные на выходе в Интернет; для кого-то одно из ИТ-направлений (причем не самое главное); для одних безопасность стала смыслом жизни, для других просто способом заработать на бутерброд с маслом. Точек зрения на информационную безопасность существует много, наверное, не меньше, чем граней у бриллианта. И каждый их отстаивающий будет по-своему прав. Во многом по этой причине тема очередного номера журнала с многозначительным названием «Найти и обезвредить» и посвящена современному видению вопросов информационной безопасности. Сегодня создан серьезный арсенал инструментов, предназначенных для обезвреживания воздействий на информационные ресурсы. Тем не менее, проблема поиска злоумышленников зачастую и среди своих коллег остается актуальной и не имеет подчас однозначного решения. Существует ли идеал в области безопасности? Можно ли найти компромисс между потребителем и поставщиком? Какие темы являются сегодня актуальными для специалистов, а какие давно покрылись пылью? Насколько отличаются подходы к безопасности в России и за рубежом? Что влияет на формирование отрасли информационной безопасности и почему ее стали выделять из ИТ-структур? Это именно те вопросы, которые обсуждаются на страницах «круглого стола» ведущими экспертами и специалистами компаний, работающими на российском рынке систем информационной безопасности.

Да, воруют… Но есть надежда, что с помощью современных средств противодействия преступным намерениям в области информационных технологий ущерб будет сведен к минимуму.С уважением, Владимир Вершинский, издатель

Главная страница / Архитектура отрасли