Защита информации

Прогнозы и реальность мира ИТ

Выпуски журнала Computer за январь, февраль, март и апрель (IEEE Computer Society, Vol. 52, No. 1–4, 2019) посвящены прогнозам развития ИТ и текущему положению дел в отрасли, учебным программам в сфере информационной безопасности и вопросам ориентации в цифровом мире.

Подводные камни сертификации блокчейн-решений

Доверие к информационным системам обеспечивается с помощью различных форм сертификации, что в полной мере касается и блокчейн-решений. Однако сертификация таких решений на применение национальных криптографических алгоритмов оказывается проще, чем преодоление многочисленных проблем, возникающих сегодня при реализации блокчейн-проектов.

Защищенные вычисления в облаке

Высокопроизводительные вычисления стали неотъемлемой частью технологического процесса многих компаний и организаций, однако далеко не все они могут позволить себе собственный суперкомпьютер. Альтернативой может стать аренда машинного времени в облаке, но здесь возникает проблема сохранения конфиденциальности данных, которая решается путем шифрования.

Надежное хранение: ошибки и решения

В большинстве организаций уже осознали важность сохранности информации и развернули отдельные компоненты системы резервирования данных, однако мало у кого имеется комплексная система резервного копирования и архивирования. Как построить такую систему на базе, например, решений компании HP?

Цензура и фильтрация Web

Web в обществе воспринимают как средство массовой информации без цензуры, олицетворяющее собой полную свободу выражения любых мыслей, однако информация в Web не столь уж бесконтрольна, как может показаться.

Проблемы управления персональными данными

ФЗ №152, принятия которого ждали долгие годы, законодательно регламентирует все процессы оперирования персональными данными, но ряд вопросов остались открытыми. Без их решения многие из положений закона не смогут быть реализованы на практике.

Защита персональных данных: проблемы и решения

Новые законы оказывают определенное влияние как на рынок средств ИТ, так и на предлагаемые на нем технологические решения. Например, одним из наиболее влиятельных документов в области информационной безопасности до недавнего времени был закон "Об ЭЦП", настолько жестко регламентировавший использование технологии цифровой подписи, что многим клиентам приходилось сознательно выходить из-под его действия, чтобы использовать средства защиты, принятые во всем цивилизованном мире.

Защита в законе

Планируя номер по защите персональных данных в свете скорого вступления в силу закона 152-ФЗ, мы намеревались сделать акцент на технологиях внедрения требований этого нормативного акта, однако, как это все чаще случается с ИТ, основные проблемы с их внедрением и эффективным применением сегодня к технологиям почти не относятся.

Информационная защита в слабосвязанных системах

Идеи открытых систем дали мощный толчок развитию сетецентрических технологий для обеспечения распределенных вычислений на существующей информационной инфраструктуре, и венцом творения в данной области стала сервисная архитектура. В SOA-системах независимые сервисы слабо связаны между собой, что повышает гибкость, но затрудняет управление системой в целом, и в особенности управление безопасностью. Что же конкретно можно сделать в этой ситуации?

Управляй и защищай

Создание безопасной системы управления ИТ-инфраструктурой предусматривает в первую очередь определение ролей и обязанностей соответствующих служб и разработку корпоративных политик, стандартов и процедур, причем все это должно соответствовать имеющейся законодательной базе. Об одном из таких решений, предлагаемых компанией LANDesk и пойдет речь в данной статье. Процесс стандартизации управления ИТ-ресурсами и информационной безопасностью сегодня уже необратим, а его основные моменты давно отражены в международных стандартах. Например, серия стандартов ISO дает общее руководство по управлению качеством продукции или услуг и предлагает базу для совершенствования систем и процессов, позволяющее добиться постоянного улучшения качества.