Выпуск №12
Вид материала | Бюллетень |
- Список научных статей и тезисов конференций преподавателей университета «Дубна» филиал, 348.59kb.
- Справочник работ и профессий рабочих Выпуск 50 Раздел "Добыча и переработка рыбы, 1756.24kb.
- Бюллетень «Гражданская журналистика» Выпуск #4 (14. 10. 2005), 458.59kb.
- Управление образования мэрии Новосибирска Дворец творчества детей и учащейся молодежи, 1441.91kb.
- Программы Выпуск 7 г. Витебск, 837.73kb.
- 14 ноября начинает работу, 748.99kb.
- «молодая семья» Выпуск Молодая семья. Выпуск 2/ Под общ. Ред. А. Д. Плотникова, 30.65kb.
- Вконкурсе стенгазет «К штыку приравняем перо» ( литературный выпуск) и «Великая битва, 19.51kb.
- Модель "затраты – выпуск", 99.91kb.
- Паказальнік літаратуры, якая прапануецца для пераразмеркавання выпуск 1, 2011, 3578.25kb.
Стартовал чемпионат “IT-Academy 2007”
Компании Microsoft, Softline, ZyXEL, Adobe, “Лаборатория Касперского” и Autodesk объявили об открытии третьего молодежного чемпионата “IT-Academy 2007”. Его целью является поиск и поддержка инициативных учащихся средних и высших учебных заведений, которым интересны современные информационные и коммуникационные технологии. В ходе акции участникам предстоит в игровой соревновательной форме изучить деятельность компаний-организаторов, оценить свои знания в сфере IT, выиграть ценные призы и заявить о себе ведущим работодателям.
Чемпионат состоит из отборочного этапа и финала. Отбор, который пройдет с 24 сентября по 17 ноября, представляет собой online-тестирование на сайте www.it-academy.ru. От участников потребуется доступ в Интернет, технические знания, стремление к победе. В тестах будут как общие вопросы о компаниях-организаторах (ответы на них можно найти на официальных сайтах компаний), так и технические вопросы на знание используемых ими технологий. По результатам первого этапа будут определены по пять победителей по каждому тесту, которые получат призы и будут приглашены на финал в Москву.
На финальном соревновании, которое состоится в конце ноября, победители каждого теста смогут применить свои знания к решению интересных технических задач, подготовленных специально для чемпионата компаниями-организаторами. В дополнение к призам первого этапа лауреаты увезут с собой главные призы финала, хорошее настроение и контакты потенциальных работодателей.
www.pcweek.ru
27.09.07 14:57
^
В Ярославле в рамках Всероссийского форума "Интеллектуальные ресурсы регионов России"
17-19 октября состоятся две научно-практические конференции
В Ярославле 17-19 октября в рамках Всероссийского форума "Интеллектуальные ресурсы регионов России" состоится VIII Всероссийская научно-практическая конференция "Актуальные вопросы разработки и внедрения информационных технологий двойного применения" и "Административная реформа и федеральная целевая программа "Электронная Россия. Региональный аспект". В рамках работы конференций будет организована работа нескольких секций, в том числе: "Современные инфокоммуникационные технологии для государственного и муниципального управления", "Современные информационные технологии в системах вооружения, военной и специальной техники", "Научно-технические, организационные и нормативно-правовые проблемы обеспечения информационной безопасности", "Высокие технологии в медицине". Для участников конференций также будет организована работа круглых столов: "Вопросы использования результатов научно-технической деятельности в интересах экономического и социального развития региона" и "Информационные технологии в практике предоставления государственных услуг. Проблемы и решения". Дополнительная информация по тел.: (4852) 30-41-15, 72-93-60.
www.interfax.ru
^
Конференция «Информационная безопасность»
Научно-практическая конференция «Информационная безопасность», посвящённая теоретическим и практическим аспектам защиты информации. Конференция традиционно пройдёт в рамках ежегодной выставки информационных технологий Softool'2007.
Дата проведения: 4 октября 2007 года, с 11:00 до 17:00
Место проведения: ВВЦ (ВДНХ), павильон № 69, малый конференц-зал
Регистрация слушателей: 10:00 – 11:00
В прошлом году в рамках Softool прошла конференция по информационной безопасности, подготовленная организаторами выставки, ассоциацией «РусКрипто» и компанией «Актив». Мероприятие собрало около 200 участников и вызвало большой интерес в бизнес-сообществе. Учитывая актуальность тематики, организаторы решили провести конференцию и в рамках нынешней выставки Softool. Как и в прошлом году, для слушателей участие в конференции бесплатно.
На конференции будут рассмотрены теоретические и практические аспекты защиты данных, прикладного программного обеспечения и обеспечения информационной безопасности организаций. В конференции примут участие ведущие компании, эксперты, представители государственных и общественных организаций. В этом году конференция впервые пройдет при поддержке Российской Академии Наук.
Конференция «Softool'2007. Информационная безопасность» поможет Вам:
Понять что необходимо для защиты информации;
Узнать, как бороться с инсайдерами в организации;
Эффективно организовать защиту от вредоносного программного обеспечения;
Ознакомиться с новыми разработками в области защиты информации;
Повысить свой уровень компетентности в защите информации;
Пообщаться с ведущими специалистами по криптографии и информационной безопасности;
Задать свои вопросы профессионалам;
Рассказать о своих разработках и поделиться опытом с широкой аудиторией;
Привлечь новых клиентов и завязать полезные контакты.
Для участия в конференции необходимо зарегистрироваться.
^ Программа конференции
10:00 - 11:00 | Регистрация | |
11:00 - 11:10 | Открытие конференции | |
11:10 - 11:30 | Загорский Игорь Иванович «Росинформтехнологии» | Новые перспективы развития сервисов третьей доверенной стороны Как будет развиваться ситуация с ЭЦП в ближайшем будущем. Какие новые направления признаны актуальными. Информационные технологии в России: сегодня и в перспективе. |
11:30 - 11:50 | Емельянников Михаил Юрьевич НИП «Информзащита» Зам. коммерческого директора | Защита персональных данных - с чего начать в условиях неопределенности Принятие закона о персональных данных потребовало от операторов, а ими являются все без исключения предприятия и организации РФ, реализации мер по приведению обработки персональных данных в соответствие с установленными требованиями. Что можно и нужно сделать уже сейчас, чтоб персональные данные в автоматизированных системах обрабатывались без нарушения закона? |
11:50 - 12:10 | Лев Матвеев Компания «СофтИнформ» Директор | Полнотекстовый поиск – необходимая составляющая системы информационной безопасности компании Серьезной проблемой для многих компаний является деятельность инсайдеров, которые отсылают конфиденциальную данные за пределы информационного пространства организации. Комплексные системы безопасности, просто перехватывающие информацию, не дают возможности качественно проанализировать её. Для действенного анализа и оперативного выявления фактов нарушения политики безопасности необходим не простой поиск по словам и словосочетаниям, а гораздо более интеллектуальный. В частности, поиск по фразам с учетом расстояний между нужными словами, а также поиск документов, где есть абзацы или фрагменты текста, похожие на заданные, позволяют гораздо более эффективно выявлять утечки конфиденциальной информации по открытым каналам. |
12:10 - 12:30 | Жуков Алексей Евгеньевич Ассоциация «Рускрипто» к.ф.м.н. доцент МГТУ им. Баумана, директор ассоциации | Поточные шрифты: история развития и современные разработки Поточные шифры – активно развивающееся направление современной криптографической науки, ведь с каждый годом возрастают потоки информации, передаваемые по открытым каналам связи. Поточное шифрование привлекает все большее внимание специалистов. Полным ходом идет европейский конкурс по поточным шифрам. Об истории развития и мировых новостях в этой области расскажет один из директоров Ассоциации «Рускрипто». |
12:30 - 12:50 | Дмитрий Горелов Компания «Актив» Коммерческий директор | Использование средств аутентификации в системах информационной безопасности Система информационной безопасности немыслима без паролей, логинов, ключей шифрования и ЭЦП. Идентификационные данные пользователей информационной системы целесообразно хранить на отчуждаемых носителях. Для разных сфер применения требования к ключевым носителям и к средствам аутентификации могут существенно отличаться. Каковы критерии выбора устройств хранения ключевой информации? Какие устройства использовались раньше, и что популярно сейчас? Каковы тенденции развития этого сегмента средств информационной безопасности? |
12:50 - 13:10 | Ашот Оганесян Компания «Смарт Лайн Инк» Технический директор | Аппаратные кейлоггеры - опасные игрушки современных Джеймсов Бондов Аппаратные клавиатурные шпионы (кейлоггеры) на сегодняшний день представляют реальную угрозу корпоративным данным. Современные антивирусы и средства обнаружения вредоносных программ давно научились обнаруживать и обезвреживать программные кейлоггеры, но бессильны перед их старшими братьями - аппаратными клавиатурными шпионами, которые представляют собой настоящие образцы шпионской техники. В докладе будет продемонстрирована работа аппаратных кейлоггеров, а также представлена технология их обнаружения и блокирования. |
13:10 - 13:30 | Андрей Петрусевич Компания «СпецЭкоСтрой» системный архитектор | Контроль действий системных администраторов: теория и практика Системные администраторы в большинстве компаний – это сотрудники, допущенные не только к конфиденциальной информации. Их действия, как преднамеренные, так и ошибочные, могут существенным образом ослабить систему защиты информации. Ознакомившись с докладом, слушатели узнают, какими способами можно эффективно контролировать деятельность системных администраторов, и как разграничить полномочия между системным администрированием и администрированием систем безопасности. |
13:30 - 14:30 | Перерыв | |
14:30 - 14:50 | Леонид Волков Компания «СКБ Контур» Зам. генерального директора | Портал доверенных услуг – еще один шаг по пути построения электронного государства Современные компьютерные технологии проникают во сферы нашей жизни. Во многих областях личное общение и даже общение по телефону заменяются на электронную почту, прямое обращение к онлайн-ресурсам. Это удобнее, быстрее, экономичнее. Везде где есть компьютеры, где происходит обмен информацией встают вопросы безопасности, доверия участников взаимодействия. Создание портала доверенных услуг – реальный опыт по решению таких вопросов в масштабе государства. |
14:50 - 15:10 | Алексей Лукацкий Компания «Cisco Systems» Бизнес-консультант по безопасности | Удобство и безопасность. Как совместить несовместимое? Постоянно приходится слышать мнения о том, что безопасность это сложно и неудобно. Последнее и вызывает основные проблемы при внедрении защиты. Во многих книгах можно прочесть о том, что занимаясь безопасностью нужно соблюдать баланс между удобством и защищенностью. Нельзя создать бронированный автомобиль, который ездит как Ferrari. Нельзя построить денежное хранилище и открыть доступ к нему всем желающим. Но... стремиться к компромиссу необходимо. 30 лет назад, еще в 1975 году Джером Зальтцер и Майкл Шредер определили «психологическую приемлемость» (psychological acceptability), как один из 8 ключевых принципов при построении защищенных систем. Суть этого принципа проста - безопасность должна вносить лишь незначительную сложность в защищаемые операции. |
15:10 - 15:30 | Алексей Раевский Компания «SecurIT» Генеральный директор | Современные тенденции защиты конфиденциальных данных от инсайдеров в корпоративных сетях Внутренние угрозы информационной безопасности: физический доступ к носителям информации и бесконтрольное использование подключаемых мобильных устройств (USB-накопителей, гаджетов, КПК и пр.). Обзор принципов, методов и технологий борьбы с инсайдерами в разрезе проблемы offline-защиты носителей данных. Программные и аппаратные решения, реализующие защиту от утечки данных, хранимых и обрабатываемых в корпоративных сетях - на серверах, жестких дисках, магнитных лентах и ноутбуках. Разграничение доступа пользователей к внешним устройствам, контроллерам, приводам CD и DVD. |
15:30 - 15:50 | Дмитрий Дударев Фирма «Анкад» Исполнительный директор | Защита информации в корпоративных сетях, технические и организационные аспекты Как создать эффективную и безопасную информационную сеть в предприятии? Какую технологию предпочесть, какие применить средства защиты, какую организационную структуру использовать? Вопросов много, а дать однозначный ответ не легко, да и не всегда возможно. Однако есть технологии, которые могут значительно облегчить работу специалистов по информационной безопасности. Технология «тонкого клиента» - одна из них, хотя и здесь - не все так просто... |
15:50 - 16:10 | Андрей Трифонов Компания «Цифровые технологии» Директор | Техническое обеспечение юридически значимого электронного документооборота Юридически значимый электронный документооборот предполагает решение организационных и технических вопросов. В докладе будет представлено готовое, комплексное решение для организации рабочих мест в защищенном документообороте (шифрование, электронная цифровая подпись, управление цифровыми сертификатами, аутентификация и т.д.). Будут рассмотрены методы решения типовых задач и рассказано о опыте внедрения в гос. секторе и в частных компаниях. |
16:10 - 16:30 | Дмитрий Скляров Компания «Элкомсофт» Эксперт | Что интересного происходило на рынке ИБ в этом году. Тенденции, факты, курьезы. Признанный российский эксперт в области информационной безопасности, криптоаналитик компании Элкомсофт и доцент МГТУ им. Баумана расскажет о наиболее ярких и важных тенденциях в области информационной безопасности и криптографии. Какие угрозы будут в ближайшее время наиболее опасными, какие технологии защиты самые актуальные. |
16:30 - 16:50 | Митричев Илья Вячеславович Ассоциация «Рускрипто» Директор ассоциации | Информационная безопасность в банковских системах дистанционного обслуживания – мифы и реальность Информационная безопасность = использование криптографии + защита ключевой информации? Совсем нет! Даже если добавить защиту от несанкционированного доступа! Определяющим для ИБ является обеспечение значимости информации, влияние средств защиты на функциональность и применимость результата в реальном бизнесе, использование альтернативных средств защиты и многое другое, в том числе, защита ОТ информации. |
www.ruscrypto.ru
^ СТАТЬИ, АНАЛИТИКА |
28.09.2007