Тематический бюллетень

Вид материалаБюллетень
О выставке "Безопасность и доверие при использовании инфокоммуникационных сетей и систем"
Основные темы конференции
4 апреля откроется 10-я конференция «РусКрипто»
Статьи, аналитика
IP/DVB-Т от НИРИТ
Контакты: ЗАО «НИРИТ»: 105082, г.Москва, ул. Бакунинская, д.74-76.
Московский технический университет связи и информатики
Для руководителей и специалистов отрасли информационных технологий и связи
Второе высшее образование
Срок обучения - 3 года (по субботам).
Зарубежные образовательные программы
Подобный материал:
1   ...   12   13   14   15   16   17   18   19   20

О выставке "Безопасность и доверие при использовании инфокоммуникационных сетей и систем"


Дата: 2-3 Апреля 2008г

Организатор: Ассоциация документальной электросвязи

Контактное лицо: Оргкомитет

Телефон: (495) 673-34-28, 673-32-46, 673-48-83, 956-26-12, 995-20-11

Факс: (495) 673-30-29

E-mail: info@rans.ru

URL: ru/arrangements/conf_secure2008/index.shtml

Условия участия: 1

 Конференция проводится общественно-государственным объединением «Ассоциация документальной электросвязи» при поддержке Министерства информационных технологий и связи Российской Федерации.

Отличительной особенностью конференций АДЭ является высокий уровень представительства органов государственной власти и бизнеса, а также методологическая стройность, профессионализм, актуальность и практическая направленность программ, в реализации которых участвуют ведущие российские и зарубежные специалисты.

Участники конференции получат возможность ознакомиться с деятельностью ведущих организаций, работающих в области обеспечения информационной безопасности, встретиться с руководителями российских, зарубежных и международных организаций, с разработчиками и пользователями защищенных приложений, узнать о стратегии совершенствования нормативной и правовой базы обеспечения информационной безопасности инфокоммуникационных сетей и систем, получить информацию о выполняемых и планируемых в этой области проектах.

Основные темы конференции:

расширенное заседание Координационного совета по информационной безопасности инфокоммуникационных сетей и систем по теме «Обеспечение безопасности обращения со сведениями о клиентах»;

расширенное заседание Экспертного совета при комитете Госдумы России по темам «Нормативные правовые аспекты управления сетью связи общего пользования в чрезвычайных ситуациях и в условиях чрезвычайного положения»;

стратегия стандартизации информационной безопасности;

управление идентификацией;

противодействие мошенничеству на сетях электросвязи;

проект технического регламента «О требованиях к безопасности средств связи»;

безопасность критических инфокоммуникационных инфраструктур;

проблемы этики при использовании инфокоммуникационных сетей и систем;

обеспечение защиты контента в сетях и системах связи;

международное сотрудничество в области информационной безопасности.

Приглашаем Вас на международный форум 2008 года по обеспечению информационной безопасности инфокоммуникационных сетей и систем!

www.osp.ru


12.03.08 13:54

4 апреля откроется 10-я конференция «РусКрипто»


Ассоциация «РусКрипто» объявила о проведении 10-й международной конференции «РусКрипто'2008», посвященной современной криптологии, стеганографии, цифровой подписи и системам защиты информации.

Конференция «РусКрипто» включает:

Доклады о тенденциях рынка ИБ, применении цифровой подписи, обзор самого интересного в криптографии за последний год.

Секция «Интернет и информационная безопасность».

Традиционная научная, криптографическая секция.

Секция «Реверсинг как искусство. Анализ исполняемого кода и технологии защиты».

Круглый стол, посвященный организации юридически значимого защищенного документооборота.

Секция о криптографии и защите информации в ОС GNU/Linux. Ведущий и модератор секции – генеральный директор компании ALT Linux Алексей Смирнов.

Отдельной темой для обсуждения на конференции будет закон о персональных данных. Ведущий секции «Защита персональных данных. Что ждет рынок защиты информации?» - Юрий Аксененко, председатель Центра безопасности информации (ЦБИ). В работе секции примут участие сотрудники ФСТЭК и ФСБ России, которые непосредственно разрабатывали нормативные документы регламентирующие исполнение этого закона.

Конференция пройдет в подмосковном пансионате «Липки» с 4 по 6 апреля 2008 г. Подробная информация и регистрация на сайте.

www.cnews.ru

СТАТЬИ, АНАЛИТИКА


21.03.08 00:00

Рыцари и танки информационной безопасности


Валерий Коржов, Computerworld Россия

Производители средств защиты информационных систем представили свои стратегии в ходе Softline Security Day.

Компания Softline провела 12 марта в Москве Softline Security Day, на котором Symantec, Check Point, WebSense и NetIQ представили свое видение современного состояния дел в сфере информационной безопасности. Практически все выступающие сошлись на том, что современные методы защиты информации сильно отличаются от тех, которые использовались на заре развития информационных технологий и Internet.

Security 2.0

Представитель компании Symantec даже использовал в своем выступлении термин Security 2.0. По словам выступавших, современные методы защиты отличаются от Security 1.0 так же, как современная армия отличается от войск средневековья, когда защита базировалась на фортификационных сооружениях. Тогда толстые стены и выгодное расположение крепости могли достаточно долго сдерживать армию неприятеля. В современных войнах толщина стен уже не имеет значения, а защита от вторжения врага определяется координацией действий различных родов войск. Исход битвы зависит от мобильных, хорошо вооруженных и профессионально подготовленных боевых подразделений, которые действуют по обстановке, а не по заранее установленным правилам.

В Security 2.0 так же нет жестких правил и специальных "укрепленных" систем, защищенность информационной системы определяется координацией действий различных защитных механизмов. Да и сами защитные механизмы сейчас действуют уже не по строго фиксированным правилам, записанным в политике безопасности, а стараются принимать решения по обстановке - проактивно. При этом защищается не просто "периметр предприятия", но ключевые системы, такие как хранилища данных, серверы приложений и шлюзы. Немаловажным элементом современной защиты является централизованное управление всеми механизмами защиты.

Как и силовые структуры в современном государстве, средства информационной защиты можно поделить на внутренние войска, армию, защищающую от внешнего врага, и генеральный штаб. Внутренние средства защиты сейчас в основном обеспечивают безопасность рабочих мест - это концепция Endpoint Security, сформулированная Gartner. Защита от внешнего врага сконцентрирована на шлюзовых устройствах, которые контролируют взаимодействие с Internet. Они же обеспечивают целостность информационной системы. Генеральным штабом является система централизованного управления защитой, в которую сейчас добавляют и системы корреляционного анализа, и мониторинг активности пользователей и приложений, и подготовку отчетов, и даже проверку на соответствие требованиям законодательства.

Endpoint

Традиционно компании, занимающиеся антивирусной деятельностью, такие как Symantec, производят хорошие продукты для защиты рабочих станций. Поэтому основу рыночной стратегии Symantec составляет продукт Symantec Endpoint Protection 11, для которого компания готовится выпустить второй набор исправлений MR2. В состав этого продукта вошли разработки четырех компаний, в том числе и самого Symantec. Он включает в себя антивирус с антишпионом, спам-фильтр, персональный межсетевой экран с системой обнаружения вторжений, механизм принудительного исполнения политики безопасности (Symantec NAC), систему управления периферийными устройствами и поведением приложений. Со временем планируется интегрировать в этот продукт систему шифрования пользовательских данных (сейчас это отдельный продукт Endpoint Encryption) и технологию контроля утечек конфиденциальной информации от компании Vontu.

Аналогичный продукт предлагает и Check Point под названием Endpoint Security 7.0. Он также реализует большинство функций, перечисленных для Endpoint Protection. Однако, поскольку его разрабатывала компания, специализирующаяся на разработке шлюзовых решений, в нем больше возможностей по созданию VPN, контролю удаленного доступа и защите сетевых соединений.

UTM

Check Point традиционно сильна в разработке шлюзовых продуктов, которые соответствуют концепции унифицированного управления угрозами – UTM, унифицированной системы управления угрозами. Этот термин, придуманный в Gartner, используется для обозначения аппаратных устройств, которые обеспечивают максимально возможный набор защитных механизмов: антивирус, спам-фильтр, межсетевой экран с системой предотвращения вторжений, VPN, систему контроля утечек конфиденциальной информации, NAC, URL-фильтр и некоторые др. Фактически набор функций шлюзовых и клиентских средств защиты очень похож, однако методы их работы сильно различаются.

У Check Point продукты этого класса называются UTM-1 Total Security. Они поставляются в двух вариантах: в виде готового устройства или как программное обеспечение, которое можно установить на любой компьютер, если он удовлетворяет системным требованиям. Впрочем, у компании есть и узкоспециальные продукты для каждой из функций, например отдельный межсетевой экран или VPN-устройство, которые предназначены для защиты больших потоков информации. Стратегия организации продуктов у Check Point носит название PURE Security, где PURE - сокращение от характеристик безопасности: Protect (защищенная), Unified (унифицированная), Reliable (безотказная) и Extensible (расширяемая).

К шлюзовым продуктам относятся и разработки компании WebSense. Она предлагает два типа средств защиты - URL-фильтр и средства контроля за утечками конфиденциальной информации. Фильтрация сайтов осуществляется на основе базы данных, подготовленной и проверенной сотрудниками WebSense. С помощью этого же продукта можно контролировать использование Internet собственными сотрудниками, а также проводить расследование инцидентов. Контроль утечек конфиденциальной информации реализован в WebSense в виде специальной поисковой технологии, которая может определять похожесть документов. Ей нужно указать набор конфиденциальной информации, а она будет вылавливать из потока передаваемых в Internet данных файлы и определять, насколько они похожи на то, что передаче не подлежит. Обе технологии иногда встречаются и в универсальных шлюзах, однако у WebSense они реализованы качественнее.

Управление

Разработчики, которые имеют широкий ассортимент инструментов защиты, как правило, в корпоративные пакеты продуктов включают еще и средства управления всем комплексом защитных механизмов. Однако, поскольку практически все подобные пакеты собраны из продуктов разных производителей, то не всегда единые консоли действительно управляют всеми защитными механизмами, установленными на предприятии, даже если формально все они от одного производителя. Тем не менее с каждым новым выпуском набор доступных для управления с помощью единой консоли защитных средств расширяется. Однако такие системы нельзя назвать полностью централизованными системами управления информационной безопасностью предприятия - в большинстве случаев они ограничены набором продуктов одного поставщика.

Существуют и специализированные продукты для системного управления средствами информационной безопасности. В частности, это разработки компании NetIQ, купленной недавно Attachmate. Это Secure Configuration Manager и Security Manager. Первый предназначен для анализа конфигурации различных систем с точки зрения информационной безопасности, а второй обеспечивает централизованный мониторинг систем защиты и управление ими. Поскольку NetIQ специализируется на разработке средств системного управления, то ее продукты могут работать с защитными системами различных производителей

www.osp.ru


Мультимедийная транспортная платформа

IP/DVB-Т от НИРИТ




ПРЕДЛАГАЕТ


Высокопроизводительный IP/DVB инкапсулятор НИРИТ отечественного производства обеспечивает инкапсуляцию IP пакетов и Ethernet фреймов в DVB транспортный поток с функциями мультиплексирования внешнего транспортного потока и декапсуляцией MPEG-2 транспортного по­тока из IP пакетов (IP TV). Инкапсулятор построен на базе промышленного комп­ьютера на платформе Intel® и PCI плат формирования DVB/ASI-C потока. Мы создали аппаратно программный комплекс формирования пользовательских потоков и защиты посылаемых данных от несанкционированного доступа к ним.

Пользователям, став абонентом мультимедийной транспортной сети IP/DVB, предлагается новый вид информационных услуг, обеспечивая доступ по одному из разделов (или нескольким): новости и нормативно-правовая информация органов власти и государственного управления; торгово-коммерческого характера; базам данных, установленных на компьютер официальными д­илерами; юридической, бухгалтерской, справочно-коммерческой, рынка недвижимости; электронным версиям популярных периодических изданий; учебно-методического (заочного обучения); реклама; информация в виде аналитических обзоров по индивидуальному заказу; получение аудио и видео файлов, передача видеороликов и фильмов в стандарте MPEG-4 на компьютеры.


Контакты: ЗАО «НИРИТ»: 105082, г.Москва, ул. Бакунинская, д.74-76.

Телефон/Факс: +7 (495) 105-10-60





МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ

Лицензия Серия А № 166659 Регистрационный № 7542 от 5 сентября 2006 г.

Государственная аккредитация Серия АА № 000259

Регистрационный № 0253 от 27 июля 2006 г.

БИЗНЕС-ОБРАЗОВАНИЕ

ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ОТРАСЛИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ


Факультет повышения квалификации и переподготовки (ФПКП) МТУСИ реализует образовательные программы:


МВА-ИНФОКОМ - эксклюзивная программа профессиональной переподготовки менеджеров высшей квалификации «Мастер делового администрирования/ Master of Business Administration (MBA): Управление компаниями в инфокоммуникациях».

Специализации:
  • Стратегический менеджмент в инфокоммуникациях
  • Стратегический маркетинг в инфокоммуникациях
  • Корпоративное управление финансами в инфокоммуникациях
  • Управление человеческими ресурсами в инфокоммуникациях
  • Управление организациями почтовой связи
  • Информационная безопасность в инфокоммуникациях
  • Управление инновациями

Срок обучения – 2 года. Выдается Государственный диплом МВА с присвоением дополнительной квалификации «Мастер делового администрирования».


Второе высшее образование в сокращенные сроки по специальностям:

080502 – Экономика и управление на предприятии (связь)

080109 – Бухгалтерский учет, анализ и аудит

Специализация специальности 080502 - Электронный бизнес

Срок обучения - 3 года (по субботам). Выдается Государственный диплом с присвоением квалификации специалиста: «экономист-менеджер», «экономист» соответственно.

ЗАРУБЕЖНЫЕ ОБРАЗОВАТЕЛЬНЫЕ ПРОГРАММЫ - различные виды стажировок в крупнейших концернах и компаниях мира (DeutsheTelekom, Siemens-Nokia, Alcatel-Lucent, Ericsson, Italtel, Huawei и др.).

Высокое качество обучения на ФПКП обеспечивается актуальностью образовательных программ, использованием современных технологий, профессионализмом профессорско-преподавательского состава МТУСИ, привлечением к процессу обучения отраслевых специалистов-практиков и преподавателей ведущих ВУЗов Москвы.

Обучение платное. Возможно размещение в гостинице ИПК МТУСИ.

Прием документов и собеседование по адресу: 123995, Москва, МТУСИ, ул. Народного Ополчения, 32, ауд. 209, ФПКП

Прием заявок на обучение и дополнительная информация по телефонам:

(499) 192-84-50, (499) 192-84-94, http: ipk.mtuci2.ru, e-mail: fpk@mtuci2.ru