Журнал "Information Security/ Информационная безопасность" #2, 2018

2 • СОДЕРЖАНИЕ БЛОКЧЕЙН И КРИПТОВАЛЮТА Андрей Грачёв Цифровая экономика. Глобальные тренды и практика российского бизнеса . . . . . . . . . . .4 Татьяна Дадашева Консенсусы и их уязвимости . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 Григорий Маршалко Персональные данные и распределенные реестры . . . . . . . . . . . . .8 Александр Сергеев Как быстро блокчейн придет в жизнь россиян? . . . . . . . . . . . . . . .10 ТЕХНОЛОГИИ Константин Саматов Penetration Test: что и зачем? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Валерий Конявский, Юрий Акаткин, Елена Ясиновская Цифровая трансформация банковской отрасли . . . . . . . . . . . . . . .14 Антон Быков Защита от утечек информации. Поиск разумного компромисса .17 Виктор Сердюк, Роман Ванерке Анализируй это... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 КОНТРОЛЬ ДОСТУПА Возьмите под контроль главную угрозу информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Ярослав Шмелёв Как и для чего хакеры атакуют Web-приложения . . . . . . . . . . . . . .21 Сергей Вахонин Защита медицинских знаний – почему, зачем и как . . . . . . . . . . .25 4 стр. 14 стр. 34 стр. 30 стр.

RkJQdWJsaXNoZXIy Mzk4NzYw