Журнал "Information Security/ Информационная безопасность" #2, 2019

2 • СОДЕРЖАНИЕ 16 стр. 18 стр. 38 стр. 22 стр. В ФОКУСЕ Актуальные вопросы защиты информации . . . . . . . . . . . . . . . . . . . .4 Константин Саматов Проблемные вопросы процедуры категорирования объектов КИИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 ПЕРСОНЫ Николай Чуприн Кто контролирует контролера? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 ТЕХНОЛОГИИ Яна Шевченко Преодоление барьеров на пути к эффективному функционированию SOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Никита Цыганков, Иван Лопатин Актуальные проблемы SOC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Евгения Красавина О Web, ты уязвимый мир! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 SIEM SIEM vs новые угрозы: что необходимо SIEM для их оперативного выявления? . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

RkJQdWJsaXNoZXIy Mzk4NzYw