Журнал "Information Security/ Информационная безопасность" #1, 2026
• 3 Журнал "Information Security/Информационная безопасность" № 1, 2026 Издание зарегистрировано в Минпечати России Свидетельство о регистрации ПИ № 77-17607 от 9 марта 2004 г. Учредитель и издатель компания "ГРОТЕК" Генеральный директор ООО "ГРОТЕК" Андрей Мирошкин Издатель Владимир Вараксин Выпускающий редактор Амир Хафизов Редактор Светлана Хафизова Дизайнер-верстальщик Ольга Пирадова Фото на обложке Игорь Шурпач Юрисконсульт Кирилл Сухов, lawyer@groteck.ru Департамент продажи рекламы Зинаида Горелова, Ольга Терехова, Татьяна Чаусова Рекламная служба Тел.: +7 (495) 647-0442, gorelova@groteck.ru Отпечатано в типографии ООО "Линтекст", Москва, ул. Зорге, 15 Тираж 5 000. Цена свободная Оформление подписки Тел.: +7 (495) 647-0442, www.itsec.ru Департамент по распространению Тел.: +7 (495) 647-0442 Для почты 123007, Москва, а/я 26 E-mail: is@groteck.ru Web: www.groteck.ru , www.itsec.ru Перепечатка допускается только по согласованию с редакцией и со ссылкой на издание За достоверность рекламных публикаций и объявлений редакция ответственности не несет Отдельные публикации могут содержать информацию, не предназначенную для читателей до 12 лет. Мнения авторов не всегда отражают точку зрения редакции © "ГРОТЕК", 2026 СОДЕРЖАНИЕ Владимир Егоров, Андрей Зуев Квантовые ЦОДы на замке . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Алексей Карабась Инженерная инфраструктура ЦОД: новый фронт работ для ИБ . . .42 Шесть тревожных сигналов из жизни ЦОДа. Круглый стол . . . . .44 ТЕХНОЛОГИИ Андрей Быков Как внедрить SGRC-систему так, чтобы она приносила пользу . . .46 Дмитрий Грудинин Avanpost Unified SSO против лоскутной аутентификации . . . . . . .48 Сергей Овчинников Невидимая угроза: дрейф конфигураций разрушает архитектуру кибербезопасности . . . . . . . . . . . . . . . . . .50 Дмитрий Симак Масштабирование PAM: эффективное управление сервисными учетными записями в распределенных средах с Infrascope . . . . .52 Антон Рысев Приказ № 117 и роль NGFW в архитектуре защиты . . . . . . . . . . . .54 Дмитрий Ларин Технологии NDR и Database Firewall (DBF) против тихой эксфильтрации из баз данных . . . . . . . . . . . . . . . . . .56 КРИПТОГРАФИЯ Александр Подобных ИИ в аудите смарт-контрактов и проблема масштаба . . . . . . . . . .58 Дмитрий Пойда Блок-билдеры и атаки без капитала . . . . . . . . . . . . . . . . . . . . . . . . .60 УПРАВЛЕНИЕ Константин Саматов Киберинцидент как юридический факт . . . . . . . . . . . . . . . . . . . . . . .62 Роман Солодуха Как доказать в суде кражу базы данных – даже если сотрудник все удалил . . . . . . . . . . . . . . . . . . . . . . . . . . . .64 Людмила Астахова Эволюция контроля ПДн в организациях . . . . . . . . . . . . . . . . . . . . .66 Падение курса биткоина и его последствия для ландшафта атак . . .68 ПРОФЕССИЯ Виктор Минин, Георгий Песчанских Сможет ли ИИ думать как белый хакер? . . . . . . . . . . . . . . . . . . . . .70 Александр Дворянский Звонок в три часа ночи: почему в ИБ не стать руководителем без софт-скилов . . . . . . . . . . . . . . . . . . . .72 НОВЫЕ ПРОДУКТЫ И НЬЮСМЕЙКЕРЫ Новые продукты и услуги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Ньюсмейкеры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw