Журнал "Information Security/ Информационная безопасность" #2, 2025
• 3 Журнал "Information Security/Информационная безопасность" № 2, 2025 Издание зарегистрировано в Минпечати России Свидетельство о регистрации ПИ № 77-17607 от 9 марта 2004 г. Учредитель и издатель компания "ГРОТЕК" Генеральный директор ООО "ГРОТЕК" Андрей Мирошкин Издатель Владимир Вараксин Выпускающий редактор Амир Хафизов Редактор Светлана Хафизова Дизайнер-верстальщик Ольга Пирадова Фото на обложках Инна Никитина, Сергей Куваев Юрисконсульт Кирилл Сухов, lawyer@groteck.ru Департамент продажи рекламы Зинаида Горелова, Ольга Терехова, Татьяна Чаусова Рекламная служба Тел.: +7 (495) 647-0442, gorelova@groteck.ru Отпечатано в типографии ООО "Линтекст", Москва, ул. Зорге, 15 Тираж 5 000. Цена свободная Оформление подписки Тел.: +7 (495) 647-0442, www.itsec.ru Департамент по распространению Тел.: +7 (495) 647-0442 Для почты 123007, Москва, а/я 26 E-mail: is@groteck.ru Web: www.groteck.ru, www.itsec.ru Перепечатка допускается только по согласованию с редакцией и со ссылкой на издание За достоверность рекламных публикаций и объявлений редакция ответственности не несет Отдельные публикации могут содержать информацию, не предназначенную для читателей до 12 лет. Мнения авторов не всегда отражают точку зрения редакции © "ГРОТЕК", 2025 СоДерЖаНие Спецпроект: Защита аСУ тп Евгений Генгринович Киберустойчивость в энергетике: как избежать иллюзий? . . . . .46 Дмитрий Даренский, Евгений Орлов Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности . . . . . . . . . . .48 Екатерина Степанова Роль аудита в оценке соответствия нормативным требованиям и обеспечении безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 Теймур Хеирхабаров Подход к мониторингу конечных точек в технологической инфраструктуре . . . . . . . . . . . . . . . . . . . . . . . . . .52 Михаил Гельвих MISRA: повышение безопасности встраиваемых систем через SAST . .54 Андрей Кузнецов Без полумер и человека: как грамотная автоматизация спасет АСУ ТП от киберугроз . . . .56 Светлана Конявская-Счастная, Валерий Конявский Две новые магистратуры МФТИ или зачем разработчики преподают . . . . . . . . . . . . . . . . . . . . . . . . .58 Мост через изоляцию. Круглый стол о построении защиты для АСУ ТП . . . . . . . . . . . . . .59 В Москве прошел Positive Hack Days . . . . . . . . . . . . . . . . . . . . . . . . .65 теХНоЛоГии Компания UserGate рассказала про защиту в открытую . . . . . . . .66 КРИПТОГРАФИЯ Александр Подобных Методика исследования криптовалютных адресов и транзакций. Хранение доказательств . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 УпраВЛеНие Константин Саматов Автоматизация информационной безопасности: ИИ и МО . . . . . .70 Дмитрий Костров Что такое CIS Controls и для чего они нужны? . . . . . . . . . . . . . . . .72 Алексей Плешков Zero Trust для цепочек поставок . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74 Мария Полтавцева Предел доверия: вызовы защиты распределенных систем обработки данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Ника Комарова Чек-лист: как PR-команда поможет защитить компанию во время кибератаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78 Книжное обозрение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 НоВЫе проДУктЫ Новые продукты и услуги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 Ньюсмейкеры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw