На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2005 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (01)    ЭКОНОМИЧЕСКИ ОПРАВДАННАЯ БЕЗОПАСНОСТЬ

 
Новости

Организационные вопросы и право

Под грифом «Коммерческая тайна» (И. М. Гостев)
Онлайновые бои – новая напасть из Интернета (В. В. Погуляев)

ТЕМА НОМЕРА
Экономически оправданная безопасность

Оценка эффективности и зрелости технологий безопасности (С. А. Петренко, В. А. Курбатов)
Оценка эффективности инвестиций в информационную безопасность (С. В. Арзуманов)
Проектирование экономически эффективной системы информационной безопасности (А. А. Теренин)
Оценка затрат на защиту информации (С. А. Петренко, Е. М. Терехова)
Обоснование инвестиций в безопасность (С. А. Петренко, Е. М. Терехова)
Безопасность объекта СКУД. Какие они? (С. В. Соловьев)
Биометрические технологии: мифы и реальность (А. А. Гинце)
Вектор развития комплексных систем безопасности (С. А. Скалинов, Н. В. Зырин, А. Б. Шабунин)

Безопасность компьютерных систем

Защита виртуальных сетей шифрованной связи от угроз навязывания и отказа доступа (М. В. Тарасюк, Я. А. Быков)

Криптография

Обеспечение устойчивости будущего информационного общества: массовая, гражданская криптография
(И. И. Гезенко, А. И. Иванов)
Метод генерации секретного ключа по открытому каналу связи (М. Я. Фитерман)

Исторические хроники

Радиоразведка Русского императорского флота на Балтийском море (М. А. Партала, Д. Н. Симонов)


Сокращенная электронная версия№ 2 (02)    СОВРЕМЕННЫЙ ВЗГЛЯД НА СЗРИ

 
Новости

События

«РусКрипто-2005»

ИТ-преступления

Самые громкие компьютерные преступления в России начала третьего тысячелетия (В. Б. Вехов)
Оценка состояния ИБ в США (С. А. Петренко)

Безопасность компьютерных систем

BSI и BS 7799 – взгляд разработчиков (Н. И. Горобец)

ТЕМА НОМЕРА
Современный взгляд на СЗРИ

Классификация технических каналов утечки акустической (речевой) информации (А. А. Хорев)
Речеподобная помеха и непрерывный контроль (А. А. Болдырев, В. В. Бондаренко)
Защита от утечки речевой информации из помещения: практические аспекты реализации (В. Л. Каргашин)
Частный взгляд на системы виброакустического зашумления (Д. В. Осломенко, С. Н. Гирин)
Современный взгляд на решение проблемы применения «легальных жучков» (Г. А. Бузов, А. К. Лобашев, Л. С. Лосев)
Новые перспективы в развитии отечественных средств радиомониторинга и выявления технических каналов утечки информации (А. М. Рембовский, А. В. Ашихмин, А. Р. Сергиенко)
Интеллектуальные системы блокирования сотовой телефонии (О. А. Васильев, Д. О. Егоров, А. Н. Кадыков)

Исторические хроники

Научно-технический прогресс и криптографическая деятельность в России XIX века
(Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)

КАТАЛОГ

Средства противодействия экономическому шпионажу
 


Сокращенная электронная версия№ 3 (03)    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЕТЕЙ СВЯЗИ

 
Новости

Организационные вопросы и право

Уголовная ответственность за сетевые вирусные атаки (В. Б. Вехов)
Защита традиционного документооборота нетрадиционными средствами (И. М. Гостев, А. М. Поволоцкий)

ТЕМА НОМЕРА
Информационная безопасность сетей связи

ПБ предприятий связи (С. А. Петренко, В. А. Курбатов)
Обеспечение ИБ предприятия связи (С. К. Новгородский)
Развитие системы УЦ – государственный приоритет в области ИТ
Развитие систем с использованием ИОК на уровне региона (С. А. Кирюшкин, К. А. Блудилин)
Конвергенция решений безопасности для информационной сферы РВХ (Ю. С. Крюков)
Искусственные иммунные системы – взгляд в будущее (П. В. Анкудинов, В. П. Просихин, В. А. Яковлев)
СОРМ для «чайников» (В. Б. Вехов)

Безопасность компьютерных систем

BSI и BS 7799 – взгляд разработчиков (Окончание) (Н. И. Горобец)
Стандарт BS 7799 в России (С. В. Симонов)
Создание защищенного канала передачи данных (А. А. Теренин )
Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом (А. В. Воронов)

Антишпионаж

Расчет коэффициента стандартного затухания ЭМ-поля (В. Ю. Фролов, А. А. Погорелов, В. В. Петров)
Частный взгляд на системы виброакустического зашумления (Часть 2) (А. Г. Дроздов, В. В. Лысов, Д. В. Осломенко)

Исторические хроники

Начало войны в эфире (Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)


Сокращенная электронная версия№ 4 (04)    РАЗВИТИЕ НОРМАТИВНОЙ БАЗЫ В ОБЛАСТИ ИБ

 
Новости

События

Инфофорум-2005

Наше интервью

Учиться побеждать риски

ТЕМА НОМЕРА
Развитие нормативной базы в области ИБ

Давайте разберемся «по понятиям» (В. Н. Черкасов)
Правовой институт служебной тайны: история и современное состояние (А. А. Фатьянов )
Международный опыт защиты персональных данных и российские проблемы (Ю. В. Травкин)
Развитие нормативной базы по технической защите конфиденциальной информации (С. А. Петренко)
Развитие нормативной базы в области безопасности ИТ. Ближайшая перспектива (И. А. Калайда )
Общие критерии – основа новой нормативной базы оценки безопасности ИТ (М. Т. Кобзарь)
Особенности сертификации продуктов и ИТ-систем на основе Общих критериев (А. А. Сидак)
Методология оценки безопасности информационных технологий по ОК (М. Т. Кобзарь, А. А. Сидак)
Формирование требований безопасности АС (А. П. Трубачев)
Юридические аспекты внутренней ИТ-безопасности (А. В. Доля)

Безопасность компьютерных систем

Простые тайны стегоанализа (В. Н. Кустов, А. Ю. Параскевопуло)
О корректности реализации механизмов контроля доступа к ресурсам добавочными средствами защиты информации
(А. Ю. Щеглов, К. А. Щеглов)

Антишпионаж

Применение «OSCOR-5000» – проблемы и решения (Г. А. Бузов, А. К. Лобашев, Д. А. Щербаков)

Исторические хроники

Криптографическая деятельность во время гражданской войны в России (Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)


Сокращенная электронная версия№ 5 (05)    БЕЗОПАСНОСТЬ ERP-СИСТЕМ

 
Новости

События

55 лет М. В. Хитрову
Infosecurity-2005

Организационные вопросы и право

Как построить модель типового нарушителя информационной безопасности (А. А. Теренин)
Фирмы-однодневки исключат из ЕГРЮЛ (В. В. Погуляев)
Как найти и обезвредить сотрудника-саботажника
Служебные тайны Полишинеля

ТЕМА НОМЕРА
Безопасность ERP-систем

Инструментальные средства аудита безопасности ERP-систем (С. А. Петренко)
Обнаружение аномалий в ERP-системах (А. В. Беляев, С. А. Петренко)

Безопасность компьютерных систем

Сертификация систем управления ИБ по требованиям стандарта BS7799-2 (А. Г. Невский)
Технические решения в сфере внутренней ИТ-безопасности (А. В. Доля)
Лучшие практики создания корпоративных нормативных документов по безопасности (С. А. Петренко, В. А. Курбатов)
Требуются контролеры. Практические вопросы контроля защищенности корпоративных сетей (А. Л. Липатов, С. Н. Гирин)
Вопросы формализации требований и сравнения средств защиты конфиденциальной информации (А. Ю. Щеглов)

Безопасность объекта

Советы специалистов по инсталляции систем видеонаблюдения (Дж. и Д. Енгебретсон)
«Видеоотчет» отчитывает видео (А. Н. Вахрушев)

HI-TECH преступления

Хакеры, крэкеры, фрикеры, кардеры – кто они? (В. Б. Вехов)

Исторические хроники

Криптографическая деятельность революционеров в 20–70-х годах XIX века в России: успехи и неудачи
(Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)


Сокращенная электронная версия№ 6 (06)    ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ИБ

 
Новости

Наше интервью

Адекватный выбор потребителя

Организационные вопросы и право

Общие критерии, версия 3.0. Что нового? (В. Г. Грибунин)
Организация делопроизводства и документооборота (К. Ильин)

ТЕМА НОМЕРА
Централизованное управление ИБ

Основные принципы централизованного управления безопасностью (М. Ю. Кадер)
Управление непрерывностью бизнеса в условиях информационных рисков (С. А. Петренко, А. В. Родионов)
Все под контролем (А. Ю. Задонский)

Безопасность компьютерных систем

Безопасность информации в АС. Альтернативный подход (В. В. Мельников)
Лучшие практики создания корпоративных нормативных документов по безопасности (Окончание)
(С. А. Петренко, В. А. Курбатов)
Проблемы терминологии национального стандарта по требованиям к средствам биометрической аутентификации
(А. И. Иванов, В. А. Фунтиков, Ю. К. Язов, О. В. Ефимов, В. Г. Герасименко)

Обучение

Концептуальные основы подготовки специалистов по ИБ (Г. А. Бузов, А. К. Лобашев)
Обучение руководителей служб безопасности (В. Г. Казанцев)

Телекоммуникации

Законный перехват IP-трафика (Ю. С. Крюков, А. Г. Ярыгин)

Криптография

Реализация алгоритмов эллиптической криптографии с использованием программных библиотек (Д. А. Рыболовлев)

Исторические хроники

Криптографическая деятельность организаций «Земля и воля» и «Народная воля» (Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин )
Дело Левина живет и побеждает (С. Рублев)

Неформальный подход

Асимметричная симметрия (В. Н. Черкасов)

Содержание журнала за 2008 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса