На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2006 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (07)    КОРПОРАТИВНАЯ СТРАТЕГИЯ БЕЗОПАСНОСТИ

 
Новости

События

Охрана и безопасность-2005

Организационные вопросы и право

К вопросу борьбы с преступлениями в сфере оборота документов,
защищенных электронно-цифровыми ключами (В. Б. Вехов)

ТЕМА НОМЕРА
Корпоративная стратегия безопасности

Государственное регулирование в сфере хранения и анализа корреспонденции (А. В. Доля)
Разработка корпоративной стратегии информационной безопасности (С. А. Петренко)

Безопасность компьютерных систем

Детектирование и предотвращение утечек конфиденциальной информации (А. В. Доля)
Построение корпоративных систем управления ИБ (А. Ю. Задонский)
К вопросу о выборе технических средств защиты информации от НСД (В. П. Иванов, А. В. Иванов)
Оценка усиления стойкости коротких цифровых паролей (PIN-кодов) при их рукописном воспроизведении
(А. И. Иванов, О. В. Ефимов, В. А. Фунтиков)

Безопасность объекта

Задачи построения систем физической защиты. Оценка эффективности СФЗ (Н. В. Петров, С. Б. Титков)
Компьютерные видеорегистраторы – это актуально! Размышления у выставочного стенда (В. М. Кравчук)

Антишпионаж

Храни меня, мой талисман! (О. А. Наконечный, А. Ю. Шпилевой)
Новости от НОВО

Экономическая безопасность

Лоббизм как механизм обеспечения экономической безопасности и его место в российской государственной системе
(И. М. Гостев)

Исторические хроники

Ведение радиоразведки кораблями Балтийского флота в 1912–1913 годах (М. А. Партала)
Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 1: Истоки
(Н. С. Дадуков, Г. А. Репин, М. М. Скачков, Ю. П. Филин)


Сокращенная электронная версия№ 2 (08)    ИНТЕЛЛЕКТ НА СТРАЖЕ ОБЪЕКТОВ

 
Новости
Новости торговли: магазины «дают течь»

События

Защита данных – это еще не защита информации

ТЕМА НОМЕРА
Интеллект на страже объектов

Иммунная система вашей сети (А. В. Лукацкий)
Эволюция паспортов и удостоверений личности: замена биометрической органолептики на биометрическую автоматику
(А. И. Иванов)
Защита конечных ресурсов КИС с использованием интеллектуальных систем безопасности (В. М. Лукашев)
Как решить проблему информационной безопасности при доступе мобильных пользователей к ресурсам локальной сети
(О. В. Коваленко, Р. О. Косичкин)

Безопасность компьютерных систем

Защита от утечек конфиденциальных данных на уровне рабочих станций (А. В. Доля)
Принципы и механизмы доверительного контроля доступа к ресурсам (А. Ю. Щеглов, К. А. Щеглов )
Перспективные направления исследований в области компьютерной безопасности (И. В. Котенко, Р. М. Юсупов)
Маршрутизация и контроль информационных потоков в многоуровневых интерсетях (М. В. Тарасюк, Я. А. Быков)
К вопросу о выборе технических средств защиты информации от НСД (Окончание) (В. П. Иванов, А. В. Иванов)
Комментарии к «Стандарту деятельности в области безопасности информационных технологий»
Разработка телематических систем защиты информации в НПО РТК (В. С. Заборовский)

Безопасность объекта

HI-FI для видеонаблюдения – теперь реально! (Д. А. Семенов, Г. Н. Зубов)

Деловая разведка и контрразведка

Информационная угроза из Интернета – понять, чтобы защититься (К. Ильин)

Исторические хроники

Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 2. Пролог
(Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)
Криптографическая деятельность революционеров в России. 1881–1887 годы: агония «Народной воли»
(Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (09)    МЕТРИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 
Новости

Организационные вопросы и право

Заключение на проект четвертой части ГК РФ

ТЕМА НОМЕРА
Метрики информационной безопасности

Требования SOX 404 к контролю ИТ (С. А. Петренко)
«Спецпроверка» программ (В. А. Новиков, Р. И. Компаниец, А. Г. Ломако)
Как измерить информационную безопасность организации? Объективно о субъективном (С. Л. Зефиров, В. Б. Голованов)
Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак
(И. В. Котенко, М. В. Степашкин)
Метод автоматического распознавания структуры цифровых сигналов с временным мультиплексированием на основе преобразований Хафа (А. Г. Ломако, А. Н. Киселев)

Безопасность компьютерных систем

Защита от инсайдеров (М. Г. Давлетханов, Н. В. Столяров)
Принципы и механизмы доверительного контроля доступа к ресурсам (Окончание) (А. Ю. Щеглов, К. А. Щеглов)
Корпоративная сеть удостоверяющих центров (В. В. Игнатов)
Впереди России всей (А. А. Степаненко)

Антишпионаж

Лучевая терапия (А. П. Анашкин, А. В. Макеев)

Телекоммуникации

СОРМ в сетях интернет-провайдеров (Ю. С. Крюков, А. Г. Ярыгин)
Технические предложения по использованию метеорной связи (С. Б. Титков)

Исторические хроники

История цифровых систем засекречивания речевого сигнала в США (Л. С. Бутырский, Д. А. Ларин)
Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 3. Комбинат техники особой секретности
(Н. С. Дадуков, Г. А. Репин, М. М. Скачков, Ю. П. Филин)


Сокращенная электронная версия№ 4 (10)    КОРПОРАТИВНЫЕ ПРОГРАММЫ ОБУЧЕНИЯ ВОПРОСАМ БЕЗОПАСНОСТИ

 
Новости

События

Infosecurity Europe-2006
Конференция «Обеспечение безопасного доступа к информационным ресурсам организаций»
Инфофорум-Сити-2006

Организационные вопросы и право

Вопросы информационной безопасности при электронном документообороте. Электронные архивы (К. Ильин)
Механизмы противодействия «цифровому неравенству» граждан информационного общества
(А. И. Иванов, Л. Ю. Анисимова, А. А. Акмаев)

ТЕМА НОМЕРА
Корпоративные программы обучения вопросам безопасности

Требуется CISO (С. А. Петренко, А. В. Родионов)
Мы все учились понемногу… (М. Ю. Емельянников, З. В. Попова)
Перспективные направления обучения специалистов служб экономической безопасности (В. Г. Казанцев)

Безопасность компьютерных систем

Моделирование противоборства программных агентов в Интернете: общий подход, среда моделирования и эксперименты
(И. В. Котенко, А. В. Уланов)
Атаки на сеть через переполнение буфера: технологии и способы борьбы (Рик Фэрроу)
Полномочный контроль доступа и модель вероятностного контроля доступа к ресурсам. Комплексный подход к решению
(А. Ю. Щеглов, К. А. Щеглов)
«Программы-шпионы». Пришло время поумнеть! (М. А. Головатский)
Гармонизация нормативных баз по ИБ: мифы и реальность (А. П. Трубачев, И. А. Калайда)
Еще раз о защите от инсайдера

Новые технологии

Защита методом разрушения

Безопасность объекта

Проектирование и оценка систем физической защиты (Н. В. Петров)

Киберпреступность

Повышение стойкости стеганографических систем путем встраивания информации в существенные элементы изображений
(А. А. Кривцов, В. Н. Будко)

Исторические хроники

Криптографическая деятельность революционеров в России в 90-е годы XIX века (Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)
Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 4. Расширение номенклатуры
шифровальной техники (Н. С. Дадуков, Г. А. Репин, М. М. Скачков, Ю. П. Филин)


Сокращенная электронная версия№ 5 (11)    ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

 
Новости

События

ОАО «НОВО» – 15 лет на рынке безопасности!
Infosecurity Russia-2006
Конференция «Обеспечение информационной безопасности. Региональные аспекты»

Организационные вопросы и право

Общие принципы создания и функционирования системы обеспечения безопасности предприятия и управление ею
(В. Д. Провоторов)

Антишпионаж

Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств (А. К. Лобашев)

Безопасность компьютерных систем

Настройка сертифицированного программного обеспечения Microsoft (А. Л. Липатов, С. Н. Гирин)
Что нарушает внутренний нарушитель? (А. Н. Петухов)
Моделирование противоборства программных агентов в Интернете (Окончание) (И. В. Котенко, А. В. Уланов)

Безопасность объекта

Проектирование и оценка систем физической защиты (Окончание) (Н. В. Петров)
Стратегия технической защиты информации в банковском деле (А. В. Беляев, С. А. Дудаков)

Исторические хроники

Служба наблюдения кригсмарине (Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)
Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 5. Накануне
(Н. С. Дадуков, Г. А. Репин, М. М. Скачков, Ю. П. Филин)

КАТАЛОГ
Средства противодействия экономическому шпионажу


Сокращенная электронная версия№ 6 (12)    СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

 
Новости

События

Interpolitex-2006
Охрана и безопасность-2006
PKI-форум-2006
PISEC-2006 рекомендует!

ТЕМА НОМЕРА
Социальная инженерия

Заметки о социальной инженерии (О. В. Генне)
Социальная инженерия в интеллектуальной битве «добра» и «зла» (Е. Ершова, В. Бычек)
Мусор forever (О. В. Мотуз)
Самая опасная уязвимость (М. П. Данилов)
Наука побеждать (Г. М. Лазарев)

Телекоммуникации

Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения
(Ю. С. Крюков)

Безопасность компьютерных систем

О шифровании паролей в СУБД Oracle (Ю. Е. Пудовченко)
Задача противодействия внутренним ИТ-угрозам. Вопросы оценки эффективности решений (А. Ю. Щеглов, К. А. Щеглов)
Защищенный документооборот на платформе Sun-Documentum (Р. М. Рыжков)
Методики защиты баз данных от внутренних злоумышленников (И. Б. Алябушев, В. В. Бабушкин)
Аудит информационной безопасности (Е. А. Максимова)
Microsoft Office: ваши данные беззащитны

Безопасность объекта

Модель оператора. Роль, место и значение в системе физической защиты (Н. В. Петров)
Некоторые советы по обеспечению безопасности объекта розничной торговли (А. А. Теренин)

Криптография и стеганография

Компьютерная стеганография как инструмент анализа и обработки изображений на основе нестандартных методов математической статистики (Л. С. Раткин)

Киберпреступность

Террор в сети: оценка угрозы (А. A. Солдатов)

Исторические хроники

Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 6. Первый экзамен выдержан!
(Н. С. Дадуков, Г. А. Репин, М. М. Скачков, Ю. П. Филин)
Служба наблюдения кригсмарине. О дешифровальной службе ВМС Германии (Окончание)
(Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин, Г. П. Шанкин)

Содержание журнала за 2006 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса