На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2008 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (19)    ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ СПОСОБЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

 
Новости

События

Milipol Paris-2007 (А. Пятаков)

Организационные вопросы и право

Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных
Общая парадигма защиты информации. Определение терминов: от носителей к каналам утечки информации (И. А. Громыко)
Наша Тайна громко плачет… (А. С. Шубин)

ТЕМА НОМЕРА:
Инженерно-технические способы защиты конфиденциальной информации

Способы перехвата информации, обрабатываемой техническими средствами (А. А. Хорев)
Правила устройства и аттестации измерительных площадок для проведения специальных исследований (А. П. Кондратюк)
Защита цепей электропитания средств вычислительной техники от утечки информации по техническим каналам (А. А. Хорев)
Особенности работы прибора OSCOR в автоматическом режиме (обмен опытом) (А. К. Лобашев)
Электромагнитные обнаружители видеокамер (Е. Королева)

Безопасность объекта

Система охраны периметра (Н. В. Петров)

Исторические хроники

Криптографическая деятельность во время гражданской войны в Испании (Д. А. Ларин, Г. П. Шанкин)

КАТАЛОГ
оборудования для противодействия экономическому шпионажу


Сокращенная электронная версия№ 2 (20)    СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 
Новости

События

ЗАО «НПП «БИТ» принимает поздравления
Технологии безопасности-2008

Организационные вопросы и право

Тенденции развития электронного документооборота между Россией, Белоруссией и Украиной (Б. Б. Борисенко, К. А. Шадрин)
Приказы № 5/8 и № 6 Министерства информационных технологий и связи РФ

ТЕМА НОМЕРА:
Системы менеджмента информационной безопасности

СМИБ организации. Внедрение и сертификация (С. Л. Зефиров, В. Б. Голованов)
СМИБ организации и измерения. Метрология, метрики, безопасность (С. Л. Зефиров, В. Б. Голованов)
Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях (А. В. Беляев, С. А. Петренко)
Проблема обнаружения компьютерных атак в критически важных инфраструктурах (C. А. Петренко, А. В. Беляев)

Безопасность компьютерных систем

Звериный оскал ИБ (А. В. Лукацкий)
Технология «тонкого клиента» и доверенная программная среда – ключевые направления повышения уровня ИБ АС (С. А. Сальников, В. Г. Цыбульский)
Перспективы многофакторных систем (А. В. Николаев, В. А. Михеев)

Безопасность объекта

Обзор ИСБ. Проблемы интеграции и комплексирования (Н. В. Петров)
Технические средства в каналах получения информации о месте и передвижениях охраняемого лица (В. Д. Провоторов)

Обучение

Использование электронных систем обучения в области защиты информации (Н. С. Теренина, А. А. Теренин)

Телекоммуникации

Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка (Ю. С. Крюков)
Оценка безопасности учрежденческих цифровых и IP-АТС (А. В. Беляев, С. А. Петренко)

Преступления в сфере высоких технологий

Преступления, связанные с неправомерным использованием БД и содержащейся в них компьютерной информации (В. Б. Вехов)

Антишпионаж

Правила устройства и аттестации измерительных площадок для проведения специальных исследований (Окончание) (А. П. Кондратюк)

Исторические хроники

Криптографическая деятельность революционеров в России. Полиция против революционеров (Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (21)    КОММЕРЧЕСКАЯ ТАЙНА И ПЕРСОНАЛЬНЫЕ ДАННЫЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

 
Новости

События

Форум «Партнерство государства, бизнеса и гражданского общества при обеспечении ИБ»

Организационные вопросы и право

Возможные перспективы развития системы электронных паспортов в РФ (А. А. Костромитин)
Куда летит гриф? (Д. В. Староверов, В. В. Шарлот)

ТЕМА НОМЕРА
Коммерческая тайна и персональные данные в ИС

Рейтинговый подход к защите коммерческой тайны при формировании инновационной конкурентной среды (В. Д. Провоторов)
Что делать с персональными данными? (В. B. Разувайкин)
Обеспечение защиты персональных данных в СУБД Oracle. Закон и практика (А. Л. Додохов, А. Г. Сабанов)

Безопасность компьютерных систем

Обзор современных компьютерных атак на TCP/IP-сети (М. А. Мамаев, С. А. Петренко)
Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling (И. В. Котенко, А. А. Чечулин)
Оценка рисков использования web-приложений (С. В. Гордейчик)

Преступления в сфере высоких технологий

Возможности правоохранительных органов по противодействию DDoS-атакам (В. Б. Вехов)

Телекоммуникации

Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка (Окончание) (Ю. С. Крюков)

Исторические хроники

Электронная война в Ливане летом 2006 года (Д. А. Ларин)


Сокращенная электронная версия№ 4 (22)    УПРАВЛЕНИЕ ВНУТРЕННЕЙ БЕЗОПАСНОСТЬЮ

 
Новости

События

ИНФОФОРУМ-Евразия

Организационные вопросы и право

Приказ Россвязьохранкультуры «Об утверждении образца формы уведомления об обработке персональных данных»
Дело государственной важности (Е. Е. Попов)
Подход к построению модели нарушителя с учетом специфики применяемых средств защиты информации (С. И. Нагорный, В. В. Донцов)
Систематика ущерба информационным ресурсам организации (В. Д. Провоторов)

ТЕМА НОМЕРА
Управление внутренней безопасностью

Динамика безопасности: от внешних угроз – к внутренним (В. В. Ульянов)
Нормативные требования по защите конфиденциальной информации в автоматизированных системах (Л. А. Шивдяков)
Жить по правилам непрерывности (С. А. Петренко)

Безопасность компьютерных систем

К организации управления эксплуатационными свойствами защищенных ИС (А. В. Суханов)
Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма «удаленного доверия» (В. А. Десницкий, И. В. Котенко, С. А. Резник)
Представление знаний в адаптивных средствах мониторинга ИС (А. В. Суханов, А. А. Павлютенков)
Аутентификация в распределенных информационных системах (А. Г. Сабанов)
Отчет IronPort: Storm – ботнеты – фармацевтический спам

Спецтехника

Контроль жидкостей, находящихся в закрытых емкостях (В. Е. Гончаров)
OLYMPUS. Управляя информацией

Обучение

Проблемы обеспечения безопасности систем дистанционного обучения (А. А. Теренин)

Безопасность объекта

Защита подземных коммуникаций (А. Т. Крынев)

Исторические хроники

Криптографическая деятельность революционеров в России на рубеже веков (1898–1900 годы) (Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 5 (23)    ИНЦИДЕНТЫ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СЕТЯХ

 
Новости

События

V Mеждународная выставка Infosecurity Russia-2008

VII Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты»
Закон о гостайне будет доработан

Организационные вопросы и право

Постановление Правительства РФ «Об утверждении Положения об особенностях обработки ПД, осуществляемой без использования средств автоматизации»
Сертификация средств защиты персональных данных: революция или эволюция? (А. Марков, М. Никулин, В. Цирлов)
Об информации «для служебного пользования» замолвим слово (С. И. Нагорный, В. В. Донцов, С. А. Артамошин)

Наше интервью

Л. А. Шивдяков: «Необходима государственная программа поддержки отечественных производителей ИТ-технологий»

ТЕМА НОМЕРА
Инциденты безопасности в корпоративных информационных сетях

Меры предотвращения хищений личных данных (А. Грешон)
Безопасность и актуальность электронных документов в корпоративных сетях (В. В. Ульянов)
Надежная защита от инсайдеров (М. Г. Давлетханов, Н. В. Столяров)
Технология Rootkit – современная угроза из прошлого (О. В. Зайцев)
Правовое обеспечение борьбы с инсайдерством (И. Собецкий)

Безопасность компьютерных систем

Жить по правилам непрерывности (Окончание) (С. А. Петренко)
Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма «удаленного доверия» (Окончание) (В. А. Десницкий, И. В. Котенко, С. А. Резник)
Комплексная оценка свойства «защищенность» информационных систем (А. В. Суханов, В. А. Суханов)

Безопасность объекта

Масштаб вторжения (Н. В. Петров)

Преступления в сфере высоких технологий

Нарушение режима конфиденциальности информации при подделке банковских карт (В. Б. Вехов)

Обучение

Безопасность систем дистанционного обучения (А. А. Теренин)

Исторические хроники

История криптографической деятельности в Нидерландах (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 6 (24)    СОВРЕМЕННЫЕ ТЕХНОЛОГИИ БЕЗОПАСНОСТИ

 
Новости

События

Охрана и безопасность – Sfitex-2008

Организационные вопросы и право

Законодательная и нормативная правовая база обеспечения информационной безопасности РФ (Л. А. Шивдяков)
Правовое исследование целесообразности создания и ведения баз данных АИПС кадровых служб государственных органов (С. И. Нагорный, В. В. Донцов, С. А. Артамошин)
Cложная наука «личной ИТ-гигиены»

ТЕМА НОМЕРА
Современные технологии безопасности

Инициативы в области сорсинга безопасности (С. А. Петренко)
Криптография в системах защиты ПО (К. А. Черников)
Нейросетевой оценщик стойкости к атакам подбора осмысленного парольного текста (А. И. Иванов, А. В. Майоров)
Искусство управления доступом (Н. А. Комарова)
Как я перестал бояться токенов и полюбил одноразовые пароли (Д. И. Евтеев, С. В. Гордейчик)
Поиск каналов утечки инсайдерской информации с использованием свойств контекста (В. Д. Провоторов)

Криптография и стеганография

Сравнение стойкости реализаций протокола при выборе различных криптографических систем (В. Н. Никитин, Д. В. Юркин)

Безопасность объекта

Определение стоимости построения систем безопасности (Г. Б. Пернавский)

Исторические хроники

История криптографической деятельности в Нидерландах (Окончание) (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)

Содержание журнала за 2008 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса