На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2009 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (25)    ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ

 
Новости

Организационные вопросы и право

Будущее информационное общество: диктатура «ПЕЧАТИ ЗВЕРЯ» или цифровая демократия? (А. И. Иванов)
Да кому нужны эти файлы?! (В. В. Артюхин)

ТЕМА НОМЕРА
Технические средства обеспечения ИБ

Использование индикаторов (детекторов) электромагнитного поля для выявления электронных устройств перехвата информации (А. А. Хорев)
Нелинейный радиолокатор Orion и особенности его применения (А. К. Лобашев)
Комплекс радиомониторинга «Кассандра» (А. В. Кривцун)
Контроль эффективности защиты вспомогательных технических средств (А. А. Хоре)в

Безопасность компьютерных систем

Современные решения в области защиты конфиденциальной информации (А. Г. Иванов)
Пароли: стойкость, политики назначения и аудит (А. Беленко)

Исторические хроники

Шифр Че Гевары (Д. А. Ларин)

КАТАЛОГ Средства противодействия экономическому шпионажу


Сокращенная электронная версия№ 2 (26)    ПРАКТИКИ УПРАВЛЕНИЯ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА

 
Новости

События

Технологии безопасности-2009
Инфофорум-11
Infosecurity Russia 2009 набирает обороты
15 лет компании «Бэтмэн»

ТЕМА НОМЕРА
Практики управления непрерывностью бизнеса

Лучшая практика создания корпоративных программ BCM (С. А. Петренко)
Надежность приложений в виртуальной среде
Обеспечение непрерывности и создание отказоустойчивых решений. Так ли хорош ваш ЦОД? (Д. Муравьев)

Организационные вопросы и право

Сокращение финансирования ИБ: экономия vs рационализм (В. В. Ульянов)
Иллюзия выбора (С. И. Нагорный, В. В. Донцов)

Безопасность компьютерных систем

Инсайдерские угрозы в России 2009
CMMI – модель зрелости процессов разработки программного обеспечения защиты от НСД (А. Д. Хомоненко)
Антикризисные политики информационной безопасности (С. А. Петренко, А. В. Обухов)
Противодействие инсайдерам: обеспечение безопасности USB-портов (В. В. Ивановский)
Кибертерроризм как новая и наиболее опасная форма терроризма (Л. А. Шивдяков)

Антитерроризм

Информационные технологии для борьбы с терроризмом (И. В. Котенко, Р. М. Юсупов)

Исторические хроники

Криптографическая деятельность в Нидерландах. Эпоха Philips (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (27)    ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА В СЕТЯХ СВЯЗИ

 
Новости

События

Ю. В. Бородакию – 50
Навстречу регионам

Организационные вопросы и право

Пользователи, права, политика, производительность (А. Грэшон)
Лучшая практика создания корпоративных программ BCM (С. А. Петренко)

ТЕМА НОМЕРА
Предотвращение мошенничества в сетях связи

Шлюзы информационного взаимодействия категорированных сетей с сетями общего пользования (М. В. Тарасюк)
Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи (Ю. С. Крюков)
Принципы обеспечения ИБ в защищенной информационно-телекоммникационной системе органов госвласти (В. А. Пугачев)
Влияние механизмов защиты на пропускную способность каналов с ошибками (В. Н. Никитин, Д. В. Юркин)
Уголовная ответственность за неправомерное получение услуг цифрового телевещания («кард-шаринг») (В. Б. Вехов, М. А. Махмудов)

Безопасность компьютерных систем

Методы и средства верификации для комбинированного анализа протоколов безопасности (С. А. Резник, И. В. Котенко)
Антикризисные политики ИБ (С. А. Петренко, А. В. Обухов)

Исторические хроники

Криптографическая деятельность в Нидерландах. Современное состояние (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 4 (28)    ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ И АНОМАЛИЙ В ГИГАБИТНЫХ СЕТЯХ

 
Новости

Организационные вопросы и право

К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории (В. П. Иванов)
Куда пропадает информация? Философские размышления информатика (В. Н. Черкасов)
Моделирование и анализ состояния информационной безопасности организации (В. А. Камаев, В. В. Натров)

ТЕМА НОМЕРА
Обнаружение вторжений и аномалий в гигабитных сетях

Современное состояние проблемы обнаружения вторжений (А. В. Беляев, С. А. Петренко, А. В. Обухов)
AURA: среда высокоскоростного анализа сетевого трафика для задач информационной безопасности (Д. Гамаюнов, Д. Казачкин, П. Шугалев)
Использование частотного анализа встречаемости инструкций для обнаружения полиморфного исполнимого кода в сетевом трафике (Д. Гамаюнов, Э. Торощин)
Обнаружение вторжений в информационно-вычислительные сети и закон убывающей эффективности (Р. Е. Саркисян, А. Ю. Попов)
Метод иммунного ответа на вторжения (А. В. Обухов, С. А. Петренко, А. В. Беляев)

Безопасность компьютерных систем

Внутренние и внешние угрозы информационной безопасности в городе Тамбове (Н. А. Королева, В. М. Тютюнник)
Методы организации защиты персональных данных в информационных системах (С. А. Петренко, Л. С. Фабричнов, А. В. Обухов)

Криптография и стеганография

Результаты исследования эффективности протокола формирования ключа по открытому каналу (Н. П. Борисенко, А. А. Букреев, О. К. Гнеушев)

Безопасность объекта

Модульное проектирование (Н. В. Петров)

Исторические хроники

Криптографическая деятельность в Нидерландах. Научные разработки и криптополитика (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 5 (29)    ЗАЩИТА БЕСПРОВОДНЫХ СЕТЕЙ

 
Новости

События

Сочи-2009: за 111 дней до часа Х
VIII Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты». Дневник дилетанта или взгляд профессионала? (Н. И. Конопкин)
Infosecurity Russia-2009

Организационные вопросы и право

Место России в сегодняшнем и завтрашнем глобальном информационном обществе (А. И. Иванов)
Игры разума (С. И. Нагорный, В. В. Донцов, В. Б. Колемасов)
К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории (В. П. Иванов)

ТЕМА НОМЕРА
Защита беспроводных сетей

Угрозы и последствия использования Wireless LAN (С. А. Петренко, А. В. Беляев, О. И. Овчаренко)
Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1x (А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин)
Строгая аутентификация при удаленной работе с корпоративными ресурсами (Т. Злонов, Н. Комарова)
Зоопарк Blue-взломов (С. Гордейчик, В. Дубровин)

Безопасность объекта

Система физической защиты. Модульное проектирование и оценка эффективности (Н. В. Петров)

Безопасность компьютерных систем

Оценка эффекта от внедрения системы обнаружения вторжений (А. В. Беляев, С. А. Петренко, А. В. Обухов)
Парадигма проактивной безопасности компьютерных систем (О. В. Казарин, В. Ю. Скиба)

Исторические хроники

Криптографическая деятельность в России при Петре Великом (Д. А. Ларин)


Сокращенная электронная версия№ 6 (30)    РАЗВИТИЕ ПОЛИЦЕЙСКИХ СИСТЕМ БЕЗОПАСНОСТИ

 
Новости

Наше интервью

В противовес «ленивым»

Организационные вопросы и право

Теория заблуждений (С. А. Артамошин, С. И. Нагорный, В. В. Донцов)
Правовое положение спама в России – 2009
Защита персональных данных: этап конструктива? (А. Г. Сабанов)
Защита персональных данных граждан: опыт и перспективы (Я. Н. Топилин, А. М. Хабаров)

ТЕМА НОМЕРА Развитие полицейских систем безопасности

Контентная фиксация (Д. В. Зенкин, Н. В. Ефременко)
Защита корпоративной информации в современных условиях (М. П. Кондрашин)
Работа с конфиденциальными документами: DLP или IRM? (Д. П. Анисимов)
Развитие технологий DLP (А. Г. Чередниченко)

Безопасность компьютерных систем

Слабые стороны технологии WPAD (С. А. Рублев)
Методы защиты программного обеспечения на основе принципа удаленного доверия (В. А. Десницкий, И. В. Котенко)
Парадигма проактивной безопасности компьютерных систем (Окончание) (О. В. Казарин, В. Ю. Скиба)
Международная статистика уязвимостей web-приложений за 2008 год

Исторические хроники

Криптографическая деятельность в России при Петре Великом (Окончание) (Д. А. Ларин)

Содержание журнала за 2009 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса