На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2011 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (37)    Современные возможности противодействия утечкам речевой информации

 
Новости
Десятка мошеннических инструментов 2010 года

События

InfoSecurity Russia. StorageExpo. Documation-2010

Организационные вопросы и право

Доказывание нарушения авторских прав: размер имеет значение (П. А. Логинов, Н. Н. Федотов)

ТЕМА НОМЕРА
Современные возможности противодействия утечкам речевой информации

Средства перехвата информации с проводных линий связи (А. А. Хорев)
Проблемы контроля состояния виброакустических каналов средств активной защиты (К. В. Ржавский)
Лучше КОЛИБРИ в руках… (А. В. Кривцун)
Коротко о противодействии техническим средствам разведки (А. В. Захаров, Р. А. Кирейко)

Антишпионаж

STT GROUP: «Шагаем в 2011 год с принципиально новыми изделиями в области защиты информации и антитеррора» (В. Н. Ткач, В. Г. Дыбовский, А. В. Кривцун)

Экономическая безопасность

Риск экономического мошенничества как объект корпоративного управления (Н. Е. Губар)

Безопасность компьютерных систем

Инструментальные средства проведения испытаний систем по требованиям безопасности информации (А. Барабанов)
Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов (И. В. Котенко, А. В. Шоров)

Исторические хроники

Криптографический фронт Великой Отечественной. Советская дешифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (38)    Расследование инцидентов ИБ

 
Новости

События

ФГУП «Концерн «Системпром»: 20 лет на службе Родине (Ю. В. Бородакий)
Шоу должно продолжаться…, или Ничего личного, только бизнес
Технологии безопасности-2011

Организационные вопросы и право

Об информации, субъектах информационных отношений и информационном праве (Г. А. Атаманов)
Есть ли сейф для идей? (А. Г. Капустина)
Согласно конструктивному альтернативизму… (С. И. Нагорный, В. Б. Колемасов)
Противодействие утечкам цифровой информации: вопросы уголовной ответственности (И. Р. Бегишев)
Дискретность интеллектуальной собственности, или С чего начинается копия? (В. Н. Черкасов)
Cтандарты непрерывности и устойчивости деятельности (Ю. А. Петренко, А. А. Гришин, С. А. Петренко)

Тема номера

Расследование инцидентов информационной безопасности

Мошенничество в системах ДБО: преступление и наказание (А. М. Писемский)
Расследование инцидентов ИБ, или Как информация становится «живыми деньгами» (Д. Калемберг, О. Плотников)
Безопасность SCADA: Stuxnet – что это такое и как с ним бороться? (П. Г. Волобуев)

Безопасность компьютерных систем

Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов (И. В. Котенко, А. В. Шоров)
Выявление и эксплуатация SQL-инъекций в приложениях (М. Егоров)
Обнаружение и нейтрализация уязвимостей корпоративной сети (В. Давидич)

Исторические хроники

Криптографический фронт Великой Отечественной. Советская дешифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (39)    Обеспечение ИБ при предоставлении государственных электронных услуг

 
Новости
Рынок информационной безопасности в России в 2010 году

События
SFITEX: всегда что-то новое
РусКрипто-2011
Организационные вопросы и право

Федеральный закон об электронной подписи – что нового? (А. Г. Капустина)
Об истинности намерений и заблуждении в суждении (А. Г. Козлов)
Искушение законом (С. И. Нагорный, Ю. В. Клиомфас)
Законность получения сотрудниками органов предварительного расследования информации о соединениях между абонентами и (или) абонентскими устройствами (В. Б. Вехов)
Cтандарты непрерывности и устойчивости деятельности (Окончание) (Ю. А. Петренко, А. А. Гришин, С. А. Петренко)

Тема номера

Обеспечение ИБ при предоставлении государственных электронных услуг

О юридической силе электронных документов (А. А. Домрачев, С. А. Кирюшкин, П. А. Мельниченко, Е. В. Модин, А. Г. Сабанов)
Удостоверяющий центр: как выдать сертификаты миллиону пользователей (А. А. Дельва)
PKI России: жить в эпоху перемен…?! (С. А. Кирюшкин)
Типичные нарушения законодательства о персональных данных. Опыт проверок Роскомнадзора и судебная практика (А. А. Ефремов)
Правила выпуска универсальной электронной карты

Безопасность компьютерных систем

Атаки по памяти (А. А. Чиликов)
Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur (И. В. Котенко, В. А. Десницкий, А. А. Чечулин)
Система разграничения доступа к данным на уровне записей и ячеек (А. В. Федоров, В. М. Пьянков, П. С. Вихлянцев, М. В. Симонов)

Исторические хроники

История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 1. Начало (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)
Криптографический фронт Великой Отечественной. Советская дешифровальная служба (Окончание) (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 4 (40)    Технологии защиты от вредоносных программ

 
Новости

События

День практической безопасности
Совещание на актуальную тему
MIPS-2011

Организационные вопросы и право

Моделирование информационных систем с учетом ограничений, порождаемых свойствами информации (С. И. Нагорный, С. А. Артамошин, А. В. Лебедев)
О моделировании риска принятия решений в области обеспечения ИБ (О. Н. Маслов)
Минные поля социальных сетей (А. Г. Капустина)
Снижение рисков бизнеса при отдельных нарушениях законодательства в сфере персональных данных (Д. О. Слободенюк, О. М. Михеева)
Отчет о деятельности Уполномоченного органа по защите прав субъектов ПДн за 2010 год

Тема номера
Технологии защиты от вредоносных программ

Феномен компьютерных вирусов (В. А. Конявский)
Режим борьбы с вредоносными программами и не только (В. В. Ульянов)
Направленные атаки @ maware (А. Петухов, А. Раздобаров)
Контентная фильтрация: четыре рубежа защиты от вредоносных программ (В. Бычек)
Обеспечение защиты виртуальных сред (О. Глебов)
Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем (А. А. Комаров)
Специализированные устройства против UTM – битва проиграна? (А. В. Комаров)
«Мудрость толпы»: two heads are better than one (Р. Кравченко)

Безопасность компьютерных систем

Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем (И. В. Котенко, Е. В. Дойникова)

Преступления в сфере высоких технологий
Фрод в Лимане (А. Александров)
Современное состояние борьбы с преступлениями, связанными с оборотом порнографических материалов, совершенных с использованием сети Интернет и сотовой радиосвязи (В. Б. Вехов)

Исторические хроники

История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 2. Шифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 5 (41)    Безопасность приложений

 
Новости

События

Конференция «ИнфоБЕРЕГ-2011»

Организационные вопросы и право

О моделировании риска принятия решений в области обеспечения ИБ (Окончание) (О. Н. Маслов)
Новеллы законодательства о персональных данных (А. А. Ефремов)

Тема номера

Безопасность приложений

Целеустремленные атаки (О. Глебов)
Атаки с изменением параметров строки
Каждое второе приложение уязвимо, или Реальная безопасность сегодня (Д. Евтеев)

Антишпионаж

Использование новых возможностей комплекса «Кассандра-М» для обнаружения современных СТС с передачей информации по радиоканалу (А. В. Захаров, А. В. Кривцун)
«Зеленый» OSCOR вновь поднимает планку (А. К. Лобашев, С. В. Головин, А. Е. Панин, А. В. Хохлов)

Безопасность компьютерных систем

Да кому нужны эти файлы?! – 2 (В. В. Артюхин)
Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем (И. В. Котенко, Е. В. Дойникова)
Программные закладки: снова в «моде»? (С. Кораблев)
Особенности внедрения и эксплуатации решения класса SIEM (В. Давидич)
Мнимая безопасность (А. Комаров)
«Всегда прав» или «Cам виноват»? (В. А. Конявский 70)

Криптография и стеганография

Математические модели криптографии (А. Е. Жуков)
Простой способ шифрования информации (А. С. Поляков)

Исторические хроники

История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 3. Радиосвязь в СССР и радиотехнические службы органов безопасности в первой половине ХХ века (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 6 (42)    Безопасность электронных торговых площадок

 
Новости

События

InfoSecurityRussia. StorageExpo. Documation'2011
NOVO – 20 лет на рынке безопасности
INFOBEZ-EXPO/ИнфоБезопасность 2011
Интерполитех-2011
Конференция «Защита персональных данных»

Организационные вопросы и право

Обмани меня (С. И. Нагорный, Ю. В. Клиомфас)
Реинжиниринг бизнес-процесса обеспечения корпоративной безопасности (О. Н. Маслов)

Тема номера

Безопасность электронных торговых площадок

Основные аспекты обеспечения безопасности ЭТП (В. Смирнов, В. Новоселецкий)
Во главе угла – требования безопасности
Универсальные ключи ЭЦП от ФГУП «ЦентрИнформ» (А. В. Кузьмин)
Парадокс электронных госторгов (Н. Баранов)

Криптография и стеганография

Математические модели криптографии (Окончание) (А. Е. Жуков)

Безопасность компьютерных систем

Особенности подготовки и прохождения аудита соответствия стандарту PCI DSS 2.0. Взгляд изнутри (В. Давидич)
Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем (И. В. Котенко, Е. В. Дойникова)
Anti-Malware: результаты двух исследований
Безопасность в облаке
SQL-инъекции: разбор полетов (А. В. Фомин)
Быстрые алгоритмы оценки качества нейросетевых решений на малых тестовых выборках (А. И. Иванов)

Исторические хроники

История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 3. Радиосвязь в СССР и радиотехнические службы органов безопасности в первой половине ХХ века (Окончание) (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)

Неформальный подход

Два часа из жизни Маши (В. Н. Черкасов)

Содержание журнала за 2011 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса