На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2016 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (67)     Защита конфиденциальной информации техническими средствами

 
Новости

События

Дом, который построила «Лаборатория ППШ»

Тема номера Защита конфиденциальной информации техническими средствами

Низкоэнергетическая защита случайных антенн: концепция и принципы реализации (О. Н. Маслов, В. Ф. Шашенков)

Выявление опасных сигналов прибором OSCOR Green методом картографии и анализа пиковых спектров (А. К. Лобашев)

«РадиоКубик Рубика»: строим многоканальную систему радиомониторинга (О. А. Васильев, П. А. Семенов)

Проблемные вопросы подготовки специалистов по технической защите информации (А. А. Хорев)

Безопасность компьютерных систем

Рынок средств защиты информации от НСД

Российские госсайты: по секрету всему свету (Е. В. Альтовский)

Kaspersky Security Bulletin: цифры года и прогнозы-2016 (М. А. Гарнаева, Д. Н. Макрушин, А. М. Иванов, Ю. В. Наместников, Йорнт ван дер Вил)

Целесообразность использования Security as a service (Д. А. Никифоров)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (68)    Безопасность АСУ ТП и критической информационной инфраструктуры

 
Новости
FakeCERT атакует

События

Технический и экспортный контроль в сфере защиты информации: состояние дел и перспективы развития (Л. С. Раткин)

Тема номера
Безопасность АСУ ТП и критической информационной инфраструктуры

Онтология кибербезопасности самовосстанавливающихся Smart Grid (С. А. Петренко, А. А. Петренко)

Подход к формированию требований к защите информации в АСУ ТП (М. Б. Смирнов)

Особенности обеспечения ИБ критической инфраструктуры с учетом специфики АСУ ТП (И. Е. Горбачев, Р. В. Лукьянов, А. М. Сухов)

Основы разработки информационной защиты промышленных сетей (А. О. Шкарута)

Практика применения ГОСТ Р МЭК 61508 (С. А. Петренко, А. С. Петренко)

Обеспечение информационной безопасности при эксплуатации АСУ ТП (А. В. Комаров)

Совершенствование системы обеспечения ИБ органов власти субъекта Российской Федерации (С. А. Головин, А. Н. Люльченко, Д. В. Швед)

Информационная безопасность в АСУ ТП: миф или реальность? (Д. Э. Тойвонен)

Обеспечение защиты информации в ключевых системах информационной инфраструктуры предприятия (А. К. Кинебас, Е. Н.  Чемоданов, С. В. Старченко)

Организационные вопросы и право

Таксономия моделей нарушителей на основе анализа руководящих документов в области ИБ (Ю. А. Пономарев, Р. В. Лукьянов, А. М. Сухов)

Построение системы контроля безопасности информации в гетерогенных системах (С. В. Новиков, Д. В. Андрушкевич, П. В. Мажников)

Определение угроз безопасности ПДн при их обработке в ИСПДн (А. М. Цыбулин, Я. Н. Топилин)

Безопасность компьютерных систем

Российские госсайты: кризис доверия (Е. В. Альтовский)

Общий анализ международных стандартов по идентификации и аутентификации субъектов при доступе к информации. Часть 1 (А. Г. Сабанов)

Технологии виртуализации: особенности и преимущества (А. В. Оськин)

Исторические хроники

Деятельность криптографической службы МИД Российской Империи в годы Первой Мировой войны (Д. А. Ларин)


Сокращенная электронная версия№ 3 (69)    Безопасное ПО

 
Новости

События

Участники выставки MIPS/Securika: «рынок живой, стагнации нет»

Организационные вопросы и право

Государственно-частное партнерство при разработке и производстве СЗИ (Л. С. Раткин)

неБезопасные сотрудники: как предотвратить атаку социальных инженеров (А. В. Дрозд)

Тема номера
Безопасное программное обеспечение

Поиск закладок в программном обеспечении (С. С. Тихомиров, Я. А. Александров, Е. А. Марченко, Л. К. Сафин)

Теория, практика и перспективы SAST (В. В. Кочетков)

Внедрение сертификации в жизненный цикл программного обеспечения (М. Н. Горюнов, Р. М. Юдичев, А. А. Фадин)

Практически реализуемые системы многосторонних конфиденциальных вычислений (О. В. Казарин)

Безопасность программного обеспечения с открытым кодом (И. И. Корчагин)

Безопасные web-приложения в век agile: как найти компромисс между гибкостью и защищенностью (Р. Н. Хайретдинов)

Антишпионаж

Чем измерять «акустику»? (А. В. Кондратьев)

Безопасность компьютерных систем

Модель ПЛИС на основе статической и динамической структуры логических блоков (М. С. Назаров, П. В. Мажников, П. А. Глыбовский)

Подход к формированию требований к защите информации в АСУ ТП (Окончание) (М. Б. Смирнов)

Общий анализ международных стандартов по идентификации и аутентификации субъектов при доступе к информации. Часть 2 (А. Г. Сабанов)

Когнитивная система раннего предупреждения о компьютерном нападении (С. А. Петренко, А. С. Петренко, В. А. Курбатов, И. А. Бугаев)

Исторические хроники

История универсального человека. К 100-летию Клода Шеннона (Д. А. Ларин)


Сокращенная электронная версия№ 4 (70)    Бизнес, мобильные технологии и безопасность

 
Новости

События

PHD VI: хакеры затопили город

Организационные вопросы и право

Подготовка уведомления об обработке персональных данных (А. М. Цыбулин, Я. Н. Топилин)

Экспертная система оценки эффективности защиты информации (А. Н. Люльченко)

Средства защиты информации как часть инфраструктурной Системы глобальной национальной безопасности (Л. С. Раткин)

Современные исследования в области мониторинга и анализа данных социальных сетей (С. В. Пилькевич, П. В. Мажников)

Тема номера
Бизнес, мобильные технологии и безопасность

Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов (Е. С. Новикова, И. В. Котенко, Е. С. Федотов)

Контроль мобильных устройств и удаленных сотрудников с помощью DLP (А. В. Дрозд)

Некоторые проблемы обеспечения безопасности Интернета вещей (А. Г. Сабанов)

Унаследованные «дыры» (Д. В. Чернов, Л. К. Сафин)

Мобильные устройства в корпоративной сети: особенности и сложности защиты (А. В. Оськин)

Инфектор для банкоматов (А. А. Осипов, О. В. Кочетова)

Безопасность компьютерных систем

Подход к планированию аудита безопасности ИС с использованием марковских процессов принятия решений (А. В. Кравчук, П. В. Мажников, А. М. Зыков)

Аудит безопасности SCADA-систем (Е. А. Митюков, А. В. Затонский, П. В. Плехов)

Российские ИТ-компании успешно вытеснили американцев на рынке DLP в России (И. О. Шабанов)

Технологии больших данных (Big Data) в области информационной безопасности (А. С. Петренко, С. А. Петренко)


Сокращенная электронная версия№ 5 (71)    Угрозы мошенничества в высокотехнологичной среде

 
Новости

События

Юбилейный пленум УМО ИБ

Тема номера
Противодействие ИБ-угрозам в высокотехнологичной среде

Система управления мастер-данными СОПКА (А. С. Петренко, И. А. Бугаев, С. А. Петренко)

Методика формулирования задач по совершенствованию нормативно-правовой базы построения пространства доверия к электронным документам с правовыми последствиями (А. Г. Сабанов)

Автоматическая оценка надежности процедуры аутентификации (Я. А. Александров, А. В. Чернов, Е. А. Марченко, Р. В. Тахавиев, Л. К. Сафин)

Способ паспортизации расчетных алгоритмов программ (А. В. Зотова, Р. И. Компаниец, В. В. Ковалев)

Организационные вопросы и право

Импортозамещение в сфере СЗИ: ИБ–менеджмент и корпоративное планирование (Л. С. Раткин)

Как узнать, на что способны ваши сотрудники. Человеческий фактор в ИБ (А. А. Дрозд)

Требования к персоналу АСУ ТП в части защиты информации: необходимость и наличие (М. Б. Смирнов)

СТО АСМК.021МУ-2015 и добавленная стоимость инноваций. Как не споткнуться на рынке интеллектуальной собственности (Ю. Г. Зорина, Ю. Ю. Парвулюсов, Г. В. Фокин, Д. В. Розов)

Безопасность компьютерных систем

Первые межгосударственные киберучения стран СНГ: «Кибер-Антитеррор-2016» (А. С. Петренко, С. А. Петренко)

Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации (Е. К. Брагина, В. Д. Гаскаров, С. С. Малов, В. Г. Швед)

Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов (Е. С. Новикова, И. В. Котенко, Е. С. Федотов)

Исторические хроники

Первая мировая: трагедия армии Самсонова (Д. А. Ларин)

Деятельность криптографических служб ведущих мировых держав в начале ХХ века (А. И. Куранов)


Сокращенная электронная версия№ 6 (72)     Управление инцидентами ИБ

 
Новости

События

InfoSecurity Russia/ItSec-2016

«Интерполитех-2016»

ТБ Форум 2017: бизнес в тренде. Тенденции. Инвестиции. Решения

НОВО – 25 лет на рынке безопасности!

Наше интервью

Покидая зону комфорта

Организационные вопросы и право

Требования к персоналу АСУ ТП в части защиты информации: необходимость и наличие (М. Б. Смирнов)

О цене и ценности информации (Г. А. Атаманов)

Тема номера
Управление инцидентами ИБ

Научно-технические задачи развития ситуационных центров в Российской Федерации (С. А. Петренко, Т. И. Шамсутдинов, А. С. Петренко)

Проектирование корпоративного сегмента СОПКА (А. С. Петренко, С. А. Петренко)

Инциденты и события: мониторинг и управление (А. Л. Васильев)

Кибератаки на российские компании. Практические кейсы из жизни Solar JSOC (А. В. Павлов)

Алгоритм применения методов и моделей противодействия компьютерным вторжениям (А. М. Сухов, С. В. Калиниченко, В. И. Якунин)

Как не допустить инцидентов ИБ, просто разговаривая с людьми (А. В. Дрозд)

Криптография и стеганография

Криптография в общей парадигме защиты информации. Вариант выхода из квантового кризиса (И. А. Громыко)

О защите личной информации пользователей сетей (А. С. Поляков)

Безопасность компьютерных систем

Определение актуальных нарушений устойчивости функционирования автоматизированной системы (Я. Н. Гусеница, Д. О. Петрич, С. В. Калиниченко)

Особенности использования технологий VPN и SSL/TLS (А. М. Давлетшина, А. С. Рыбкин, В. Л. Елисеев)

Безопасность мобильных устройств – 2016: аналитическое исследование

Исторические хроники

Роль криптографических служб ведущих держав в событиях Первой мировой войны (А. И. Куранов)

Первая мировая: криптографическое противостояние на восточном фронте (Д. А. Ларин)

Содержание журнала за 2016 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса