На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2018 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (79)     Противодействие утечкам информации по техническим каналам

 
Новости

События

«Лаборатория ППШ»: путь длиною в 25 лет

SOC-ФОРУМ 2017 «Практика противодействия кибератакам и построения центров мониторинга ИБ»

Тема номера
Противодействие утечкам информации по техническим каналам

К вопросу оценки отношения «сигнал/шум» в ходе проведения специсследований (И. В. Куницын)

ПАК для выявления электронных устройств перехвата речевой информации (А. А. Хорев)

Информационная защита случайных антенн: новые возможности и перспективы (О. Н. Маслов)

Особенности стационарного радиоконтроля (А. В. Захаров)

Охота на лис (О. А. Васильев)

Безопасность компьютерных систем

Повышение эффективности функционирования службы доверенной третьей стороны (А. А. Корниенко, В. Н. Кустов, Т. Л. Станкевич)

Исторические хроники

Советские радиоразведчики в битве за Ленинград (Д. А. Ларин)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Мониторинг информационных систем
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (80)    Аудит безопасности информационных систем

 
Новости

События

Защита информации авиационно-космических объектов (Л. С. Раткин)

Тема номера
Аудит безопасности информационных систем

ИБ-аудит объектов КИИ и критически важных объектов ТЭК (М. Б. Смирнов, А. Ю. Юршев)

Автоматизация аудита информационной безопасности на основе SAP ETD (С. А. Петренко, В. А. Курбатов, А. С. Петренко)

Пять шагов на пути к успешному выполнению требований регламента GDPR (А. О. Погребной, С. В. Коловангин, Т. Л. Станкевич, Г. Д. Аблогин)

Аудит безопасности на основе многослойных инвариантов подобия (А. В. Харжевская (Зотова), А. Г. Ломако, С. А. Петренко)

Методы профилактики внутренних ИБ-инцидентов в организациях (М. М. Воронова)

Организационные вопросы и право

Информацию о защищенности КИИ от кибератак отнесли к гостайне

Функционально-системный подход к управлению информационной безопасностью (В. В. Бондарев)

Основные требования к защите информации в нормативной базе цифровой экономики (Н. В. Ключко)

Защита информации в технических каналах ПАК выявления полуактивных электронных устройств перехвата акустической речевой информации (А. А. Хорев)

Применение сверхширокополосной радиолинии в структуре роботизированного комплекса (А. А. Шибаев)

Эффективность защиты информации от ошибок при передаче по значениям четности координат матрицы (А. С. Поляков)

Безопасность компьютерных систем

Еще раз о технологии blockchain (В. Н. Кустов, Т. Л. Станкевич)

Как организовать аутентификацию в сети взаимодействующих предприятий (О. А. Губка)

Способ управления операционными рисками финансовой организации (А. А. Бердюгин)

Защита виртуальной инфраструктуры

Безопасность АСУ ТП: итоги 2017 года

Исторические хроники

Взломщик кодов. К 120-летию Б. А. Аронского (Д. А. Ларин)


Сокращенная электронная версия№ 3 (81)    Развитие юридически значимого электронного документооборота

 
Новости

События

BIS Summit St.Petersburg-2018

Организационные вопросы и право

«А ты докажи!», или Проблема последней мили при использовании DLP-систем (А. В. Дрозд)

Тема номера
Развитие юридически значимого электронного документооборота

Некоторые проблемы доверия к электронному документу (А. Г. Сабанов)

Как организовать долгосрочное архивное хранение электронных документов (А. О. Погребной, Т. Л. Станкевич)

Баланс безопасности и комфорта пользователей в задачах файлового обмена (Д. В. Скрынников)

Развитие рынка юридически значимого электронного документооборота (А. И. Колыбельников)

Безопасная Agile-разработка системы ЭДО (А. С. Петренко, С. А. Петренко)

Защита информации в технических каналах ПАК выявления электронных устройств перехвата речевой информации, подключаемых к проводным коммуникациям (А. А. Хорев)

Безопасность компьютерных систем

Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля (М. В. Коломеец, И. В. Котенко, А. А. Чечулин)

Расследование ИБ-инцидентов с использованием профилирования поведения динамических сетевых объектов (В. Н. Калинин, А. Г. Ломако, В. А. Овчаров, С. А. Петренко)

Методологические принципы исследования качества результатов проектирования ИБ-систем (И. Е. Горбачев, В. И. Якунин, П. В. Мажников, С. И. Смирнов)

О конфиденциальности корпоративных сетей (Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев)

Исторические хроники

«Секреты» Курской дуги (Д. А. Ларин)

Как я посетил АНБ. Музей, а не то, что вы подумали (А. В. Лукацкий)


Сокращенная электронная версия№ 4 (82)    Теория и практика криптографической защиты данных

 
Новости

События

«Цифра» наизнанку, или Что произошло на PHDays 8

Тема номера
Теория и практика криптографической защиты данных

Новейшая история стандартов шифрования США и Евросоюза (С. П. Панасенко)

Метод синтеза «легких» алгоритмов шифрования (А. С. Поляков)

Криптографические протоколы и их использование для построения скрытых логических каналов (С. В. Матвеев)

Исследование характеристик шифра «Кузнечик» на российских процессорах и платформах IoT (А. И. Овчинников, А. Е. Мелешин, А. А. Истомин)

Робастный водяной знак как способ защиты текстовых данных от утечки (А. В. Козачок, С. А. Копылов, М. В. Бочков)

Современные технологии

Цифровая трансформация банковской индустрии: безопасные модели и технологии (С. А. Петренко, К. А. Маковейчук, А. С. Петренко)

Безопасность компьютерных систем

О конфиденциальности корпоративных сетей. Часть 2 (Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев)

К вопросу противодействия целенаправленным компьютерным атакам (Я. В. Тарасов)

Проектирование безопасной среды передачи данных на примере протокола I2C (Д. С. Левшун, А. А. Чечулин, И. В. Котенко)

Организационные вопросы и право

Анализ защищенности: нормативная база, методологии и инструменты (А. В. Дорофеев, Е. Х. Лемберская, Ю. В. Рауткин)

Об уточнении основных понятий в области информационной безопасности (В. Г. Дождиков)

О юридической силе электронных документов в судопроизводстве (К. В. Коробейникова)

Социальная инженерия: как не попасться на крючок? (В. Н. Кустов, Т. Л. Станкевич, В. М. Шатов)

Исторические хроники

В. А. Котельников – основоположник отечественной науки засекречивания связи (Д. А. Ларин)


Сокращенная электронная версия№ 5 (83)    Безопасность современных сетевых технологий

 
Новости

Новости

Трейдеры под прицелом хакеров

События

Конференция МиТСОБИ-2018

Тема номера
Безопасность современных сетевых технологий

Система самоорганизующегося виртуального защищенного канала связи (Е. А. Басыня)

Обнаружение источников сетевых вторжений с помощью метода ловушек (Е. С. Сагатов, Д. А. Шкирдов, А. М. Сухов, А. В. Баскаков)

Развитие национальных операторов MSSP/MDR на основе технологий Big Data (А. С. Петренко, С. А. Петренко, А. А. Байтин, А. В. Гунин)

Анализ конфигураций сетевых устройств инструментальными средствами (С. В. Никитин)

Эволюция архитектуры информационной безопасности при переходе на сети 5G (А. О. Щербакова, Л. А. Тычина)

Защита сетевой коммуникации: «зоопарк» с человеческим лицом (С. В. Конявская)

Организационные вопросы и право

Переводы с согласия и без

Правовые аспекты защиты коммерческой тайны на практике (К. М. Саматов)

Критический взгляд на практику нотариального заверения цифровых доказательств (по законодательству Российской Федерации) (А. П. Земцов, А. Н. Яковлев)

Верификация нормативных документов (Т. Р. Сабиров, Д. Н. Бирюков, А. П. Глухов, А. А. Корниенко, С. Е. Ададуров)

Влияние GDPR на российских операторов персональных данных (А. А. Заведенская)

Безопасность компьютерных систем

О конфиденциальности корпоративных сетей. Часть 3 (Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев)

Классификация алгоритмов шифрования (С. П. Панасенко)

Инсайдеры выходят на первый план

Обучение

Современные подходы к обучению специалистов в области ИБ (К. С. Салтанов, С. А. Петренко)

Исторические хроники

Радиоразведка Финляндии и Зимняя война 1939–1940 годов (В. Н. Барышников)

Colossus – первый в мире компьютер (Д. А. Ларин)


Сокращенная электронная версия№ 6 (84)    Психология в информационной безопасности

 
Новости

Новости

Хакеры атакуют от имени Центробанка

События

XXII международная выставка «Интерполитех-2018»

Психологическая оборона и информационная безопасность (Л. С. Раткин)

Тема номера
Психология в информационной безопасности

Организационно-психологические аспекты информационной безопасности (В. В. Бондарев)

Как не допустить инцидентов ИБ, просто разговаривая с людьми. Часть 2 (А. В. Дрозд)

Защита операторов сложных технических систем от вредоносных воздействий (В. Б. Титов, И. С. Дробот, В. В. Тимченко)

Исследование ИБ-инцидентов, сопряженных с деструктивными действиями увольняющихся сотрудников

Практическое использование профайлинга (А. В. Дрозд)

Организационные вопросы и право

Каковы истинные цели закона о персональных данных? (С. А. Македонский, А. В. Никишова)

Модернизированная Конвенция Совета Европы: новое в сфере защиты ПДн

Об актуальности защиты результатов инновационной деятельности (С. А. Петренко, К. А. Маковейчук, А. С. Петренко)

Организация безопасной инновационной деятельности цифрового предприятия (С. А. Петренко, А. А. Петренко, П. Е. Житный)

Безопасность компьютерных систем

О конфиденциальности корпоративных сетей. Часть 4 (Г. Г. Петросюк, И. С. Калачев, А. Ю. Юршев)

Как построить доверенную мобильную инфраструктуру в организации (Г. В. Васильев)

Криптография и стеганография

Обратимые вычисления и криптография (А. Е. Жуков, С. И. Гуров)

Исторические хроники

Криптографическая деятельность в Великобритании. Часть 1. Первые шаги (Д. А. Ларин)

Содержание журнала за 2018 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса