На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2007 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (13)    РАЗВИТИЕ ISO 17799 В РОССИИ

 
Новости

Наше интервью

На защите пенсионных прав граждан России
Спецслужбы как они есть
Управление ИТ: оптимистичные перспективы Cobit

Организационные вопросы и право

Закон «О персональных данных»: еще один шаг к построению правового государства (Л. Фисенко)
Защита персональных данных по закону (А. А. Доля)
Методология создания объектов информатизации различного назначения в защищенном исполнении (А. П. Кондратюк)
На «пиратской карте» отвоевано четыре процента (В. А. Комарова)

ТЕМА НОМЕРА
Развитие стандарта ISO 17799 в России

Методология внедрения стандарта ISO/IEC 27001:2005 при построении корпоративной системы управления ИБ (А. Ю. Чесалов)
Практические аспекты применения стандарта безопасности информационных систем ISO 27001:2005 (Н. Куканова)

Обучение

Повышение квалификации пользователей в области ИБ на основе E-learning технологий (Е. Элькина)
Совершенствование подготовки специалистов по ИБ в учебных центрах на основе E-learning технологий (А. М. Кочуров, А. К. Лобашев, С. Б. Вепрев)
Интеграция университетов и промышленных компаний – путь к успеху. Опыт LGPolyREC (П. Д. Зегжда, В. Г. Черненко)

Безопасность компьютерных систем

Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия (А. В. Уланов, И. В. Котенко)
Международные стандарты ИБ: практики разработки и применения (С. В. Иванищак)
Оценка общего объема архива при организации системы резервного копирования (В. В. Натров)

Антишпионаж

Моделирование канала утечки информации на основе технологий Bluetooth (В. Д. Провоторов)

Безопасность объекта

Обеспечение ИБ розничной торговой сети (А. А. Теренин)

Исторические хроники

Рифы и мифы острова Оденсхольм. К истории захвата секретных документов германского флота на крейсере «Магдебург» в августе 1914 г. (М. А. Партала)
Вторая мировая война в эфире: некоторые аспекты операции «Ультра» (Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 2 (14)    ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ: ПРОБЛЕМЫ И РЕШЕНИЯ

 
Новости

События

Технологии безопасности-2007

Организационные вопросы и право

Методология создания объектов информатизации различного назначения в защищенном исполнении
(А. П. Кондратюк)

ТЕМА НОМЕРА
Технические каналы утечки информации: проблемы и решения

Будущее за упреждающими системами защиты (И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев)
Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам (С. В. Дворянкин, Ю. К. Макаров, А. А. Хорев)
Способы и средства защиты вспомогательных технических средств, устанавливаемых в выделенных помещениях (А. А. Хорев)
Устройства радиомаскировки на основе сверхширокополосных генераторов шума (В. П. Иванов)
Мониторинговый радиоприемник – теперь эфир живой!
Устройство радиомаскировки ПЭМИН средств вычислительной техники с расширенным частотным диапазоном (В. П. Иванов)

ЭКСПРЕСС-КАТАЛОГ
Новинки рынка технических средств противодействия промышленному шпионажу

Безопасность компьютерных систем

Внутренние ИТ-угрозы в России – 2006 (А. А. Доля)
Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия (А. В. Уланов, И. В. Котенко)

Безопасность объекта

Замки-невидимки (Б. В. Иванов)

Исторические хроники

Рифы и мифы острова Оденсхольм. К истории захвата секретных документов германского флота на крейсере «Магдебург» в августе 1914 года (М. А. Партала)
Вторая мировая война в эфире: некоторые аспекты операции «Ультра» (Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (15)    ОБУЧЕНИЕ CISO

 
Новости

События

В. Ф. Минину – 75 лет

Организационные вопросы и право

ГОСТ Р 52633-2006: Россия достроила фундамент мировой цифровой демократии, сделав его устойчивым!
(А. И. Иванов)
Аттестационные испытания объектов информатизации по требованиям безопасности информации
(А. П. Кондратюк)

ТЕМА НОМЕРА
Обучение CISO

Кто такие CISO и есть ли они в России? (А. В. Лукацкий)
Три уровня обороны ИБ, или Армия без генерала в войне без правил (И. Э. Левен)
Обучение CISO на практике (С. А. Петренко)

Безопасность компьютерных систем

Цена утечки в России и на Западе (В. В. Ульянов)
Проактивный мониторинг выполнения политики безопасности в компьютерных сетях (В. С. Богданов, И. В. Котенко)
Экспертиза и защита кода программ на основе автоматов динамического контроля (Р. И. Компаниец, В. В. Ковалев, Е. В. Маньков)
Система сквозной однократной аутентификации SecureLogin от ActivIdentity (А. С. Тархов)
Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия (А. В. Уланов, И. В. Котенко)
Свой среди чужих, чужой среди своих (С. Я. Воробьев)

Криптография и стеганография

К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации (В. П. Иванов, А. В. Иванов)
Практическая реализация стеганографического метода, позволяющего встраивать информацию в существенные элементы изображения (А. А. Кривцов, В. Н. Будко)
Дополнительные методы защиты цифровых водяных знаков (А. А. Теренин, Ю. Н. Мельников)

Исторические хроники

Криптографическая деятельность в Швеции. От викингов до Хагелина (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Н. В. Никонов, Г. П. Шанкин)


Сокращенная электронная версия№ 4 (16)    ИНФОРМАЦИОННАЯ БОРЬБА В ИНТЕРНЕТЕ

 
Новости

События

Технологии безопасности-2007 в комментариях и мнениях
ИНФОФОРУМ-Евразия

Организационные вопросы и право

Полиграф и сознание: характеристика взаимоотношений (В. Д. Провоторов)
Стандартизация офисных электронных документов. История вопроса (Г. Я. Александрович, И. Д. Жарова, И. А. Калайда)

ТЕМА НОМЕРА
Информационная борьба в Интернете

Обеспечение безопасности информации в условиях создания единого информационного пространства (П. Д. Зегжда)
Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы-шпионы (Н. А. Комарова)
Компьютерные войны в Интернете: моделирование противоборства программных агентов (И. В. Котенко, А. В. Уланов)
Автоматическое обнаружение и сдерживание распространения интернет-червей: краткий анализ современных исследований (И. В. Котенко)
Компьютерные угрозы: 2010 (А. В. Лукацкий)
Программа BCM: уроки выживания компании (С. А. Петренко, А. В. Беляев)

Безопасность компьютерных систем

Проактивный мониторинг выполнения политики безопасности в компьютерных сетях (В. С. Богданов, И. В. Котенко)

Деловая разведка и контрразведка

Таинственный покупатель (В. В. Шарлот)

Новые технологии

Проект «София». Государственная система защиты продукции от подделок (В. В. Тугучев)

Исторические хроники

Криптографическая деятельность в Швеции в первой половине ХХ века (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Н. В. Никонов, Г. П. Шанкин)


Сокращенная электронная версия№ 5 (17)    SOX И ЗАЩИТА ОТ НСД

 
Новости

События

Коллектив с 15-летним стажем
Конференция «Обеспечение информационной безопасности. Региональные аспекты»
Infosecurity Russia-2007

Организационные вопросы и право

Начнем с начала. Интуитивное понимание «бизнес-процесса» (С. Э. Ковалев)
Распоряжения Правительства РФ

ТЕМА НОМЕРА
SOA и защита от НСД

Управление рисками ИТ-безопасности: SOA 404 (С. А. Петренко, А. В. Беляев)
Лицо внутренней угрозы (А. Н. Петухов)
Что нужно знать CISO: требования статьи 404 Закона Сарбейнса–Оксли (С. А. Петренко)

Безопасность компьютерных систем

Защита от утечек конфиденциальной информации в центрах обработки и хранилищах данных (А. Ю. Задонский)
Проверка правил политики безопасности для корпоративных компьютерных сетей (И. В. Котенко, Е. В. Сидельникова, А. В. Тишков, О. В. Черватюк)
Нейросетевое преодоление «проклятия» размерности, выход на «благодать» высокой размерности биометрических данных (А. И.  Иванов)

Преступления в сфере высоких технологий

Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов (В. Б. Вехов)

Безопасность объекта

Метод построения системы охранного телевидения (А. А. Теренин)

Антишпионаж

К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН (В. П. Иванов, А. В. Иванов)

Телекоммуникации

Безопасное телекоммуникационное взаимодействие и система сигнализации № 7 (Ю. С. Крюков)

Исторические хроники

Криптографическая деятельность в Швеции. Послевоенный период (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Н. В. Никонов, Г. П. Шанкин)
«Сигнальная книга» с турецкого крейсера «Меджидие» (Малоизвестный ремейк «магдебургской» истории) (М. А. Партала)


Сокращенная электронная версия№ 6 (12)    ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ: ЧТО НОВОГО?

 
Новости

События

Cisco Expo-2007
Охрана и безопасность-2007
ЗАО «ЛОТ» – 5 лет

ТЕМА НОМЕРА
Экономическая безопасность: что нового?

От силовых к экономическим методам обеспечения безопасности предприятия (В. Г. Казанцев, А. И. Галкин)
Минимизация ущерба экономическому состоянию предприятия путем контроля условий заключения договора (М. В. Шувалова)
Информационно-аналитическая работа на предприятии (Г. Г. Безрук) Финансовый анализ как инструмент контроля надежности контрагента (Л. Е. Муравьева) Экспресс-тест документов для выявления в них признаков подделки (С. Н. Юхин)
Боевой блоггинг – инструмент конкурентной разведки (Е. Л. Ющук) Голосовые «детекторы лжи» – эффективны ли они? (А. А. Степанов, А. Б. Пеленицын)
Технические методы противодействия обороту фальсифицированной и контрафактной продукции (В. Н. Богданов, П. С. Вихлянцев, М. В. Симонов)

Безопасность компьютерных систем

Проверка правил политики безопасности для корпоративных компьютерных сетей (И. В. Котенко, Е. В. Сидельникова, А. В. Тишков, О. В. Черватюк)
О борьбе с инсайдерами (А. Г. Сабанов)

Криптография и стеганография

Современные методы тестирования криптографических программных систем (А. В. Косов)
Методология тестирования криптографических программных систем (А. В. Косов)

Безопасность объекта

Количественные оценки эффективности СФЗ (Н. В. Петров)

Исторические хроники

Криптографическая деятельность в Швеции. От прошлого века к настоящему (Л. С. Бутырский, Ю. И. Гольев, Д. А. Ларин, Н. В. Никонов, Г. П. Шанкин)

Содержание журнала за 2007 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса