На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2010 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (31)    Выявление и блокирование технических каналов утечки информации

 
Новости

События

Картинки с выставки. Часть 2
SFITEX-2009: встреча лидеров

Организационные вопросы и право

Диалектика взаимоопределения понятий «цифровая диктатура» и «цифровая демократия» в контексте развития информационного общества (А. И. Иванов)
Системы защиты персональных данных: возможно ли учесть современные реалии, опираясь на традиционные подходы? (Н. И. Конопкин)
Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) (Я. Н. Топилин, А. М. Хабаров)

Наше интервью

Почтовый щит «Балтики»
Опыт, технологии и знание рынка – ключ к успеху

ТЕМА НОМЕРА
Выявление и блокирование технических каналов утечки информации

Технические каналы утечки информации: определение, сущность, классификация (Г. А. Атаманов)
Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам (А. А. Хорев)
Комплекс радиомониторинга «Кассандра-М» (А. В. Кривцун)
НОВОсти от НОВО (Р. Я. Панцыр)

Безопасность компьютерных систем

Бумажная защита корпоративной сети (С. Никитин)
Как победить спамеров и умерить пыл «борцов со спамом»? (А. Астахов)

Обучение

Образование как составная часть национальной безопасности (М. Р. Мельников)

Исторические хроники

Побочные электромагнитные излучения электронной вычислительной техники и их маскировка (В. П. Иванов, Н. Н.Залогин)

КАТАЛОГ Средства противодействия экономическому шпионажу


Сокращенная электронная версия№ 2 (32)    Создание корпоративной системы защиты персональных данных

 
Новости

События

Инфофорум-12
Технологии безопасности-2010

Организационные вопросы и право

Диалектика взаимоопределения понятий «цифровая диктатура» и «цифровая демократия» в контексте развития информационного общества (Окончание) (А. И. Иванов)
Экономическое спам-зеркало (М. Наместникова)

ТЕМА НОМЕРА
Создание корпоративной системы защиты персональных данных

О типовом порядке реализации программы построения системы защиты персональных данных в информационной системе оператора (Н. И. Конопкин)
Положение о порядке организации и проведения работ по обеспечению безопасности персональных данных при их обработке в организации (Я. Н. Топилин, А. М. Хабаров)
152-ФЗ «О персональных данных» – закон, построенный на понятиях (Г. А. Атаманов)
О противоречиях в нормативных и правовых документах, регулирующих защиту ПДн (С. И. Нагорный, В. В. Донцов, А. В. Михайлов)
Лицензия как продукт осознанной необходимости. Лицензирование деятельности операторов персональных данных (И. Ю. Шахалов)
Персональные данные: комплекс мер или только защита? (Е. Н. Голованова)
Опыт проверок выполнения требований Федерального закона «О персональных данных» (Р. В. Шередин)

Безопасность компьютерных систем

Пять способов взломать (и защитить) сети «by Microsoft» (В. Тигров)
Вопросы доверия при построении электронного правительства (А. Г. Сабанов)
Как победить спамеров и умерить пыл «борцов со спамом»? (Окончание) (А. Астахов)
Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения
(Д. В. Комашинский, И. В. Котенко)

Исторические хроники

Криптографический фронт Великой Отечественной. Разведка и контрразведка (Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 3 (33)    Решения в области ИБ

 
Новости

События

Новый формат «РусКрипто-2010»
Microsoft Quality Assurance Day
Место для дискуссий по информационной безопасности – «Экспоцентр» на Красной Пресне
На SFITEX за защитой информации 14

Организационные вопросы и право

О терминологии (С. И. Нагорный, В. В. Донцов)
Классификация информационной системы персональных данных в организации (Я. Н. Топилин, А. М. Хабаров)
Новый приказ ФСТЭК России № 58. Что изменилось в правовом поле персональных данных после 5 февраля 2010 года? (Н. И. Конопкин)
Услуга для любопытных с точки зрения законодательства (А. Г. Капустина 36)

ТЕМА НОМЕРА
Решения в области ИБ на базе Linux

Национальная программная платформа на основе СПО (С. А. Петренко, А. А. Петренко)
Практические рекомендации по созданию безопасной среды Linux (С. А. Петренко, А. А. Петренко)
Linux и системы обнаружения вторжений (А. О. Дугин)
Настройка и использование SELinux (В. Занько)

Безопасность компьютерных систем

Социальные сети как основной источник утечки персональных данных (М. В. Бочков, П. Н. Бойков, А. А. Яшин)

Антишпионаж

Маскировка побочных излучений и наводок, создаваемых вычислительной техникой. Технические решения (В. П. Иванов, Н. Н. Залогин)

Безопасность объекта

Интервальная оценка показателя эффективности СФЗ. Матрица частных показателей (Н. В. Петров)

Исторические хроники

К 100-летию Г. И. Пондопуло (П. Н. Голованов, Д. А. Ларин)
Криптографический фронт Великой Отечественной. Разведка и контрразведка (Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 4 (34)    Угрозы и последствия сетевых войн

 
Новости

Организационные вопросы и право Роскомнадзор подвел итоги

Декомпозиция процессов организации (С. А.Петренко, А. А. Петренко)
О свойствах информации, обусловливающих существование феномена информационной опасности (Г. А. Атаманов)
Об антивирусной защите (А. Г. Козлов)
Правовой режим коммерческой тайны. Актуальные проблемы российской практики (А. Г. Капустина)
Основные задачи защиты информации (А. А. Хорев 30)

ТЕМА НОМЕРА
Угрозы и последствия сетевых войн

Информационные войны: предупреждение и предотвращение угроз (И. Р. Бегишев)
Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них (И. В. Котенко, А. М. Коновалов, А. В. Шоров)
Управление инфраструктурой систем обнаружения вторжений (А. О. Дугин)
Использование XSS для организации ботнетов нового поколения (А. А. Петухов)
Гранулярный контроль безопасности поведения приложений со стороны ядра Linux (Д. Ю. Гамаюнов, Т. А. Горнак, А. В. Сапожников, Ф. В. Сахаров, Э. С. Торощин)

Безопасность компьютерных систем

Асинхронный метод маскировки междейтаграммных интервалов в VPN-сети (Ю. C. Исаченко, М. В. Тарасю)

Безопасность объекта

Обоснование выбора технических средств обнаружения для систем охранной сигнализации (Н. В. Петров)

Исторические хроники

Имя А. С. Попова в истории отечественной радиоразведки (М. А. Партала)
Криптографический фронт Великой Отечественной. Агентурная радиосвязь (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 5 (35)    Достижения современной криптографии

 
Новости

События

IX Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты»

Организационные вопросы и право

Лучшая практика управления непрерывностью бизнеса (Ю. А. Петренко, С. А. Петренко)
Правовые последствия использования нелицензионного программного обеспечения (Н. Воронина, М. Александров)
Зарубежная практика регулирования конфиденциальной информации (А. Г. Капустина 24)

ТЕМА НОМЕРА
Достижения современной криптографии

Криптоанализ по побочным каналам (Side Channel Attacks) (А. Е. Жуков)
Реализация схемы шифрования Эль Гамаля (А. Д. Овчинникова)
Криптографическое депонирование электронных сообщений сотрудников компаний (А. В. Беляев)
Аппаратная криптография. Особенности «тонкой» настройки (С. В. Конявская, Д. Ю. Счастный, Т. М. Борисова)
Обеспечение конфиденциальности хранящейся информации при помощи технологии «прозрачного» шифрования (О. Калядин)

Безопасность компьютерных систем

Некоторые аспекты повышения качества компьютерных программ (А. А. Теренин)
Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них (И. В. Котенко, А. М. Коновалов, А. В. Шоров)
Проект национального биометрического стандарта ГОСТ Р 52633.5, или Нейросетевой обход «проклятия размерности» очень плохих данных (А. И. Иванов)

Антишпионаж

Основные задачи защиты информации (А. А. Хорев)

Безопасность объекта

Обоснование выбора технических средств обнаружения для систем охранной сигнализации периметра (Н. В. Петров)

Исторические хроники

Криптографический фронт Великой Отечественной. Советская шифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)


Сокращенная электронная версия№ 6 (36)    РАЗВИТИЕ ПОЛИЦЕЙСКИХ СИСТЕМ БЕЗОПАСНОСТИ

 
Новости
Криминальная десятка

События

Охрана и Безопасность – SFITEX 2010
INFOBEZ-EXPO/ ИнфоБезопасность 2010
Интерполитех–2010
Форум «Технологии безопасности» откроет год событийиндустрии безопасности
I Международная конференция «Защита персональных данных»
Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей»

Организационные вопросы и право

Чему угрожают: информации или ее безопасности? (Г. А. Атаманов)
Тенденция или заблуждение? (С. И. Нагорный, В. Б. Колемасов)
О системе защиты информации (А. Г. Козлов)
Торренты – самый распространенный вид интернет-пиратства (О. Чередниченко)

ТЕМА НОМЕРА
Корпоративные университеты по защите информации

Проблемы построения электронных университетов будущего (В. А. Лохвицкий, В. В. Растроса)
Компетентность в области обеспечения безопасности бизнеса как основа эффективного управления рисками (В. Г. Казанцев, М. В. Бочков)
Учебные программы по вопросам устойчивости критически важных инфраструктур (С. А. Петренко, В. В. Растроса)
Практический опыт подготовки специалистов по информационной безопасности и перспективы его развития (А. Я. Пасмуров)

Безопасность компьютерных систем

Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств (С. В. Гарбук, А. А. Комаров, Е. И. Салов)
DDoS-атаки: технологии,тенденции, реагирование и оформление доказательств (И. К. Сачков)
Компьютерная контркриминалистика: состояние и перспективы (М. Суханов)
Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? (А. Дорофеев)

Исторические хроники

Криптографический фронт Великой Отечественной. Советская шифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)

Содержание журнала за 2010 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса