На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2012 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (43)    Защита конфиденциальной информации от утечки по техническим каналам

 
Новости

События

SFITEX + ISCS

Тема номера
Защита конфиденциальной информации от утечки по техническим каналам

Подавители средств сотовой связи и беспроводного доступа (А. А. Хорев)
Применение компонентного анализа электромагнитного поля для решения поисковых задач (А. В. Симонов, А. В. Кривцун)
Демаскирующий фактор бесконтактного подключения (И. А. Громыко, С. Ю. Кильмаев)
Мифы и легенды о комплексе радиомониторинга и цифрового анализа сигналов «Кассандра-М» (А. В. Кривцун, А. В. Захаров)
Как поймать радистку Кэт? (О. А. Васильев)
NR-2000 в Париже (А. В. Кривцун)
Еще раз об индикаторах электромагнитного поля (Г. А. Бузов)

Организационные вопросы и право

Комментарий к Федеральному закону № 152-ФЗ «О персональных данных» (Г. А. Атаманов)

Исторические хроники
История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 4. Радиоразведка и криптоанализ (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (44)    Безопасность облачных вычислений

 
Новости
ВОИС против киберсквоттинга

События

Международный форум «Технологии безопасности-2012»
Инфофорум-2012

Организационные вопросы и право

Постановление правительства Российской Федерации № 79 «О лицензировании деятельности по технической защите конфиденциальной информации»
Лицензирование деятельности по технической защите конфиденциальной информации (А. Д. Катаржнов)
Комментарий к Федеральному закону № 152-ФЗ «О персональных данных» (Г. А. Атаманов)
Персональные данные с точки зрения информационных технологий (П. Лучников)

Тема номера
Безопасность облачных вычислений

Заоблачные риски (В. В. Артюхин)
Там, за облаками: несколько слов об облачной безопасности (А. А. Остапчук)
Ролевые игры в облаке (А. Данкевич)
Безопасный ключ к «облаку» (В. Ткаченко)
Пользовательский портал безопасности «облака» (О. Глебов)

Безопасность компьютерных систем

Анализ протокола автоматизации управления данными безопасности SCAP (И. В. Котенко, Е. В. Дойникова)
Система управления инцидентами информационной безопасности (А. А. Комаров)
Об уровнях аутентификации в информационном обществе (А. Г. Сабанов)
Как выбрать DLP-систему? (А. Ковалев)

Антишпионаж

Особенности работы с индикаторами поля в современных условиях (Г. А. Бузов)
О применяемых технологиях предотвращения утечки информации по техническим каналам (С. И. Нагорный, С. А. Артамошин)

Исторические хроники

История Спецотдела ВЧК – ГПУ – ОГПУ. Часть 4. Радиоразведка и криптоанализ (окончание) (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 3 (45)    Уязвимости систем SCADA

 
Новости/p>

События

РусКрипто'2012
MIPS-2012

Организационные вопросы и право

Постановление правительства Российской Федерации № 211
О смысле нормотворчества (С. И. Нагорный, Н. В. Будина)
Комментарий к Федеральному закону № 152-ФЗ «О персональных данных» (Г. А. Атаманов)
Определение подходов к разработке методик и процедур формирования требований к АС, выполненным в защищенном исполнении (С. А. Артамошин)

Тема номера
Уязвимости систем SCADA

Методические основы исследования уязвимостей компонентов АСУ ТП (С. В. Гарбук, А. Г. Бурцев)
О повышении защищенности промышленных управляющих систем (А. А. Сидоров)
Чем пахнет Stuxnet (А. В. Фрейдман)
Информационные ресурсы, содержащие сведения об уязвимостях и инцидентах информационной безопасности технологических объектов (А. В. Соловьев)

Безопасность компьютерных систем

Секреты DPAPI
Защита данных в российских компаниях
ИТ-инфраструктура заговорит на языке бизнеса (В. Кононыхин)
Статистика уязвимостей в 2011 году

Телекоммуникации

Протоколы обеспечения безопасности VoIP-телефонии (М. М. Ковцур, В. Н. Никитин, Д. В. Юркин)

Современные технологии

Биометрическая идентификация (Я. А. Александров)

Исторические хроники

Российский «черный кабинет». Часть 1. Рождение (Д. А. Ларин 90)


Сокращенная электронная версия№ 4 (46)    Системы связи и системы безопасности

 
Новости

События

Positive Hack Days 2012: хакеры взломали планету
Два в одном

Организационные вопросы и право

Азбука безопасности. Исходные понятия теории безопасности и их определения (Г. А. Атаманов)
О пределах желаний (С. И. Нагорный, Ю. В. Клиомфас)
Информационное сообщение. По вопросу необходимости получения лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации

Тема номера
Безопасность систем связи

Проблемы корпоративной мобильности (В. Ю. Гайкович)
Мониторинг информации прикладного уровня приложений обмена мгновенными сообщениями (Ю. С. Крюков)
iPhone: MiTM атака из кармана. Обзор программ для захвата Wi-Fi сетей с iOS-устройств (К. Ермаков)
Оценка вероятностно-временных характеристик защищенной IP-телефонии (М. М. Ковцур, В. Н. Никитин)
Аудит информационной безопасности систем электронной подписи (С. С. Бычков)

Безопасность компьютерных систем

Что такое СЕРТ (А. Кузьмин)
Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения (И. В. Котенко, Е. В. Дойникова, А. А. Чечулин)
Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными 67 Обнаружение анализа сетевого трафика информационно-вычислительной сети (Ю. И. Стародубцев, В. В. Бухарин)

Обучение
От специалиста к менеджеру. Что нужно узнать, чтобы успешно пройти этот путь? (В. Давидич)

Криптография и стеганография

Характеристики аппаратной реализации алгоритмов шифрования ГОСТ 28147-89, AES и BELT (А. С. Поляков, В. Е. Самсонов)

Исторические хроники

Российский «черный кабинет». Часть 2. Первые успехи (Д. А. Ларин)


Сокращенная электронная версия№ 5 (47)     Экономическая безопасность: угрозы и противодействие

 
Новости

События

IX Международная выставка InfoSecurity Russia-2012

Организационные вопросы и право

Азбука безопасности. Определения понятий «опасность» и «безопасность» (Г. А. Атаманов)
О пределах желаний-2 (С. И. Нагорный, Н. И. Дзюба)
Государственные стратегии кибербезопасности. Создание государственной политики, нацеленной на усиление безопасности в киберпространстве (Документ ENISA)
Постановление Правительства Российской Федерации № 940 от 18.09.2012

Тема номера

Экономическая безопасность: угрозы и противодействие

Создание эффективной системы экономической безопасности для снижения предпринимательских рисков (Н. Д. Васильев)
Экономическая безопасность и бизнес-риски (В. С. Орлов)
О проблемах использования полиграфа в России: пора бить тревогу! (А. А. Степанов)

Безопасность компьютерных систем

Доламываем SAP. От пароля пользователя до зарплаты топ-менеджера (Е. Шумахер)
Безопасность SAP: новый способ решения (Андреас Мертц, Павел Волков)
SIEM-системы для управления информацией и событиями безопасности (И. В. Котенко, И. Б. Саенко)
О ложных срабатываниях антивирусных средств (Д. С. Сильнов)
Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения (Д. Авдосьев)
Что это там был за Wiper?
Удостоверяющие центры в России и мире (Н. Баранов)
Новые решения для информационной безопасности центров обработки данных

Современные технологии

Сравнительная оценка показателей качества алгоритмов обучения искусственных нейронных сетей и сетей из квадратичных форм (А. И. Иванов)

Исторические хроники

Российский «черный кабинет». Часть 3. Шифры Российской Империи (Д. А. Ларин)


Сокращенная электронная версия№ 6 (48)    Кибервойны и кибермир

 
Новости

События

Солнечный «ИнфоБЕРЕГ-2012»
INFOBEZ-EXPO 2012

Организационные вопросы и право

О пределах желаний-3 (С. И. Нагорный, Н. И. Дзюба)
Новые требования к защите персональных данных при их обработке в ИСПДн (Алексей Ефремов)

Современные технологии

Единое электронное удостоверение сотрудника (А. А. Александров)

Тема номера
Кибервойны и кибермир

Безопасность «электронного государства»: проблема и вариант решения (С. В. Бондаренко)
Современные киберугрозы. Почему Россия может проиграть кибервойну? (Борис Симис)
Концепция доминирования НАТО в киберпространстве (О. Н. Амельченкова, А. В. Никтушева, С. А. Петренко)
Глобальный «кибербандитизм» (В. В. Артюхин)
Кибершпионаж: мир в «огне» (Олег Глебов)
Проблема самовосстановления критически важных информационных систем в условиях кибервойны (С. А. Петренко, А. Г. Ломако, О. Н. Амельченкова, А. В. Зотова)
Инновационные приоритеты российской радиоэлектронной промышленности для поддержания кибермира (А. В. Зотова, М. А. Пчелинцева, С. А. Петренко)

Безопасность компьютерных систем

Игра в рулетку, или Как выполнить анализ рисков (Наталья Куканова)

Исторические хроники

Российский «черный кабинет». Часть 4. Эпоха Екатерины II (Д. А. Ларин)

Содержание журнала за 2011 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса