На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2013 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (49)    Методы и технологии защиты информации в технических каналах связи

 
Новости

События

Охрана и безопасность – SFITEX 2013
Международная конференция MMM-ACNS-2012
Профессионализм и готовность к работе. «Лаборатория ППШ» отметила юбилей

Тема номера
Методы и технологии защиты информации в технических каналах связи

Способы и средства подавления электронных устройств перехвата информации, подключаемых к двухпроводным телефонным линиям (А. А. Хорев)
Проблема «легальных жучков» и пути ее решения (Г. А. Бузов)
Новое – хорошо забытое старое (В. Н. Ткач, А. В. Кривцун)
Защита акустической информации: резервы системного подхода (О. Н. Маслов, В. Ф. Шашенков)
Вероятностный подход к определению размера зоны защищенности конфиденциальной информации от утечки по каналу ПЭМИ (М. В. Королёв)
Нужен ли был Макс Клаузен Рихарду Зорге, если бы Интернет уже существовал? (О. А. Васильев)
Контроль утечек информации в голосовом канале

Безопасность компьютерных систем

Киберугрозы при использовании мобильного Интернета (Алексей Дрозд)
Внимание, опасность: «короткие ссылки»! (Эксперты компании «Антивирусный Центр»)
PHDays CTF Quals: флаг захватили американцы

Исторические хроники
Российский «черный кабинет». Часть 5. Российские шифры второй половины XVIII века (Д. А. Ларин)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (50)    Интеллектуальные системы защиты информации

 
Новости

Организационные вопросы и право

Общий закон защиты информации (И. А. Громыко)
Безопасность «электронного государства»: бюрократия и возможности формирования «resolutique» (С. В. Бондаренко)
Проблемы квалификации преступлений, связанных с хищением денежных средств в системах интернет-банкинга (Екатерина Поддубная, Екатерина Фернандес Гонсалес)

Тема номера
Интеллектуальные системы ЗИ

Интеллектуальные сервисы ЗИ в компьютерных системах и сетях (И. В. Котенко, И. Б. Саенко)
Динамическое управление состоянием безопасности (Павел Волков)
Интеллект тонким слоем. Почему средства защиты информации не могут умнеть со временем? (Н. Н. Федотов)
Перспективные СЗИ должны быть интеллектуальными (Ю. В. Бородакий и др)
. Методология обеспечения проактивной безопасности КС (О. В. Казарин, В. Ю. Скиба)
Построение систем информационной безопасности: от живых организмов к киберсистемам (Д. Н. Бирюков, А. Г. Ломако)

Безопасность компьютерных систем

Социальные сети – рай для фишинга, или Какие сети, такие и инженеры (Алексей Дрозд)
Практический опыт борьбы с фишингом (Антон К.)

Современные технологии

Технологии защитной маркировки продукции для защиты рынка от контрафакта и подделок (В. Н. Богданов и др.)
Метавычисления современного искусственного интеллекта биометрических приложений (А. И. Иванов)

Исторические хроники

Российский «черный кабинет». Часть 6. Против внешних и внутренних врагов (Д. А. Ларин)


Сокращенная электронная версия№ 3 (51)    Корпоративные центры мобильной безопасности

 
Новости

Организационные вопросы и право

Азбука безопасности. ИБ: содержание понятия и его определение (Г. А. Атаманов)
Безопасность «электронного государства»: трансформация парадигмы (С. В. Бондаренко)

Тема номера
Корпоративные центры мобильной безопасности

ИБ мобильных устройств: актуальность, перспективы. Часть 1. (Алексей Дрозд)
BYOD: может ли виртуальный контроль стать реальным? (Олег Глебов)
Практика реализации концепции BYOD (Антон Новоселов)
Применение средств криптографической защиты мобильной информации в локальных приложениях (Константин Гильберг)
Практические аспекты защиты мобильных устройств (Олег Сафрошкин )

Безопасность компьютерных систем

Безопасность iOS. Часть 1 (Иван Понуровский)
Офисная небезопасность. Почему работники безнаказанно «сливают» информацию
Основы порядка обеспечения технической поддержки сертифицированной программной продукции ведущих зарубежных производителей (Ю. В. Бородакий и др.)
Систематика уязвимостей и дефектов безопасности программных ресурсов (А. С. Марков, А. А. Фадин)

Антишпионаж

Что такое «закладочные устройства» и как с ними бороться (Г. А. Бузов)
Криптостойкая защита информации в радиосвязи (Ю. М. Брауде-Золотарев)

Исторические хроники
Российский «черный кабинет». Часть 7. На рубеже веков (Д. А. Ларин)


Сокращенная электронная версия№ 4 (52)    Безопасность платежных систем

 
Новости

Организационные вопросы и право

Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ИСПДн (Алексей Ефремов)
Правила игры в 21 (Владимир Журавлев)
Стоит ли сообщать клиентам об утечке информации (Роман Идов)

Тема номера
Безопасность платежных систем

№ 161-ФЗ «О национальной платежной системе»: роли, правила, требования Банка России к защите информации, сроки исполнения, последствия (Вячеслав Максимов)
Закон об НПС: два года спустя (Павел Ложкин)
Выполнение требований ФЗ № 161 в части защиты информации. Как не потратить деньги и время впустую (Мария Каншина)
Защита информации в НПС: как соответствовать и не разориться
Безопасность торговых точек, имеющих POS-терминалы (А. А. Комаров)
Информационная безопасность работы электронной площадки (Николай Андреев)
Вопросы идентификации и аутентификации при разработке мультиаппликационных карт (С. Л. Груздев, А. Г. Сабанов)
Серебряная пуля для хакера (В. А. Конявский)

Антишпионаж
Что такое «закладочные устройства» и как с ними бороться. Часть 2 (Г. А. Бузов)
TALAN – новый шаг в поиске устройств негласного съема информации в проводных и телефонных линиях (С. В. Головин)

Безопасность компьютерных систем

Информационная безопасность мобильных устройств: актуальность, перспективы. Часть 2. Ответ корпораций (Алексей Дрозд )
Конвергенция средств защиты информации (Алексей Марков, Андрей Фадин)
Обзор иностранной нормативной базы по идентификации и аутентификации (А. Г. Сабанов)

Исторические хроники
Криптографическая деятельность во время войны в Корее 1950–1953 годов. Часть 1. Средства связи и шифрования войск США и их союзников (С. А. Кузьмин, Д. А. Ларин)


Сокращенная электронная версия№ 5 (53)    Обеспечение защиты корпоративных «облаков»

 
Новости

Организационные вопросы и право

Азбука безопасности. Информационная война и кибервойна: сущность феноменов и соотношение понятий (Г. А. Атаманов)
Вопросник от дилетанта (С. И. Нагорный, Ю. В. Клиомфас)
Роскомнадзор разъясняет
ИБ своими силами (Алексей Дрозд)

Тема номера
Обеспечение защиты корпоративных «облаков»

Доверенная среда облачных вычислений (К. Б. Здирук и др.)
Современные реалии корпоративной безопасности компании (Роман Идов)
Облако ЦОДов, или Сон разума (В. А. Конявский)
Модели перспективных облачных CERT/CSIRT (А. В. Зотова, С. А. Петренко)

Антишпионаж

Что такое «закладочные устройства» и как с ними бороться. Часть 3 (Г. А. Бузов)
Пять лет – полет высокий. Комплексу радиомониторинга и анализа сигналов «Кассандра» исполнилось 5 лет (А. В. Кривцун)
Cозданию телефонного скремблера МАСКОМ – 20 лет

Безопасность компьютерных систем

Безопасность iOS. Часть 2 (Иван Понуровский)
Контроль безопасности программного кода в составе объекта информатизации (А. Н. Бегаев, М. В. Тарасюк)
Серебряная пуля для хакера(Окончание) (В. А. Конявский)
Оценка и противодействие дезинформационному фону информационного общества (А. И. Иванов)
«ФОРПОСТ» для защиты от компьютерных атак (Александр Болгак)
Развитие российских SIEM-систем: Security Capsule (А. Ф. Графов)

Криптография и стеганография

Насколько быстр «облегченный» алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? (А. С. Поляков, В. Е. Самсонов)

Исторические хроники

Криптографическая деятельность во время войны в Корее 1950–1953 годов. Часть 2. Шифратор KL-7 (С. А. Кузьмин, Д. А. Ларин)


Сокращенная электронная версия№ 6 (54)    Безопасность центров обработки персональных данных в организации

 
Новости

События

От «БЕРЕГА» к «БЕРЕГУ»
Interpolitex-2013

Организационные вопросы и право

Азбука безопасности. Объекты и субъекты безопасности вообще и информационной в частности (Г. А. Атаманов)
Информационная система? Это очень просто! (С. И. Нагорный, Н. И. Дзюба)
Должна ли распределяться ответственность за управление информационными рисками в организации? (Петр Сковородник)
Комплексное моделирование систем активной защиты информации (О. Н. Маслов, Т. А. Щербакова)

Тема номера
Безопасность центров обработки персональных данных в организации

Безопасность корпоративных центров обработки ПДн (Александр Барышников)
Инфраструктурные модели операторов персональных данных (С. А. Петренко, А. В. Зотова)
Защита государственных информационных систем выходит на новый уровень (Анна Капустина)

Безопасность компьютерных систем

Безопасность бизнес-приложений (Рустэм Хайретдинов)
Биометрия и защита информации: человеческий признак против человеческого фактора (С. В. Конявская и др.)
Кардиохирургия. А вы защитили сердце своего бизнеса? (Олег Сафрошкин)
Интернет вещей и информационная безопасность (Лоуренс Круз)
Инциденты в АСУ ТП предприятий ТЭК
Статистика уязвимостей систем ДБО (2011–2012 гг.)
МУРЗИС – модуль усиленного режима защиты информационных систем (С. В. Кирюшкин, А. Ф. Графов)
Безопасность iOS. Часть 3 (Иван Понуровский)

Криптография и стеганография

Легок ли «lightweight algorithm» CLEFIA (ISO/IEC 29192-2:2012) (А. С. Поляков, В. Е. Самсонов, Ю. Н. Федулов)

Исторические хроники

Криптографическая деятельность во время войны в Корее 1950–1953 годов. Часть 3. Средства связи и шифрования войск Северной Кореи и ее союзников (С. А. Кузьмин, Д. А. Ларин)

Содержание журнала за 2013 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса