На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2014 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (55)     Технические устройства на службе защиты информации

 
Новости

Повышены штрафы за нарушение правил защиты информации

Организационные вопросыи право

Азбука безопасности. Информационные вызовы, риски и угрозы (Г. А. Атаманов)

Обезличивание персональных данных: кто должен его выполнять и как (Светлана Рудакова)

События

Охрана и безопасность – SFITEX-2013

Компании «НЕЛК» – двадцать лет!

Наше интервью

С. Е. Сталенков: «Уверенно строим планы на будущее»

Тема номера
Технические устройства на службе защиты информации

Выявление информативных сигналов от средств вычислительной техники (А. Е. Токарев)

Выявление сигналов электронных устройств негласного получения информации в каналах цифровой радиосвязи (А. Л. Панферов, Д. И. Белорусов, Ю. Е. Крыжановский)

Проблема защиты акустической речевой информации от ее утечки по волоконно-оптическим системам передачи (А. С. Рындин)

Поиск устройств негласного получения информации, использующих шумоподобные сигналы (Д. И. Белорусов, Е. И. Кубов)

Что такое «закладочные устройства» и как с ними бороться. Часть 4 (Г. А. Бузов)

Информационная защита распределенных cлучайных антенн (О. Н. Маслов, В. Ф. Шашенков)

Побочные электромагнитные излучения видеосистем средств вычислительной техники (А. А. Хорев)

Особенности защиты информации конфиденциального характера в современных условиях (Г. А. Бузов)

Ямщик, погоняй лошадей! Важна ли скорость анализа в системе радиоконтроля? (О. А. Васильев)

Экономическая безопасность

Проверка контрагентов. Игры по правилам и без. Часть первая (Андрей Родин, Виталий Петросян)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (56)    Кибербезопасность: глобальные риски и международное сотрудничество

 
Новости

Мобильная вирусология-2013 в цифрах от «Лаборатории Касперского»

События

Информационная безопасность России: новые вызовы, угрозы, решения

ТБ Форум-2014: ажиотаж вокруг конференции ФСТЭК России

Организационные вопросы и право

Информационное письмо ФСТЭК

Методический документ ФСТЭК «Меры защиты информации в государственных информационных системах»

Тема номера
Кибербезопасность: глобальные риски и международное сотрудничество

Проектирование доверенной LTE-сети (А. В. Зотова, С. А. Петренко)

Безопасные сетевые технологии нового поколения (А. В. Зотова, С. А. Петренко)

Кто за кем следит на примере обычного пользователя Сети, или Как сохранить приватность в «паблике» (Алексей Дрозд)

Безопасность компьютерных систем

Крупные компании не защищены даже от скрипт-кидди

Экономическая эффективность внедрения IDM: сокращение сроков и стоимости проекта (Александр Санин)

Утечки информации происходят повсеместно

Эксплуатация доверия как один из излюбленных методов киберпреступности (Джон Стюарт)

Предотвращение заражения компьютерными вирусами съемных магнитных носителей информации (Н. Е. Платов)

Трудности выбора (Виталий Мельников)

Модель угроз информационной безопасности мобильных персональных устройств (С. В. Новиков, В. М. Зима, Д. В. Андрушкевич)

Современные технологии

ЕГАИС как система сплошного (сквозного) учета продукции (В. Н. Богданов, Д. А. Блудов, П. С. Вихлянцев, М. В. Симонов)

Обеспечение безопасности различных информационных систем (В. Н. Ершов, А. А. Катанович, Н. М. Михайлов)

Экономическая безопасность

Проверка контрагентов. Игры по правилам и без. Часть вторая (Андрей Родин, Виталий Петросян)

Антишпионаж

Что такое «закладочные устройства» и как с ними бороться. Часть 4 (Г. А. Бузов)

Исторические хроники

Криптографическая деятельность во время войны в Корее 1950–1953 годов. Часть 4. Радиоразведка (С. А. Кузьмин, Д. А. Ларин)

«Магдебургская» история – «работа над ошибками» (М. А. Партала)


Сокращенная электронная версия№ 3 (57)    Безопасность электронного правительства и электронных услуг

 
Новости

События

MIPS 2014: акцент на интеллектуальные решения

Организационные вопросы и право

Азбука безопасности. Источники угроз (Г. А. Атаманов)

Изменения в законодательстве о коммерческой тайне

Наше интервью

Реальности рынка ИБ в России и не только. Интервью с руководителем компании SearсhInform Л. Л. Матвеевым

Тема номера
Безопасность электронного правительства и электронных услуг

Новые возможности – новые риски. О рисках для пользователей, обращающихся к электронным государственным, муниципальным и прочим услугам (Владимир Ульянов)

Юридическая сила электронного документа: технологическая составляющая (А. Г. Сабанов)

Электронные услуги. Взгляд из прошлого (С. И. Нагорный)

Практические способы усиления аутентификации граждан при использовании электронных услуг (Евгений Царёв)

Сопоставительный анализ показателей конкурирующих технологий биометрико-криптографической аутентификации личности (А. И. Иванов)

Антишпионаж

Что такое «закладочные устройства» и как с ними бороться. Часть 5 (Г. А. Бузов)

Телекоммуникации

Метод повышения надежности приема цикловых синхропосылок в закрытых каналах связи (В. Н. Ершов, А. А. Катанович, Н. М. Михайлов)

Безопасность компьютерных систем

Организация защиты информации в гетерогенных вычислительных сетях (С. В. Новиков, В. М. Зима, Д. В. Андрушкевич)

Облако ЦОДов, или Сон разума. Сравнительный анализ представленных на рынке решений для обеспечения доверенной загрузки ОС (Е. Г. Чепанова, С. С. Лыдин)

Экономическая безопасность

Бюджетирование закупок для службы ИБ (Игорь Собецкий)

Проверка контрагентов. Игры по правилам и без. Часть третья (Андрей Родин)

Исторические хроники

Криптографическая деятельность во время Первой мировой войны (Д. А. Ларин)


Сокращенная электронная версия№ 4 (58)    Информационная безопасность современного предприятия

 
Новости

Generation IT

События

Positive Hack Days IV: есть двери, открывать которые надо осторожно

В интересах страны (Ю. В. Бородакию)

Антишпионаж

Что такое «закладочные устройства» и как с ними бороться. Часть 6 (Г. А. Бузов)

Тема номера
Информационная безопасность современного предприятия

Концепция автоматизации службы безопасности (А. В. Зотова, С. А. Петренко)

Риски использования самописного/заказного ПО в организации (Рустэм Хайретдинов)

Предотвращение голосовых утечек. Немного фантастики из области DLP (Владимир Ульянов)

Тайны мобильных приложений: доверять или проверять? (Даниил Чернов, Катерина Трошина)

Аутентификация сегодня и завтра (Евгений Царёв)

Нейтрализация скрытых угроз и атак в автоматизированных системах электронного документооборота (В. М. Зима, Д. В. Андрушкевич, В. Н. Шаршаков, В. В. Алейник)

Предотвращение инцидентов в сфере информационной безопасности (Игорь Собецкий)

Автоматизация расследования инцидентов информационной безопасности в распределенной инфраструктуре (Олег Глебов)

Создание централизованной БД прав доступа как способ снизить риски ИБ (Олег Губка)

DLP: больше, чем только контроль документооборота (Савелий Идов)

Как оценить безопасность сети организации (Игорь Корчагин)

Безопасность компьютерных систем

Модели организации MSSP (С. А. Петренко, А. В. Зотова)

Вредоносное ПО: чем опасно неведение (Адам Филпотт)

Будем выносить!

Криптография и стеганография

Альтернативные режимы шифрования данных в системах электронного документооборота (С. В. Пилькевич, Ю. О. Глобин)

Исторические хроники

Страницы нашей истории (А. С. Дмитриев, Н. Н. Залогин, В. П. Иванов)

В тени «Энигмы». История криптографической деятельности в Германии. Истоки (Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 5 (59)    Защита банковских транзакций и электронной торговли

 
Новости

События

Infosecurity Russia’2014

Организационные вопросы и право

Азбука безопасности. Методология обеспечения информационной безопасности субъектов информационных отношений (Г. А. Атаманов)

Изменения и дополнения в № 98-ФЗ «О коммерческой тайне» (Анна Капустина)

Сделан первый шаг на пути к обеспечению защиты информации в АСУ ТП

Тема номера
Защита банковских транзакций и электронной торговли

Защита банковских транзакций: советы потерпевшему (Игорь Собецкий)

Внешняя разработка платежных приложений в рамках PCI DSS v. 3.0 (Вячеслав Максимов)

Как самостоятельно проверить готовность межсетевого экрана к аудиту по PCI DSS 3.0 «одной кнопкой»? (Владимир Емышев)

Механизмы аутентификации и электронной подписи для защиты банковских транзакций и электронной торговли (Максим Чирков)

Многоцелевая BI-платформа службы безопасности (Инна Агафонова, Ирина Басова, Александра Зотова, Сергей Петренко)

Банки и информбезопасность: взгляд с той стороны баррикад (Роман Идов)

Безопасность компьютерных систем

Подходы к планированию и реализации информационной безопасности (Дмитрий Никифоров)

Статистика уязвимостей корпоративных информационных систем

Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» (Д. Ю. Счастный, С. В. Конявская)

Безопасность web-приложений: риск по-прежнему высок

Современные технологии

Криптографическая валюта, пригодная для накапливания избыточных вычислительных ресурсов частными лицами (А. И. Иванов)

Обучение

Перспективы использования современных образовательных технологий в учебных центрах по тематике ИБ (А. К. Лобашев)

Телекоммуникации

Модель угроз информационной безопасности телефонных сетей общего пользования (Д. Н. Бирюков, М. А. Еремеев, А. Г. Ломако)

Исторические хроники

В тени «Энигмы». История криптографической деятельности в Германии. XVII–XVIII века (Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 6 (60)     Перспективные НИОКР кибербезопасности

 
Новости

События

«Интерполитех-2014»: основные итоги и результаты

Искусственный интеллект, импортозамещение и другие особенности безопасности приложений

Объем рынка киберпреступности в 2013 году составил $2,5 млрд

Тема номера
Перспективные НИОКР кибербезопасности

Поисковые исследования DARPA по кибербезопасности (С. А. Петренко, О. Н. Амельченкова, А. В. Зотова, А. Д. Овчинникова)

Методические рекомендации по организации киберучений: передовой опыт ENISA (С. А. Петренко, А. Д. Овчинникова, А. В. Зотова, О. Н. Амельченкова)

Подход к построению ИБ-систем, способных синтезировать сценарии упреждающего поведения в информационном конфликте (Д. Н. Бирюков, А. Г. Ломако)

Психология на службе ИБ. Психотипы (А. В. Дрозд)

Принципы оценивания потенциала нарушителя и результативности его информационных воздействий в инфотелекоммуникационныхсистемах (И. Е. Горбачев, М. А. Еремеев, Д. В. Андрушкевич)

Безопасность компьютерных систем

Обзор систем по управлению устройствами обеспечения ИБ (А. В. Воробьев)

Облако ЦОДов, или Сон разума: доверенная загрузка системы виртуализации (С. С. Лыдин, С. В. Конявская)

Практические аспекты защиты информации от утечек в России

Stuxnet в деталях

Исторические хроники

В тени «Энигмы». История криптографической деятельности в Германии. Немецкие пионеры кодированной телеграфной связи (Л. С. Бутырский, Д. А. Ларин)

Содержание журнала за 2014 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса