На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2015 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (61)     Организация инженерно-технической защиты информации

 
Новости

События

Охрана и безопасность – SFITEX-2014

AntiFraud Russia-2014

Организационные вопросы и право

Плюсы и минусы новой редакции СТО БР ИББС-1.0-2014 в аспекте защиты персональных данных (Дмитрий Третьяков)

Организация защиты конфиденциальной информации в коммерческой структуре (А. А. Хорев)

Безопасность компьютерных систем

Интеграция IDM в ИТ-инфраструктуру предприятия (Александр Махновский)

Тема номера
Организация инженерно-технической защиты информации

Мифы и рифы при защите информации конфиденциального характера (Г. А. Бузов)

Требования к перспективному анализатору сетей Wi-Fi (А. В. Захаров)

Апертуры утечки информации: анализ, моделирование, защита (О. Н. Маслов, А. С. Раков)

Средства защиты от перехвата информации по каналам ПЭМИН (Д. В. Соснин, И. А. Бычков, Ю. Ф. Квылинский, В. В. Сафронов, Е. А. Служенков, Е. С. Фролов)

Ковровая бомбардировка или точечное попадание? (О. А. Васильев)

Еще раз о нелинейных локаторах (Г. А. Бузов)

Особенности выбора нелинейного радиолокатора для поиска закладочных устройств (В. С. Аверьянов, В. Р. Паршаков, А. К. Лобашев)

Отечественная серия нелинейных локаторов «ЛОРНЕТ» (А. В. Бельчиков, В. С. Орлов)

О «пользе» маломощных локаторов (В. Н. Ткач, А. В. Кривцун)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (62)    Перспективные направления исследований в области ЗИ

 
Новости

События

ТБ Форум-2015: успешный старт делового сезона!

Организационные вопросы и право

Азбука безопасности. Методология защиты информационных ресурсов (Г. А. Атаманов)

Организация защиты конфиденциальной информации в коммерческой структуре (А. А. Хорев)

Спецпроект по автоматизации секретного делопроизводства (А. Н. Люльченко, С. А. Рудыка, А. В. Абдрахманов)

Тема номера
Перспективные направления исследований в области защиты информации

О неизвлекаемости закрытых ключей (А. Г. Сабанов)

Принципы рефлексивного управления нарушителем в инфотелекоммуникационных системах на основе технологии маскирования информационных ресурсов (И. Е. Горбачев, А. Ю. Кудрявцев)

Направления развития DLP-систем (В. В. Никонов)

Психология на службе информационной безопасности. «Психомоторография» – экспресс-метод диагностики психического состояния человека (В. Е. Морозов, А. В. Дрозд)

Применение профайлинга в сфере кадровой безопасности (Михаил Никитин)

Квантовые компьютеры: прошлое, настоящее и будущее (А. И. Иванов)

Антишпионаж

Имитационное моделирование технических средств перехвата информации на основе блочного метода (Ю. В. Алышев, О. Н. Маслов)

Проблемы и особенности обнаружения закладочных устройств – эндовибраторов (А. К. Лобашев, В. Р. Паршаков)

Безопасность компьютерных систем

Инвентаризация ИТ-ресурсов как шаг к информационной безопасности предприятий (Анна Сергеева)

Тенденции рынка информационной безопасности в 2015 году (Рустэм Хайретдинов)

Перспективы-2015: неизбежное будущее

Безопасность 4G: захватываем USB-модем и SIM-карту с помощью SMS

Телекоммуникации

Перехват трафика мобильного Интернета (Дмитрий Курбатов, Сергей Пузанков, Павел Новиков)

Исторические хроники

В тени «Энигмы». История криптографической деятельности в Германии XIX – начала ХХ века (Л. С. Бутырский, Д. А. Ларин)


Сокращенная электронная версия№ 3 (63)    Киберпреступность в Интернете

 
Новости

Организационные вопросы и право

Интеллектуальные активы: закрепление прав на интеллектуальную собственность (Ю. Г. Зорина, В. Ю. Павлов, Ю. Ю. Парвулюсов, Г. В. Фокин)

Тема номера
Киберпреступность в Интернете

Как расследовать компьютерные преступления: советы и предостережения (Игорь Собецкий)

Доверенные системы как средство противодействия киберугрозам (А. Г. Сабанов)

Кибератаки Исламского государства (ИГИЛ) на объекты и компании Российской Федерации

Методы борьбы со скиммерами (Александр Терзи)

Хроники APT-атак Hellsing: империя наносит ответный удар (Костин Раю, Максим Головкин)

Задержание кибер-фашистов

Безопасность компьютерных систем

Реализация практически значимых проактивно безопасных компьютерных систем (О. В. Казарин, В. Ю. Скиба)

Распространенные атаки на протоколы аутентификации в корпоративной среде (Д. А. Исаков)

Утечки конфиденциальной информации. Итоги 2014 года

Главные уязвимости корпоративных информационных систем

Антишпионаж

Проблемы проведения измерений в канале низкочастотного акустоэлектрического преобразования (И. В. Куницын, А. К. Лобашев)

Обучение

Оценка знаний специалистов по информационной безопасности (Михаил Савельев, Ольга Дыбова)

Современные технологии

Психология на службе информационной безопасности. Анализ переписки в социальных сетях с целью выявления психологических характеристик работников (В. Е. Морозов)

Исторические хроники

Криптографический фронт Великой Отечественной: 1945-й (Д. А. Ларин)


Сокращенная электронная версия№ 4 (64)    Интернет вещей и безопасность

 
Новости

События

Информационная безопасность в масштабах страны

Организационные вопросы и право

Проблемные вопросы аттестации информационных систем на соответствие требованиям безопасности информации (С. А. Макеев)

Тема номера
Интернет вещей и безопасность

Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы (А. Е. Жуков)

Принтер как источник угрозы информационной безопасности (Дмитрий Рабец, Алексей Дрозд)

Записки из «умного дома» (И. В. Собецкий)

Чем опасны «умные» электросети (Артём Чайкин)

Как я взломал свой фитнес-браслет (Роман Унучек)

Уязвимости публичных терминалов (Станислав Мерзляков)

Голливудский сценарий: незащищенные системы видеонаблюдения (Василиос Хиоуреас)

Применение ЭП на SIM-карте для обеспечения юридической силы электронным документам в системах М2М с использованием спутниковой системы ГЛОНАСС (А. Г. Сабанов, О. И. Левенков)

Наше интервью

Михаил Савельев: «Нужно быть профессионалом, а не казаться таковым»

Безопасность компьютерных систем

Специализированные межсетевые экраны для АСУ ТП: нюансы применения (Алексей Комаров)

Десять популярных уязвимостей при ASV-сканированиях

Унифицированная защита удаленных рабочих мест (Дмитрий Никифоров)

Исторические хроники

Криптографическая деятельность во время войны в Корее 1950–1953 годов. Часть 5. Радиоразведка и криптоанализ. Американцы и их союзники (С. А. Кузьмин, Д. А. Ларин)

Вопросы радиошпионажа (А. И. Куранов)


Сокращенная электронная версия№ 5 (65)    ИБ-решения для СМБ

 
Новости

События

InfoSecurity Russia/ItSec 2015

Организационные вопросы и право

Дворцовые тайны ноу-хау (Ю. Г. Зорина, Г. В. Фокин)

Прогноз развития Интернета Humanity Sapiens (Л. Г. Осовецкий, О. Ф. Немолочнов)

Тема номера
ИБ-решения для СМБ

Некоторые проблемы информационной безопасности предприятий малого и среднего бизнеса (А. Г. Сабанов)

Нужен ли «DLP-комбайн» среднему и малому бизнесу? (А. А. Дрозд)

Борьба с мошенничеством на предприятиях малого и среднего бизнеса (И. В. Собецкий)

О том, почему не надо бояться «зоопарка» технических средств, или Как самому себе аттестовать ИСПДн (С. В. Конявская, А. С. Рябов, С. С. Лыдин)

DLP для СМБ: сэкономить, но не потерять (В. В. Ульянов)

Заоблачная безопасность (Е. В. Сюртукова)

ИБ-решения «первой необходимости» для малого бизнеса (А. В. Оськин)

Эпидемия XXI века – кража персональных данных (С. В. Хайрук, С. Г. Пушкова)

Безопасность компьютерных систем

Зачем нужен web-шлюз? Нестандартный взгляд на стандартную защиту (Д. А. Никифоров)

Угрозы повсеместной автоматизации (Д. Е. Потемкин)

Использование системы анализа исходного кода в области сертификации СЗИ

Наше интервью

Обеспечение безопасности облачных сервисов: вопросы и ответы

Инвестиции в обучение и переподготовку специалистов по ИБ – ключевое звено эффективной СЗИ

Экономическая безопасность

Быть или не быть успешным вашему бизнесу в период кризиса, или Еще раз о том, почему коммерческие предприятия не принимают надлежащих мер для защиты информации (А. К. Лобашев)

Антишпионаж

Проблемы проведения измерений в вибрационном канале утечки речевой информации (И. В. Куницын, А. В. Кондратьев)

Криптография и стеганография

Простой способ защиты информации от ошибок при ее передаче (А. С. Поляков)

Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы (Окончание) (А. Е. Жуков)

Исторические хроники

Победный аккорд Второй Мировой. Войска правительственной связи в войне с Японией (Д. А. Ларин)


Сокращенная электронная версия№ 6 (66)     Безопасность межведомственного электронного взаимодействия

 
Новости

События

Выставка «Интерполитех-2015»

Международная выставка Sfitex/Securika-2015

Поток «Информационная безопасность» на Cisco Connect

Как побороть киберэпидемию

Организационные вопросы и право

Определение уровня защищенности ИСПДн в организации (А. М. Цыбулин, Я. Н. Топилин)

Стандарты менеджмента интеллектуальной собственности: задачи и практика стандартизации (Ю. Г. Зорина, Ю. Ю. Парвулюсов, Г. В. Фокин)

Тема номера Безопасность межведомственного электронного взаимодействия

Безопасность СМЭВ нового поколения (А. А. Степаненко)

Целевые атаки на государственные структуры – существует ли проблема? (Р. Н. Хайретдинов)

Как создать надежную инфраструктуру для безопасного обслуживания запросов СМЭВ в распределенных государственных организациях (В. В. Андреев)

Метод организации защищенного электронного документооборота с использованием коллективной подписи (М. А. Еремеев, Д. В. Андрушкевич, П. В. Сергиенко)

Безопасность компьютерных систем

Сравнение статических анализаторов безопасности программного кода (А. С. Марков, А. А. Фадин, В. В. Швец)

Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости (Д. А. Никифоров)

Фокус на безопасность. Исследование влияния экономического кризиса на рынок ИБ в России

Простой способ предотвращения утечек корпоративной информации (А. В. Оськин)

Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников (В. М. Алюшин, В. В. Крылов)

Защита трафика инфокоммуникационных сетей от средств компьютерной разведки (М. В. Тарасюк)

Наше интервью

Сергей Ожегов: «От кризиса могут выиграть и бизнес, и государство»

Исторические хроники

Так ли страшен «Эшелон», как его малюют? Система радиоэлектронной разведки «Эшелон» и возможности противодействия (А. К. Лобашев)

Победный аккорд Второй Мировой. Советские дешифровальщики в войне с Японией (Д. А. Ларин)

Содержание журнала за 2015 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса