На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

Содержание журнала за 2017 год


Заказать CD с архивом

Ознакомиться с содержанием журнала за:
2010 г.,   2011 г.,   2012 г.,   2013 г.,   2014 г.,   2015 г.,   2016 г.,   2017 г.,   2018 г.,   2019 г.


Сокращенная электронная версия№ 1 (73)     Защита информации в помещениях и каналах связи

 
Новости

События

Securika St. Petersburg 2016

XX Пленум ФУМО в системе высшего образования по УГСНП «Информационная безопасность»

Учебный центр «СпецПроект» принял участников конференции КОНФИБ

Тема номера
Защита информации в помещениях и каналах связи

Как и чем измерять акустоэлектрические преобразования (А. В. Кондратьев)

Имитация бурной деятельности, или Каким не должен быть радиоконтроль в XXI веке (А. В. Захаров, А. В. Кривцун)

Виртуальные машины Леонардо О. А. Васильев

Организационные вопросы и право

Новая Доктрина информационной безопасности Российской Федерации С. А. Петренко, А. С. Петренко

Спецтехника

Современные арочные металлодетекторы. Обзор технологий (М. Ю. Некрасов, В. И. Хицков, С. В. Головин)

Безопасность компьютерных систем

Проблемные вопросы и тенденции обеспечения ИБ в сфере телекоммуникаций (М. В. Буйневич)

Грани SIEM (С. А. Графов, А. Ю. Белявцев, Д. А. Воронов, А. А. Трофимов)

КАТАЛОГ Средства противодействия экономическому шпионажу

  • Поисковое оборудование
  • Технические средства защиты информации
  • Автоматизированный радиоконтроль
  • Аппаратура звукозаписи и видеозаписи
  • Услуги по защите информации и аналитическая работа

Справочник-навигатор


Сокращенная электронная версия№ 2 (74)    Хранение и обработка данных: защита информации и отказоустойчивость

 
Новости

События

Информационная безопасность в России в современных условиях

Современные ПАК для минимизации рисков от киберугроз (Л. С. Раткин)

Организационные вопросы и право

КУРС на GRC (И. А. Жуклинец, А. Л. Липатов)

Методология формирования трансграничного пространства доверия (С. Н. Аникин, А. А. Домрачев, М. П. Драло, А. С. Дупан, С. А. Кирюшкин, И. А. Фургель)

Тема номера
Хранение и обработка данных: защита информации и отказоустойчивость

Эволюция «архитектуры фон Неймана» (С. А. Петренко, А. Я. Асадуллин, А. С. Петренко)

Сверхпроизводительные центры мониторинга угроз безопасности. Часть 1 (А. С. Петренко, С. А. Петренко)

Как современные СХД решают задачи информационной безопасности (Д. Ю. Макушенко)

Безопасность компьютерных систем

Открытые программные средства для обнаружения и предотвращения сетевых атак (А. А. Браницкий, И. В. Котенко)

Защита информации на рабочих станциях и серверах

Подход к формированию логических схем реализации угроз при визуализации информации в ИБ-системах (В. В. Бухарин, С. Ю. Карайчев)

Задачи статического анализа двоичных образов программ (Л. К. Сафин)

Проблема автоматизированного мониторинга графических изображений в сети Интернет (Д. В. Сахаров, А. Г. Жувикин, Л. А. Виткова)

Анализ проекта системы технической защиты информации с применением функционала ожидаемой полезности (О. Н. Маслов, М. А. Фролова)

Антишпионаж

Как и чем измерять акустоэлектрические преобразования (А. В. Кондратьев)

Активная защита информации от утечки за счет ПЭМИ ТСПИ (В. В. Сафронов, Д. В. Соснин)

Исторические хроники

Радиоразведка флота Балтийского моря на начальном этапе Первой мировой войны (Д. А. Ларин)


Сокращенная электронная версия№ 3 (75)    Информационная безопасность перспективных технологий

 
Новости

События

Цифровизация – главный тренд

Организационные вопросы и право

Методология формирования трансграничного пространства доверия (Окончание) (С. Н. Аникин, А. А. Домрачев, М. П. Драло, А. С. Дупан, С. А. Кирюшкин, И. А. Фургель)

Тема номера
Информационная безопасность перспективных технологий

Создание когнитивного супервычислителя для предупреждения компьютерных атак (С. А. Петренко, А. С. Петренко)

Технологии больших данных для мониторинга компьютерной безопасности (И. В. Котенко, И. А. Ушаков)

Обеспечение безопасности передачи multicast-трафика в IP-сетях (А. В. Красов, Д. В. Сахаров, И. А. Ушаков, Е. П. Лосин)

Новый подход к обеспечению ИБ современной организации (П. В. Волчков)

Безопасность компьютерных систем

Сверхпроизводительные центры мониторинга угроз безопасности. Часть 2 (А. С. Петренко, С. А. Петренко)

Открытые программные средства для обнаружения и предотвращения сетевых атак (Окончание) (А. А. Браницкий, И. В. Котенко)

Практика использования DLP-систем (И. В. Собецкий)

Кибербезопасность 2016–2017: от итогов к прогнозам

Возможный подход к оценке средств защиты информации (В. В. Бондарев)

Исторические хроники

Роль радиоразведки в операциях российских флотов во время Первой мировой войны (Д. А. Ларин)


Сокращенная электронная версия№ 4 (76)    Мобильные технологии: угрозы, уязвимости, безопасность

 
Новости

События

Итоги PHDays VII: хакеры взяли реванш

Как противостоять киберпреступности?

Организационные вопросы и право

Место и функции службы ИБ в структуре предприятия (М. Б. Смирнов)

Тема номера
Мобильные технологии: угрозы, уязвимости, безопасность

Проблематика операторов электронного документооборота (В. Н. Кустов, Т. Л. Станкевич)

Профиль безопасности мобильной операционной системы Tizen (А. С. Петренко, С. А. Петренко)

МОБИль ДИК (А. В. Дрозд)

Сценарии атак на сигнальную инфраструктуру мобильных сетей 4G

Безопасность компьютерных систем

Иммунитет как результат эволюции ЭВМ (В. А. Конявский)

Жизненный цикл разработки защищенных систем на основе встроенных устройств (Д. С. Левшун, А. А. Чечулин,И. В. Котенко)

Автоматизация генерации описания графо-аналитической модели программы (А. Г. Зыков, И. В. Кочетков, Е. Г. Чистиков, В. Г. Швед)

Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах (И. В. Котенко, В. А. Десницкий)

Порождение сценариев предупреждения компьютерных атак (Д. Н. Бирюков, А. Г. Ломако, С. А. Петренко)

Криптография и стеганография

Статистические испытания методов LSB и LSB & DCT (В. Н. Кустов, Д. К. Процко)

Исторические хроники

Организация шифрованной связи в советских войсках во время Сталинградской битвы (Д. А. Ларин)


Сокращенная электронная версия№ 5 (77)    Импортозамещение в сфере средств защиты информации

 
Новости

Организационные вопросы и право

Реализация гуманитарного аспекта информационной безопасности в регионе (Е. А. Максимова, Т. С. Петрищева, Я. Н. Топилин)

Тема номера
Импортозамещение в сфере средств защиты информации

Цифровая экономика России и актуальность задачи импортозамещения (С. А. Петренко, К. А. Маковейчук, А. С. Петренко)

Динамика и особенности импортозамещения в области информационной безопасности

Компьютерная техника: плач по импортозамещению (В. А. Конявский)

Программа разработки и импортозамещения криптографических решений (С. А. Петренко, А. С. Петренко, Я. Я. Асадуллин)

Импортозамещение в области защиты приложений (Р. Н. Хайретдинов)

Российские системы двухфакторной аутентификации: просто, удобно, без проблем (Г. А. Наместников, М. И. Крылова)

Импортозамещение решений IDS и SIEM (С. А. Петренко, В. Л. Цирлов)

Российский антифрод: миф или реальность? (А. Ю. Сизов)

Рынок PAM в России: краткий обзор (К. А. Головской)

Безопасность компьютерных систем

Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности (М. В. Коломеец, И. В. Котенко, А. А. Чечулин)

О происхождении видов, или Как лечить болезнь, а не симптомы (С. В. Конявская)

Структурный подход к процессу синтеза системы защиты информации (В. Н. Кустов, В. В. Яковлев, Т. Л. Станкевич)

Механизмы реализации атак на уровне базовой системы ввода-вывода (И. С. Гефнер, А. С. Марков)

Криптография и стеганография

Технология физически неклонируемых функций: построение и применение (А. О. Щербакова)

Исторические хроники

Советские радиоразведчики и криптоаналитики на полях сражений Сталинградской битвы (Д. А. Ларин)


Сокращенная электронная версия№ 6 (78)     Защищенный индустриальный Интернет

 
Новости

События

XXI международная выставка «Интерполитех-2017»

Securika St. Petersburg 2017

Тема номера
Защищенный индустриальный Интернет

Обзор закона «О безопасности критической информационной инфраструктуры Российской Федерации» (Н. А. Домуховский)

Порядок действий при категорировании объектов критической информационной инфраструктуры (М. Б. Смирнов)

Безопасность критически важной инфраструктуры: вызовы и перспективы (В. Р. Назаров)

Инновационные технологии Интернета вещей (С. А. Петренко, А. С. Петренко)

Угрозы безопасности ядра пакетной сети 4G

О кибербезопасности АСУ ТП транспортной инфраструктуры (А. С. Петренко, С. А. Петренко)

Уязвимости MS SQL Server, или Использование хранимых процедур в своих целях (Е. А. Митюков)

Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования (И. В. Котенко, А. А. Чечулин, Д. С. Левшун)

Безопасность компьютерных систем

Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей (Е. В. Дойникова, И. В. Котенко)

Индуктивный подход для оценки защищенности информационно-телекоммуникационной сети (А. М. Сухов, П. А. Глыбовский, П. В. Мажников, Е. А. Инющева)

Обеспечение доверенной загрузки в физических и виртуальных средах (В. Н. Бабурин)

Исторические хроники

Организация шифрованной связи во время встреч лидеров стран антигитлеровской коалиции (Д. А. Ларин)

Содержание журнала за 2017 год

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса