Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2008


Снова осень. Планы сформированыcтр. 1
Власов Александр Викторович
Preview
 
Для нас главное слово - безопасность! 5 причин отделения информацонной безопасности от ITcтр. 6
В фокусе 
Смотрим в будущее с оптимизмомcтр. 10-11
В фокусе 
Десятая международная научно-практическая конференция "Информационная безопасность-2008"cтр. 12-13
В фокусе 
"PKI - Форум-2008"cтр. 14
В фокусе 
Первый круглый стол совета "DLP-Эксперт"cтр. 14
В фокусе 
Взаимодействие служб ИБ и ИТ в организацииcтр. 15
События 
Начало положеноcтр. 15
События 
Защита персональных данных: проблемы операторовcтр. 16-17
Елена Голованова
Право и нормативы
 
Безопасность применения пластиковых карт - законодательство и практикаcтр. 18-19
Максим Эмм
Право и нормативы
 
О статистике, статистах и утечках персональных данныхcтр. 21
Сергей Кораблев
Право и нормативы
 
Персональные данные в России 2008cтр. 22-25
Владимир Ульянов
Исследование
 
Обзор рынка труда программистовcтр. 26-27
Ольга Шпунтенко
JOB
 
Защита CD- и DVD-дисков от копированияcтр. 28-30
Дмитрий Гусев
Оборудование и технологии
 
Противодействие средствам негласного съема информацииcтр. 31
Гончаров В.А.
Оборудование и технологии
 
Токен - новое слово в обеспечении безопасности денежных средствcтр. 31-33
Андрей Ерин
Оборудование и технологии
 
Стальная CMScтр. 34
Оборудование и технологии 
Теория эволюции. ПСКЗИ ШИПКАcтр. 35
Светлана  Конявская
Оборудование и технологии
 
Новые тенденции в оснащении и защите объектов информатизацииcтр. 37
Бубликов С. В.
Оборудование и технологии
 
Руткиты: поймай систему на лжиcтр. 38
Александр  Кульков
Оборудование и технологии
 
Организация защищенного канала связиcтр. 39
Максим Илюхин
Оборудование и технологии
 
Современные угрозы и защита электронной почтыcтр. 40-43
Андрей Тимошенков
Оборудование и технологии
 
Организация электронного документооборота юридических лицcтр. 44-45
Владимир Лукоянов, Сергей Селиванов
Оборудование и технологии
 
Развитие и применение технологий на основе PKI в рамках создания систем электронного правительства субъектов Федерации и муниципальных органов власти. Часть 1cтр. 46
Сергей Кирюшкин
Оборудование и технологии
 
Защита персональных данных с использованием криптографииcтр. 47
Виктор Малочинский
Криптография
 
"Континент" на страже безопасной передачи данных по сетиcтр. 49
Криптография 
Удаленный доступ, "кабинетные" решенияcтр. 50-51
Рябко С. Д.
Оборудование и технологии
 
Модели безопасности компьютерных системcтр. 52-53
Денис Макашов
Оборудование и технологии
 
Мониторинг трафика запросов к БДcтр. 54-55
Мария Датриева
Техническое обозрение
 
Обработка инцидентов информационной безопасностиcтр. 56
Сергей Романовский
Управление
 
Организационно-штатные мероприятия обеспечения деятельности удостоверяющего центраcтр. 57
Маслов Юрий  Геннадьевич
Управление
 
Аутсорсинг информационной безопасности: проблема доверияcтр. 58-59
Денис Муравьев
Управление
 
Управление учетными записями: глобальный и модульный подходыcтр. 60-61
Румяна Свистунова, Константин Шурунов
Управление
 
Управление рисками информационной безопасностиcтр. 62-63
Вячеслав Железняков
Управление