Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #7+8, 2008


Вызовы-2009 и наши ответы на нихcтр. 1
Власов Александр Викторович
Preview
 
Новые угрозы 2008 г. Обзорcтр. 6-7
Алексей Чередниченко
В фокусе
 
Бюджет развития - на защиту персональных данныхcтр. 10-11
Голяк Сергей Сергеевич
В фокусе
 
Поздравляем ФСТЭК России!cтр. 12-14
События 
Межотраслевой форум директоров по информационной безопасностиcтр. 15
События 
Systems'2008: взгляд участникаcтр. 15
События 
На страже служебной тайныcтр. 16-17
Владимир Ульянов
Право и нормативы
 
О трансформации понятия "носители сведений" в понятие "автоматизированная система"cтр. 18-19
Сергей Нагорный, Василий Родионов, Вадим Донцов
Право и нормативы
 
Информирование - залог успешной реализации законаcтр. 20-21
Наталья Самойлова
Право и нормативы
 
Управление информационной безопасностью в миреcтр. 22-25
Сергей Колосков
Исследование
 
Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущееcтр. 26-28
Алексей Плешков
Оборудование и технологии
 
Доступ к Веб-ресусам: проблемы контроляcтр. 30-31
Вячеслав Михеев, Алексей Николаев
Оборудование и технологии
 
Система защищенного электронного документооборота: опыт внедренияcтр. 32-33
Александр Шаповалов
Оборудование и технологии
 
Развитие и применение технологий на основе PKI в рамках создания систем электронного правительства субъектов Федерации и муниципальных органов власти. Часть 3cтр. 34-35
Сергей Кирюшкин
Оборудование и технологии
 
Особенности процессов аутентификации в корпоративной средеcтр. 36-38
- однозначности распознавания пользователя по уникальным, присущим ему одному признакам;-  невозможности хищения, утраты, подмены идентификационных признаков и овладения ими обманным путем;- предотвращения возможного обмена идентификаторами и соответствующими полномочиями пользователей;- реализации принципа "невозможности отказа" пользователя от транзакций, совершенных с применением идентификаторов, отвечающих перечисленным выше критериям.
Алексей Комаров
Оборудование и технологии
 
Выбор системы защиты от внутренних угрозcтр. 40-43
Николай Зенин
Техническое обозрение
 
Системы корпоративного поиска: угрозы информационной безопасности преувеличеныcтр. 44
Антон Салов
Управление
 
Национальные особенности непрерывности бизнеса: взгляд системного интегратораcтр. 45
Олег Слепов
Управление