№ 5 (13) Спецвыпуск

cybersecurity_2015
Вышел новый специальный выпуск журнала:
Материалы VI Всероссийской конференции «Безопасные информационные технологии».

Содержимое пятого выпуска журнала за 2015 год:

Название статьи Страницы
28 МАГИЧЕСКИХ МЕР РАЗРАБОТКИ БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Барабанов А.В., Марков А.С., Цирлов В.Л.
2-10
ВЕРИФИКАЦИЯ ТРЕБОВАНИЙ СТАНДАРТА PCI DSS 3.1 НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ЗАКОНОДАТЕЛЬСТВА РФ
Борхаленко В.А.
11-15
РАСЧЕТ РИСКА БЕЗОПАСНОСТИ АТАК DOS СБОРНЫХ СЕНСОРНЫХ УЗЛОВ НА БАЗЕ МЕТОДА FUZZY-AHP ДЛЯ ОПРЕДЕЛЕНИЯ АРХИТЕКТУРЫ ВЗАИМОДЕЙСТВИЯ МЕЖДУ НАЗЕМНЫМИ СЕНСОРНЫМИ СЕТЯМИ И FANET В ЛЕТАЮЩЕЙ СЕНСОРНОЙ СЕТИ
Басараб М.А., Бельфер Р.А., Соцкий В. В.
16-22
СПОСОБ ОПРЕДЕЛЕНИЯ РЕГИСТРИРУЕМЫХ СОБЫТИЙ
Кузнецов А.В., Ненашев С.М.
23-25
УГРОЗЫ И МЕТОДЫ ЗАЩИТЫ В СБОРНЫХ СЕНСОРНЫХ УЗЛАХ ЛЕТАЮЩИХ СЕНСОРНЫХ СЕТЕЙ
Матвеев В.А., Бельфер Р.А., Глинская Е.В.
26-31
ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНТЕРНЕТ ВЕЩЕЙ: ОБЗОР
Соколов М.Н., Смолянинова К.А., Якушева Н.А.
32-35
ВЫБОР СТРАТЕГИИ ЛОЖНОЙ ИНФОРМАЦИОННЫЙ СИСТЕМЫ НА ОСНОВЕ МОДЕЛИ ТЕОРИИ ИГР
Шматова Е.С.
36-40
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ERP-СИСТЕМ
Булдакова Т.И., Коршунов А.В.
41-44
УГРОЗЫ БЕЗОПАСНОСТИ В СИСТЕМАХ ДИСТАНЦИОННОГО МОНИТОРИНГА
Булдакова Т.И., Кривошеева Д.А.
45-50
ПРОБЛЕМЫ НЕЙТРАЛИЗАЦИИ НЕГАТИВНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ НА БИЗНЕС-ПРОЦЕСС КРЕДИТНОЙ ОРГАНИЗАЦИИ
Макеев С.А.
51-54
К ВОПРОСУ О ПАРОЛЬНОЙ ЗАЩИТЕ ПОЧТОВЫХ СЕРВИСОВ
Марков Г.А., Шарунов В.А.
55-59
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ ПО ПОВЫШЕНИЮ СТОЙКОСТИ ШИФРА С МАЛЫМ РАЗМЕРОМ КЛЮЧА К МЕТОДУ ПОЛНОГО ОПРОБОВАНИЯ
Варфоломеев А.А.
60-62
СИСТЕМА ТЕЛЕМЕДИЦИНЫ С ПРЕДВАРИТЕЛЬНЫМ ШИФРОВАНИЕМ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ
Горшков Ю.Г., Каиндин А.М., Веряев А.С., Зорин Е.Л., Марков А.С., Цирлов В.Л.
63-69
СПОСОБ РАССЫЛКИ ЗАЩИЩЕННЫХ ДАННЫХ С РЕГУЛИРОВАНИЕМ ДОСТУПА К ОТДЕЛЬНЫМ ИХ РАЗДЕЛАМ
Лебедев А.Н.
70-72
РАЗРАБОТКА АВТОМАТИЧЕСКОЙ СКУД ПОВЫШЕННОЙ БЕЗОПАСНОСТИ НА БАЗЕ ТИПОВОГО РЕШЕНИЯ СКУД BIOSMART С ИСПОЛЬЗОВАНИЕМ АВТОМАТНОГО ПОДХОДА
Максимов Р.Л., Рафиков А.Г.
73-80

№ 4 (12)

cybersecurity_2014Вышел номер журнала за 2015 год! Содержание четвертого выпуска журнала «Вопросы кибербезопасности» за 2015 год:

Название статьи Страницы
НИОКР АГЕНСТВА DARPA В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ
Петренко А.А., Петренко С.А.
2-22
ФОРМАЛИЗАЦИЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИИ К СРЕДСТВАМ АНАЛИЗА ЗАЩИЩЕННОСТИ
Веряев А.С., Фадин А.А.
23-27
ИССЛЕДОВАНИЕ ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ
Сафин Л.К., Чернов А.В., Александров Я.А., Трошина К.Н.
28-37
РЕЗУЛЬТАТ ИССЛЕДОВАНИЯ АЛГОРИТМОВ ВЫЯВЛЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
Микова С.Ю., Оладько В.С.
38-41
ИДЕНТИФИКАЦИЯ АВТОРСТВА РУКОПИСНЫХ ОБРАЗОВ С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВОГО ЭМУЛЯТОРА КВАДРАТИЧНЫХ ФОРМ ВЫСОКОЙ РАЗМЕРНОСТИ
Качайкин Е.И., Иванов А.И.
42-47
ТЕХНОЛОГИЯ ИНТЕГРАЦИИ ГЕТЕРОГЕННОГО КОНТЕНТА В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Зыков С.В.
48-52
РЕАЛИЗАЦИЯ МЕТОДИКИ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СРЕДЕ MATLAB
Булдакова Т.И., Миков Д.А.
53-61
ОСОБЕННОСТИ АНАЛИЗА РИСКОВ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ ПРИ СОЗДАНИИ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ
Казарин О.В., Репин М.М.
62-69
ВОПРОСЫ ФИЗИЧЕСКОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Марков Г.А..
70-76

№ 3 (11)

cybersecurity_2014Вышел номер журнала за 2015 год! Содержание третьего выпуска журнала «Вопросы кибербезопасности» за 2015 год:

Название статьи Страницы
КИБЕРУЧЕНИЯ: МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ENISA
Петренко А.А., Петренко С.А.
2-14
К ВОПРОСУ ОБ ОЦЕНКЕ ЭФФЕКТИВНОСТИ ВЫБОРОЧНОГО КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Язов Ю.К., Машин О.А., Платонов Б.Ф.
15-22
МОДЕЛИРОВАНИЕ КВАНТОВЫХ ЛИНИЙ СВЯЗИ
Волосатова Т.М., Чичварин Н.В.
23-33
СЛОЖЕНИЕ ПО МОДУЛЮ 2 N В БЛОЧНОМ ШИФРОВАНИИ
Козлов А.А., Карондеев А.М., Силков А.А.
34-42
ИСПОЛЬЗОВАНИЕ КЛЕТОЧНЫХ АВТОМАТОВ В СИММЕТРИЧНОЙ КРИПТОСИСТЕМЕ
Зотов Я.А.
43-45
УМЕНЬШЕНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ИСКУССТВЕННЫХ ОШИБОК В ПОМЕХОУСТОЙЧИВЫХ КОДАХ С ПОМОЩЬЮ УВЕЛИЧЕНИЯ ОБЪЁМА ВКРАПЛЯЕМОГО СТЕГОСООБЩЕНИЯ
Слипенчук П.В.
46-55
СТАТИСТИЧЕСКОЕ ТЕСТИРОВАНИЕ РОССИЙСКОГО СТАНДАРТА ФУНКЦИИ ХЭШИРОВАНИЯ ГОСТ 34.11-2012 («СТРИБОГ»)
Мордашов А.С.
56-59
СОВРЕМЕННЫЕ ПОДХОДЫ К ПОСТРОЕНИЮ ХЕШ-ФУНКЦИЙ НА ПРИМЕРЕ ФИНАЛИСТОВ КОНКУРСА SHA-3
Авезова Я.Э.
60-67
ПЛАНИРОВАНИЕ ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА И ВОССТАНОВЛЕНИЯ
Дорофеев А.В., Марков А.С.
68-73

№ 2 (10)

cybersecurity_2014Вышел номер журнала за 2015 год! Содержание второго выпуска журнала «Вопросы кибербезопасности» за 2015 год:

Название статьи Страницы
ЛЕГКОВЕСНАЯ КРИПТОГРАФИЯ. ЧАСТЬ 2
Жуков А.Е.
2-10
ОСОБЕННОСТИ ПРИМЕНЕНИЯ МЕТОДОВ ЛИНЕЙНОГО И ДИФФЕРЕНЦИАЛЬНОГО КРИПТОАНАЛИЗА К СИММЕТРИЧНЫМ БЛОЧНЫМ ШИФРАМ
Бабенко Л.К., Ищукова Е.А.
11-19
ВОЗМОЖНЫЙ ПОДХОД К ОЦЕНКЕ УЩЕРБА ОТ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Нестеровский И.П., Язов Ю.К.
20-25
ТЕСТИРОВАНИЕ СРЕДСТВ ЗАСЕКРЕЧИВАНИЯ РЕЧИ
Горшков Ю.Г.
26-30
ПОДХОДЫ К КОЛИЧЕСТВЕННОЙ ОЦЕНКЕ ЗАЩИЩЕННОСТИ РЕСУРСОВ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Казарин О.В., Кондаков С.Е., Троицкий И.И.
31-35
СПОСОБ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ LTE-СЕТИ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ КИБЕРАТАК
Петренко А.А., Петренко С.А.
36-42
ОЦЕНКА ДОСТОВЕРНОСТИ НЕЙРОСЕТЕВОЙ АВТОМАТИЗИРОВАННОЙ ЭКСПЕРТИЗЫ АВТОРСТВА РУКОПИСНОГО ПОЧЕРКА
Качайкин Е.И., Иванов А.И., Безяев А.В., Перфилов К.А.
43-48
ВЫЧИСЛИТЕЛЬНО АСИММЕТРИЧНЫЕ ПРЕОБРАЗОВАНИЯ И СХЕМЫ ИЗ ОБРАТИМЫХ ЭЛЕМЕНТОВ
Жуков А.Е., Закаблуков Д.В., Засорина Ю.В., Чикин А.А.
49-55
МИССИОЦЕНТРИЧЕСКИЙ ПОДХОД К КИБЕРБЕЗОПАСНОСТИ АСУ ТП
Гордейчик С.В.
56-59
БЕЗОПАСНОСТЬ ДОСТУПА: ПОДГОТОВКА К CISSP
Марков А.С., Цирлов В.Л.
60-68

№ 1 (9)

cybersecurity_2014Вышел свежий номер журнала за 2015 год! Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2015 год:

Название статьи Страницы
АКТУАЛЬНЫЕ ПРОБЛЕМЫ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Баранов А.П.
2-5
О НЕКОТОРЫХ ПРИКЛАДНЫХ АСПЕКТАХ КВАНТОВОЙ КРИПТОГРАФИИ В КОНТЕКСТЕ РАЗВИТИЯ КВАНТОВЫХ ВЫЧИСЛЕНИЙ И ПОЯВЛЕНИЯ КВАНТОВЫХ КОМПЬЮТЕРОВ
Корольков А.В.
6-13
МЕТОДЫ ПОЛНОСТЬЮ ГОМОМОРФНОГО ШИФРОВАНИЯ НА ОСНОВЕ МАТРИЧНЫХ ПОЛИНОМОВ
Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В.
14-25
ЛЕГКОВЕСНАЯ КРИПТОГРАФИЯ. ЧАСТЬ 1
Жуков А.Е.
26-43
О СХЕМАХ «АНОНИМНОЙ ЦИФРОВОЙ ПОДПИСИ» И СХЕМАХ ЦИФРОВОЙ ПОДПИСИ, ОБЕСПЕЧИВАЮЩИХ АНОНИМНОСТЬ
Варфоломеев А.А.
44-48
МУЛЬТИСЕРВИСНЫЕ СЕТИ: ДИСКРЕТНАЯ РИСК-МОДЕЛЬ HTTP-ФЛУДА
Калашников А.О., Бурса М.В., Остапенко Г.А.
49-54
ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ ОПРЕДЕЛЕНИЯ ЗАКОНА РАСПРЕДЕЛЕНИЯ АТАК ЗЛОУМЫШЛЕННИКОВ
Оладько В.С.
55-59
ТЕХНОЛОГИЯ ВЫЯВЛЕНИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ ПРИ СЕРТИФИКАЦИИ ПРОМЫШЛЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Осовецкий Л.Г.
60-64
ОСНОВЫ КРИПТОГРАФИИ: ПОДГОТОВКА К CISSP
Марков А.С., Цирлов В.Л.
65-73