Заглавие журнала :Вопросы защиты информации -2012г.,N 3
Интересные статьи :
Желтов С. А. Реализация арифметических операций с "длинными" числами на устройствах GPGPU/ С. А. Желтов (стр.2-4) Кл.слова: вычисления,длинная арифметика,архитектура
Доходов А. Л. Способ защиты баз данных на платформе Oracle, содержащих конфиденциальную информацию/ А. Л. Доходов, А. Г. Сабанов (стр.4-9) Кл.слова: персональные данные,шифрование,инсайдер
Борисова Т. М. Задача тестирования аппаратных средств защиты информации/ Т. М. Борисова, В. А. Гадасин (стр.10-17) Кл.слова: жизненный цикл,экстремальная модель,спираль
Буклей А. А. Использование рентгеновских комплексов на основе регистрации трансмиссионного излучения для выявления средств, реализующих технические каналы утечки информации/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.17-21) Кл.слова: интроскопия,комплекс,охрана
Бабанин А. В. EffiValue: библиотека для работы с произвольными типами данных в С++/ А. В. Бабанин, В. А. Гадасин, В. П. Лось (стр.22-34) Кл.слова: хранилище данных,типы данных,компиляция
Каннер А. М. Управление доступом в ОС GNU/Linux/ А. М. Каннер, Л. М. Ухлинов (стр.35-38) Кл.слова: списки,контроль,программная среда
Каннер А. М. Особенности доступа к системным функциям ядра ОС GNU/Linux/ А. М. Каннер, В. П. Лось (стр.39-44) Кл.слова: системный вызов,интерфейс,перехват
Гольчевский Ю. В. О безопасности интернет-сайтов под управлением системы управления контентом Joomla/ Ю. В. Гольчевский, П. А. Северин (стр.44-49) Кл.слова: угрозы,защита,веб-сервер
Боридько С. И. Применение биометрических характеристик пользователей для обеспечения надежной аутентификации в распределенных автоматизированных системах/ С. И. Боридько, Р. Е. Серов (стр.50-53) Кл.слова: биометрические данные,ключи,распределенные системы
Сабанов А. Г. Основные процессы аутентификации/ А. Г. Сабанов (стр.54-57) Кл.слова: идентификация,электронная подпись,регистрация
Конявский В. А. Практика обеспечение безопасности дистанционного банковского обслуживания/ В. А. Конявский, Л. М. Ухлинов (стр.58-61) Кл.слова: доверенная среда,токен,ключ
Скиба В. Ю. Обеспечение защищенного доступа к ресурсам международной ассоциации сетей Интернет/ В. Ю. Скиба, Д. А. Васильев, В. Г. Матюхин (стр.61-64) Кл.слова: межсетевые экраны,системы,контроль
Свинцицкий А. И. Синхронизация времени в компьютерных системах с использованием скрытых каналов связи/ А. И. Свинцицкий (стр.65-70) Кл.слова: безопасность,протоколы,передача данных
Бабанин А. В. Проблемы сертификации специалистов по информационной безопасности и их возможные решения на примере Institute of Information Security Professionals (UK)/ А. В. Бабанин, Л. М. Ухлинов (стр.71-73) Кл.слова: методика,компании,организации
Гадасин В. А. К вопросу о защите программного обеспечения/ В. А. Гадасин, В. Г. Матюхин, Д. Ю. Счастный (стр.74-76) Кл.слова: авторское право,соглашение,лицензия
Емельянов Г. В. Проблемы и задачи технической защиты информации на современном этапе/ Г. В. Емельянов, В. А. Конявский, В. Г. Матюхин (стр.76-82) Кл.слова: банковское обслуживание,авторизация,проблема среды
Сазонов А. В. Инфраструктура и технология управления правами субъектов в трансграничном пространстве/ А. В. Сазонов (стр.83-87) Кл.слова: оборотные документы,сертификаты,процесс
Интересные статьи :
Доп.точки доступа:
Желтов, С. А.
Доходов, А. Л.
Борисова, Т. М.
Буклей, А. А.
Бабанин, А. В.
Каннер, А. М.
Гольчевский, Ю. В.
Боридько, С. И.
Сабанов, А. Г.
Конявский, В. А.
Скиба, В. Ю.
Свинцицкий, А. И.
Гадасин, В. А.
Емельянов, Г. В.
Сазонов, А. В.
Паршин, И. А.
Ухлинов, Л. М.
Лось, В. П.
Северин, П. А.
Серов, Р. Е.
Васильев, Д. А.
Матюхин, В. Г.
Федоровский, Е. В.
Счастный, Д. Ю.