Заглавие журнала :Вопросы защиты информации -2012г.,N 3 Интересные статьи : Желтов С. А. Реализация арифметических операций с "длинными" числами на устройствах GPGPU/ С. А. Желтов (стр.2-4) Кл.слова: вычисления,длинная арифметика,архитектура Доходов А. Л. Способ защиты баз данных на платформе Oracle, содержащих конфиденциальную информацию/ А. Л. Доходов, А. Г. Сабанов (стр.4-9) Кл.слова: персональные данные,шифрование,инсайдер Борисова Т. М. Задача тестирования аппаратных средств защиты информации/ Т. М. Борисова, В. А. Гадасин (стр.10-17) Кл.слова: жизненный цикл,экстремальная модель,спираль Буклей А. А. Использование рентгеновских комплексов на основе регистрации трансмиссионного излучения для выявления средств, реализующих технические каналы утечки информации/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.17-21) Кл.слова: интроскопия,комплекс,охрана Бабанин А. В. EffiValue: библиотека для работы с произвольными типами данных в С++/ А. В. Бабанин, В. А. Гадасин, В. П. Лось (стр.22-34) Кл.слова: хранилище данных,типы данных,компиляция Каннер А. М. Управление доступом в ОС GNU/Linux/ А. М. Каннер, Л. М. Ухлинов (стр.35-38) Кл.слова: списки,контроль,программная среда Каннер А. М. Особенности доступа к системным функциям ядра ОС GNU/Linux/ А. М. Каннер, В. П. Лось (стр.39-44) Кл.слова: системный вызов,интерфейс,перехват Гольчевский Ю. В. О безопасности интернет-сайтов под управлением системы управления контентом Joomla/ Ю. В. Гольчевский, П. А. Северин (стр.44-49) Кл.слова: угрозы,защита,веб-сервер Боридько С. И. Применение биометрических характеристик пользователей для обеспечения надежной аутентификации в распределенных автоматизированных системах/ С. И. Боридько, Р. Е. Серов (стр.50-53) Кл.слова: биометрические данные,ключи,распределенные системы Сабанов А. Г. Основные процессы аутентификации/ А. Г. Сабанов (стр.54-57) Кл.слова: идентификация,электронная подпись,регистрация Конявский В. А. Практика обеспечение безопасности дистанционного банковского обслуживания/ В. А. Конявский, Л. М. Ухлинов (стр.58-61) Кл.слова: доверенная среда,токен,ключ Скиба В. Ю. Обеспечение защищенного доступа к ресурсам международной ассоциации сетей Интернет/ В. Ю. Скиба, Д. А. Васильев, В. Г. Матюхин (стр.61-64) Кл.слова: межсетевые экраны,системы,контроль Свинцицкий А. И. Синхронизация времени в компьютерных системах с использованием скрытых каналов связи/ А. И. Свинцицкий (стр.65-70) Кл.слова: безопасность,протоколы,передача данных Бабанин А. В. Проблемы сертификации специалистов по информационной безопасности и их возможные решения на примере Institute of Information Security Professionals (UK)/ А. В. Бабанин, Л. М. Ухлинов (стр.71-73) Кл.слова: методика,компании,организации Гадасин В. А. К вопросу о защите программного обеспечения/ В. А. Гадасин, В. Г. Матюхин, Д. Ю. Счастный (стр.74-76) Кл.слова: авторское право,соглашение,лицензия Емельянов Г. В. Проблемы и задачи технической защиты информации на современном этапе/ Г. В. Емельянов, В. А. Конявский, В. Г. Матюхин (стр.76-82) Кл.слова: банковское обслуживание,авторизация,проблема среды Сазонов А. В. Инфраструктура и технология управления правами субъектов в трансграничном пространстве/ А. В. Сазонов (стр.83-87) Кл.слова: оборотные документы,сертификаты,процесс Интересные статьи : Доп.точки доступа: Желтов, С. А. Доходов, А. Л. Борисова, Т. М. Буклей, А. А. Бабанин, А. В. Каннер, А. М. Гольчевский, Ю. В. Боридько, С. И. Сабанов, А. Г. Конявский, В. А. Скиба, В. Ю. Свинцицкий, А. И. Гадасин, В. А. Емельянов, Г. В. Сазонов, А. В. Паршин, И. А. Ухлинов, Л. М. Лось, В. П. Северин, П. А. Серов, Р. Е. Васильев, Д. А. Матюхин, В. Г. Федоровский, Е. В. Счастный, Д. Ю. |