Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год
    • № 1 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Грушо А. А., Тимонина Е. Е.

        Использование скрытых статистических каналов для атак и защиты информационных технологий

        Зегжда П. Д., Ивашко А. М.

        Моделирование информационной безопасности компьютерных систем

        Парахин В. Н., Смирнов В. В.

        Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ

        Корт С. С., Боковенко И. Н.

        Язык описания политик безопасности

        Андрианов В. В.

        Принцип сложности в задачах обеспечения информационной безопасности
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Зегжда П. Д.

        Основные направления развития средств обеспечения информационной безопасности

        Степанов П. Г.

        Угрозы безопасности в корпоративных вычислительных системах

        Козлов В. Н.

        Информационная безопасность энергообъектов
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А. П.

        Обнаружение нарушителя на основе выявления аномалий. Формализация задачи

        Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.

        Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения

        Отавин А. Д.

        Объектный подход к обмену информацией в защищённых информационных системах

        Першаков А. С.

        Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду

        Першаков А. С.

        О возможности гарантированной защиты информации в недоверенной среде
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Семьянов П. В.

        Почему криптосистемы ненадёжны?

        Терехов А. Н., Богданов В. Л.

        Предложение по реализации основных криптографических алгоритмов в заказных кристаллах

        Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.

        О комплексном умножении на эллиптических кривых

        Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.

        Особенности криптографической защиты в сетях АТМ
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда П. Д.

        Безопасные информационные системы на основе защищённой ОС

        Зегжда Д. П., Ивашко А. М.

        К созданию защищённых систем обработки информации

        Зегжда Д. П.

        Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений

        Зегжда П. Д., Фёдоров А. В.

        К вопросу о реализации политики безопасности в операционной системе

        Степанов П. Г.

        Организация программного интерфейса в защищённых ОС
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Платонов В. В., Ухлинов Л. М.

        Обеспечение безопасности сетей, связанных с Internet

        Заборовский В. С., Кирпичев В. Н., Королев Е. В.

        Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях

        Ададуров С. Е.

        Модель многоприоритетного доступа в узел вычислительной сети
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Вус М. А., Войтович Н. А.

        От культа секретности к правовой информационной культуре

        Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.

        О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Белов Е. Б.

        О государственном мониторинге качества образования специалистов по защите информации
    • № 2 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Пашков Ю. Д., Мусакин Е. Ю.

        Доказательный подход к построению защищённых автоматизированных систем

        Паршуткин А. В.

        Основы оптимизации стохастических воздействий на каналы утечки информации
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

        Ивашко А. М.

        Проблема доверия в технологии мобильных агентов

        Семьянов П. В.

        Безопасность против безопасности
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Долгополов Н. М., Иванов С. М., Трифонов А. А.

        Способ защиты информации на основе алгоритма самомодификации программного кода

        Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.

        Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Маховенко Е. Б.

        Выбор эллиптических кривых для процессорно-ориентированных криптосистем

        Маховенко Е. Б., Ростовцев А. Г.

        Быстрая арифметика для эллиптических кривых над расширенными полями

        Ваулин А. Е.,  Кузнецов А. С., Карапетян С. Л.

        Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда Д. П., Ивашко А. М.

        Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Лаптев В. С., Селезнев С. П., Шувалов М. Ю.

        Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия

        Отавин А. Д.

        Организация безопасного взаимодействия в IP сетях

        Ададуров С. Е., Чатоян С. К., Зелинский А. Е.

        Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Яковлев В. А., Комашинский В. В.

        Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи
    • № 3 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.

        Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах
        Страницы 5-10

        Просихин В. П.

        Проектирование архитектуры безопасности распределённых систем на основе сети фреймов
        Страницы 11-18
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT
        Страницы 19-24

        Молчанов Г. А.

        Защита информации в системах с разграничением полномочий
        Страницы 25-30
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Кислов Р. И., Калинин М. О.

        Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением
        Страницы 31-36
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов
        Страницы 37-40
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда Д. П.

        Использование микроядерной архитектуры для построения защищённой операционной системы
        Страницы 41-52

        Степанов П. Г.

        Проблемы внедрения средств контроля доступа в распределённых вычислительных системах
        Страницы 53-64
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Заборовский В. С.

        Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации
        Страницы 65-72

        Ивашко А. М.

        Основные угрозы безопасности в системах мобильных агентов
        Страницы 73-79

        Тараненко П. Г.

        Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов
        Страницы 80-84

        Томилин В. Н.

        Контроль безопасности корпоративной сети на основании обнаружения удалённых атак
        Страницы 85-92
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        50 лет институту криптографии, связи и информатики
        Страницы 93-98
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.

        Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов
        Страницы 99-102

        Терешков А. Е.

        Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия
        Страницы 103-106
    • № 4 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Емельянов Г. В., Зегжда П. Д.

        Некоторые проблемы информационной безопасности технологий 21 века

        Расторгуев С. П.

        К вопросу о формализации стратегии информационного противоборства

        Баранов А. П.

        Методология обнаружения вторжения в систему на основе выявления аномалий

        Корт С. С.

        Систематизация уязвимостей в защищённых вычислительных системах
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.

        Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла

        Сабынин В. Н., Сущенко М. М.

        Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ

        Гаценко О. Ю.

        Синтез систем защиты информации
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT

        Аверкиев Н. Ф.

        Оптимизация инспекции объектов системы на предмет информационной защищённости
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        О времени жизни общего и персонального открытого ключа

        Ростовцев А. Г., Маховенко Е. Б.

        Реализация протоколов на эллиптических кривых
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Степанов П. Г.

        Управление доступом к ресурсам в защищенной ОС «Феникс»
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Просихин В. П., Чураев Л. А.

        Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем

        Кравчук С. В., Платонов В. В.

        Методы обнаружения атак и системы обнаружения несанкционированных вторжений

        Кудряшов В. Н.

        Концепция системы информационной безопасности ситуационных центров
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Волобуев С. В.

        Распространение сообщений по каналу ПЭМИ

        Кремез Г. В.

        Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности