Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2025 год
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год
    • № 1 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Грушо А. А., Тимонина Е. Е.

        Использование скрытых статистических каналов для атак и защиты информационных технологий

        Для цитирования:

        Грушо А. А., Тимонина Е. Е.

        Использование скрытых статистических каналов для атак и защиты информационных технологий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Зегжда П. Д., Ивашко А. М.

        Моделирование информационной безопасности компьютерных систем

        Для цитирования:

        Зегжда П. Д., Ивашко А. М.

        Моделирование информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Парахин В. Н., Смирнов В. В.

        Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ

        Для цитирования:

        Парахин В. Н., Смирнов В. В.

        Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Корт С. С., Боковенко И. Н.

        Язык описания политик безопасности

        Для цитирования:

        Корт С. С., Боковенко И. Н.

        Язык описания политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Андрианов В. В.

        Принцип сложности в задачах обеспечения информационной безопасности

        Для цитирования:

        Андрианов В. В.

        Принцип сложности в задачах обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Зегжда П. Д.

        Основные направления развития средств обеспечения информационной безопасности

        Для цитирования:

        Зегжда П. Д.

        Основные направления развития средств обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Степанов П. Г.

        Угрозы безопасности в корпоративных вычислительных системах

        Для цитирования:

        Степанов П. Г.

        Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Козлов В. Н.

        Информационная безопасность энергообъектов

        Для цитирования:

        Козлов В. Н.

        Информационная безопасность энергообъектов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А. П.

        Обнаружение нарушителя на основе выявления аномалий. Формализация задачи

        Для цитирования:

        Баранов А. П.

        Обнаружение нарушителя на основе выявления аномалий. Формализация задачи // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.

        Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения

        Для цитирования:

        Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.

        Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Отавин А. Д.

        Объектный подход к обмену информацией в защищённых информационных системах

        Для цитирования:

        Отавин А. Д.

        Объектный подход к обмену информацией в защищённых информационных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Першаков А. С.

        Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду

        Для цитирования:

        Першаков А. С.

        Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Першаков А. С.

        О возможности гарантированной защиты информации в недоверенной среде

        Для цитирования:

        Першаков А. С.

        О возможности гарантированной защиты информации в недоверенной среде // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Семьянов П. В.

        Почему криптосистемы ненадёжны?

        Для цитирования:

        Семьянов П. В.

        Почему криптосистемы ненадёжны? // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Терехов А. Н., Богданов В. Л.

        Предложение по реализации основных криптографических алгоритмов в заказных кристаллах

        Для цитирования:

        Терехов А. Н., Богданов В. Л.

        Предложение по реализации основных криптографических алгоритмов в заказных кристаллах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.

        О комплексном умножении на эллиптических кривых

        Для цитирования:

        Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.

        О комплексном умножении на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.

        Особенности криптографической защиты в сетях АТМ

        Для цитирования:

        Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.

        Особенности криптографической защиты в сетях АТМ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда П. Д.

        Безопасные информационные системы на основе защищённой ОС

        Для цитирования:

        Зегжда П. Д.

        Безопасные информационные системы на основе защищённой ОС // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Зегжда Д. П., Ивашко А. М.

        К созданию защищённых систем обработки информации

        Для цитирования:

        Зегжда Д. П., Ивашко А. М.

        К созданию защищённых систем обработки информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Зегжда Д. П.

        Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений

        Для цитирования:

        Зегжда Д. П.

        Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Зегжда П. Д., Фёдоров А. В.

        К вопросу о реализации политики безопасности в операционной системе

        Для цитирования:

        Зегжда П. Д., Фёдоров А. В.

        К вопросу о реализации политики безопасности в операционной системе // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Степанов П. Г.

        Организация программного интерфейса в защищённых ОС

        Для цитирования:

        Степанов П. Г.

        Организация программного интерфейса в защищённых ОС // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Платонов В. В., Ухлинов Л. М.

        Обеспечение безопасности сетей, связанных с Internet

        Для цитирования:

        Платонов В. В., Ухлинов Л. М.

        Обеспечение безопасности сетей, связанных с Internet // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Заборовский В. С., Кирпичев В. Н., Королев Е. В.

        Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях

        Для цитирования:

        Заборовский В. С., Кирпичев В. Н., Королев Е. В.

        Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Ададуров С. Е.

        Модель многоприоритетного доступа в узел вычислительной сети

        Для цитирования:

        Ададуров С. Е.

        Модель многоприоритетного доступа в узел вычислительной сети // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Вус М. А., Войтович Н. А.

        От культа секретности к правовой информационной культуре

        Для цитирования:

        Вус М. А., Войтович Н. А.

        От культа секретности к правовой информационной культуре // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:

        Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.

        О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации

        Для цитирования:

        Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.

        О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Белов Е. Б.

        О государственном мониторинге качества образования специалистов по защите информации

        Для цитирования:

        Белов Е. Б.

        О государственном мониторинге качества образования специалистов по защите информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:
    • № 2 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Пашков Ю. Д., Мусакин Е. Ю.

        Доказательный подход к построению защищённых автоматизированных систем

        Для цитирования:

        Пашков Ю. Д., Мусакин Е. Ю.

        Доказательный подход к построению защищённых автоматизированных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Паршуткин А. В.

        Основы оптимизации стохастических воздействий на каналы утечки информации

        Для цитирования:

        Паршуткин А. В.

        Основы оптимизации стохастических воздействий на каналы утечки информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

        Ивашко А. М.

        Проблема доверия в технологии мобильных агентов

        Для цитирования:

        Ивашко А. М.

        Проблема доверия в технологии мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Семьянов П. В.

        Безопасность против безопасности

        Для цитирования:

        Семьянов П. В.

        Безопасность против безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Долгополов Н. М., Иванов С. М., Трифонов А. А.

        Способ защиты информации на основе алгоритма самомодификации программного кода

        Для цитирования:

        Долгополов Н. М., Иванов С. М., Трифонов А. А.

        Способ защиты информации на основе алгоритма самомодификации программного кода // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.

        Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства

        Для цитирования:

        Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.

        Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Маховенко Е. Б.

        Выбор эллиптических кривых для процессорно-ориентированных криптосистем

        Для цитирования:

        Маховенко Е. Б.

        Выбор эллиптических кривых для процессорно-ориентированных криптосистем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Маховенко Е. Б., Ростовцев А. Г.

        Быстрая арифметика для эллиптических кривых над расширенными полями

        Для цитирования:

        Маховенко Е. Б., Ростовцев А. Г.

        Быстрая арифметика для эллиптических кривых над расширенными полями // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Ваулин А. Е.,  Кузнецов А. С., Карапетян С. Л.

        Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами

        Для цитирования:

        Ваулин А. Е.,  Кузнецов А. С., Карапетян С. Л.

        Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда Д. П., Ивашко А. М.

        Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы

        Для цитирования:

        Зегжда Д. П., Ивашко А. М.

        Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Лаптев В. С., Селезнев С. П., Шувалов М. Ю.

        Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия

        Для цитирования:

        Лаптев В. С., Селезнев С. П., Шувалов М. Ю.

        Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Отавин А. Д.

        Организация безопасного взаимодействия в IP сетях

        Для цитирования:

        Отавин А. Д.

        Организация безопасного взаимодействия в IP сетях // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:

        Ададуров С. Е., Чатоян С. К., Зелинский А. Е.

        Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах

        Для цитирования:

        Ададуров С. Е., Чатоян С. К., Зелинский А. Е.

        Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Яковлев В. А., Комашинский В. В.

        Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи

        Для цитирования:

        Яковлев В. А., Комашинский В. В.

        Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:
    • № 3 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.

        Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах

        Для цитирования:

        Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.

        Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 5-10. DOI:

        Страницы:

        5-10

        Просихин В. П.

        Проектирование архитектуры безопасности распределённых систем на основе сети фреймов

        Для цитирования:

        Просихин В. П.

        Проектирование архитектуры безопасности распределённых систем на основе сети фреймов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 11-18. DOI:

        Страницы:

        11-18
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT

        Для цитирования:

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 19-24. DOI:

        Страницы:

        19-24

        Молчанов Г. А.

        Защита информации в системах с разграничением полномочий

        Для цитирования:

        Молчанов Г. А.

        Защита информации в системах с разграничением полномочий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 25-30. DOI:

        Страницы:

        25-30
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Кислов Р. И., Калинин М. О.

        Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением

        Для цитирования:

        Кислов Р. И., Калинин М. О.

        Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 31-36. DOI:

        Страницы:

        31-36
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов

        Для цитирования:

        Ростовцев А. Г.

        О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 37-40. DOI:

        Страницы:

        37-40
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Зегжда Д. П.

        Использование микроядерной архитектуры для построения защищённой операционной системы

        Для цитирования:

        Зегжда Д. П.

        Использование микроядерной архитектуры для построения защищённой операционной системы // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 41-52. DOI:

        Страницы:

        41-52

        Степанов П. Г.

        Проблемы внедрения средств контроля доступа в распределённых вычислительных системах

        Для цитирования:

        Степанов П. Г.

        Проблемы внедрения средств контроля доступа в распределённых вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 53-64. DOI:

        Страницы:

        53-64
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Заборовский В. С.

        Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации

        Для цитирования:

        Заборовский В. С.

        Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 65-72. DOI:

        Страницы:

        65-72

        Ивашко А. М.

        Основные угрозы безопасности в системах мобильных агентов

        Для цитирования:

        Ивашко А. М.

        Основные угрозы безопасности в системах мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 73-79. DOI:

        Страницы:

        73-79

        Тараненко П. Г.

        Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов

        Для цитирования:

        Тараненко П. Г.

        Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 80-84. DOI:

        Страницы:

        80-84

        Томилин В. Н.

        Контроль безопасности корпоративной сети на основании обнаружения удалённых атак

        Для цитирования:

        Томилин В. Н.

        Контроль безопасности корпоративной сети на основании обнаружения удалённых атак // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 85-92. DOI:

        Страницы:

        85-92
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        50 лет институту криптографии, связи и информатики

        Для цитирования:

        50 лет институту криптографии, связи и информатики // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 93-98. DOI:

        Страницы:

        93-98
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.

        Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов

        Для цитирования:

        Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.

        Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 99-102. DOI:

        Страницы:

        99-102

        Терешков А. Е.

        Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия

        Для цитирования:

        Терешков А. Е.

        Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 103-106. DOI:

        Страницы:

        103-106
    • № 4 1999
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Емельянов Г. В., Зегжда П. Д.

        Некоторые проблемы информационной безопасности технологий 21 века

        Для цитирования:

        Емельянов Г. В., Зегжда П. Д.

        Некоторые проблемы информационной безопасности технологий 21 века // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Расторгуев С. П.

        К вопросу о формализации стратегии информационного противоборства

        Для цитирования:

        Расторгуев С. П.

        К вопросу о формализации стратегии информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Баранов А. П.

        Методология обнаружения вторжения в систему на основе выявления аномалий

        Для цитирования:

        Баранов А. П.

        Методология обнаружения вторжения в систему на основе выявления аномалий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Корт С. С.

        Систематизация уязвимостей в защищённых вычислительных системах

        Для цитирования:

        Корт С. С.

        Систематизация уязвимостей в защищённых вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.

        Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла

        Для цитирования:

        Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.

        Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Сабынин В. Н., Сущенко М. М.

        Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ

        Для цитирования:

        Сабынин В. Н., Сущенко М. М.

        Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Гаценко О. Ю.

        Синтез систем защиты информации

        Для цитирования:

        Гаценко О. Ю.

        Синтез систем защиты информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT

        Для цитирования:

        Гусенко М. Ю.

        Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Аверкиев Н. Ф.

        Оптимизация инспекции объектов системы на предмет информационной защищённости

        Для цитирования:

        Аверкиев Н. Ф.

        Оптимизация инспекции объектов системы на предмет информационной защищённости // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        О времени жизни общего и персонального открытого ключа

        Для цитирования:

        Ростовцев А. Г.

        О времени жизни общего и персонального открытого ключа // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Ростовцев А. Г., Маховенко Е. Б.

        Реализация протоколов на эллиптических кривых

        Для цитирования:

        Ростовцев А. Г., Маховенко Е. Б.

        Реализация протоколов на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Степанов П. Г.

        Управление доступом к ресурсам в защищенной ОС «Феникс»

        Для цитирования:

        Степанов П. Г.

        Управление доступом к ресурсам в защищенной ОС «Феникс» // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Просихин В. П., Чураев Л. А.

        Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем

        Для цитирования:

        Просихин В. П., Чураев Л. А.

        Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Кравчук С. В., Платонов В. В.

        Методы обнаружения атак и системы обнаружения несанкционированных вторжений

        Для цитирования:

        Кравчук С. В., Платонов В. В.

        Методы обнаружения атак и системы обнаружения несанкционированных вторжений // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Кудряшов В. Н.

        Концепция системы информационной безопасности ситуационных центров

        Для цитирования:

        Кудряшов В. Н.

        Концепция системы информационной безопасности ситуационных центров // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Волобуев С. В.

        Распространение сообщений по каналу ПЭМИ

        Для цитирования:

        Волобуев С. В.

        Распространение сообщений по каналу ПЭМИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:

        Кремез Г. В.

        Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности

        Для цитирования:

        Кремез Г. В.

        Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI: