№8 (85), август 2008. Тематический выпуск:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

РАЗДЕЛ I. КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
В.И. Васильев, В.А. Пестриков, А.С. Красько ИНТЕЛЛЕКТУАЛЬНАЯ ПОДДЕРЖКА ПРИНЯТИЯ РЕШЕНИЙ В ЭКСТРЕМАЛЬНЫХ СИТУАЦИЯХ НА ОСНОВЕ ВЫВОДА ПО ПРЕЦЕДЕНТАМ
С.А. Радько, О.М. Лепешкин РАЗВИТИЕ МЕТОДОЛОГИЧЕСКОГО ПОДХОДА РАЗРАБОТКИ ФУНКЦИОНАЛЬНО-ДИСКРЕЦИОННОЙ МОДЕЛИ ДОСТУПА СОЦИОТЕХНИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ СРЕДЫ РАДИКАЛОВ
М. Б. Гузаиров, И. В. Машкина, Т. Х. Тухватшин РАЗРАБОТКА МОДЕЛЕЙ ПРИНЯТИЯ РЕШЕНИЙ ПО ОПЕРАТИВНОМУ УПРАВЛЕНИЮ ЗАЩИТОЙ ИНФОРМАЦИИ НА ОСНОВЕ ЧИСЛЕННОЙ ОЦЕНКИ ВЕРОЯТНОСТИ АТАКИ
М. И. Тенетко, О. Ю. Пескова КОНЦЕПЦИЯ ОЦЕНИВАНИЯ ИНФОРМАЦИОННЫХ РИСКОВ НА ОСНОВЕ НЕЧЁТКИХ МНОЖЕСТВ
П.А. Арьков КОМПЛЕКС МОДЕЛЕЙ ДЛЯ ПОИСКА ОПТИМАЛЬНОГО ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
С.Г. Данилюк, В.Г. Маслов ОБОСНОВАНИЕ НЕЧЕТКОГО СИТУАЦИОННОГО ПОДХОДА К СОЗДАНИЮ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ЛОЖНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ
М.Е. Путивцев АНАЛИЗ СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ПРОЦЕССНОГО ПОДХОДА
И.В. Машкина, С.Н. Алекса РАЗРАБОТКА МЕТОДА И ФУНКЦИОНАЛЬНОЙ МОДЕЛИ ЧИСЛЕННОЙ ОЦЕНКИ РИСКА НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА ОСНОВЕ ВЕРОЯТНОСТНО-СТАТИЧЕСКОГО ПОДХОДА
РАЗДЕЛ II. ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Ю.В. Бородакий, А.Ю. Добродеев, Б.П. Пальчун, М.Н. Болдина ИНСАЙДЕРОЛОГИЯ – НАУКА О НЕЛЕГИТИМНОСТИ В КОМПЬЮТЕРНОЙ ИНФОСФЕРЕ
С.Н. Смирнов МЕТОД ПРОЕКТИРОВАНИЯ СИСТЕМ ОБРАБОТКИ ДАННЫХ С ЗАДАННЫМИ ХАРАКТЕРИСТИКАМИ ДОСТУПНОСТИ
А.П. Росенко МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ВЛИЯНИЯ ВНУТРЕННИХ УГРОЗ НА БЕЗОПАСНОСТЬ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ, ЦИРКУЛИРУЮЩЕЙ В АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ
Ю.К. Язов, Т.В. Григорьева ПАРАДИГМА ПРЕДЕЛЬНОГО УЩЕРБА И ЕЕ ИСПОЛЬЗОВАНИЕ ПРИ ОЦЕНКЕ РИСКОВ НАРУШЕНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ
В.В. Золотарев МЕТОД ИССЛЕДОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ КОМПОНЕНТНОЙ МОДЕЛИ ОПЕРАЦИОННОЙ СРЕДЫ
А.М. Цыбулин, А.В. Никишова, М.Ю. Умницын ИССЛЕДОВАНИЕ ПРОТИВОБОРСТВА СЛУЖБЫ БЕЗОПАСНОСТИ И ЗЛОУМЫШЛЕННИКОВ НА МНОГОАГЕНТНОЙ МОДЕЛИ
Е.В. Архипочкин ОСОБЕННОСТИ И СВОЙСТВА РЕЗИДЕНТНОГО КОМПОНЕНТА БЕЗОПАСНОСТИ В АСПЕКТЕ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ АИС
В.С. Верба, В.А. Михеев СИСТЕМНЫЙ АНАЛИЗ МЕТОДОВ ПРОЕКТИРОВАНИЯ МНОГОФУНКЦИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
А.А. Бондарев, А.К. Чернышов СОЗДАНИЕ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА И ИЗОЛЯЦИИ СМЕЖНЫХ ДОЧЕРНИХ ПРОЦЕССОВ HTTP СЕРВЕРА APACHE С МОДУЛЕМ ПРЕВЕНТИВНОЙ ЗАЩИТЫ
Е.П. Тумоян МЕТОД МОДЕЛИРОВАНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОСНОВЕ ВЕРОЯТНОСТЫХ АВТОМАТОВ
Е.С. Абрамов, Д.В. Мордвин ПРИМЕНЕНИЕ МОДЕЛИРОВАНИЯ ОБРАБОТКИ СЕТЕВОГО ТРАФИКА ДЛЯ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ЛВС
В.А. Нестеренко ПОСТРОЕНИЕ И ИСПОЛЬЗОВАНИЕ ФУНКЦИИ ПЛОТНОСТИ В ПРОСТРАНСТВЕ ХАРАКТЕРИСТИК ДЛЯ ВЫЯВЛЕНИЯ АНОМАЛЬНЫХ СОБЫТИЙ
Е.В. Горковенко ПРИМЕНЕНИЕ НЕТРАДИЦИОННЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ В СИСТЕМАХ С МАНДАТНОЙ ПОЛИТИКОЙ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ
Д.П. Рублёв, В.М. Фёдоров, А.Б. Чумаченко, О.Б. Макаревич УСТАНОВЛЕНИЕ АВТОРСКИХ ПРАВ ПО НЕОДНОРОДНОСТЯМ ЦИФРОВЫХ ОБРАЗОВ
Ю.А. Брюхомицкий КЛАССИФИКАЦИЯ НЕСТАЦИОНАРНЫХ ВЕРОЯТНОСТНЫХ БИОМЕТРИЧЕСКИХ ПАРАМЕТРОВ ЛИЧНОСТИ
В.В. Гоннов ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ВЕРХНИХ УРОВНЕЙ ПЕРЕДАЧИ ДАННЫХ В СИСТЕМАХ ИНТЕЛЛЕКТУАЛЬНОГО ЗДАНИЯ
Д. И. Шпилевой РЕГЛАМЕНТАЦИЯ ДОСТУПА К ДАННЫМ В СУБД ORACLE
В.А. Михеев ОСНОВЫ ПОСТРОЕНИЯ ПОДСИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ МНОГОФУНКЦИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ СИТЕМЫ
В.М. Федоров ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ НА ОСНОВЕ РАСПРОСТРАНЕНИЯ ЗВУКА ПО КОСТНОЙ ТКАНИ
Белый А.Ф. КОМПЬЮТЕРНЫЕ ИГРЫ ДЛЯ ВЫБОРА МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
РАЗДЕЛ III. ЗАЩИТА ТЕЛЕКОММУНИКАЦИЙ
А.Ю. Кулай, Д.А. Леднов, С.Ю. Мельников О СТАТИСТИЧЕСКИХ МЕТОДАХ ИДЕНТИФИКАЦИИ ЯЗЫКА ИСКАЖЕННЫХ ТЕКСТОВЫХ И РЕЧЕВЫХ СООБЩЕНИЙ
Д.Ф.Хисамов МОДЕЛИРОВАНИЕ СИНХРОНИЗАЦИИ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА КАНАЛАХ СВЯЗИ С ЗАВИСИМЫМИ ОШИБКАМИ
А.П. Жук, З.В. Черняк, В.В. Сазонов, А.С. Иванов О ЦЕЛЕСООБРАЗНОСТИ ИСПОЛЬЗОВАНИЯ ОРТОГОНАЛЬНЫХ АНСАМБЛЕЙ СИГНАЛОВ С ИЗМЕНЯЮЩЕЙСЯ РАЗМЕРНОСТЬЮ В СИСТЕМЕ CDMA
А.Э. Маевский, А.М. Пеленицын РЕАЛИЗАЦИЯ ПРОГРАММНОГО АЛГЕБРО-ГЕОМЕТРИЧЕСКОГО КОДЕКА С ПРИМЕНЕНИЕМ АЛГОРИТМА САКАТЫ
РАЗДЕЛ IV. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИИ И СТЕГАНОГРАФИИ
Л.К. Бабенко, И.Д. Сидоров ПАРАЛЛЕЛЬНЫЙ АЛГОРИТМ ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ МЕТОДОМ РЕШЕТА ЧИСЛОВОГО ПОЛЯ
Мкртичян В.В. ОБ ЭКСПЕРИМЕНТАЛЬНОМ ИССЛЕДОВАНИИ НАДЕЖНОСТИ И ПРИМЕНЕНИИ СХЕМЫ СПЕЦИАЛЬНОГО ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ
Е.А. Ищукова ИССЛЕДОВАНИЕ ВЛИЯНИЯ БЛОКОВ ЗАМЕНЫ НА УСТОЙЧИВОСТЬ АЛГОРИТМОВ ШИФРОВАНИЯ
РАЗДЕЛ V. ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
С. Н.  Кистерева РЕАЛИЗАЦИЯ МОДЕЛИ ИНТЕЛЛЕКТУАЛЬНОЙ ОБУЧАЮЩЕЙ СИСТЕМЫ В ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
О.Б.Макаревич ОСНОВНЫЕ НАПРАВЛЕНИЯ НАУЧНЫХ РАЗРАБОТОК КАФЕДРЫ БИТ ТТИ ЮФУ И ИХ ВНЕДРЕНИЕ В НИОКР И УЧЕБНЫЙ ПРОЦЕСС