РАЗДЕЛ I. ОБЩИЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Арутюнов, В. В. Особенности динамики формирования цифрового кластера знаний о результативности и востребованности итогов исследований российских учёных в области форензики / В. В. Арутюнов. - С. 6-12. - Библиогр.: с. 11-12 (13 назв.)
Кл.слова: компьютерные преступления, компьютерная криминалистика, цитируемость
Бондарь, К. М. Современные проблемы противодействия угрозам информационно-технического воздействия / К. М. Бондарь, В. С. Дунин, П. Б. Скрипко. - С. 12-19. - Библиогр.: с. 18-19 (9 назв.)
Кл.слова: противоборство, органы внутренний дел, информационная безопасность
Городилов, С. В. Увязывание концепции менеджмента и нормативно-правовых требований информационной безопасности в модели управления организацией / С. В. Городилов, И. К. Сухих, А. В. Частиков. - С. 19-26. - Библиогр.: с. 25-26 (9 назв.)
Кл.слова: ISO 27001, методология, регулирование
Гришина, Н. В. Этика взаимоотношений персонала в системе защиты информации / Н. В. Гришина. - С. 27-32. - Библиогр.: с. 32 (8 назв.)
Кл.слова: взаимодействие сотрудников, цели работников, система защиты информации
Дворянкин, С. В. К вопросу об аутентичности речевого события, связанного с имитацией голоса / С. В. Дворянкин, И. Г. Коннова. - С. 33-40. - Библиогр.: с. 40 (11 назв.)
Кл.слова: клонирование речи, DeepFake технологии, 3ащита речевой информации
Королёв, В. И. Обнаружение вторжений и реагирование на атаки в информационно-технологическом пространстве объектов информатизации / В. И. Королёв. - С. 41-48. - Библиогр.: с. 48 (7 назв.)
Кл.слова: сетевые атаки, объект информатизации, информационная безопасность
Минаев, В. А. Имитационное моделирование функционирования центра мониторинга информационной безопасности / В. А. Минаев, А. А. Беликов. - С. 48-55. - Библиогр.: с. 55 (7 назв.)
Кл.слова: мониторинг, имитационное моделирование
Прус, М. Ю. Стохастическое моделирование каскадных аварий на потенциально опасных объекта / М. Ю. Прус, А. А. Кондратюк, Ю. В. Прус, В. С. Путин. - С. 55-61. - Библиогр.: с. 61 (5 назв.)
Другие авторы: Кондратюк А.А., Прус Ю.В., Путин В.С.
Кл.слова: локальный инцидент, объект повышенной опасности, моделирование техногенных рисков
Сысоева, Л. А. Стандартизация требований к информационной безопасности совместно используемых данных в инфраструктуре умного города / Л. А. Сысоева. - С. 61-67. - Библиогр.: с. 67 (9 назв.)
Кл.слова: стандартизация требований к информационной безопасности, совместное использование данных
Украинцева, Д. А. Управление процессом обеспечения информационной безопасности на основе закона сохранения целостности объекта / Д. А. Украинцева, В. Г. Бурлов. - С. 67-75
Кл.слова: закон сохранения целостности, межсетевой экран, обратная задача
Филяк, П. Ю. Технологии blockchain, криптовалюта и информационная безопасность / П. Ю. Филяк, Д. В. Суздалов, Е. С. Соловьев, Д. А. Никитин. - С. 75-82. - Библиогр.: с. 82 (7 назв.)
Другие авторы: Суздалов Д.В., Соловьев Е.С., Никитин Д.А.
Кл.слова: блокчейн, криптовалюта, майнинг
Шевцова, Г. А. Информационное пространство российской федерации как безопасная информационная среда / Г. А. Шевцова, С. А. Батищев. - С. 82-91. - Библиогр.: с. 90-91 (10 назв.)
РАЗДЕЛ II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Арутюнов, В. В. О результативности и востребованности итогов работ в области защиты программного обеспечения во II десятилетии XXI века / В. В. Арутюнов, И. Ю. Авралева. - С. 92-98. - Библиогр.: с. 97-98 (14 назв.)
Кл.слова: наукометрические показатели, публикационная активность, индекс Хирша
Грачев, М. И. Модель решения информационной безопасности WEB-сайта образовательной организации / М. И. Грачев, В. Г. Бурлов. - С. 98-103. - Библиогр.: с. 102-103 (7 назв.)
Кл.слова: модель решения, ситуационный центр, управленческое решение
Дворянкин, С. В. Средства, способы и признаки клонирования речи / С. В. Дворянкин, Н. С. Дворянкин. - С. 103-110. - Библиогр.: с. 110 (6 назв.)
Кл.слова: DeepFake технологии, речеподобные сигналы, защита речевой информации
Королев, И. Д. Сравнительный анализ средств эмуляции автоматизированных систем / И. Д. Королев, Д. И. Маркин. - С. 111-118. - Библиогр.: с. 118 (6 назв.)
Кл.слова: контроль защищенности, моделирование
Мальцев, Н. В. Виртуальный лабораторный практикум по изучению характеристик систем охранного телевидения / Н. В. Мальцев, Ю. В. Прус, А. С. Мосолов. - С. 118-124. - Библиогр.: с. 124 (1 назв.)
Кл.слова: оптические характеристики видео(фото) камер, конструктивные характеристики видео(фото) камер, дистанционное обучение
Минаев, В. А. Автоматизированное выявление деструктивного контента в социальных медиа / В. А. Минаев, А. В. Симонов, А. Д. Реброва. - С. 124-130. - Библиогр.: с. 130 (9 назв.)
Кл.слова: машинное обучение, распознавание, текстовый контент
Надеждин, Е. Н. Алгоритм обнаружения сетевых атак на основе идентификации динамических характеристик сетевого трафика / Е. Н. Надеждин. - С. 131-137. - Библиогр.: с. 136-137 (7 назв.)
Кл.слова: идентификация характеристик, DDoS-атака, обнаружение атаки
Чемарев, Д. В. Имитационные эксперименты по реализации угрозы кражи интеллектуальной собственности с соучастниками при наличии системы защиты и без нее при помощи платформы имитационного моделирования ANYLOGIC / Д. В. Чемарев. - С. 137-144. - Библиогр.: с. 144 (4 назв.)
Кл.слова: оценка системы защиты информации, внутренний нарушитель
РАЗДЕЛ III. ПРАКТИКА И ПЕРСПЕКТИВЫ РАЗВИТИЯ НАПРАВЛЕНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Арутюнов, В. В. Об одной методике оценки результативности итогов научных исследований подразделений вузов / В. В. Арутюнов. - С. 145-152. - Библиогр.: с. 152 (12 назв.)
Кл.слова: результативность научных исследований, публикационная активность, РИНЦ
Вепрев, С. Б. Меры по совершенствованию защищённости персональных данных в сети интернет / С. Б. Вепрев, С. А. Нестерович. - С. 153-158. - Библиогр.: с. 158 (2 назв.)
Кл.слова: правовое регулирование, защита информации
Вихляев, А. А. Единый федеральный информационный регистр, сведения о населении Российской Федерации, как неотъемлемая часть цифровой инфраструктуры современного российского общества: состояние, оценки, перспективы / А. А. Вихляев. - С. 159-164. - Библиогр.: с. 164 (4 назв.)
Кл.слова: цифровая инфраструктура, единое информационное пространство, цифровая экономика
Медведев, В. В. Оценка возможности внедрения биометрических технологий в системе безопасности избирательных институтов Российской Федерации / В. В. Медведев, И. А. Русецкая. - С. 165-171. - Библиогр.: с. 171 (9 назв.)
Кл.слова: биометрические технологии, онлайн-голосование, информационная безопасность
Неизвестный, С. И. Особенности обеспечения информационной безопасности в Agile технологиях / С. И. Неизвестный. - С. 172-175. - Библиогр.: с. 175 (8 назв.)
Кл.слова: информационная безопасность, организационные риски
Русецкая, И. А. Криминалистическое обеспечение защиты конфиденциальной информации / И. А. Русецкая. - С. 176-182. - Библиогр.: с. 182 (15 назв.)
Кл.слова: криминалистика, методики, криминалистическое моделирования
Саркисян, Г. Г. Перспективы внедрения интегрированных защищённых систем менеджмента в российских государственных корпорациях / Г. Г. Саркисян, Д. Н. Баранников. - С. 182-185. - Библиогр.: с. 185 (5 назв.)
Кл.слова: интегрированная система менеджмента, документооборот, защита информации
Титов, А. П. Реализация системы абсолютной случайности для комплексной защиты / А. П. Титов, О. А. Савельев. - С. 185-189. - Библиогр.: с. 189 (3 назв.)
Кл.слова: клиент-сервер, облако, информационная безопасность
Шептунов, М. В. О выборе принципа управления доступом к музейным цифровым копиям: метод ELECTRE I оценки многокритериальных альтернатив с включением критерия дробно-линейного программирования / М. В. Шептунов. - С. 189-196. - Библиогр.: с. 196 (4 назв.)
Кл.слова: информационные риски, цифровые музейные копии, защитные меры