РИНЦ

  1. Толстой А.И. ПРОФЕССИОНАЛЬНЫЕ СТАНДАРТЫ И ФОРМИРОВАНИЕ ДОЛЖНОСТНЫХ ТРАЕКТОРИЙ ВЫПУСКНИКОВ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ ПО ПРОГРАММАМ УКРУПНЕННОГО НАПРАВЛЕНИЯ 10.00.00 «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (ЭКСПЕРТИЗА ПРОЕКТОВ ПРОФЕССИОНАЛЬНЫХ СТАНДАРТОВ). Информационное противодействие угрозам терроризма. 2015. Т. 3. № 25. С. 48-51.
  2. Милославская Н.Г., Махмудова А.Т. АКТУАЛЬНЫЕ ВОПРОСЫ ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИИ БОЛЬШИХ ДАННЫХ В МОНИТОРИНГЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ. Безопасность информационных технологий. 2015. № 2. С. 68-75.
  3. Милославская Н.Г., Сагиров Р.А. ОБЗОР МОДЕЛЕЙ ЗРЕЛОСТИ ПРОЦЕССОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Безопасность информационных технологий. 2015. № 2. С. 76-84.
  4. Запечников С.В. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ «ОТКРЫТЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ». Безопасность информационных технологий. 2014. № 4. С. 18-26.
  5. Будзко В.И., Синицын И.Н. ИГОРЮ АНАТОЛЬЕВИЧУ СОКОЛОВУ — 60 ЛЕТ. Системы высокой доступности. 2014. Т. 10. № 2. С. 65.
  6. Ступников С.А., Скворцов Н.А., Будзко В.И., Захаров В.Н., Калиниченко Л.А. МЕТОДЫ УНИФИКАЦИИ НЕТРАДИЦИОННЫХ МОДЕЛЕЙ ДАННЫХ. Системы высокой доступности. 2014. Т. 10. № 1. С. 18-39.
  7. Запечников С.В. ОПЫТ ПРИМЕНЕНИЯ ДИСТАНЦИОННЫХ ОБРАЗОВАТЕЛЬНЫХ ТЕХНОЛОГИЙ ПРИ ОБУЧЕНИИ КРИПТОЛОГИИ. Безопасность информационных технологий. 2013. № 4. С. 46-57.
  8. Будзко В.И. РАЗВИТИЕ СИСТЕМ ВЫСОКОЙ ДОСТУПНОСТИ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ «БОЛЬШИЕ ДАННЫЕ». Системы высокой доступности. 2013. Т. 9. № 4. С. 003-011.
  9. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2013. Т. 9. № 2. С. 003.
  10. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2013. Т. 9. № 1. С. 003.
  11. Запечников С.В. МЕТОДЫ И МЕХАНИЗМЫ КОНТРОЛЯ ДОСТУПА К ШИФРОВАННЫМ ДАННЫМ, ХРАНИМЫМ В ОБЛАЧНЫХ СРЕДАХ. Безопасность информационных технологий. 2013. № 3. С. 5-13.
  12. Милославская Н.Г., Толстой А.И. МОНИТОРИНГ СЕТЕВОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ КОММУТАТОРОВ. Безопасность информационных технологий. 2013. № 3. С. 65-71.
  13. Сенаторов М.Ю., Сятковский Р.Б. ОБЕСПЕЧЕНИЕ ФУНКЦИОНИРОВАНИЯ МЕТОДА ОРБИТАЛЬНОГО МОНИТОРИНГА ИНЦИДЕНТОВ ПО ВИНЕ ОПЕРАТОРА СИСТЕМЫ ГЛОНАСС. Безопасность информационных технологий. 2013. № 1. С. 71-72.
  14. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2012. Т. 8. № 4. С. 003.
  15. Будзко В.И., Фомичёв В.М. КЛАССИФИКАЦИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ В УСЛОВИЯХ ПЕРЕБОРНЫХ АЛГОРИТМОВ. Системы высокой доступности. 2012. Т. 8. № 4. С. 047-059.
  16. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2012. Т. 8. № 3. С. 003.
  17. Запечников С.В. ИЗ ИСТОРИИ КРИПТОГРАФИИ: ВКЛАД ЛЕОНАРДА ЭЙЛЕРА В СТАНОВЛЕНИЕ МАТЕМАТИЧЕСКИХ ОСНОВ СОВРЕМЕННОЙ КРИПТОЛОГИИ. Вестник Российского государственного гуманитарного университета. 2012. № 14 (94). С. 29-52.
  18. Запечников С.В., Полякова А.С. ИССЛЕДОВАНИЕ МОДЕЛЕЙ ОЦЕНКИ ОПТИМАЛЬНОГО ОБЪЕМА ИНВЕСТИЦИЙ В ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ. Вестник Российского государственного гуманитарного университета. 2012. № 14 (94). С. 153-168.
  19. Бендерина М.В., Борохов С.В., Будзко В.И., Степанов П.В., Сучков А.П. УПРАВЛЕНИЕ УЧЕТНЫМИ ЗАПИСЯМИ И ПРАВАМИ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ ВЫСОКОЙ ДОСТУПНОСТИ. Информатика и ее применения. 2012. Т. 6. № 1. С. 59-69.
  20. Горбатов В.С., Запечников С.В., Толстой А.И. СРАВНИТЕЛЬНАЯ ОЦЕНКА СТРАТЕГИЙ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РЕСУРСАМИ В УСЛОВИЯХ ЧАСТИЧНОГО РАЗРУШЕНИЯ РАСПРЕДЕЛЕННОЙ КОМПЬЮТЕРНОЙ СРЕДЫ. Безопасность информационных технологий. 2012. № 1. С. 5-11.
  21. Сенаторов М.Ю., Сятковский Р.Б. ПРЕДВАРИТЕЛЬНЫЙ РАСЧЕТ ВРЕМЕННЫХ ХАРАКТЕРИСТИК МЕТОДА ОРБИТАЛЬНОГО МОНИТОРИНГА ИНЦИДЕНТОВ ПО ВИНЕ ОПЕРАТОРА СИСТЕМЫ ГЛОНАСС. Безопасность информационных технологий. 2012. № 1. С. 117-118.
  22. Запечников С.В. ИЗ ИСТОРИИ КРИПТОГРАФИИ: ЗАЩИТА ДОКУМЕНТОВ, ТАЙНОПИСЬ И ТАЙНЫЕ КОММУНИКАЦИИ В ВИЗАНТИИ (IV-V В.). Безопасность информационных технологий. 2012. № 2. С. 49-61.
  23. Запечников С.В., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. ПОДГОТОВКА МАГИСТРОВ ПО ПРОГРАММЕ «ОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОСТИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БИЗНЕСА». Безопасность информационных технологий. 2012. № 2. С. 108-115.
  24. Толстой А.И. ПОЛИТИКА КАДРОВОГО ОБЕСПЕЧЕНИЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2012. № 2. С. 116-127.
  25. Кузин М.В. СОВРЕМЕННЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ МОШЕННИЧЕСТВУ С БАНКОВСКИМИ КАРТАМИ. Безопасность информационных технологий. 2012. № 3. С. 35-41.
  26. Скородумов Б.И. ИНФОРМАЦИОННЫЕ РИСКИ: ПРОБЛЕМЫ И ТЕНДЕНЦИИ. Вестник Российского нового университета. 2012. № 4. С. 101-105.
  27. Запечников С.В. МОДЕЛИ ИНФОРМАЦИОННЫХ РЕСУРСОВ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ РАСПРЕДЕЛЕНИЯ КОМПЬЮТЕРНЫХ СРЕД. Информация и безопасность. 2011. Т. 14. № 4. С. 587-590.
  28. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2011. Т. 7. № 4. С. 3.
  29. Будзко В.И., Леонов Д.В., Николаев В.С., Оныкий Б.Н., Соколина К.А. РАЗВИТИЕ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ ПОДДЕРЖКИ НАУЧНО-ТЕХНИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ В НАЦИОНАЛЬНОМ ИССЛЕДОВАТЕЛЬСКОМ ЯДЕРНОМ УНИВЕРСИТЕТЕ «МИФИ». Системы высокой доступности. 2011. Т. 7. № 4. С. 4-17.
  30. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2011. Т. 7. № 3. С. 3-4.
  31. Cенаторов М.Ю., Беленков В.Г., Будзко В.И., Быстров И.И., Козлов А.Н., Кудряшов А.А., Курило А.П., Михайлов С.Ф., Нагибин С.Я., Шмид А.В. КАТАСТРОФОУСТОЙЧИВАЯ ТЕРРИТОРИАЛЬНО-РАСПРЕДЕЛЕННАЯ СИСТЕМА ЦЕНТРАЛИЗОВАННОЙ ОБРАБОТКИ БАНКОВСКОЙ ИНФОРМАЦИИ. Системы высокой доступности. 2011. Т. 7. № 3. С. 5-47.
  32. Ковалев Д.О., Милославская Н.Г. МЕТОДИКА АДАПТИВНОЙ НАСТРОЙКИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА БАЗЕ КОНСОЛИДИРОВАННОЙ ОЦЕНКИ РЕЗУЛЬТАТОВ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Информация и безопасность. 2011. Т. 14. № 1. С. 45-52.
  33. Запечников С.В., Плешков А.К. ОЦЕНКА ФУНКЦИОНАЛЬНОЙ НАДЕЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ИМЕЮЩЕЙ МНОГОКОМПОНЕНТНУЮ СТРУКТУРУ. Информация и безопасность. 2011. Т. 14. № 1. С. 129-132.
  34. Запечников С.В., Плешков А.К. МОДЕЛЬ РАЗГРАНИЧЕНИЯ И КОНТРОЛЯ ДОСТУПА К РЕСУРСАМ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ. Безопасность информационных технологий. 2011. № 2. С. 50-59.
  35. Кузин М.В. ПЕРСПЕКТИВЫ ВНЕДРЕНИЯ EMV В США. Безопасность информационных технологий. 2011. № 2. С. 79-82.
  36. Запечников С.В. ИЗ ИСТОРИИ КРИПТОГРАФИИ: ТАЙНОПИСЬ КАК ЯВЛЕНИЕ ДРЕВНЕРУССКОГО ЛИТЕРАТУРНОГО ЯЗЫКА (XII-XVII В.). Безопасность информационных технологий. 2011. № 2. С. 116-123.
  37. Милославская Н.Г., Толстой А.И. МЕЖДУНАРОДНЫЙ СТАНДАРТ ИСО/МЭК 27004: 2009 ОБ ОЦЕНКЕ ДЕЯТЕЛЬНОСТИ ПО УПРАВЛЕНИЮ ИБ В ОРГАНИЗАЦИИ. Безопасность информационных технологий. 2011. № 2. С. 124-131.
  38. Сенаторов М.Ю., Сятковский Р.Б. О БЕЗОПАСНОСТИ ГЛОБАЛЬНОЙ НАВИГАЦИОННОЙ СПУТНИКОВОЙ СИСТЕМЫ ГЛОНАСС. Безопасность информационных технологий. 2011. № 1. С. 127-128.
  39. Запечников С.В. БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ ПРИ РАЗЛИЧНЫХ СТРАТЕГИЯХ РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННЫХ РЕСУРСОВ. Безопасность информационных технологий. 2011. № 3. С. 17-26.
  40. Запечников С.В. РЕГУЛИРОВАНИЕ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ В РАСПРЕДЕЛЕННОЙ КОМПЬЮТЕРНОЙ СРЕДЕ НА ОСНОВЕ ПРИМЕНЕНИЯ СТРАТЕГИИ РЕЗЕРВИРОВАНИЯ С ДРОБНОЙ КРАТНОСТЬЮ. Безопасность информационных технологий. 2011. № 4. С. 5-14.
  41. Костина А.Б., Милославская Н.Г., Толстой А.И. АСПЕКТЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В УЧЕБНЫХ ПЛАНАХ ПОДГОТОВКИ КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2011. № 4. С. 50-59.
  42. Сенаторов М.Ю., Сятковский Р.Б. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ХАРАКТЕРИСТИК МЕТОДОВ КОНТРОЛЯ ЦЕЛОСТНОСТИ ГЛОБАЛЬНЫХ СПУТНИКОВЫХ НАВИГАЦИОННЫХ СИСТЕМ. Безопасность информационных технологий. 2011. № 4. С. 106-108.
  43. Кузин М.В. PCI DSS: СТАНДАРТ БЕЗОПАСНОСТИ И РЕАЛЬНАЯ БЕЗОПАСНОСТЬ. Безопасность информационных технологий. 2011. № 4. С. 120-125.
  44. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2010. Т. 11. № 5. С. 003.
  45. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2010. Т. 11. № 4. С. 003.
  46. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2010. Т. 11. № 1. С. 003.
  47. Ковалев Д.О., Милославская Н.Г. АДАПТИВНЫЕ ОПЕРАЦИОННЫЕ ЦЕНТРЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В БАНКОВСКИХ СРЕДАХ. Информационное противодействие угрозам терроризма. 2010. № 14. С. 12-15.
  48. Запечников С.В. МОДЕЛЬ МЕТОДИЧЕСКОЙ ОЦЕНКИ ВОЗМОЖНОГО УЩЕРБА В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОТ РЕАЛИЗАЦИИ НЕБЛАГОПРИЯТНЫХ СОБЫТИЙ. Безопасность информационных технологий. 2010. № 1. С. 21-27.
  49. Ковалев Д.О., Милославская Н.Г. АДАПТИВНАЯ ЗАЩИТА АВТОМАТИЗИРОВАННОЙ БАНКОВСКОЙ СИСТЕМЫ ПРИ ПОМОЩИ ОПЕРАЦИОННОГО ЦЕНТРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2010. № 1. С. 76-78.
  50. Ковалев Д.О., Милославская Н.Г. МЕЖКОРПОРАТИВНАЯ КОРРЕЛЯЦИЯ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2010. № 1. С. 78-80.
  51. Запечников С.В. ОБЕСПЕЧЕНИЕ СТОЙКОСТИ И КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМ В УСЛОВИЯХ УТРАТЫ АУТЕНТИЧНОСТИ ЧАСТИ КЛЮЧЕВОГО МАТЕРИАЛА. Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2009. № 4. С. 83-98.
  52. Запечников С.В. ОБЕСПЕЧЕНИЕ ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМ В УСЛОВИЯХ УТРАТЫ ДОСТУПНОСТИ ЧАСТИ КЛЮЧЕВОГО МАТЕРИАЛА. Информация и безопасность. 2009. Т. 12. № 1. С. 105-108.
  53. Велигодский С.С., Милославская Н.Г. ОЦЕНКА УЯЗВИМОСТИ КОРПОРАТИВНОГО ПОРТАЛА В УСЛОВИЯХ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ. Качество. Инновации. Образование. 2009. № 3 (46). С. 29-34.
  54. Запечников С.В. АРХИТЕКТУРА И АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ОБРАБОТКИ ИНФОРМАЦИИ, СТОЙКОЙ К ЧАСТИЧНОМУ РАЗРУШЕНИЮ КЛЮЧЕЙ. Доклады Томского государственного университета систем управления и радиоэлектроники. 2009. Т. 1. № 1. С. 201-206.
  55. Запечников С.В. КОНТРОЛЬ ЦЕЛОСТНОСТИ ФУНКЦИОНАЛЬНЫХ РЕСУРСОВ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННОЙ СРЕДЕ. Безопасность информационных технологий. 2009. № 1. С. 37-44.
  56. Велигодский С.С., Милославская Н.Г. ПОКАЗАТЕЛИ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ УЯЗВИМОСТИ КОРПОРАТИВНОГО ПОРТАЛА. Безопасность информационных технологий. 2009. № 1. С. 69-74.
  57. Милославская Н.Г., Ковалев Д.О. АРХИТЕКТУРА ОПЕРАЦИОННОГО ЦЕНТРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2009. № 1. С. 117.
  58. Запечников С.В. БЕЗОПАСНОСТЬ КЛЮЧЕВЫХ СИСТЕМ СРЕДСТВ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА. Безопасность информационных технологий. 2009. № 2. С. 80-87.
  59. Будзко В.И. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ АИС — ФАКТОР РИСКА. Наукоемкие технологии. 2008. Т. 9. № 11. С. 4-11.
  60. Сенаторов М.Ю., Соколов И.А., Будзко В.И., Быстров И.И. НАУЧНО-ТЕХНИЧЕСКИЕ АСПЕКТЫ ИНФОРМАТИЗАЦИИ БАНКА РОССИИ. История науки и техники. 2008. № 7. С. 33-40.
  61. Соколов И.А., Будзко В.И., Захаров В.Н., Синицын И.Н. 25-ЛЕТ ИНСТИТУТУ ПРОБЛЕМ ИНФОРМАТИКИ РОССИЙСКОЙ АКАДЕМИИ НАУК. Наукоемкие технологии. 2008. Т. 9. № 5. С. 5-13.
  62. Будзко В.И., Кейер П.А., Сенаторов М.Ю. СОВРЕМЕННЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ КАТАСТРОФОУСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ВЫСОКОЙ ДОСТУПНОСТИ. Наукоемкие технологии. 2008. Т. 9. № 5. С. 14-24.
  63. Ковалев Д.О., Милославская Н.Г. ОСОБЕННОСТИ ПОСТРОЕНИЯ СОВРЕМЕННЫХ СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ. Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. Т. 2. № 1. С. 112-113.
  64. Волченков П.В., Запечников С.В. ЗАДАЧИ УПРАВЛЕНИЯ КЛЮЧАМИ В СИСТЕМАХ ХРАНЕНИЯ И ПОИСКА КОНФИДЕНЦИАЛЬНЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. Информационное противодействие угрозам терроризма. 2008. № 10. С. 69-76.
  65. Скородумов Б.И. ПРОБЛЕМЫ ВНЕДРЕНИЯ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ. Вестник Российского нового университета. 2008. № 3. С. 180-184.
  66. Запечников С.В. ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ СТОЙКОСТИ КРИПТОСИСТЕМ К КОМПРОМЕТАЦИИ КЛЮЧЕЙ. Безопасность информационных технологий. 2008. № 1. С. 80-86.
  67. Курило А.П., Милославская Н.Г., Толстой А.И. ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ БАНКОВСКОЙ СФЕРЫ. Безопасность информационных технологий. 2008. № 1. С. 91-96.
  68. Аграновский А.В., Селин Р.Н., Милославская Н.Г., Толстой А.И. АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ОБНАРУЖЕНИЮ КОМПЬЮТЕРНЫХ ВТОРЖЕНИЙ И ИХ НЕДОСТАТКОВ. Безопасность информационных технологий. 2008. № 2. С. 5-11.
  69. Велигодский С.С., Милославская Н.Г. БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ ПОРТАЛОВ. Безопасность информационных технологий. 2008. № 2. С. 65-73.
  70. Запечников С.В. КОНТРОЛЬ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ ПРИ РАСПРЕДЕЛЕННОМ ХРАНЕНИИ ДАННЫХ. Безопасность информационных технологий. 2008. № 2. С. 86-91.
  71. Аграновский А.В., Милославская Н.Г., Толстой А.И., Селин Р.Н. ВЫЯВЛЕНИЕ УГРОЗ БЕЗОПАСНОСТИ КАК СПОСОБ ПРЕДОТВРАЩЕНИЯ АТАК НА КОМПЬЮТЕРНЫЕ СЕТИ. Безопасность информационных технологий. 2008. № 3. С. 5-15.
  72. Сенаторов М.Ю. ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ КРЕДИТНО-ФИНАНСОВОЙ СФЕРЫ. Безопасность информационных технологий. 2008. № 4. С. 5-11.
  73. Запечников С.В., Милославская Н.Г., Толстой А.И. СПЕЦИАЛИЗАЦИЯ «БЕЗОПАСНОСТЬ ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМ» СПЕЦИАЛЬНОСТИ 090105. Безопасность информационных технологий. 2008. № 4. С. 12-23.
  74. Курило А.П., Толстой А.И. ПОВЫШЕНИЕ КВАЛИФИКАЦИИ СПЕЦИАЛИСТОВ БАНКА РОССИИ В ПОДДЕРЖКУ ВНЕДРЕНИЯ КОМПЛЕКСА СТАНДАРТОВ БАНКА РОССИИ «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ». Безопасность информационных технологий. 2008. № 4. С. 24-32.
  75. Милославская Н.Г. ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: МЕЖДУНАРОДНЫЙ ОПЫТ. Безопасность информационных технологий. 2008. № 4. С. 33-42.
  76. Скородумов Б.И. О ПОНЯТИЙНО-ТЕРМИНОЛОГИЧЕСКОМ АППАРАТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2008. № 4. С. 43-45.
  77. Толстой А.И. ОСНОВЫ ФОРМИРОВАНИЯ ПРОФЕССИОНАЛЬНЫХ КОМПЕТЕНЦИЙ ВЫПУСКНИКОВ УЧЕБНЫХ ЗАВЕДЕНИЙ ПО НАПРАВЛЕНИЯМ И СПЕЦИАЛЬНОСТЯМ ПОДГОТОВКИ, ВХОДЯЩИМ В УКРУПНЕННОЕ НАПРАВЛЕНИЕ 090000 — ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Безопасность информационных технологий. 2008. № 4. С. 46-55.
  78. Толстой А.И. ПРОФЕССИОНАЛЬНЫЕ КОМПЕТЕНЦИИ ВЫПУСКНИКОВ ВУЗОВ ПО СПЕЦИАЛЬНОСТИ 090105 — КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. Безопасность информационных технологий. 2008. № 4. С. 56-61.
  79. Велигодский С.С., Милославская Н.Г. МОДЕЛИРОВАНИЕ ПРОЦЕССА ПРОТИВОДЕЙСТВИЯ НАРУШЕНИЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОГО ПОРТАЛА. Безопасность информационных технологий. 2008. № 4. С. 79-83.
  80. Запечников С.В. МОДЕЛЬНОЕ ПРЕДСТАВЛЕНИЕ КЛЮЧЕВЫХ СИСТЕМ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Безопасность информационных технологий. 2008. № 4. С. 84-92.
  81. Запечников С.В. ОБЕСПЕЧЕНИЕ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ ПРИ КОМПРОМЕТАЦИИ ЧАСТИ КЛЮЧЕЙ. Безопасность информационных технологий. 2008. № 4. С. 93-102.
  82. Костина А.Б., Милославская Н.Г. РАЗРАБОТКА ПРОЦЕССА УПРАВЛЕНИЯ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ МЕЖДУНАРОДНЫХ СТАНДАРТОВ. Безопасность информационных технологий. 2008. № 4. С. 109-116.
  83. Кузин М.В. ПРОБЛЕМА ОЦЕНКИ РИСКОВ, СВЯЗАННЫХ С МОШЕННИЧЕСТВОМ, В ПЛАТЕЖНОЙ СИСТЕМЕ БАНКОВСКИХ КАРТ. Безопасность информационных технологий. 2008. № 4. С. 117-123.
  84. Плешков А.К. ПРИНЦИПЫ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ К ИТ-РЕШЕНИЯМ В КРЕДИТНО-ФИНАНСОВЫХ ОРГАНИЗАЦИЯХ РФ. Безопасность информационных технологий. 2008. № 4. С. 150-154.
  85. Плешков А.К. ФАКТОРЫ ИНСАЙДЕРСКОЙ ДЕЯТЕЛЬНОСТИ. Безопасность информационных технологий. 2008. № 4. С. 155-158.
  86. Будзко В.И. ОТ РЕДАКТОРА. Системы высокой доступности. 2007. Т. 3. № S4. С. 3.
  87. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2007. Т. 8. № 11. С. 3.
  88. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2007. Т. 8. № 5-6. С. 1-4.
  89. Kurilo A.P., Miloslavskaya N.G., Tolstoy A.I. INFORMATION SECURITY SPECIALIST TRAINING FOR THE BANKING SPHERE. IFIP International Federation for Information Processing. 2007. Т. 237. С. 87-93.
  90. Крюковский А.С., Скородумов Б.И. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Вестник Российского нового университета. 2007. № 2. С. 154-158.
  91. Круглов А.А., Скородумов Б.И. ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Вестник Российского нового университета. 2007. № 2. С. 159-164.
  92. Запечников С.В., Куликова О.В. СПОСОБ ГЕНЕРАЦИИ МНОЖЕСТВА ЛИЧНЫХ СЕКРЕТНЫХ КЛЮЧЕЙ ИЗ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ КРИПТОСИСТЕМЫ. Безопасность информационных технологий. 2007. № 3. С. 14-18.
  93. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2006. Т. 7. № 11-12. С. 5-6.
  94. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2006. Т. 7. № 6. С. 5.
  95. Будзко В.И., Борохов С.В. ВОПРОСЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ КОНСОЛИДИРОВАННОЙ ОБРАБОТКЕ В ИТС ВД. Наукоемкие технологии. 2006. Т. 7. № 6. С. 6-12.
  96. Архангельская А.В., Запечников С.В. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА «КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ И СТАНДАРТЫ». Безопасность информационных технологий. 2006. № 2. С. 26-30.
  97. Будзко В.И. ОТ РЕДАКТОРА. Наукоемкие технологии. 2006. Т. 7. № 2. С. 4.
  98. Кейер П.А., Будзко В.И., Козлов А.Н. ОПТИМИЗАЦИЯ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ СРЕДСТВ ОБЕСПЕЧЕНИЯ КАТАСТРОФОУСТОЙЧИВОСТИ. Наукоемкие технологии. 2006. Т. 7. № 2. С. 30-45.
  99. Капырин А.Ю., Борохов С.В., Будзко В.И. ОПЫТ ПРИМЕНЕНИЯ ДИНАМИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ ВЫСОКОЙ ДОСТУПНОСТИ. Наукоемкие технологии. 2006. Т. 7. № 2. С. 46-50.
  100. Архангельская А.В., Запечников С.В. СХЕМЫ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ АЛГОРИТМОВ ГОСТ Р 34.10-2001 С ПРИМЕНЕНИЕМ АППАРАТА ПАРНЫХ ОТОБРАЖЕНИЙ. Информационное противодействие угрозам терроризма. 2006. № 7. С. 152-164.
  101. Архангельская А.В., Запечников С.В. СХЕМЫ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ АЛГОРИТМОВ ГОСТ Р 34.10-2001 С ПРИМЕНЕНИЕМ АППАРАТА ПАРНЫХ ОТОБРАЖЕНИЙ. Известия Южного федерального университета. Технические науки. 2006. Т. 62. № 7. С. 194-201.
  102. Архангельская А.В., Запечников С.В. ХАРАКТЕРИСТИКИ ОБЛАСТИ ЭФФЕКТИВНОГО ПРИМЕНЕНИЯ МЕТОДОВ ПОТОЧНОГО ШИФРОВАНИЯ ДЛЯ ЗАЩИТЫ ТРАФИКА В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ. Информационное противодействие угрозам терроризма. 2005. № 4. С. 183-186.
  103. Круглов А.А., Скородумов Б.И. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ОТ УГРОЗ К РИСКАМ. Информационное противодействие угрозам терроризма. 2006. № 6. С. 99-108.
  104. Запечников С.В. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ВОССТАНОВИТЕЛЬНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИИ В СИСТЕМАХ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ. Информационное противодействие угрозам терроризма. 2006. № 6. С. 123-128.
  105. Запечников С.В. КОНТРОЛЬ РАБОТОСПОСОБНОСТИ КОМПОНЕНТОВ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННОЙ СРЕДЕ. Информационное противодействие угрозам терроризма. 2006. № 6. С. 129-132.
  106. Vitkovskii V.V., Zhelenkova O.P., Kalinina N.A., Budzko V.I., Sinitsyn I.N., Sinitsyn V.I. THE PROBLEMS OF ENSURING THE ACCESSIBILITY AND DISASTER TOLERANCE OF THE INTEGRATED ARCHIVE SYSTEM FOR THE COMPOSITION OF MULTIFREQUENCY IMAGES FOR ASTROPHYSICS. Pattern Recognition and Image Analysis. (Advances in Mathematical Theory and Applications). 2003. Т. 13. № 2. С. 240-242.
  107. Будзко В.И. КОЛИЧЕСТВЕННЫЕ ОЦЕНКИ ОТКАЗОУСТОЙЧИВЫХ И КАТАСТРОФОУСТОЙЧИВЫХ РЕШЕНИЙ. Вопросы защиты информации. 2003. № 2. С. 19-32.
  108. Будзко В.И., Соловьев А.В. ВОПРОСЫ ЗАЩИТЫ ОТ УГРОЗ СО СТОРОНЫ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ. Вопросы защиты информации. 2003. № 2. С. 33-39.
  109. Милославская Н.Г., Зубань А.И. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ НА ОСНОВЕ НЕЙРОСЕТЕЙ. Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 219.
  110. Милославская Н.Г., Евтеев К.Б. ЗАЩИТА ОТ АНОНИМНОГО ДОСТУПА. Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 220.
  111. Запечников С.В. РАЗРАБОТКА АЛГОРИТМИЧЕСКИХ МЕТОДОВ ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ ПОРОГОВЫХ ВЫЧИСЛЕНИЙ. Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 234-235.
  112. Запечников С.В. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ УСТОЙЧИВОСТИ И ЗАЩИЩЁННОСТИ РАСПРЕДЕЛЁННЫХ ВЫЧИСЛЕНИЙ В УСЛОВИЯХ КРИТИЧЕСКИХ ВОЗДЕЙСТВИЙ. Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 236-237.
  113. Малюк А.А., Погожин Н.С., Толстой А.И. ОБУЧЕНИЕ ВОПРОСАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ СПЕЦИАЛИСТОВ-ПРОФЕССИОНАЛОВ И ПЕРСОНАЛА, СВЯЗАННОГО С ПРОТИВОДЕЙСТВИЕМ КОМПЬЮТЕРНЫМ АТАКАМ. Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 364-370.

Публикации в РИНЦ аспирантов кафедры:

  1. Зайцев А.С. ИССЛЕДОВАНИЕ ПРОЦЕССА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. Безопасность информационных технологий. 2013. № 3. С. 78-82.
  2. Лагутина Е.А. БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ МОБИЛЬНЫХ ПЛАТЕЖЕЙ С ПРИМЕНЕНИЕМ TPM MOBILE. Безопасность информационных технологий. 2013. № 3. С. 87-92.
  3. Усенок А.А. ОБЗОР МЕТОДОВ АВТОМАТИЗИРОВАННОГО ОБНАРУЖЕНИЯ СБОЕВ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ. Безопасность информационных технологий. 2013. № 3. С. 93-98.
  4. Чернявский Д.С. ОСОБЕННОСТИ РАЗРАБОТКИ И РЕАЛИЗАЦИИ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ. Безопасность информационных технологий. 2013. № 3. С. 33-40.
  5. Мурзенков И.С., Ничипорчук В.М. РАЗРАБОТКА МЕХАНИЗМА ОБЕСПЕЧЕНИЯ КВАЛИФИЦИРОВАННОЙ ЭЛЕКТРОННОЙ ПОДПИСИ ДЛЯ АВТОРИЗАЦИИ ИНТЕРНЕТ-ПЛАТЕЖЕЙ. Безопасность информационных технологий. 2012. № 3. С. 58-61.
  6. Ничипорчук В.М., Лопаткин В.В. РАЗРАБОТКА РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ ВЫСОКОЙ ДОСТУПНОСТИ И БАЛАНСИРОВКИ НАГРУЗКИ В РАСПРЕДЕЛЁННЫХ И ВЫСОКОНАГРУЖЕННЫХ ИСТЕМАХ В СФЕРЕ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ. Безопасность информационных технологий. 2012. № 3. С. 62-65.
  7. Чернявский Д.С. УНИФИКАЦИЯ ПРАВИЛ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕВЫХ СРЕДСТВ ЗАЩИТЫ. Безопасность информационных технологий. 2012. № 1. С. 133-135.
  8. Макрушин Д.Н. КОНЦЕПЦИЯ СИСТЕМЫ СБОРА И ОБРАБОТКИ ДАННЫХ ДЛЯ АУДИТА ПО СТАНДАРТУ PCI DSS. Безопасность информационных технологий. 2011. № 4. С. 129-133.
  9. Ничипорчук В.М. ПОСТРОЕНИЕ ВЕБ-СЛУЖБ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ ДЛЯ ВЫСОКОНАГРУЖЕННЫХ СИСТЕМ. Безопасность информационных технологий. 2011. № 4. С. 144-147.
  10. Коптенков М.М. КАТЕГОРИРОВАНИЕ ИНФОРМАЦИИ — ПЕРВЫЙ ШАГ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ. Безопасность информационных технологий. 2011. № 4. С. 117-119.
  11. Морозова Н.С. ПРОБЛЕМЫ СОВРЕМЕННЫХ СИСТЕМ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК ДАННЫХ С КОНЕЧНЫХ ТОЧЕК СЕТИ. Безопасность информационных технологий. 2011. № 4. С. 138-143.
  12. Ничипорчук В.М., Цапкин Н.П. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СРЕДСТВ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В ВЕБ-ПРИЛОЖЕНИЯХ. Безопасность информационных технологий. 2010. № 3. С. 71-73.
  13. Куликова О.В. МЕТОДЫ И СРЕДСТВА АУТЕНТИФИКАЦИИ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ. Безопасность информационных технологий. 2010. № 3. С. 85-91.
  14. Куликова О.В. ОЦЕНКА СТОЙКОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, В КОТОРЫХ ПРИМЕНЯЮТСЯ КЛЮЧИ С ВНЕДРЕННОЙ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИЕЙ. Безопасность информационных технологий. 2008. № 4. С. 124-129.
  15. Ничипорчук В.М. АРХИТЕКТУРА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ. Безопасность информационных технологий. 2008. № 4. С. 138-142.
  16. Толстая С.А. СИСТЕМОТЕХНИКА КОНТРОЛЬНЫХ МЕРОПРИЯТИЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКОЙ ОРГАНИЗАЦИИ. Безопасность информационных технологий. 2008. № 4. С. 159-164.
  17. Костина А.Б. ПРАКТИЧЕСКИЕ АСПЕКТЫ УПРАВЛЕНИЯ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Безопасность информационных технологий. 2010. № 1. С. 83-84.
  18. Алферов И.Л. УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ В ОБЪЕКТНООРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ. Безопасность информационных технологий. 2007. № 3. С. 23-30.
  19. Алферов И.Л. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ НА ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ УСТРОЙСТВАХ ХРАНЕНИЯ ДАННЫХ. Безопасность информационных технологий. 2007. № 1. С. 29-36.
  20. Мухтаров М.Р. ПРИМЕНЕНИЕ ИММУННОГО ПОДХОДА В ЗАДАЧЕ ОБНАРУЖЕНИЯ СЕТЕВЫХ АНОМАЛИЙ. Безопасность информационных технологий. 2012. № 1. С. 105-106.
  21. Алферов И.Л. АУТЕНТИФИКАЦИЯ КЛИЕНТОВ ПРИ ДОСТУПЕ К ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ. Безопасность информационных технологий. 2008. № 4. С. 62-70.
  22. Алферов И.Л. ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ НА УРОВНЕ ОБЪЕКТНООРИЕНТИРОВАННЫХ УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ. Безопасность информационных технологий. 2008. № 4. С. 71-78.
  23. Лавринов Е.А. РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМОВ СИСТЕМЫ ДИСТАНЦИОННОГО ВЫПОЛНЕНИЯ КРИПТОГРАФИЧЕСКИХ ОПЕРАЦИЙ. Безопасность информационных технологий. 2008. № 4. С. 130-137.
  24. Мухтаров М.Р. ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ». Безопасность информационных технологий. 2011. № 1. С. 115-116.
  25. Зензин И.И. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ОТКРЫТЫХ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ НА ОСНОВЕ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ «ГОРЯЧЕГО» РЕЗЕРВИРОВАНИЯ СЕРВЕРОВ. Безопасность информационных технологий. 2010. № 3. С. 78-81.
  26. Беседин А.Н. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ СВЯЗИ КАК АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. Безопасность информационных технологий. 2011. № 4. С. 71-76.
  27. Зензин И.И. МЕТОДИКИ УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. Безопасность информационных технологий. 2011. № 4. С. 113-116.
  28. Янчич М.К. УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ НА ОСНОВЕ МЕТОДОЛОГИИ MEHARI. Безопасность информационных технологий. 2011. № 4. С. 152-155.
  29. Мухтаров М.Р. ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ», НАПРАВЛЕННЫХ НА «ОБЛАЧНУЮ ИНФРАСТРУКТУРУ». Безопасность информационных технологий. 2011. № 4. С. 189-194.