-
2015
Абасов, Низам Джавидович
Услуги, предоставляемые банками на сегодняшний день, основаны на использовании средств электронного взаимодействия банков между собой, банков и их клиентов и торговых партнеров - электронной коммерцией. На сегодняшний день доступ к услугам банков стал возможен с использованием различных устройств, имеющих доступ в сеть Интернет, посредством
-
2015
Агафьин, Сергей Сергеевич
Значительное количество алгоритмов защиты подразумевает использование последовательностей, которые являются непредсказуемыми в рамках заданной модели нарушителя. Для их получения используются компоненты систем защиты информации, которые называются генераторами случайных последовательностей
-
2015
Исаев, Александр Сергеевич
На современном этапе развития нашего общества информация становится одним из наиболее ценных и востребованных ресурсов, на сохранение и защиту которых выделяется все больше времени и средств. В связи с чем защита информации является одним из важных процессов любой организации. Процесс управления информационной безопасностью (далее - ИБ) неразрывно
-
2015
Глабай, Сергей Николаевич
Большинство исследователей безопасности веб-приложений придерживаются мнения, что межсайтовое выполнение сценариев является проблемой уязвимого сервера, позволяющего пользователю внедрять произвольные данные, которые могут иметь вредоносную составляющую (Krutz, Dean, 2007). И соответственно, применяемые меры защиты направлены на фильтрацию данных
-
2015
Соколов, Сергей Сергеевич
Интенсификация транспортных процессов ставит новые задачи, решение которых необходимо повсеместно сопровождать современным технологическим ростом, это все, как следствие, порождает новые угрозы и необходимость формирования обновленной основы для их предотвращения
-
2015
Боровский, Александр Сергеевич
Одной из характерных тенденций последних десятилетий стало широкое внедрение средств информатизации в разнообразные сферы деятельности. К их числу относятся объекты информатизации (ОИ) критически важных объектов (КВО). Согласно ГОСТ Р 51275-2006 «Защита информации. Объект информатизации...» под «объектом информатизации понимается совокупность
-
2015
Бурса, Максим Васильевич
Предметом исследования является риск-анализ успешной реализации на МСС атак типа «отказ в обслуживании» по протоколу HTTP и управление их защищенностью посредством настройки средств защиты информации для web-серверов, функционирующих в их составе
-
2015
Бутузов, Владимир Вячеславович
По причине простоты реализации и большой величины ущербов для атакуемых сетей в настоящее время повышенной популярностью у злоумышленников пользуются атаки типа «1М-флуд», «ОЫв-флуд», «вМБ-флуд» и «ЕтаП-флуд». Реализуются вышеописанные атаки на базе различных протоколов передачи информации в отношении серверов КС (СКС). Однако для нанесения
-
2015
Матвеева, Веста Сергеевна
Поиск перезаписанных файлов является важной задачей при проведении исследования электронного носителя информации, поскольку выявление обстоятельств удаления файла и сведений о нем может дать представление об используемых программах, скрываемых данных, времени использования файла и так далее. Без выявления факта перезаписи данных следы
-
2015
Малинин, Петр Владимирович
Развитие новых методов и средств обеспечения информационной безопасности призвано прежде всего предотвратить угрозы доступа к информационным ресурсам посторонних лиц, не имеющих доступа. Современные идентификация и аутентификация включают в себя различные системы и способы биометрической идентификации личности
-
2015
Заец, Мирослав Владимирович
Этот метод заключается в последовательном нахождении координат х^ неизвестных переменных. Сначала определяются младшие координаты х неизвестных переменных путем решения исходной системы, приведенной по
-
2015
Желтов, Сергей Александрович
В настоящее время платформа параллельных вычислений CUDA широко используется в медицине (системы трехмерного ультразвукового сканирования), различных мультимедийных приложениях, требующих быстрой конвертации графических изображений, научных исследованиях: в сфере молекулярной динамики, гидродинамике и других областях, требующих больших
-
2014
Ермилов, Евгений Викторович
Ведущая организация Федеральное автономное учреждение «Государственный научно - исследовательский испытательный институт проблем технической защиты информации ФСТЭК России» (г. Воронеж
-
2014
Галкова, Елена Александровна
Научная новизна выполненных исследований заключается в разработке теоретических и научно-практических положений, развивающих основные направления и совершенствующих систему защиты информации кредитно-финансового учреждения путем динамического распределения сил и средств защиты информации по элементам информационной структуры объекта и состоит в
-
2014
Сулавко, Алексей Евгеньевич
Интерес к решению этой задачи объясняется большими потерями, которые несут собственники компьютерных систем от своих сотрудников, совершающих противоправные действия с доступной им информацией. Имеющиеся оценки таких потерь впечатляют (суммарный ущерб, нанесенный компаниям в мире за 2013 год, по данным Zecurion Analytics составил более 25 млрд
-
2014
Аранов, Владислав Юрьевич
Разработка эффективных методов противодействия неавторизованному использованию программных колов является основой создания надежного барьера на пути распространения нелицензионной программной продукции
-
2014
Сопов, Максим Алексеевич
Развитие информационного общества, сетевых коммуникаций и электронного документооборота, привело к необходимости внедрения новых и совершенствовании существующих методов защиты информации, представленной в электронном виде. В данном случае проблемы защиты информации - это обеспечении конфиденциальности, целостности и доступности информации в
-
2014
Зайцева, Анастасия Владленовна
-
2014
Аранов, Владислав Юрьевич
Разработка эффективных методов противодействия неавторизованному использованию программных кодов является основой создания надежного барьера на пути распространения нелицензионной программной продукции
-
2014
Трегулов, Тимур Саидович