-
2010
Панов, Алексей Алексеевич
Лукацкий A.B., Молдавян A.A., Молдавян H.A., Щербаков O.B. и другие. Их научные труды послужили основой проведения исследований в обозначенной предметной области
-
2010
Левыкин, Михаил Владимирович
Разработка моделей угроз безопасности систем и способов их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных воздействий, разработка методологии и методического аппарата оценки ущерба от
-
2010
Зыков, Владимир Дмитриевич
Спрос на информационные системы в сфере здравоохранения предъявляют не только ЛПУ - необходимость автоматизации внутренних процессов, документооборота, хранения и обработки информации остро ощущают и другие учреждения системы здравоохранения — территориальные и федеральные фонды обязательного медицинского страхования, органы управления
-
2010
Лачихина, Анастасия Борисовна
Хоффман выделял две основные группы проблем защиты [92]: обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации и предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах. Анализ литературных источников показывает, что защите от
-
2010
Денисенко, Виталий Дмитриевич
Федеральный закон [16] регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите
-
2010
Алексеев, Дмитрий Александрович
Кроме того, в последнее время появляется все больше устройств, которые обеспечивают пользователям возможность широкого мобильного доступа в реальном масштабе времени к «своим» автоматизированным системам через сеть Интернет. Одновременно возрастает и количество провайдеров, предоставляющих такой доступ (например, доступ Wi-Fi, сети 3G, 3,5G и 4G
-
2010
Спивак, Антон Игоревич
Разработка метода оценки безопасности узлов сети легитимными способами позволит выполнять исследования безопасности узлов без необходимости получения дополнительных сведений от обслуживающего персонала и без ущерба их нормальному функционированию. Сбор результатов таких исследований для узлов, составляющих путь следования информации, дает
-
2010
Иващук, Ирина Юрьевна
Также она обеспечивает простое и быстрое построение локальной сети. Беспроводную сеть можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Технология WLAN облегчает временную установку сети и ее перемещение. В результате достигается экономия, тем более значительная, чем чаще меняется окружение
-
2010
Разумовский, Андрей Владимирович
Разработка модели конкуренции информационных технологий на примере программного обеспечения позволит компаниям - разработчикам программного обеспечения сравнивать свои продукты с продуктами конкурентов. Полученные результаты помогут компаниям строить различные модели выживания в условиях конкуренции, создавать более надежное и безопасное
-
2010
Дьяконов, Максим Юрьевич
Одним из уязвимых мест ИС является программное обеспечение. Большинство атак направлено на использование существующих известных уязвимостей прикладного и системного программного обеспечения. Существующие средства защиты информации достаточно эффективно справляются с обнаружением известных типов атак на основе их сигнатур. В то же время существует
-
2010
Михалева, Ульяна Анатольевна
Постановка задачи управления ИБ предполагает осведомленность о существующих угрозах сервису и оценку связанных с ними информационных рисков. Оценка рисков является комплексной задачей и включает анализ организационной и программно-технической составляющей ИБ
-
2010
Саранцев, Алексей Васильевич
В алгоритмах защиты широко используются взаимно однозначные преобразования или подстановки двоичных векторов. Пусть Уп — множество двоичных векторов длины п, п Е М, Ф — некоторое биективное преобразование множества Уп, задающее подстановку 7Г 6 3(Уп). Подстановка 7г может быть задана таблично. При таком задании каждому вектору х 6 Уп ставится в
-
2010
Чижов, Иван Владимирович
Полученные результаты могут найти применение: для синтеза и криптоанализа кодовых криптосистем; для изучения перестановочной эквивалентности подпространств кодов; при изучении свойств кодов, исправляющих ошибки, полученных из других кодов операцией комбинирования; в учебном процессе
-
2010
Лёвин, Валерий Юрьевич
Математическая модель, использование которой обеспечивает решение поставленной задачи, должна быть достаточно гибкой в плане реализуемых на ее основе функций и пригодной для проведения с ее помощью вычислений в реальном масштабе времени. Бурное развитие вычислительной техники расширяет набор требований к данной модели. Основные из них: обеспечение
-
2010
Силиненко, Александр Витальевич
Одним из основных методов защиты сетевых ресурсов АС от распределённых деструктивных воздействий в IP-сетях является разграничение доступа (РД) [6]. Согласно принятой политике ИБ этот метод реализуется на основе идентификации, аутентификации и моделей логического разграничения доступа пользователей или процессов, действующих от их имени, к сетевым
-
2010
Мулюха, Владимир Александрович
Используемые в настоящее время подходы к реализации РД в КС не в полной мере учитывают специфику КС, как сложной, распределенной виртуальной среды передачи данных, функционирующей в условиях ограниченных ресурсов
-
2010
Чумаченко, Анатолий Борисович
Анализ практики работы правоохранительного блока по уголовным делам показывает, что при проведении оперативно-розыскных действий изымается большое количество фото, аудио- и видео техники, а так же файлов (цифровых образов), созданных преступниками с использованием указанных устройств для фиксации различных событий
-
2010
Мордвин, Денис Валериевич
Правила фильтрации межсетевых экранов в сети должны выражать политику разграничения доступа на сетевом уровне. Такая политика определяет возможность прохождения сетевого трафика между всеми узлами сети. Как было сказано, в сети данная политика выражается множеством распределенных правил фильтрации трафика. С другой стороны данная политика может
-
2010
Чипига, Александр Александрович
Высокая степень автоматизации, широкое внедрение компьютерных систем в различные сферы человеческой деятельности делают автоматизированные системы обработки данных чрезвычайно уязвимыми по отношению к деструктивным воздействиям, ставят общество в зависимость от степени безопасности используемых информационных технологий. Поэтому важнейшей
-
2010
Свечников, Лаврентий Александрович
Одним из основных качеств системы защиты информации ЛВС предприятия, удовлетворяющей перечисленным требованиям, является ее адаптивность, т.е. способность анализировать информацию, генерировать на ее основе знания и автоматически изменять конфигурацию системы для блокирования обнаруженных угроз информационной безопасности [6,36,37