-
2010
Гурьянов, Денис Юрьевич
Предметом исследования являются способы построения алгоритмов и протоколов ЭЦП, использующих вычисления в конечных группах с эффективно распараллеливаемой операцией, и анализ их безопасности
-
2010
Иткес, Александр Александрович
При анализе методов защиты сложных информационных систем часто упоминается «правило слабого звена». Оно заключается в том, что система защищена настолько надежно, насколько можно гарантировать защиту самой слабой её компоненты. Во многом указанное утверждение справедливо. Однако, не следует пренебрегать защитой системы в целом в том случае, если
-
2010
Политов, Михаил Сергеевич
Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает административные мероприятия
-
2009
Акбашев, Беслан Борисович
Особое значение имеют вопросы информационной безопасности органов государственной власти и управления. Оборонные сведения, сведения по линии ФСБ и дипломатическая информация имеют высокую классификацию секретности и должны быть защищены от несанкционированного перехвата или преднамеренных деструктивных t электромагнитных воздействий. Связь и
-
2009
Карпеев, Дмитрий Олегович
В этом краеугольном противоречии известных методов и стандартов, чрезвычайно актуальным является построение методики, которая бы отвечала следующим требованиям
-
2009
Рудик, Кирилл Петрович
Наиболее благоприятной средой для распространения вредоносного программного обеспечения является сеть Интернет [1,6]. В основном, это объясняется следующими особенностями
-
2009
Криволапов, Вячеслав Григорьевич
В настоящее время в сфере ИТ-технологий, благодаря накопленному научному потенциалу и полученным технологическим решениям, следует отметить преобладание влияния второго фактора. Его потенциал аккумулирован в многочисленных документах международного масштаба, которые позволяют преодолеть разрыв между разнородными информационно-техническими
-
2009
Станкевичус, Алексей Алексеевич
Европейский Центр Ядерных Исследований (ЦЕРН) [5]. одним из первых начал использовать технологию Грид. Грид был необходим для обработки данных, поступающих от крупнейшего в мире ускорителя заряженных частиц — Большого
-
2009
Лысенко, Александр Георгиевич
Риск - это потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов (ГОСТ Р ИСО/МЭК 13335-1-2006) [2
-
2009
Кузин, Максим Витальевич
В РФ официально не публикуется общедоступная статистика по мошенничеству с банковскими картами в различных платёжных системах, а также статистика правоохранительных органов по соответствующим противоправным деяниям. Потери от мошенничества в российском сегменте названных МПС, вычисляемые на основе предоставляемых банками-участниками данных по
-
2009
Фролов, Геннадий Викторович
Информационные технологии (ИТ) эффективны тогда, когда они соответствуют потребностям текущего времени. Быстро изменяющиеся методы работы, появление на рынке новых продуктов ИТ обуславливает потребность в создании новых и постоянной модификации и адаптации эксплуатирующихся информационных систем
-
2009
Архипочкин, Евгений Витальевич
Таким образом, совершенствование известных и разработка новых методов и средств программного и аппаратного обеспечения целостности АИС является актуальной задачей, требующей научной разработки. Ее решение позволит повысить информационную безопасность
-
2009
Будько, Марина Борисовна
Внедрение многих СОВ, как и комплексных систем безопасности, сдерживается рядом факторов, таких как единовременные капиталовложения, необходимость компетентной установки, настройки, поддержки и т.д. В таких компаниях, как правило, функция слежения за работой сети возлагается на администратора. В таком случае результат зависит от человеческого
-
2009
Нашуан Ахмед Касем Аль-Маджмар
Хорошо изучены условия, при которых задача факторизации является вычислительно сложной, что способствует доверию к таким схемам ЭЦП и их практическому применению в рамках систем, функционирующих на основе технологии криптографической защиты материальных объектов от подделки. Однако недостатком этих криптосхем является большой размер
-
2009
Щерба, Евгений Викторович
Учитывая указанные особенности сети Internet, эффективная защита передаваемой информации невозможна на физическом уровне семиуровневой сетевой модели OSI. На сегодняшний день наиболее популярным решением для защиты конфиденциальности на уровне представления является шифрование [2, 3, 21, 29]. Однако в случае потоковой передачи видеоинформации
-
2009
Михайличенко, Ольга Викторовна
Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для 6 цифровых изображений может гарантировать целостность ЦВЗ при JPEG сжатии, является актуальной
-
2009
Сизов, Алексей Юрьевич
Понятие информационной технологии определено, существует достаточное количество прикладных работ, связанных с контролем и защитой информационных технологий в различных сферах деятельности
-
2009
Липатов, Алексей Леонидович
Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые
-
2009
Дернова, Евгения Сергеевна
Важным моментом для практического применения криптографических алгоритмов является их безопасность, которая во многом определяется некоторой вычислительно трудной задачей, лежащей в основе криптографического алгоритма. Под вычислительно трудной задачей понимается задача, которая имеет решение, однако его нахождение связано с большими
-
2009
Никитин, Андрей Павлович
Вопросам противодействия спаму посвящены исследования И. С. Ашманова, А. Шварца и др. В основном, это фильтры, построенные на байесовском подходе, что, как известно, не позволяет учитывать семантику электронных сообщений. При разработке систем фильтрации ВС недостаточно полно ис- • пользуется системный подход и современные технологии