-
2009
Иванкин, Евгений Филиппович
Вторая половина XX века характеризуется бурным развитием технических средств и методов получения, хранения, передачи, обработки и анализа информации об объектах. Созданы многократно усиливающие возможности зрения практически по всем направлениям (по рабочему диапазону длин волн, по контрастной и спектральной чувствительности, детальному
-
2009
Грушо, Николай Александрович
Защита интеллектуальной собственности может быть построена на встраивании специальных закономерностей в изображения, получивших название «метки» (Watermarks). Например, таки образом защищают права на репродукции картин известных художников из уникальных коллекций. Основное требование к таким меткам - трудность их выявления. Если метка обнаружена и
-
2009
Чурко, Олег Васильевич
Ввиду этого эффективность функционирования систем защиты информации определяется как свойствами самих СЗИ, так и свойствами внешней среды, под которой понимается множество внешних и внутренних угроз хищения, разрушения и (или) модификации информации на этапах сбора, хранения, обработки, передачи и распространения информации. В дальнейшем в работе
-
2009
Мкртичян, Вячеслав Виталиевич
Идеи схем специального широковещательного шифрования являются достаточно новыми, и в настоящее время отсутствуют исследования, касающиеся классификации угроз легальным пользователям и возможности использования ССШШ в случае превышения пороговой мощности коалиции
-
2009
Семенова, Мария Александровна
В настоящее время создание модели фильтрации «спама», которая позволила бы снизить ошибочные срабатывания фильтра, представляет собой самую трудную часть фильтрации. Проектировать модель фильтрации спама», которая позволила бы достичь минимизации ошибок, непросто, хотя в этом случае можно положиться на большой объем академических исследований
-
2009
Павлютенков, Артем Александрович
Данные по прогнозированию ожидаемой динамики изменения поля угроз КВСИИ приведены в виде иллюстраций по аспектам анализа на рисунках в приложении А (Источник - статистические данные фирмы ISS-IBM). Основой разработки методики является построение бизнес-модели процесса оценки информационных технологий по стандарту ИСПОЛЬЗОВАНИЯ СТАНДАРТОВ
-
2009
Скиба, Владимир Юрьевич
В Концепции национальной безопасности Российской Федерации [188] угрозы национальным интересам России в информационной сфере поставлены в один ряд с угрозами в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической сферах, а обеспечение информационной безопасности наравне с обеспечением
-
2009
Сидоров, Игорь Дмитриевич
Решение задачи дискретного логарифмирования требует больших вычислительных мощностей, и сложность этой задачи существенно увеличивается при росте размерности. Последовательные вычисления с использованием одного процессорного ядра займут слишком много времени. Например, для нахождения дискретного логарифма методом базы разложения по модулю простого
-
2009
Арьков, Павел Алексеевич
Исходя из этого, в работе сформулирована научная задача исследования: разработка алгоритма выбора оптимального проекта системы защиты информации для типовой информационной системы организации
-
2009
Будько, Михаил Юрьевич
Предлагаемые методы обнаружения дестабилизирующих широковещательных потоков трафика в сети и метод автоматического построения топологии сети могут получить широкое практическое распространение, так как в условиях высокой конкуренции на рынке телекоммуникационные компании стремятся обеспечить лучшее качество своих услуг связи. Особенно актуально
-
2009
Щелкунов, Дмитрий Анатольевич
В настоящее время наиболее распространена методика автоматической защиты программ от анализа на основе технологии виртуализации машинного кода. Данная методика ставит в соответствие каждой машинной инструкции одну или несколько инструкций автоматически сгенерированного виртуального процессора, называемых байт-кодом или псевдокодом. В тело
-
2009
Чемин, Александр Александрович
Для нейтрализации таких воздействий к СпецИС стали предъявляться новые требования по созданию систем обнаружения компьютерных атак (СОКА) или обнаружения вторжений (СОВ), анализа защищенности (САЗ) и т.д
-
2009
Волобуев, Евгений Сергеевич
Поскольку в АСУ ФЗ, в соответствии с определением автоматизированной системы, реализуется информационная технология выполнения установленных функций как совокупности действий АСУ, направленных на достижение цели физической защиты объекта, следовательно, при реализации информационной технологии в АСУ ФЗ важно обеспечить выполнения алгоритма ее
-
2009
Косолапов, Юрий Владимирович
Одновременное применение одного линейного кодека как для борьбы с технической утечкой, так и для борьбы с помехами либо невозможно (в случае метода кодового зашумления Озарова-Вайнера), либо же ослабляет стойкость защиты от технической утечки (в случае симметричных и асимметричных кодовых криптосистем). На практике же обычно каналы содержат
-
2009
Баранов, Юрий Александрович
Необходимо также отметить отдельно, что разрабатываемый подход к управлению доступом инвариантен относительно естественных языков, на которых написаны документы. Положительным отличием предлагаемого подхода от большинства других алгоритмов автоматического определения тематики текстов состоит в том, что для текстов на различных языках при обучении
-
2009
Машкина, Ирина Владимировна
Очевидно, что современные подходы к организации ЗИ не в полной мере обеспечивают выполнение требований по защите информации. Основные недостатки использующихся повсеместно систем защиты информации (СЗИ) определяются сложившимися жесткими принципами построения архитектуры и применением в основном оборонительной стратегии защиты от известных угроз
-
2009
Гужва, Дмитрий Юрьевич
К числу основных факторов, определяющих уязвимость ИТКС силовых ведомств от средств информационного воздействия и повышающих значимость проблемы защиты обрабатываемой информации от несанкционированного доступа (НСД), следует отнести: длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИТКС новых
-
2008
Цыганков, Александр Сергеевич
Следовательно, одним из главных противоречий объекта исследований становится противоречие между скачкообразным ростом информационных объектов ИАСУП с эквивалентным ростом числа субъектов их использования и неадекватным уровнем автоматизации принятия решений по управлению средствами защиты ИР на этапе обнаружения вторжений или аномальной активности
-
2008
Буряков, Михаил Леонидович
Качество криптографических методов защиты определяется криптографической стойкостью системы защиты. Основной количественной мерой стойкости является вычислительная сложность решения задачи преодоления криптографической защиты. Количественная оценка уровня защиты информации с использованием криптосистемы определяется как вычислительная сложность
-
2008
Кашаев, Тимур Рустамович
В работе использовались методы теории принятия решений, математической статистики, системного анализа, теории распознавания образов, теории нейронных сетей и нечеткой логики, искусственных иммунных систем, теории информационной безопасности