-
2008
Пылин, Владислав Владимирович
Кроме того, при выборе ЭК из базы требуется инструмент для оценки стойкости выбираемой ЭК. Однако наилучшие алгоритмы вычисления кратности точки ЭК имеют экспоненциальную оценку сложности. В работе предложен метод сравнительного анализа стойкости ЭК, который позволяет разделить базу криптографически стойких ЭК по уровням криптостойкости на
-
2008
Фомичев, Николай Владимирович
Качество криптографических методов определяется в основном криптографической стойкостью системы защиты информации. Основной количественной мерой стойкости является вычислительная сложность решения задачи преодоления выстроенной защиты, то есть задачи дешифрования. Количественная оценка уровня защиты информации с использованием криптосистемы
-
2008
Середа, Альгирдас-Владимир Игнатьевич
Таким образом, всестороннее изучение природных динамических систем с помощью непосредственных наблюдений и измерений, проведения натурных экспериментов и т.п. часто, либо принципиально невозможно, либо сопряжено с большими временными и материальными затратами. В этой связи важными, а иногда и единственно возможными, инструментами исследования
-
2008
Мельниченко, Павел Александрович
Особенность работы состоит в комплексном рассмотрении процесса передачи сообщений, построенного по архитектуре, отличной от самой распространенной в настоящее время - клиент-серверной. При этом способ передачи является средством повышения уровня информационной безопасности транспортируемых данных
-
2008
Твердый, Лев Вадимович
Основное предположение аналитиков в области защиты информации, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность обмена информацией полностью определяется защищенностью управляющей'системы СЗИ. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не
-
2008
Кухто, Александр Эдуардович
Методы исследования. Для решения поставленных задач использовались следующие методы: системный анализ, структурный синтез, теория вероятностей, теория принятия решения, булева алгебра, методы логической индукции, методы построения деревьев решений, информационная теория систем, нечеткая логика
-
2008
Шубин, Юрий Михайлович
ГОСТ Р ИСО/МЭК 15408 определяет критерии, за которыми исторически закрепилось название "Общие критерии" (ОК). ОК предназначены для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий . Устанавливая общую базу критериев, ОК делают результаты оценки безопасности значимыми для более
-
2008
Лысов, Александр Сергеевич
В целях создания эффективной системы деятельности по защите информации необходимо исследовать информационные активы и инфраструктуру, а также предложить конкретные меры по обеспечению информационной безопасности. Это возможно выполнить на основе анализа информационных рисков
-
2008
Васильева, Наталья Александровна
Объектом исследований выступают: типы, структура и функциональные возможности СС и СК; объекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СК; методы оценки необходимого уровня^ защищенности СС и СК; механизмы защиты существующих СС и СК; требования информационной безопасности (ИБ) к СС и СК
-
2008
Усков, Александр Владимирович
Методы исследования базируются на теории компьютерных сетей, теории информационной безопасности, теории защиты данных, теории сжатия данных, теории передачи данных, протоколах обмена данными в компьютерных сетях, модели взаимодействия открытых систем OSI, методах разработки прикладного программного обеспечения, методах статистического анализа
-
2008
Африн, Алексей Григорьевич
Практическая значимость и реализация результатов работы Модели, методы и средства предназначены для построения систем контроля и управления доступом к информационным каналам АСУ ТП предприятий промышленного типа
-
2008
Кащенко, Алексей Геннадьевич
Управление рисками - типично оптимизационная задача, сводящаяся, по своей сути, к задаче оптимального выбора комплекса мер и СрЗИ. Существует довольно много попыток решать ее классическими методами математического программирования. Принципиальная трудность в реализации такого подхода состоит в неточности исходных данных, множественности требований
-
2008
Попова, Елена Владимировна
Информационный риск — это опасное для объекта или субъекта событие в информационной сфере, при реализации (свершении) которого наносится ущерб как для самой информационной сферы, так и, возможно, для системы в целом [74]. Вероятность события и величина ущерба являются оценочными характеристиками информационного риска
-
2008
Проценко, Евгений Александрович
Особенность предмета исследования состоит в необходимости его изучения на примере создания СЗИ сайтов органов власти, что обуславливает как концептуально-теоретический подход к исследованию, так и набор методов исследования и направлений реализации его результатов, а также обусловлена межотраслевым характером информационных отношений
-
2008
Пастухов, Андрей Сергеевич
Внедрение ОК в России спланировано поэтапно. До 2007 г. организации, в информационных системах которых циркулирует конфиденциальная информация, могут самостоятельно выбирать по каким стандартам (старым или новым) проводить аттестацию. Однако, поскольку внедрение нового
-
2008
Павлютенков, Артем Александрович
За последние годы в Российской Федерации реализован комплекс мер в интересах обеспечения гармонизации требований по ОБИ КВСИИ и конкурентоспособности этих требований
-
2008
Торшенко, Юлия Александровна
Объектом исследования является функциональное программное обеспечение, создаваемое при помощи инструментально-технологических средств промышленного проектирования программного обеспечения
-
2008
Вяхирев, Алексей Александрович
Приоритетной проблемой научных исследований в области информационной безопасности РФ (далее - ИБ) становится совершенствование методов стратегического прогнозирования действий субьектов информационного противодействия
-
2008
Сидоров, Алексей Олегович
До определенного момента не возникает вопросов и об оценке величины риска, рост которого следует рассматривать как обратную сторону процесса информатизации. Проблема усугубляется тем, что вопросы информационной безопасности, обычно, отдаются на откуп специалистам по информационным технологиям, которые часто не в состоянии определить реальных
-
2008
Семенов, Вениамин Александрович
Таким образом, практически любая деятельность по обеспечению экономической безопасности подразумевает осуществление защиты национальных интересов от воздействий угроз. Под угрозой экономической безопасности понимаются сложившиеся экономические и иные условия, произошедшие факты в экономической и иных сферах деятельности, которые способны оказать