-
2008
Зырянова, Татьяна Юрьевна
В связи с вышеизложенным сегодня при построении систем защиты информации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами защиты. Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем
-
2008
Архангельская, Анна Васильевна
Область применения ГСЧ существенно расширилась в середине XX века вследствие бурного развития двух научных направлений: вычислительных методов, в первую очередь, статистического моделирования, и криптографии. Возможность реализации ГСЧ для указанных применений была обеспечена, с одной стороны, развитием теории вероятностей и математической
-
2008
Железняк, Владимир Петрович
Наиболее адекватным методом обоснования количественных требований к ИБ КС в настоящее время видится подход, основанный на концепции информационного риска с использованием для его оценки вероятностного (стохастического) подхода, где для описания потока нарушений информационной безопасности (ИБ) использует различные законы распределения [71
-
2008
Аникеев, Максим Владимирович
Основной проблемой, с которой сталкиваются разработчики современных систем обнаружения вторжений (СОВ), является низкая эффективность существующих механизмов обнаружения принципиально новых видов вторжений, признаки которых не изучены и не занесены в базы данных сигнатур. Развитая в последние годы теория обнаружения аномалий, призванная решить эту
-
2008
Андреев, Дмитрий Александрович
Стоит заметить, что в среде профессиональных взломщиков многие из DoS-атак считаются занятием «для начинающих» т. к. большинство таких атак не предполагают наличия у атакующего высокого уровня знаний и большого опыта. Тем не менее, такие атаки способны принести достаточно большой ущерб
-
2008
Хвостов, Виктор Анатольевич
Для обеспечения ИБ используются специализированные программные системы защиты информации (ПСЗИ), обязательно входящие в состав общесистемного программного обеспечения АС, разрабатываемые в процессе проектирования самой АС
-
2008
Алиев, Александр Тофикович
Вместе с тем вопросы, связанные с противодействием разглашению, перехвату и передаче третьей стороне электронных документов в настоящий момент все еще остаются нерешенными. В тоже время, все большее количество коммерческих организаций сталкивается с жесткой конкурентной борьбой. Современные условия требуют обязательного документирования по сути
-
2008
Арьков, Павел Алексеевич
Помимо нормативных документов существуют различтше методы оценки рисков, но они, в свою очередь, используют в основном экспертные, а не формальные методы оценки вероятностей реализации угроз, и при этом не в полной мере применимы па этапе проектирования системы защиты
-
2008
Паниткин, Дмитрий Витальевич
Сегодня одним из важнейших направлений совершенствования методического обеспечения информационной безопасности (ИБ) является 4 переход от качественных и субъективных методов оценки рисков к количественным. Решение этих задач тесно связано с проведением оценок эффективности мер и средств защиты, под которой понимается способность системы защиты
-
2008
Кустов, Георгий Алексеевич
Согласно данным отчетов аудиторской компании Perimetrix только 5% российских организаций не пострадали от утечек данных в 2007 г. Как отмечается в исследовании «Инсайдерские угрозы в России 2008», чаще всего похищаются персональные данные (57%), детали конкретных сделок (47%) и финансовые отчеты (38%) [54
-
2008
Кудрявцева, Рима Тимиршаиховна
При решении поставленных в работе задач использовались методы системного анализа, теории когнитивного моделирования, теории графов, нечеткой логики, имитационного моделирования, автоматизированного проектирования информационных систем, а также методы программирования
-
2008
Лысенко, Александр Георгиевич
Согласно ГОСТ 17799 оценка безопасности - систематический анализ вероятного ущерба, наносимого бизнесу в результате нарушений информационной безопасности, с учетом возможных последствий от потери конфиденциальности, целостности или доступности информации или других активов или вероятности наступления такого нарушения с учетом существующих угроз и
-
2007
Фофанов, Алексей Владимирович
Противостоять атакам на информацию можно только в случае определения слабых мест в системе защиты. В таком контексте представляется очень своевременной приведенная методика анализа слабых мест в информационной системе
-
2007
Кабанов, Артем Сергеевич
Поскольку в работе исследуется возможность ИСК ЗПО, а нарушитель может осуществлять атаки для достижения промежуточных целей (например, перехват данных и последующее их использование для другой атаки), то мерой качества СЗ будет суммарная сложность всех атак, которые необходимо выполнить для осуществления ИСК
-
2007
Крылов, Григорий Олегович
Этот принцип обусловлен глобальной информационной революцией, стремительным развитием и повсеместным внедрением новейших информационных технологий и глобальных средств телекоммуникаций. Проникая во все сферы жизнедеятельности государств, информационная революция расширяет возможности развития международного сотрудничества, формирует планетарное
-
2007
Шокарев, Алексей Владимирович
В связи с этим именно компьютер, находящийся в составе сети, следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя - в качестве ее наиболее вероятного потенциального нарушителя. Как следствие, под сомнение ставится обоснованность концепции реализованной системы защиты в современных операционных системах (ОС
-
2007
Линец, Александр Леонидович
Именно это пространство и различные его составляющие (информационно-психологическая или информационно-кибернетическая) являются объектом реализации информационных операций и атак (ИОА) на предмет дезорганизации инфраструктуры регионов и объектов информатизации (ОИ
-
2007
Новиков, Сергей Валерьевич
-
2007
Балашов, Сергей Григорьевич
-
2007
Баранов, Петр Александрович
Принципы обнаружения аномалий часто применяются для решения задач обнаружения атак на вычислительные системы. Таким образом, методы обнаружения аномалий выбираются применительно к конкретному набору параметров системы и их эффективность гарантирована исключительно для этого набора параметров