-
2007
Супрун, Александр Федорович
На сегодняшний день элементы системы информационной безопасности выбираются путем сравнительного анализа технических и экономических показателей предлагаемых на рынке средств защиты, которые включаются в состав комплексной системы защиты информации (КСЗИ
-
2007
Белл Битжока Георг
Появление новых методов раскрытия информации приводит к необходимости пересмотра стойкости уже используемых криптоалгоритмов и разработки новых методов синтеза алгоритмов. Это в полной мере относится и к криптографической системе простой замены, которая входит в состав практически всех систем замены и одновременно остается одной из самых простых
-
2007
Жульков, Евгений Владимирович
Доступность - это свойство системы, характеризующее способность обеспечить своевременный беспрепятственный доступ субъектов к информации или к ресурсу с информацией, имеющих на это надлежащие полномочия [24
-
2007
Лазарев, Алексей Юрьевич
Цели и задачи федеральной целевой программы «Развитие судебной системы России» на 2007 - 2011 годы, утвержденной постановлением Правительства Российской Федерации от 21 сентября 2006 г. № 583, направлены также на внедрение автоматизированных систем в деятельность органов правосудия «для достижения значительного сокращения сроков рассмотрения
-
2007
Корсун, Роман Владимирович
Поднятие нормативного регулирования этих отношений до уровня закона в первой половине 90-х гг. XX в. в России является большим достижением. Закон Российской Федерации "О государственной тайне"1 позволил вывести из тени секретности и упорядочить многие аспекты указанной деятельности, тем самым предоставив возможность гражданам реально обеспечивать
-
2007
Смирнов, Павел Владимирович
Приведённая статистика обосновывает важность борьбы с утечками конфиденциальной информации, вызванными внутренними нарушителями. Сложность этой проблемы заключается в том, что во многих случаях утечка происходит по вине лиц, имеющих легальный доступ к информации. Кроме того, утечка может происходить по множеству разных каналов. Например
-
2007
Ищукова, Евгения Александровна
Изучение источников информации и публикаций, посвященных анализу алгоритмов блочного шифрования (АБШ) показало, что в настоящий момент существует два основных, можно даже сказать эталонных, метода анализа АБШ. Это методы дифференциального и линейного криптоанализа. Если алгоритм выдерживает атаку с использованием этих двух методов, то он считается
-
2007
Рублев, Дмитрий Павлович
Большинство широко известных на настоящий момент пассивных методов стегоанализа можно разделить на два класса — методы статистического стегоанализа и методы так называемого универсального или "слепого" стегоанализа. Методы статистического стегоанализа ориентированы на работу в области цифрового представления данных и, при условии принадлежности
-
2007
Терешкин, Александр Васильевич
Таким образом, задача разработки методов защиты от удаленной эксплуатации уязвимостей, диверсифицирующих популяцию дистрибутивов определенного ПО, требует проведения интенсивных исследований и является актуальной
-
2007
Пелешенко, Виктор Сергеевич
Использование информации, циркулирующей в глобальных и корпоративных сетях, со временем приобрело высокую степень риска с точки зрения ее несанкционированного раскрытия и модификации
-
2007
Басан, Александр Сергеевич
Для подавляющего. большинства современных СУБД реализаций мандатного разграничения доступа не существует. Её особенность состоит в предотвращении возможности преднамеренного или случайного понижения ценности информации за счёт контроля информационных потоков. Кроме того, с помощью мандатной модели возможно существенное упрощение задачи
-
2006
Бакиров, Тагир Касимович
В данной главе обсуждаются результаты практического применения предложенной концепции построения САЗ КВС. Представлена методика проектирования САЗ КВС, которая позволяет решить следующие задачи: разработка онтологии и архитектуры системы; организация процессов взаимодействия ее агентов; выбор методологии и платформы для ее реализации. Приведены
-
2006
Момот, Михаил Викторович
Предметом исследования являются способы передачи критичной к подделке информации, способы защиты электронной информации, способы организации электронных платежных инструментов, методики анализа эффективности ЭПДС
-
2006
Успенский, Александр Юрьевич
К системе аутентификации в беспроводной сети предъявляются повышенные требования по безопасности. Необходимо использовать криптографически стойкие алгоритмы, позволяющие осуществить взаимную аутентификацию сторон
-
2006
Погорелов, Дмитрий Николаевич
Представленные факторы делают решение задачи защиты информации на ВП традиционными методами невозможным. Основным препятствием является сложность информационной системы, неопределенность состояния внешней среды, несогласованность действий локальных администраторов безопасности различных предприятий-участников ВП. Каждая информационная система в
-
2006
Фролова, Елена Валерьевна
Оставляют желать лучшего и показатели, характеризующие раскрываемость уже совершенных преступлений. С января по сентябрь 2006 года нераскрытыми остаются 1460,2 тыс. преступлений или почти половина от зарегистрированных. Это в свою очередь на 34,5% превышает аналогичный показатель за такой же период 2005 года . Следует при этом отметить, что
-
2006
Ламонов, Андрей Владимирович
В технологическом плане система информационного обеспечения принятия управленческих решений в сфере государственного и муниципального управления реализована в виде информационно - телекоммуникационной системы4, интегрирующей в единое информационное пространство отдельные информационно-аналитические системы государственных органов власти Российской
-
2006
Колбасов, Сергей Михайлович
Основой многих преступлений в сфере высоких технологий сегодня зачастую являются ИК /66-70, 72, 74, /. Проблема моделирования Ж для описания реальных процессов криминализации информационного пространства достаточно актуальна в связи с тенденцией увеличения числа и масштабности ИК. Современные противоправные действия во многом реализуются на
-
2006
Косолапов, Феликс Александрович
Принимая во внимание сегодняшнюю тенденцию быстрого усложнения и увеличения объемов информационных потоков, важно отметить, что помимо задачи обнаружения и блокирования новых и неизвестных угроз безопасности особое значение приобретает задача оперативного поиска и ликвидации последствий вредоносных воздействий. Не смотря на то, что данные задачи
-
2006
Буинцев, Дмитрий Николаевич
В связи с этим все более актуальным становится проблема обеспечения технологической безопасности программного обеспечения КС различного уровня и назначения. В первую очередь это относится к защите интеллектуальной собственности и коммерческим программным продуктам, которые, как правило, представляют тайну для конкурентов