-
2006
Демурчев, Никита Георгиевич
Выходом из данной ситуации является построение гарантированно защищенных информационных систем, основанное на применении формальных моделей безопасности на всех этапах жизненного цикла системы, особенно на этапе проектирования. При этом наиболее важным является использование формальных моделей при проектировании систем контроля и управления
-
2006
Юрков, Павел Юрьевич
В настоящее время в области распознавания речи веде1ся интенсивный поиск новых методов описания речевого сигнала в пространстве признаков. Разрабатываются методы, позволяющие наиболее эффективно распознавать речевой сигнал независимо от голоса диктора, с друюй стороны ведется поиск методов, позволяющих выделять индивидуальные особенности
-
2006
Казарин, Максим Николаевич
События 11 сентября 2001 послужило мощным толчком в развитии биометрии. Среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября и более 75% - после. Согласно отчету компьютерной безопасности CSI (Computer Security Institute)[2], процент компаний использующих биометрические технологии в 2004 году составлял 11%, а в
-
2006
Киселев, Антон Валерьевич
Информационные ресурсы и информационные системы относятся к ряду основных защищаемых элементов во всех сферах жизнедеятельности современных предприятий. Сегодня активно развиваются средства негативного информационного воздействия на эти элементы, противодействие которым требует широких разноплановых исследований и разработок соответствующих
-
2006
Морева, Ольга Дмитриевна
По мере роста интенсивности использования информационных технологий количество информационных угроз увеличивается, степень негативных последствий от их реализации возрастает [92-95, 108, 123,131-132
-
2006
Пархоменко, Андрей Петрович
В Доктрине информационной безопасности (ИБ) Российской Федерации указано, что "национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе развития технического прогресса эта зависимость будет возрастать
-
2006
Бабиков, Владимир Николаевич
В «Положении о системе оповещения и информирования населения Мурманской области в чрезвычайных ситуациях на органы местного самоуправления возложены обязанности по созданию, совершенствованию (реконструкциями) и поддержанию в постоянной готовности к задействованию территориальной системы оповещения. Основной задачей территориальной системы
-
2006
Трифаленков, Илья Анатольевич
Однако, на сегодняшний день ситуация существенно изменилась. Практически любая организация должна участвовать во внешнем информационном обмене, причем не только получая информацию, но и предоставляя определенный набор информационных сервисов. В качестве типовых могут быть названы
-
2006
Коновалов, Иван Николаевич
В частности, в США, где этому вопросу уделяется огромное внимание, работы по повышению устойчивости государственных компьютерных систем к различного рода электронным воздействиям активно ведутся начиная с середины 90-х годов. В 1995 г. была поставлена задача изучения уязвимости жизненно важных инфраструктур. Для координации этих работ в 1996 г
-
2006
Сычева, Ирина Евгеньевна
ИС, и отсутствие связи с реальным сотрудником организации, а также различие в реализованных моделях разграничения и наборах прав доступа к защищаемым ресурсам
-
2006
Суханов, Андрей Вячеславович
Таким образом, применение методологии ОК способствует существенному повышению качества как оценки, так и разработки продуктов и систем ИТ, о чем свидетельствует как шестилетний опыт их использования в мире, так и небольшой опыт, полученный при апробации "Общих критериев" в России
-
2005
Швецов, Андрей Владимирович
В процессе осуществления своей деятельности сотрудники органов внутренних дел получают информацию о режиме и характере работы предприятий, расположенных на обслуживаемой территории, сведения, касающиеся личной жизни граждан, а также иную информацию (к примеру, служебного характера). Данная информация, а также сведения об отдельных ме
-
2005
Просветова, Ольга Борисовна
Развитие этой проблемы вызывает естественную необходимость в обеспечении надежной защиты информационных ресурсов и процессов, упорядочении общественных отношений в данной сфере. Наше государство только приступает к разработке и внедрению в законодательной и исполнительной областях комплексного подхода к обеспечению защиты персональных данных. В
-
2005
Заряев, Сергей Александрович
Огромное значение вопросы обеспечения информационной безопасности играют в деятельности военных прокуратур гарнизонного звена - органов, непосредственно осуществляющих прокурорский надзор и уголовное преследование. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на
-
2005
Рымарева, Наталья Валерьевна
Государственная политика в области информатизации России, получившая новый импульс на рубеже нового века, включает следующие основные направления [108
-
2005
Мирин, Анатолий Юрьевич
Первым из них является утечка информации при замене НЖМД. Старые компьютеры вывозятся вместе с носителями информации, а значит и со всеми данными, на защиту которых были потрачены деньги и время, и это происходит в крупных организациях почти каждый день
-
2005
Слюсаренко, Игорь Михайлович
Одной из основных проблем в создании систем обнаружения вторжений, основанных на обнаружении аномалий, является отсутствие методики количественного оценивания опасности выявляемых аномалий. Результат оценивания должен характеризовать причину изменений: являются ли они следствием вторжения или неучтенной особенности ИС. Утверждать, что выявленная
-
2005
Воронов, Андрей Владимирович
В соответствии с Указом Президента РФ «О Концепции национальной безопасности Российской Федерации» (№ 24 от 10.01.2000) информационная безопасность является составной частью национальной безопасности Российской Федерации. Таможенный кодекс Российской Федерации так же определяет необходимость защиты информации и прав субъектов, участвующих в
-
2005
Молдовян, Александр Андреевич
Прикладные аспекты поставленной цели связаны с повышением эффективности СЗИ за счет совершенствования используемых в СЗИ алгоритмов блочного шифрования путем разработки, исследования и применения новых криптографических алгоритмов на основе УППС для обеспечения достаточно широких возможностей оптимизации относительно следующих показателей: 1
-
2005
Конявский, Валерий Аркадьевич
На сигнальном уровне информационное взаимодействие описывается энтропийным подходом [226], на лингвистическом — алгоритмическим [85] и алгебраическим (комбинаторным) [47] подходами. Необходимо отметить подход, применяемый при описании ситуаций «управляющий объект -управляемый объект» [26, 27], требующий рассмотрения целей управления