-
2005
Биячуев, Тимур Александрович
Хост, предоставляющий доступ к размещенной на нем информации (к размещенному на нем веб-сайту) по протоколу HTTP (язык гипертекстовой разметки документов
-
2005
Потанина, Ирина Витальевна
Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации
-
2005
Курилкина, Анастасия Михайловна
Понятие практической стойкости связано с книгой Керкхофа «La Cryptographie militare», по которой оценивать стойкость шифра необходимо в предположении, что для противника секретным является лишь ключ. Основными количественными мерами стойкости алгоритмов защиты дискретной информации служат так называемые «трудоемкость метода анализа алгоритма» и
-
2005
Вохминцев, Виктор Александрович
Отмеченные тенденции ведут к численному росту и улучшению материально-технического обеспечения ОВД, интенсивному развитию информационных технологий в их деятельности /3, 4/. Вместе с тем, широкое применение ОВД новых информационных технологий приводит к увеличению числа различных каналов утечки информации /5 - 8/, что, в свою очередь, влияет на
-
2005
Вовк, Александр Михайлович
Особенность МСВС — встроенные средства защиты от несанкционированного доступа, включающие в себя мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита (протоколирования событий). Недостаток данной ЗОС состоит в низкой совместимости с существующими распространенными средствами обработки информации
-
2005
Ушаков, Дмитрий Вячеславович
Согласно отчету ФБР [2, 3] наибольшие потери за 2003 и 2004 года были вызваны атаками типа «отказ в обслуживании» (DoS), кражей конфиденциальной информации, распространением вредоносного программного обеспечения (ПО) и несанкционированным использованием сетевых ресурсов. Если с DoS-атаками бороться практически невозможно, так как не существует
-
2005
Сушков, Павел Феликсович
Вредоносные программы влияют, в первую очередь, на временные характеристики элементов информационной сферы, так как результатом их воздействия являются значительные временные потери, связанные с восстановлением корректности информационных процессов
-
2005
Абрамов, Евгений Сергеевич
До сих пор можно встретить утверждения, что наибольший ущерб наносится компаниям изнутри. Такая ситуация была характерна для начала 90-х годов. Согласно отчёту Институту компьютерной безопасности CSI (Computer Security Institute), опубликованному в конце 2003 года, 71% процентов подвергнувшихся нападению организаций были атакованы через внешние
-
2005
Багаев, Максим Александрович
Таким образом, задача развития и разработки методического обеспечения оптимального управления контролем доступа пользователей к информации в СК на основе комплексной оценки качества функционирования СЗИ НСД является весьма актуальной
-
2005
Якименко, Александр Владимирович
Объект исследований. Система сотовой связи стандарта GSM, развернутая одним из операторов подвижной связи в локальном территориальном районе (субъекте Российской Федерации
-
2005
Ульянов, Юрий Борисович
В тоже время, несмотря на значительное число работ, в которых уже рассматривались эти вопросы, существует достаточно большое количество нерешенных задач [45, 48]. Особенно много актуальных и нерешенных задач относится к автоматизированным системам критических приложений, банковским структурам и органам государственной власти в условиях, когда
-
2005
Нестерук, Филипп Геннадьевич
Нейронные сети получили распространение в многочисленных прикладных сферах распределенных вычислениях при решении нечетких и трудно формализуемых задач. Внимание разработчиков ИТ к НС можно объяснить естественным параллелизмом НС в противовес последовательному характеру управления ходом вычислений, свойственных большинству известных систем ИТ
-
2005
Кулаков, Владимир Григорьевич
Выдающийся германский военный и политический деятель К.Клаузевиц считал, что «война есть продолжение политики другими средствами». Но в XXI веке информационная война становится основным средством мировой политики /76/, любая политическая деятельность рассматривается /76/ как информационная борьба за управление психикой элиты и социальных групп
-
2004
Сереченко, Денис Владимирович
Начиная с 1988 года, с началом широкого использования международной сети общего доступа Интернет, наблюдается постоянное усиление активности хакерских сообществ. По данным британского консалтингового агентства MI2G, отслеживающего хакерскую активность в Интернете с 1995 года, в октябре 2002 года зафиксировано в общей сложности 16559 атак на
-
2004
Киселев, Вадим Вячеславович
Совершенствование методов и средств вредоносного воздействия на информацию в компьютерных сетях привело к адекватному развитию технологий защиты информации и созданию защищенных компьютерных сетей (ЗКС) /18 -26
-
2004
Асеев, Вячеслав Николаевич
Исследование внешнеэкономической деятельности с позиций сложных эргатических процессов позволяет выделить в ней как организационные, так и технические аспекты /3, 4
-
2004
Твердый, Лев Вадимович
В течение последних нескольких лет происходит постоянный рост применения распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости сетей общего пользования эти
-
2004
Нестерук, Геннадий Филиппович
Эволюция информационных технологий осуществляется в направлении создания ИТ-систем, в которых присутствуют процессы наследования, развития, адаптации и отбора [4], свойственные биосистемам. Заимствование биосистемных привело к разработке теорий НС, нечетких множеств, эволюционных методов, составляющих основу искусственных интеллектуальных систем
-
2004
Цивирко, Евгений Геннадьевич
В качестве объекта исследования представлены модели и методы создания защищенных банковских АС и средства поддержки их создания. При решении поставленных задач использованы: методы анализа и моделирования систем, методы оценки защищенности, теория графов, множеств и теория программирования. Научная новизна
-
2004
Бузинов, Андрей Александрович
В то же время в последние годы получили развитие методы прогнозирования, развивающие идеи и подходы теории ритмов, основы которой были сформулированы нашими выдающимися учеными