-
2004
Морозова, Елена Владимировна
Традиционная задача защиты информации от несанкционированного доступа решается с помощью зашифрования данных таким образом, что расшифрование возможно только при знании секретного ключа
-
2004
Дворянкин, Олег Александрович
В настоящее время процесс формирования российского национального законодательства в области правового регулирования и защиты интеллектуальной собственности, проходящий на фоне осознания ценности национального интеллектуального потенциала, в основном завершен. Вместе с тем, несмотря на принятые меры, ситуация в этом специфическом секторе
-
2004
Молдовяну, Петр Андреевич
Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий использования, необходимостью сохранения высокой производительности информационной системы. Поэтому, при разработке криптографических алгоритмов необходимо обеспечить
-
2004
Сердюк, Виктор Александрович
Методы исследования. При решении поставленных задач использован математический аппарат теории графов, теории множеств, теории автоматов и теории вероятностей
-
2004
Шелудько, Игорь Александрович
Для обеспечения оперативного анализа событии безопасности в компьютерной сети целесообразно разрабатывать и внедрять системы мониторинга событий безопасности (СМСБ), обеспечивающие автоматизированный сбор и оперативный анализ данных о новых событиях безопасности, возникающих на компьютерах сети. Разработка и исследование принципов построения СМСБ
-
2004
Дидюк, Юлия Евгениевна
Анализ содержания этапов разработки КСЗ и входящих в них процедур позволяет сделать вывод, что они содержат задачи как слабоформализуемые, требующие для выполнения квалифицированных специалистов, привлечения экспертов, применения эвристических методов и подходов, так и такие, которые могут быть формализованы в рамках задач и методов структурного
-
2004
Пудовкина, Марина Александровна
Одним из эффективных способов создания подсистемы защиты в системах электронной коммерции на сегодняшний день является применение криптографических методов защиты информации (шифрование, идентификация, имитозащита). Основу большинства криптографических методов составляют симметричные алгоритмы шифрования, которые принято подразделять на блочные и
-
2004
Стрельцов, Анатолий Александрович
Противоречия, возникающие в процессе развития отношений в обществе, а также при взаимодействии с зарубежными государствами и иными субъектами международных отношений, порождают опасные угрозы интересам России в информационной сфере. Защита от этих угроз является важной составляющей национальной безопасности России, характеризующей ее
-
2004
Остапенко, Григорий Александрович
Даже суперпроблема современности - международный терроризм /27,96,97,133,134/ во многом имеет информационный характер /99/. Действительно, при всей бесценности каждой прерванной террористами жизни, они не в состоянии нанести фатальный удар по человеческой популяции. Поэтому сегодня каждый террористический акт в значительной степени ориентирован на
-
2003
Калинин, Максим Олегович
Эта проблема особенно остро стоит в ИС, к которым предъявляются повышенные требования гарантированности защиты: в системах управления технологическими процессами, движением транспорта, проведения банковских операций, обработки секретной информации
-
2003
Масловский, Владимир Михайлович
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8
-
2003
Савельев, Максим Феликсович
Для защиты информации от утечки по каналам наводок и электромагнитных излучений используются различные способы. Среди них полная изоляция всех технических средств от возможного перехвата территориально и с помощью специальных экранов и фильтров, использование методов шифрования, использование зашумления электромагнитных излучений специальными
-
2003
Дуров, Вадим Петрович
Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния защиты информации в регионе. Обеспечение эффективной защиты информации связано с выявлением и оценкой угроз безопасности информации (БИ), организацией мониторинга для оперативного отслеживания и прогнозирования динамики
-
2003
Хуотаринен, Александр Владимирович
Поэтому при построении системы безопасности вычислительной сети используются добавочные средства защиты. В связи с тем, что использование таких средств связано с появлением дополнительных угроз, актуальным являются исследования методов эффективного включения добавочных средств защиты, при которых общая защищенность вычислительной системы будет
-
2003
Павличенко, Игорь Петрович
Основные результаты работы использованы в комплексных системах защиты корпоративных сетей МПС, ЗАО "Петер-стар", а также использованы в учебном процессе на кафедре ВТ СПбГУИТМО
-
2003
Чуфаров, Евгений Викторович
Проводится обзор существующих СДО [9], их моделей, приводятся различные примеры. Анализируются различные риски информации, определяются и систематизируются угрозы. Угрозы определяются как любое событие, которое потенциально может нанести вред путем раскрытия, модификации или разрушения информации, или отказа в обслуживании критическими сервисами
-
2003
Пожилых, Валерий Александрович
См.: Доктрина информационной безопасности Российской Федерации // Российская газета. -2000. 28 сент. - С. 4-6. ных технологий предусматривается защита государственных информационных ресурсов от несанкционированного доступа1
-
2003
Асяев, Павел Иванович
Методы исследования. В работе использованы методы системного анализа, теории вероятностей и математической статистики, теории информационной безопасности, математического моделирования, нечетких множеств, а также методы оптимизации по количественным и лингвистическим
-
2003
Щербаков, Владимир Борисович
Следствием этих требований явилось создание в рамках спецслужб специальных структурных подразделений обеспечения безопасности информации (ОБИ) - отделов и отделений ОБИ, служб режима и т.д.). Основная задача этих подразделений - проведение организационно-технических мероприятий по противодействию каналам утечки информации /12-14/. Однако, на
-
2002
Запечников, Сергей Владимирович
Основными методами исследований, используемыми в работе, являются методы общей и линейной алгебры, комбинаторики, теории множеств, теории вероятностей и теории массового обслуживания