-
2014
Лапшин, Сергей Владимирович
Самым действенным элементом обеспечения безопасности данных в корпоративных информационных системах остается применение технических средств защиты информации — прежде всего средств предотвращения утечек данных (Data Leak Prevention, DLP
-
2014
Коленбет, Николай Сергеевич
В связи с этим представляется актуальным изучение угроз, возникающих при проведении атак на CCMC с ИФ и связанных с ними рисков с точки зрения оценки эффективности их защиты в целях обеспечения информационной безопасности системы на различных уровнях ее иерархии
-
2014
Моляков, Андрей Сергеевич
Стремительное развитие технологии виртуализации и облачных вычислений формирует новые источники угроз информационной безопасности, которые часто носят скрытый характер, что необходимо учитывать при создании нового поколения систем кибербезопасностп. Использование скрытых каналов для организации атак на компьютерные ресурсы существенно затрудняет
-
2014
Маркина, Татьяна Анатольевна
-
2014
Шаго, Фёдор Николаевич
Оценивание состояния ИБ объекта защиты является важным этапом в циклической взаимосвязи процессов функционирования СМИБ, в ходе, которого определяется соответствие системы защиты заданным требованиям ИБ. Усложнение СМИБ приводит к необходимости совершенствования научно-методического аппарата оценивания данных систем
-
2014
Сухостат, Валентина Васильевна
Современным этап развития защиты информации характеризуется переходом от традиционного представления к более широкому пониманию информационной безопасности (ИБ). Новое представление заключается в реализации комплексного подхода по двум основным направлениям: защиты информации и защиты от информации. В свою очередь, защита от информации приобретает
-
2014
Прохоров, Роман Сергеевич
Одной из главных задач при обеспечении информационной безопасности, является мониторинг процессов, который в свою очередь требует наличия надежной идентификации процессов. Прежде всего, идентификация процессов необходима при построении списка задач, выполняемых компьютерной системой. Анализ списка задач позволяет выявлять вредоносные и скрытые
-
2014
Трапш, Роберт Робертович
Защита информации (ЗИ) включает в себя, среди прочих, физическую защиту, основанную на организационных мероприятиях и совокупности средств, обеспечивающих защиту от несанкционированного проникновения (НСП) физических лиц на объект информатизации (ОИ
-
2014
Пирожникова, Ольга Игоревна
Доктрина информационной безопасности Российской Федерации характеризует современный этап развития нашего общества все возрастающей ролью информационной сферы, которая представляет из себя следующее множество: информация, информационная инфраструктура, субъекты, осуществляющие сбор, формирование, распространение и применение информации
-
2014
Моляков, Андрей Сергеевич
Стремительное развитие технологий виртуализации и облачных вычислений формирует новые источники угроз информационной безопасности, которые часто носят скрытый характер, что необходимо учитывать при создании нового поколения систем кибербезопасности. Так использование недекларированных возможностей системного программного обеспечения для
-
2014
Дешина, Анна Евгеньевна
В связи с этим представляется актуальным изучение угроз, возникающих при проведении многовекторных DDoS-атак на МСВС, и связанных с ними рисков, как с точки зрения их оценки, так и возможности управления этими рисками в целях повышения защищенности МСВС
-
2013
Голембиовская, Оксана Михайловна
Именно эта система сможет не только грамотно определить уровень защищенности информационных систем персональных данных, но также и отслеживать это состояние на протяжении долгого времени. Так, к примеру, внесение в информационные системы персональных данных дополнительной информации о сотрудниках может привести к изменению класса ИСПДн, а
-
2013
Фазлиахметов, Тимур Ильгизович
В вопросах информационной безопасности в промышленных ИС (ЛИС) важной задачей является обеспечение целостности. Основной информацией, обрабатываемой в ПИС, являются результаты измерений (РИ) параметров промышленных объектов. Именно на их основе принимаются решения по управлению производственными процессами, а также формируется финансовая и
-
2013
Тюлькин, Михаил Валерьевич
Стандарт протокола WebSocket, предложенного I. Fette и A. Melnikov, был принят относительно недавно, в декабре 2011 года, однако, уже в течение года данный стандарт был реализован во всех наиболее популярных браузерах (Firefox, Chrome, Safari, Opera, InternetExplorer), которые охватывают около 95% аудитории всех пользователей Internet. Компания
-
2013
Полубелова, Ольга Витальевна
-
2013
Азаров, Артур Александрович
-
2013
Печенкин, Александр Игоревич
-
2013
Лейман, Альберт Владимирович
-
2013
Никольский, Алексей Валерьевич
-
2013
Чернопрудова, Елена Николаевна
Почтовые сервисы информационно-телекоммуникационных систем (ИТКС) корпоративных предприятий с территориально-распределенной структурой являются средством документооборота и служебной переписки, важнейшим информационным каналом реализации бизнес-процессов. Одной из проблем использования электронной почты становится массовая рассылка