-
2002
Кочедыков, Сергей Сергеевич
Выработка мер защиты информации, адекватных угрозам обрабатываемой информации в ИТКС, привела к разработке соответствующих средств и систем защиты информации от несанкционированного доступа (НСД) /15
-
2002
Оголюк, Александр Александрович
Основные результаты работы внедрены в комплексных системах защиты корпоративных сетей ЗАО "ПетерСтар", ОАО "Ленсвязь", и использованы в учебном процессе на кафедре ВТ ГИТМО(ТУ). Основные положения, выносимые на защиту
-
2002
Соловьев, Сергей Вениаминович
Таким образом, одним из основных компонентов обеспечения информационной безопасности является контроль состояния и эффективности проводимых мероприятий и принимаемых мер по защите информации. Контроль состояния и эффективности защиты информации, содержащей сведения, составляющие государственную или служебную тайну (далее - защищаемая информация
-
2002
Рябцев, Анатолий Сергеевич
Наиболее распространенным, среди таких подходов, является администрирование безопасности. При этом создается специальная служба, отвечающая за различные стороны обеспечения безопасности. Создание службы администрирования информационной безопасности требует решения ряда задач по формированию ее структуры, разграничению зон ответственности
-
2002
Рябцев, Анатолий Сергеевич
Наиболее распространенным, среди таких подходов, является администрирование безопасности При этом создается специальная служба, отвечающая за различные стороны обеспечения безопасности Создание службы администрирования информационной безопасности требует решения ряда задач по формированию ее структуры, разграничению зон ответственности
-
2002
Беляков, Денис Александрович
Особенностью корпоративной среды является использование телекоммуникационных средств и каналов связи для построения защищенного обмена информацией, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами среды
-
2002
Сычев, Артем Михайлович
В настоящее время автоматизированные системы (АС) различного назначения создаются с использованием методов распределенной обработки информации типа Extranet и Intranet. Сложная организация сетей и использование в них многочисленных вариантов платформ операционных систем UNIX, MS-DOS, MS Windows, Macintosh System, NetWare, а также множество
-
2002
Зегжда, Дмитрий Петрович
Несмотря повышенный интерес к этому вопросу и принимаемые меры, направленные на усиление защиты, количество нарушений безопасности постоянно растет, о чем свидетельствует, например, статистика международной организации CERT(Computer Emergency Response Team) (Рис. 1.1) [1, 90, 92
-
2002
Батищев, Роман Вячеславович
Широкое применение современных информационных технологий в правительственных организациях, банковских структурах, промышленности и других организаций привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники (ЭВМ) и других технических средств. При этом внутри учреждений для обработки, хранения
-
2002
Смолин, Андрей Владимирович
Существующее методическое обеспечение периодического контроля эффективности ТЗИ на объекте [2,3,6] в определенной мере позволяет оптимизировать его проведение, в том числе, выбирать оптимальную периодичность проверок. Однако, в настоящее время отсутствуют методы количественно обоснованного выбора между разнородными по своей природе 6 мерами
-
2002
Томилин, Василий Николаевич
В настоящее время самый распространенный протокол сетевого уровня IP (версии 4), использующийся в глобальной сети Интернет, не предоставляет средств аутентификации удаленного клиента или сервера. Средства аутентификации, заложенные в архитектуру протокола IP следующей версии, IPv6, также недостаточно развиты, кроме того, скорость распространения
-
2002
Нестеров, Сергей Александрович
Для решения поставленных в работе использовались методы теории множеств, теории графов, математической теории игр, методы интервального исчисления, системного анализа, теории реляционных баз данных и объектно-ориентированного программирования
-
2002
Евдокимов, Максим Валериевич
Методы защиты более традиционных систем — книг учета и картотек — развивались в течение десятилетий на основе практического опыта. Они не совершенны, но для них известны степени риска и недостатки защиты. Органы внутренних дел России пока не обладают подобным опытом в области компьютерных систем и сетей. Гонка за массовой компьютеризацией и
-
2001
Гуц, Николай Дмитриевич
Ежегодные убытки, которые терпят различные частные фирмы в результате несанкционированного доступа к коммерческой информации (особенно в кредитно-финансовой сфере), по оценке западных специалистов, исчисляются миллиардами долларов. Информация давно превратилась в товар. В результате несанкционированного доступа к базам данных государственных
-
2001
Отавин, Алексей Дмитриевич
Выполнение указанных функций средств защиты не требует использования специальных средств обработки информации или же модификации стандартных прикладных средств. Более того, набор средств защиты и методы их внедрения выбраны таким образом, что они позволяют компенсировать уязвимости прикладных средств обработки. В результате этого, предоставляется
-
2001
Жигулин, Георгий Петрович
-
2001
Просихин, Владимир Павлович
Для достижения этой цели в работе решались следующие задачи: • разработка обобщенной многоуровневой модели представления архитектуры безопасности распределенных компьютерных систем
-
2001
Ростовцев, Александр Григорьевич
Гарантированная стойкость аутентификации может быть обеспечена только методами криптографии. Другие методы аутентификации (опознавание по паролю, по биометрическим параметрам и т. п.) могут использоваться как дополнительные и в данной работе не рассматриваются
-
2001
Изотов, Борис Викторович
Таким образом, сложившееся положение в области информационных технологий создает благоприятные условия для злоумышленников, связанные с возможностью перехвата, разрушения, фальсификации и других противоправных действий с электронными документами. Этот процесс всё больше усугубляется по мере совершенствования программных и технических средств
-
2001
Мартынов, Алексей Иванович
Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в сетях связи, распространяется на управляющую составляющую сети, представляющую собою набор протоколов различного уровня и типа интегрированных и сконфигурированных в конкретном функциональном приложении