-
2001
Ходжаев, Александр Георгиевич
Одним из важных механизмов поддержания защиты функционирования распределенных вычислительных сетей является преобразование информации. Вопросы оптимизации алгоритмов защиты информации приобретают все более возрастающее значение в связи со стабильными тенденциями развития современных средств вычислительной техники, характеризующихся быстрым ростом
-
2001
Гика Себастиан Нарчис
Во-первых, аудио-видео индустрия и индустрия печати заинтересованы в том, чтобы защитить свои цифровые фильмы, аудиозаписи, книги и мультимедийные продукты. Условия рыночной экономики продемонстрировали, что цифровые продукты очень легко можно скопировать и распространять с нарушением авторских прав
-
2000
Калиновский, Андрей Геннадьевич
Аудиозапись, полученная в ходе проведения оперативно-розыскных мероприятий с помощью специальных средств и методов, может служить источником информации (нередко единственным) о явлениях и процессах, имеющих криминогенный или криминальный характер. Известно, что более половины специальных технических средств правоохранительных органов
-
2000
Дмитриев, Юрий Васильевич
Отсюда все более актуальной становится проблема обеспечения безопасности ИТКС, под которой понимается состояние информации, технических средств и технологии, характеризующееся свойствами конфиденциальности, целостности и доступности информации /1-3
-
2000
Мосолов, Александр Сергеевич
Можно утверждать, что вышеперечисленные системы в совокупности составляют систему комплексной безопасности (СКБ) и должны располагать расширенным набором технических средств. Для построения таких систем важно учитывать факторы, влияющие на безопасность объекта, обобщить их, классифицировать, формализовать процесс формирования исходных данных
-
2000
Мосолов, Александр Сергеевич
На современном этапе развития общества возрастает роль информационных ресурсов, информационной инфраструктуры, систем формирования, распространения и использования информации. Под информационной безопасностью Российской Федерации понимается состояние защищенности жизненно важных интересов гражлап, общества и государства в информационной сфере. В
-
2000
Даняев, Александр Викторович
Современной цивилизованный организованный рынок государственных, муниципальных и корпоративных ценных бумаг (ОРЦБ) невозможен без системы, обеспечивающей их хранение, учет, движение на рынке, надежное удостоверение прав пользования ими, а также создание оперативного и эффективного механизма финансовых расчетов. Депозитарная система, включающая в
-
2000
Дворянкин, Сергей Владимирович
Сегодня можно констатировать, что проблема контроля и управления потоками информации применительно к правоохранительным структурам переходит на качественно новый уровень. Такое понятие как "информационная война", применявшееся ранее в военном деле, в настоящее время наполняется новым смыслом и становится привычным явлением, как в столкновении
-
2000
Цивин, Сергей Владимирович
Примером может служить технология мобильных программных агентов [38, 45], которая является новым шагом в развитии концепции распределенных вычислений [40]. Эта технология имеет большие перспективы в приложениях электронной коммерции, а также для управления, диагностирования и обеспечения безопасности вычислительных сетей, в частности, в системах
-
2000
Кузьмич, Всеволод Михайлович
Наиболее распространенным в настоящее время типом АИС являются универсальные распределенные вычислительные системы (далее ВС), представляющие собой группу компьютеров - рабочих станций и выделенных серверов - соединенных информационно-вычислительной сетью. Структура типовой распределенной вычислительной системы приведена на Рис. 1
-
2000
Минаева, Елена Вячеславовна
В этих условиях особое значение приобретает организация эффективных мер противодействия угрозам безопасности информации с учетом новейших компьютерных технологий ее обработки, что, в свою очередь, включает развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью [25
-
2000
Степанов, Павел Георгиевич
Для решения поставленных задач использовались теория программирования и системный анализ, методы объектно-ориентированного анализа и проектирования, теория алгоритмов, теория множеств и математическая логика
-
2000
Стародубцева, Галина Геннадиевна
Примерами таких систем являются созданные на базе современных информационных и телекоммуникационных технологий корпоративные АИС ЦБ РФ и ММВБ. Автоматизированная корпоративная сеть ММВБ стала основой для создания автоматизированной системы депозитарного обслуживания (АСДО) Национального Депозитарного Центра (ДЦ
-
2000
Кулаков, Владимир Григорьевич
Под информационной безопасностью обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. Обеспечение информационной безопасности связано с защитой прав личности, общества, государства на поиск, получение и распространение достоверной
-
2000
Попов, Никита Викторович
-
1999
Волобуев, Сергей Владимирович
Следует отметить, что существующие требования к организации защиты от несанкционированного доступа к сообщениям, не содержащим государственную тайну, при их обработке или хранении в автоматизированных системах, носят лишь рекомендательный характер не только частным лицам, коллективным, частным и совместным предприятиям, а даже государственным
-
1999
Вялых, Сергей Ариевич
Особую опасность угрозы ВПВ представляют для автоматизированных систем оперативного управления (ОУ), важнейшей из характеристик которых является оперативность обработки информации, так как для обезвреживания ВПВ требуются определенные временные затраты, и ущерб, причиненный таким воздействием, может составить миллиарды рублей или иметь
-
1999
Чумаков, Александр Анатольевич
Одним из основных компонентов обеспечения информационной безопасности является контроль эффективности проводимых мероприятий и принимаемых мер по защите информации с использованием технических средств - технический контроль [3,6
-
1999
Маховенко, Елена Борисовна
Если пользователи системы доверяют друг другу (например, в военных или ведомственных системах), то для защиты информации могут применяться методы, основанные на использовании итерированных симметричных криптографических алгоритмов. Отличительной чертой таких методов является наличие одинаковых возможностей у отправителя и получателя информации
-
1999
Парахин, Виктор Николаевич
Разработка этих моделей велась на основе теории массового обслуживания, теории случайных процессов и теории построения и анализа сложных технических систем