-
2012
Андронов, Алексей Викторович
-
2011
Алексеев, Евгений Константинович
В ходе развития средств и методов криптографического анализа выделился ряд математических свойств, которым должны удовлетворять криптографические функции (системы функций). Наличие подобных свойств у функций призвано обеспечить устойчивость используемых при этом криптографических сущностей относительно методов криптографического анализа
-
2011
Ковалев, Дмитрий Олегович
Мониторинг ИБ - это постоянное наблюдение за объектами и субъектами, влияющими на ИБ ИТС, а также сбор, анализ и обобщение результатов наблюдений [10]. Системы мониторинга ИБ, осуществляют сбор сообщений ИБ, приведение их к единому виду, агрегацию и корреляцию для выявления аномальной сетевой активности. Для этого системы мониторинга ИБ, как
-
2011
Солтанов, Андрей Георгиевич
Основной функцией КС является обеспечение возможности постоянного получения, обработки, передачи и модификации информации. Эффективность выполнения данной функции определяется контролем над тремя основными свойствами информации: конфиденциальностью, целостностью, доступностью
-
2011
Асмолов, Тимофей Александрович
Возможность разрушения или уничтожения информации для незащищенных компьютеров систем музейной или библиотечной автоматизации в современных условиях является реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключатся. Наиболее надежным способом уменьшения тяжести
-
2011
Краснопевцев, Антон Андреевич
Под приложениями, компилируемыми в промежуточное представление, в работе понимается вид программного обеспечения, которое компилируется не в машинный код, а в набор команд виртуальной машины (промежуточное представление). Примерами систем, с помощью которых создаются такие приложения, являются ЛЧЕТ[1], Лауа[2] и др[3-5]. Основной отличительной
-
2011
Шередин, Роман Валериевич
В связи с этим представляют интерес исследования направленные на разработку и анализ методов обработки ПД, позволяющих снизить затраты на обеспечение безопасности в ИСПД
-
2011
Глухарев, Михаил Леонидович
Недостаточная пригодность и корректность ОЦ и триггеров может стать причиной нарушения целостности информации, что, в свою очередь, может привести к сбоям в работе АИС и связанным с ними проблемам в производственной деятельности организации, снижению качества продукции и услуг, экономическому ущербу, человеческим жертвам
-
2011
Коркин, Игорь Юрьевич
-
2011
Ракицкий, Юрий Сергеевич
Аналогичная задача возникает при моделировании объединения различный предприятий в единую организацию, если до объединения каждое из предприятий использовало свою политику безопасности. При этом возникает задача объединения двух мандатных политик безопасности
-
2011
Згурский, Антон Сергеевич
Выделяют три основные составляющие проблемы обеспечения безопасности: правовая защита, организационная защита, программно-техническая. Вопрос обеспечения безопасности электронных технологий расчетов является одним из наиболее важных для финансово-платежной системы страны, так как любая дестабилизация в деятельности системы расчетов может привести
-
2011
Лебедев, Илья Сергеевич
Другой комплекс проблемных вопросов информационного противодействия угрозам ИБ в открытых вычислительных сетях связан с созданием систем идентификации коротких сообщений, где применение статистических методов классификации затруднено ввиду небольшого объема текста, что может создавать угрозы пропуска потенциально опасных сообщений и являться
-
2011
Соколов, Алексей Сергеевич
-
2011
Старченко, Алексей Петрович
В настоящее время разрабатываются новые средства защиты, основанные на последних достижениях физики, химии, микроэлектроники. Недостаток существующих средств защиты официальных документов состоит в отсутствии условной зависимости события подмены объекта идентификации (фотография владельца документа) относительно средства защиты (защитной
-
2011
Чекмарёв, Михаил Юрьевич
В перечне проблем приоритетных научных исследований в области информационной безопасности Российской Федерации констатируется, что «исследование проблем выбора архитектуры и расчета параметров защищенных информационно-телекоммуникационных систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с
-
2011
Савельева, Александра Александровна
Важно отметить, что как в нашей стране, так и за рубежом наблюдается сравнительно небольшой объем публикаций, посвященных методам и моделям оценки качества средств криптографической защиты информации (СКЗИ). При этом низкий уровень осведомленности сотрудников о принципах работы криптографических средств делает возможным приобретение некачественных
-
2011
Калашников, Андрей Олегович
Однако активное использование информационных технологий в деятельности корпораций имеет и «оборотную» сторону, состоящую в существенном повышение значимое! и рисков, которые с этими технологиями Информационная техно ю^ня - приемы способы п мекпы причинения ^ре^ыв вычисли1епьной ¡ехппкп при выполнении функций сбора хранения обработки передачи п
-
2011
Бабанин, Дмитрий Владимирович
-
2011
Корбаинова, Елена Владимировна
-
2011
Гвоздик, Ярослав Михайлович
Показательным здесь является исследование защищённости web-сайтов, проведённое компанией Positive Technologies, результаты которого показали, что 81% подвергшихся исследованию web-сайтов не соответствуют требованиям стандартов по безопасности (рис.2