-
2011
Халявин, Андрей Вячеславович
Криптографическая стойкость определяется вычислительной сложностью наиболее быстрого известного алгоритма ее вскрытия. Адекватность оценки криптографической стойкости определяется наличием большого числа попыток анализа алгоритма шифрования, что в немалой степени зависит от его простоты и распространенности на практике. Последнее же напрямую
-
2011
Аристархов, Иван Владимирович
В настоящее время широкое распространение получают специализированные информационные системы (ИСС), базирующиеся на сетях общего доступа и обрабатывающие открытую информацию. Для ряда подобных систем является актуальной проблема обеспечения целостности и достоверности обрабатываемой информации, обеспечения ее юридической значимости, а также
-
2011
Еременко, Александр Валериевич
-
2011
Мелузов, Антон Сергеевич
-
2011
Мерзлякова, Екатерина Юрьевна
Основными критериями для оценки и сравнения различных методов построения стеганографических систем являются их стойкость и емкость. В отличие от достаточно исследованных криптографических систем, оценки стойкости стегосистем более сложны и само понятие стойкости имеет большое число различных формулировок, что объясняется разнообразием задач
-
2011
Селин, Роман Николаевич
-
2011
Доронин, Станислав Евгеньевич
-
2011
Бречка, Денис Михайлович
Практическая ценность заключается в разработке алгоритмов проверки безопасности компьютерных систем и выявлении безопасных состояний, которые могут найти применение в программных реализациях средств аудита безопасности вычислительных комплексов
-
2011
Карайчев, Глеб Викторович
Разработкой СОВ занимается много компаний, однако большинство предлагаемых ими решений являются коммерческой тайной и их воссоздание или модифицирование, зачастую, практически невозможно. По этой причине большую теоретическую и практическую ценность имеет разработка и програлшная реализация эффективных методов обнаружения новых видов атак на
-
2011
Благодаренко, Артем Васильевич
Для оценки безопасности таких систем сертификационные лаборатории выполняют специализированное тестирование программных продуктов на наличие уязвимостей и недекларированных возможностей. Тестирование проводится по исходным кодам программы. Однако существуют ситуации, когда исходные тексты для ПО недоступны. В этом случае анализ ПО может быть
-
2011
Румянцев, Павел Васильевич
Для безопасного функционирования автоматизированных систем управления (АИС) и телекоммуникационных систем (ТКС) необходимо в таковых использовать доверенное программное обеспечение, в котором отсутствуют программные закладки. Но возникает проблема - трудозатраты, необходимые на анализ кода операционной системы, крайне велики. В связи с этим
-
2011
Харечкин, Павел Владимирович
Последние исследования показывают [73, 74, 79], что процессы функционирования ИС все больше основываются на коллективных, субъектно-распределенных информационных задачах. Такие задачи для ИС являются критичными, ведь их невыполнение по времени накладывает серьезные ограничения на функционирование ИС в дальнейшем и приводит к появлению уязвимостей
-
2011
Гибадуллин, Руслан Фаршатович
Использование цифровых карт сопряжено с определенными трудностями. Оно требует векторизации растровых изображений, устранения дефектов топологической структуры при создании таких карт, организации хранения цифровой модели местности в реляционных базах данных
-
2011
Леошкевич, Илья Олегович
Закладки в программных средствах криптографической защиты информации (ПСКЗИ) могут сохранять производную от секретного ключа информацию на диск или передавать её по сети - как в виде отдельных файлов или сетевых соединений, так и их фрагментов. Эта дополнительная информация может позволить злоумышленнику существенно ускорить восстановление
-
2011
Волхонский, Владимир Владимирович
Повышение уровня информатизации всех сторон жизни общества ознаменовалось и резким ростом криминогенное™, увеличением характера и числа разнообразных угроз объектам информатизации. В то же время в начале 90-х годов в России создалась ситуация, когда выяснилось, что развитие такой важной составляющей методов и средств обеспечения физической
-
2010
Москвин, Дмитрий Андреевич
Таким образом, необходим автоматизированный подход к настройке безопасности ОС, применение которого позволит взаимоувязано настроить все правила ПБ и при этом исключить ошибки "человеческого фактора", существенно ускорить процесс настройки, сократить затраты на обслуживание и поддержание безопасности
-
2010
Калинин, Максим Олегович
В этих условиях становится невозможным трактовать обеспечение безопасности ИС как сохранение фиксированного состояния, безопасность которого формально доказана или подтверждена экспериментально. Потребность обеспечивать и контролировать безопасность в сложных ИС, прогнозировать поведение комплексных средств защиты и оперативно выявлять нарушения
-
2010
Солонская, Оксана Игоревна
Классически конфиденциальность обеспечивается посредством применения криптографических средств. При этом шифрование осуществляется «из конца в конец», а степень защиты передаваемой информации прямо пропорциональна длине ключа и сложности применяемых алгоритмов. Причем данная зависимость имеет нелинейный (степенной) характер. Поэтому в случае
-
2010
Ван Цзянь
Поэтому задачи исследования устойчивости современных методов маркирования изображений, определения оптимальных значений параметров различных алгоритмов внедрения ЦВЗ и усовершенствования алгоритомов и методов, которые могут обеспечить целосостность ЦВЗ, являются актуальными
-
2010
Козачок, Андрей Васильевич
Статистика инцидентов безопасности в корпоративных сетях свидетельствует о том, четвертая часть нарушений обусловлена использованием уязвимостей, .связанных с несоблюдением СПБ и низкой эффективностью соответствующих механизмов ее контроля и разграничения потоков данных