-
2010
Андреев, Олег Олегович
Положения законов и подзаконных актов, нормативно-регламентирующих документов, стандартов и рекомендаций в области обеспечения безопасности информационных технологий [1,8-10,17] определяют ряд требований к механизмам защиты в автоматизированных системах, в том числе — к программным механизмам логического разграничения доступа. К числу требований
-
2010
Ададуров, Александр Сергеевич
Введение в эксплуатацию систем радиосвязи нового поколения позволяет создать единую сеть подвижной радиосвязи для абонентов различных служб железнодорожного транспорта и реализовать функции автоматического управления движением поездов. Однако в отличие от кабельных каналов радиоканалы с точки зрения условий распространения сигналов являются
-
2010
Ерохин, Сергей Сергеевич
Наряду с функциями передачи информации в электронных торговых площадках существуют функции по хранению и обработки информации, а так же закрытых ключей шифрования пользователей и персональных данных, требования, к обеспечению которых не регламентируются, следовательно, защитные механизмы отсутствуют
-
2010
Никонов, Вячеслав Игоревич
Сетевые атаки, сбои и отказы сетевого оборудования — основные факторы, влияющие на безопасность передачи информации в распределенных беспроводных сетях. Проблемой обеспечения безопасности передачи информации в распределенных беспроводных сетях занимались I. Akyildiz, W.Wang, X.Wang, T. Dorges, N. Ben Salem. Под обеспечением безопасности передачи
-
2010
Урбанович, Павел Владимирович
Законодательно прописаны нормы излучения, но они контролируются на расстоянии не менее десяти метров от генератора шума. Однако нередко встречается ситуация, когда на первом этаже здания необходимо установить объект информатизации с устройством активной защиты [65], а на втором этаже находятся жилые помещения, в которых эксплуатируются телевизоры
-
2010
Алферов, Игорь Леонидович
Все эти сложности традиционных подходов привели к возникновению новой технологии, соединяющей их достоинства и устраняющей недостатки — архитектуре объектного хранения данных (англ. Object Storage Architecture, OSA). Исследования таких ученых, как G. Gibson, D. Nagle, Н. Gobioff, J. Zelenka, P. Braam, и других специалистов в 90-х годах заложили
-
2010
Фролов, Геннадий Викторович
Информационные технологии (ИТ) эффективны тогда, когда они соответствуют потребностям текущего времени. Быстро изменяющиеся методы работы, появление на рынке новых продуктов ИТ обуславливает потребность в создании новых и постоянной модификации и адаптации эксплуатирующихся информационных систем
-
2010
Горохов, Денис Евгеньевич
Вместе с тем, в настоящее время наблюдается рост объема рынка средств защиты информации, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты,, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией содержащей
-
2010
Ренжин, Петр Александрович
В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Цифровой водяной знак в данном случае должен являться свидетельством подлинности контента
-
2010
Котенко, Денис Алексеевич
Вместе с тем, теоретический подход к количественной оценке риска ИБ находится в стадии становления, а соответствующие методы приемлемой точности отсутствуют
-
2010
Хусаинова, Эльвира Робертовна
Материалы подобных «хакерских» конференций могут существенно помочь специалистам в области защиты информации для прогнозирования новых уязвимостей, так как в полной мере отражают картину поля информационных угроз
-
2010
Титова, Евгения Михайловна
В то же время применение в качестве способа противодействия перехвату зашумления канала передачи с использованием сверточных кодов во многих случаях может не только обеспечить более низкую вероятность успешного перехвата (повышение уровня защищенности информации), сохраняя не меньший уровень верности передачи по сравнению с эталонным блоковым
-
2010
Хусни
Реальный IP-адрес не публикуется и регулярно изменяется). Действия хакеров обычно записываются по мере того, как они совершаются, т.е. регистрируются попытки вторжений, когда они оказываются успешными, и предпринятые после удачного взлома действия. Проект Honeynet \f предлагает иной подход: «заманивать» хакеров в систему и анализировать их
-
2010
Аникевич, Елена Александровна
Создание метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается, что позволяет сократить объем избыточной информации, необходимой для аутентификации электронных
-
2010
Прохожев, Николай Николаевич
Существует множество внешних воздействий, которым может быть подвергнуто цифровое изображение. Часть этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д
-
2010
Кувшинов, Станислав Сергеевич
Использование реализации1 такого алгоритма в автоматизированном режиме позволит наладить систему скрытой передачи сообщений между заинтересованными лицами. Для сторонних наблюдателей процесс будет восприниматься как обычный обмен цифровыми графическими файлами
-
2010
Шапченко, Кирилл Александрович
Положения законов и подзаконных актов, нормативно-регламентирующих документов, стандартов и рекомендаций в области обеспечения безопасности информационных технологий определяют ряд требований к механизмам защиты в автоматизированных системах, в том числе — к механизмам логического разграничения доступа. Вместе с тем, практической реализации таких
-
2010
Пучков, Федор Михайлович
Следует отметить, что в настоящее время эффективных и широко распространенных автоматизированных средств, позволяющих проверять корректность программ на языке С и выявлять в них возможные уязвимости, не существует. Традиционные средства статического анализа (аудита) исходного кода недостаточно точно анализируют семантику программы, и, как
-
2010
Троников, Игорь Борисович
В результате указанных причин возникло острое противоречие между возросшими возможностями методов и средств ИТ и I возможностями методов и средств защиты информационных ресурсов
-
2010
Коробкин, Дмитрий Игоревич
Такое обоснование и разработка осуществляется на основе использования методов системного анализа, теории вероятностей и математической статистики, теории графов, математического моделирования