Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хэш<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 20
 1-20    21-27 
1.


    Молдовян, Н. А. (д-р тех. наук).
    Шифр и хэш-функция на основе управляемых элементов F3/1 [Текст] / Н. А. Молдовян, Минь Нгуен // Вопросы защиты информации. - 2004. - N 2. - С. . 2-7. - Библиогр.: с. 7 (7 назв. ). - RUMARS-vozi04_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
телекоммуникации -- битовые шифры -- переменные операции -- хэш-функции -- криптографическая защита -- операционные блоки -- булевые функции -- блоки -- итерактивные шифры
Аннотация: Для повышения гибкости при оптимизации встраивания криптографических механизмов защиты в текоммуникационные устройства разработан 96-битовой шифр, основанный на переменных операциях. В статье рассмотрено проектирование блочных шифров с учетом оптимизации аппаратной реализации.


Доп.точки доступа:
Минь Нгуен
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Молдовян, Н. А. (д-р техн. наук).
    Хэш-функции с секретом: синтез и применение [Текст] / Н. А. Молдовян, У. А. Молдовян // Вопросы защиты информации. - 2004. - N 4. - С. . 2-6. - Библиогр.: с. 6 (6 назв. ). - 0; синтез и применение. - RUMARS-vozi04_000_004_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
криптография -- хэш-функции -- хэш-функции с секретом -- программы -- электронные документы -- электронные цифровые подписи -- ЭЦП -- защита информации -- средства защиты информации -- СЗИ
Аннотация: Обсуждено применение хэш-функций с секретом для санкционирования изменений, вносимых в программы и электронные документы.


Доп.точки доступа:
Молдовян, У. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Котенко, И. В.
    Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling [Текст] / И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2008. - N 3. - С. 68-73 : Ил. - Библиогр.: с. 73 ( 12 назв)
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
сетевые черви -- информационные сети -- информационные системы -- сетевая защита -- сетевые узлы -- дросселирование -- хэш-таблицы -- информационная безопасность
Аннотация: Актуальный задачей, решение которой необходимо для защиты компьютерных сетей, является обнаружение и сдерживание эпидемий сетевых червей. В статье рассматривается подход к защите от сетевых червей, основанный на методиках Virus Throttling (регулирования/дросселирования) и модификации данных методик.


Доп.точки доступа:
Чечулин, А. А.

Найти похожие

4.


   
    Скоростные хэш-функции на основе управляемых перестановок [Текст] / Д. Т. Бак и [и др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 2-6. - Библиогр.: с. 6 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- команда микропроцессора -- модифицирование данных -- переменные битовые перестановки -- перестановочная сеть -- хэш-функция -- целостность данных -- целостность информации
Аннотация: Используя переменные битовые перестановки в качестве основного примитива, построены хэш-функции, обладающие высокой производительностью при аппаратной. микропрограммной и программной реализации. Операция управляемой битовой перестановки выбрана в соответствии с ранее предложенной топологией переключаемой перестановочной сети для реализации на ее основе команды управляемой перестановки битов для встраивания в массово используемые микропроцессоры. Длагодаря этому разработанные алгоритмы вычисления криптографических контрольных сумм имеют перспективы применения в качестве скоростных программных хэш-функций.


Доп.точки доступа:
Бак, До Тхи; Минь, Нгуен Хиеу; Молдовян, У. А.; Молдовяну, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Протоколы с нулевым разглашением секрета и обоснование безопасности схем цифровой подписи [Текст] / А. А. Молдовян [и др. ] // Вопросы защиты информации. - 2011. - № 4. - С. 6-11. - Библиогр.: с. 10-11 910 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- защита -- криптографические протоколы -- открытый ключ -- хэш-функция -- электронная цифровая подпись
Аннотация: Вывод схем электронной цифровой подписи из протоколов с нулевым разглашением секрета использован как способ обоснования безопасности первых. Показано, что в схемах подписи, основанных на сложности задачи дискретного логарифмирования, размер рандомизирующего параметра может быть уменьшен с сохранением значения стойкости.


Доп.точки доступа:
Молдовян, А. А.; Молдовян, Д. Н.; Васильев, И. Н.; Головачев, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Белим, С. В.
    Возможность построения хэш-функции на базе двумерной модели Изинга [Текст] / С. В. Белим, А. Ю. Шерешик // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 81-86 : табл., диагр., граф. - Библиогр.: с. 86 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Изинга модель -- алгоритм хэширования -- двумерные модели -- защита информации -- компьютерное моделирование -- криптография -- криптостойкость хэш-функций -- лавинный эффект (информатика) -- моделирование физических процессов -- модель Изинга -- тестирование генераторов -- хэш-функции -- хэширование
Аннотация: Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.


Доп.точки доступа:
Шерешик, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Демьянчук, А. А.
    Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета [Текст] / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2013. - № 2. - С. 22-27. - Библиогр.: с. 26-27 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы открытого шифрования -- аутентификация -- двухшаговые протоколы -- задача дискретного логарифмирования -- задача факторизации -- криптографические протоколы -- нулевое разглашение секрета -- открытые ключи -- хэш-функции
Аннотация: Описаны протоколы, основанные на использовании алгоритмов открытого шифрования "Эль-Гамаля, Рабина и RSA.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Васильев, И. Н.
    Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования открытых ключей [Текст] / И. Н. Васильев, Д. Н. Молдовян, А. А. Молдовян // Вопросы защиты информации. - 2014. - № 1. - С. 35-39. - Библиогр.: с. 39 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
дискретное логарифмирование -- задача факторизации -- коллективная подпись -- криптография -- открытый ключ -- протоколы электронной подписи -- хэш-функция -- электронная цифровая подпись
Аннотация: Предложен вариант реализации протоколов групповой цифровой подписи на основе маскирования открытых ключей, обеспечивающий существенное сокращение размера подписи, при этом, по сравнению с известным протоколом такого типа, устранена зависимость безопасности протоколов такого типа от появления прорывных решений задачи факторизации.


Доп.точки доступа:
Молдовян, Д. Н. (кандидат технических наук); Молдовян, А. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Любушкина, И. Е.
    Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог" [Текст] = "Stribog" compression function output sequences statistic properties / И. Е. Любушкина, С. П. Панасенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 124-130. - Библиогр.: с. 130 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
Стрибог -- алгоритмы -- битовые последовательности -- входные данные -- последовательности функции сжатия -- функция сжатия -- хэш-функция
Аннотация: Проводится анализ внутренней функции сжатия на предмет ее вырождения при различных входных значениях. Цель анализа - изучение статистических свойств выходной последовательности функции сжатия и поиска неслучайных значений. Поиск "плохих" входных значений, приводящих к неслучайности, проводился локальным перебором всех возможных значений. Полученные результаты подтвердили правильность применения операций перемешивания и рассеивания, примененных в функции сжатия алгоритма "Стрибог".


Доп.точки доступа:
Панасенко, С. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012 [Текст] = Overview of hash-functions GOST R 34.11-2012 cryptanalysis / С. В. Смышляев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 147-153. - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 81 + 32.973-018
Рубрики: Общенаучные и междисциплинарные знания
   Вычислительная техника

   Семиотика

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Стрибог -- алгоритмы шифрования -- криптоанализ -- стандарты -- функции сжатия -- функции хэширования -- хэш-коды -- хэш-функции
Аннотация: Представлен обзор опубликованных результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34. 11-2012, также известных как "Стрибог".


Доп.точки доступа:
Смышляев, С. В.; Шишкин, В. А.; Маршалко, Г. Б.; Рудской, В. И.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Шишкин, В. А.
    Подходы к синтезу режимов древовидного хэширования [Текст] = On the construction of tree hashing modes of operations / В. А. Шишкин, Г. Б. Маршалко, И. В. Лавриков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 165-168. - Библиогр.: с. 168 (9 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
древовидное хэширование -- защита данных -- криптографическая защита -- режимы хэширования -- хэш-коды -- хэш-функции -- хэширование
Аннотация: Приведен краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.


Доп.точки доступа:
Маршалко, Г. Б.; Лавриков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Сахаров, Дмитрий Владимирович (кандидат технических наук).
    Проблема автоматизированного мониторинга графических изображений в сети Интернет [Текст] = The Problem of the Graphic Images Automated Monitoring in Internet / Д. В. Сахаров, А. Г. Жувикин, Л. А. Виткова // Защита информации. Инсайд. - 2017. - № 2. - С. 64-67 : ил. - Библиогр.: с. 67 (7 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
JPEG -- ПИПС -- автоматизированные системы мониторинга -- алгоритмы кластеризации данных -- база данных -- вектор свойств -- запрос -- изображение -- локально-чувствительное хэширование -- поиск -- поиск изображений по содержанию -- хэш-таблицы -- центральные конечные разности
Аннотация: Мониторинг графических изображений в глобальной сети Интернет возможен путем использования существующих поисковых модулей и автоматизированных систем мониторинга. При этом возникает проблема поиска изображений за постоянное время по заданному содержанию (изображению-запросу). В качестве одного из практических алгоритмов, решающих данную проблему и предназначенных для быстрого поиска изображений по заданному содержанию являются алгоритмы ЛЧХ (локально-чувствительное хэширование). Такие алгоритмы позволяют отображать многомерные множества на множества более низкого порядка.


Доп.точки доступа:
Жувикин, Алексей Георгиевич (аспирант); Виткова, Лидия Андреевна (aспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Дали, Ф. А.
    Обзор подходов к построению древовидных режимов работы некоторых хэш-функций [Текст] = A survey of several tree-hashing modes / Ф. А. Дали, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 46-55 : ил. - Библиогр.: с. 54-55 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
дерево хэширования -- древовидные режимы -- искажения информации -- хэш-код -- хэш-функции
Аннотация: Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.
Some tree-hashing modes are considered. The main requirements to tree-hashing modes are formulated.


Доп.точки доступа:
Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Кустов, Владимир Николаевич (доктор технических наук).
    Еще раз о технологии blockchain [Текст] = Once Again about Blockchain Technology / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2018. - № 2. - С. 68-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
blockchain -- Меркла дерево -- блок -- блокчейн -- дерево Меркла -- майнер -- майнинг -- транзакция -- узел -- хэш
Аннотация: В последнее время о технологии blockchain не писал и не говорил только ленивый. Blockchain - что это: технология будущего или самообман в свете ее малой изученности и применимости на сегодняшний день? Рассуждать, отвечая на этот вопрос, можно долго и упорно. В данной статье рассмотрены технологические особенности ее реализации, которые часто остаются "за кадром" либо представляют собой некоторое поверхностное, короткое и нераскрывающее сущность описание.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Дали, Ф. А.
    О древовидных режимах работы хэш-функций [Текст] = On the tree modes of hash-functions / Ф. А. Дали, В. О. Миронкин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 113-121 : схемы. - Библиогр.: с. 121 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
дерево хэширования -- древовидные режимы работы (вычислительная техника) -- информационная безопасность -- криптография -- параллельное хэширование -- хэш-коды -- хэш-функции
Аннотация: Предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.
Two models of the tree modes of hash-functions are introduced. For each model algorithms of computing of the hash code are formulated and their numerical characteristics are obtained. In terms of the constructed models we classify some existing algorithms for parallel hashing and identify some weaknesses of corresponding primitives.


Доп.точки доступа:
Миронкин, В. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Бусыгин, А. Г.
    Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах [Текст] = Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 131-136 : схемы. - Библиогр.: с. 136 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ациклические графы -- блокчейнподобные графы -- высоконагруженные системы -- защита данных -- информационная безопасность -- ориентированные графы -- сокращение объема данных -- хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.
The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Кустов, Владимир Николаевич (доктор технических наук).
    Технология блокчейн: история гениальной простоты или просветленное мышление [Текст] = Blockchain Technology: Ingenious Simplicity Story or Enlightened Thinking / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2019. - № 2. - С. 10-18 : ил. - Библиогр.: с. 18 (11 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные деревья -- биткойны -- блокчейны -- дерево Меркла -- защита от блокчейна -- связные списки -- угрозы блокчейну -- цепочки хэш -- электронные подписи
Аннотация: В данной статье излагается взгляд на технологию блокчейн как гениальную совокупность давно известных решений, таких как связный список, цепочка хэш, дерево Меркла (бинарное дерево хэш) и электронная подпись. Связанные воедино, эти подтехнологии привели к созданию технологии блокчейн - изобретению, которое изменило наш взгляд на платежные системы, криптовалюты и распределенные реестры. В статье рассматриваются также угрозы, которые таит в себе широкое распространение блокчейна, пути защиты от злоумышленного ее применения, а также уязвимости самой технологии.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Кустов, Владимир Николаевич (доктор технических наук).
    Технология блокчейн: история гениальной простоты или просветленное мышление [Текст] = Blockchain Technology: Ingenious Simplicity Story or Enlightened Thinking / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2019. - № 2. - С. 10-18 : ил. - Библиогр.: с. 18 (11 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные деревья -- биткойны -- блокчейны -- дерево Меркла -- защита от блокчейна -- связные списки -- угрозы блокчейну -- цепочки хэш -- электронные подписи
Аннотация: В данной статье излагается взгляд на технологию блокчейн как гениальную совокупность давно известных решений, таких как связный список, цепочка хэш, дерево Меркла (бинарное дерево хэш) и электронная подпись. Связанные воедино, эти подтехнологии привели к созданию технологии блокчейн - изобретению, которое изменило наш взгляд на платежные системы, криптовалюты и распределенные реестры. В статье рассматриваются также угрозы, которые таит в себе широкое распространение блокчейна, пути защиты от злоумышленного ее применения, а также уязвимости самой технологии.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Гончар, Владимир Владимирович (заместитель начальника кафедры).
    Особенности осмотра и изъятия электронных носителей информации с учётом требований ст. 164.1 УПК РФ [Текст] / В. В. Гончар, Д. В Галиев // Вестник Московского университета МВД России. - 2020. - № 2. - С. 134-138. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
изъятие -- компьютерная криминалистика -- образ диска -- обыск -- осмотр места происшествия -- осмотр предметов -- следственные действия -- хэш сумма -- электронные носители информации
Аннотация: Рассмотрены особенности работы с электронными носителями информации при производстве следственных действий. Особое внимание уделяется рассмотрению алгоритма снятия образа электронного носителя информации и вычислении ХЭШ суммы.


Доп.точки доступа:
Галиев, Денис Вадимович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Сокол, Павел Викторович.
    Взыскание убытков в связи с повреждением подвижного состава: взгляд со стороны блокчейн-технологий [Текст] / Павел Сокол, Иван Осипов // Право и экономика. - 2021. - № 7. - С. 73-79. - Библиогр. в конце ст.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия--Российская Федерация

Кл.слова (ненормированные):
блокчейн-платформа -- вагоновладельцы -- доказательства -- железнодорожные компании -- перевозчики -- повреждение подвижного состава -- подвижной состав -- хэш -- цифровая экономика -- электронные системы
Аннотация: В статье рассматриваются вопросы возможности применения технологии блокчейн к спорам между вагоновладельцами и перевозчиком о взыскании убытков за повреждение подвижного состава. Рассматривается проблема неоднозначности трактования судами доказательств по данной категории споров. В статье дается оценка правового статуса информации, которая содержится в цепочке блоков, через трактовку положений российского процессуального законодательства.


Доп.точки доступа:
Осипов, Иван Владимирович; Российские железные дорогиРЖД
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-27 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)