Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=конференции по информационной безопасности<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.


    Баранов, А. П.
    Возможности импортозамещения в компьютерных технологиях России [Текст] = Import substitution possibilities in Russia's computer technologies / А. П. Баранов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 9-16. - Библиогр.: с. 16 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
верификация -- доклады конференций -- импортозамещение -- информационная безопасность -- информационно-вычислительные системы -- компьютерные технологии -- конференции по информационной безопасности
Аннотация: На основе структурированного представления компьютерных технологий делается вывод, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Основная проблема информационной безопасности заключается в обеспечении доступности и устойчивости к компьютерным атакам.
The basic principle of this article is structured representation of computer technologies. Application of this principle shows that any independent part of information computing system could be represented as a set of connection hardware units and different computers with specialized roles in the system. The items of the set, in turn, are operated through an external control subsystem. It is show that currently the main issue of information security is to reach the needed level of availability and invulnerability to computer attacks.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Обеспечение технологической независимости РФ в области кибербезопасности [Текст] = Towards technological independence of Russian cybersecurity industry / Ю. С. Васильев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 17-29 : ил., табл. - Библиогр.: с. 29 (10 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
доверенный гипервизор -- доклады конференций -- импортозамещение -- кибербезопасность -- конференции по информационной безопасности -- технологическая безопасность (программирование)
Аннотация: В основе стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.
It is proposed to build strategy for evolution of national ICT technological independence on the basis of the universal platform, consisting of a base part, tools for applied OS control, management and monitoring, universal stackable and portable computing engine, information flow management and access control tools and facilities for creating a trusted environment.


Доп.точки доступа:
Васильев, Юрий Сергеевич (1929-); Зегжда, Дмитрий Петрович (1969-); Зегжда, Петр Дмитриевич (1940-); Степанова, Татьяна Владимировна (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Бирюков, Д. Н.
    Многоуровневое моделирование сценариев упреждающего поведения [Текст] = Multi-level preventive behavior scenario modeling / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 30-35 : ил. - Библиогр.: с. 34-35 (15 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
антиципация -- биосистемы -- декларативная память -- доклады конференций -- конференции по информационной безопасности -- семантическая память -- упреждающее поведение
Аннотация: Приводится обобщенная модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.
The article gives an expended model of preventive behavior scenario development, the plot of which contains main principles of biosystems' memory.


Доп.точки доступа:
Ломако, А. Г.; Сабиров, Т. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Епишкина, А. В.
    Исследование методов организации и противодействия скрытым каналам в IP-сетях [Текст] = An investigation of covert channels and countermeasures in IP-networks / А. В. Епишкина, К. Г. Когос // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 36-42 : схема. - Библиогр.: с. 41-42 (21 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

Кл.слова (ненормированные):
доклады конференций -- каналы по времени -- каналы по памяти -- конференции по информационной безопасности -- непрямые скрытые каналы -- пропускная способность -- прямые скрытые каналы -- скрытые каналы
Аннотация: Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.
The purpose of the research was to examine current IP covert channels and their countermeasures. Direct and indirect covert channels resistant to various detection and elimination methods were analyzed. The conclusion of advanced directions of further research was drawn.


Доп.точки доступа:
Когос, К. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам [Текст] = The approach to secure access to broadband multimedia services / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 43-47 : схема, табл. - Библиогр.: с. 47 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
доклады конференций -- защищенный доступ -- информационная безопасность -- информационно-телекоммуникационные системы -- конференции по информационной безопасности -- широкополосные мультимедийные услуги
Аннотация: Рассматриваются состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем.
In this paper the state of the industry and the definition of broadband multimedia services are considered. Also, the existing solutions of information security for multi-services telecommunication systems are analyzed.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Резединова, Евгения Юрьевна; Шенец, Николай Николаевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Лаврова, Дарья Сергеевна.
    Адаптивная обманная система для рефлексивного управления злоумышленником [Текст] = Adaptive deception system for reflexive control over intruder / Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 48-57 : ил., табл. - Библиогр.: с. 57 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
!orubdks_W.pft: FILE NOT FOUND!
Аннотация: Представлено противостояние между администратором безопасности и злоумышленником как конфликт информационной безопасности. Предложен подход к формализации конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты стратегии с использованием механизма обманных систем.
In this paper, the confrontation between a security administrator and an intruder is presented as an information security conflict. Proposed an approach to formalization of this conflict on the basis of Lefebvre's algebra of conflicts. We have analyzed possible behavior strategies of conflict participants and have indentified the most effective ones in terms of protection. These strategies are proposed to be implemented by using deception systems.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Александров, А. В.
    Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы [Текст] = The variation of the symmetric knapsack cryptosystem with shared memory and density of packing that is greater than one / А. В. Александров, А. Д. Метлинов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 58-65 : ил. - Библиогр.: с. 65 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы дешифрования -- алгоритмы шифрования -- доклады конференций -- конференции по информационной безопасности -- открытый канал связи -- рюкзачная криптосистема -- статистические свойства
Аннотация: Приведен краткий обзор существующих на сегодняшний день подходов к построению рюкзачных криптосистем и причин их уязвимостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.
The brief overview of conception that gives us an idea how to built knapsack cryptosystem and describe causes of vulnerabilities is given below. The scheme of encryption was proposed based on protocols that use shared memory. The idea of the scheme is to use decomposition of number in basis of Fibonacci and its generalization. Static characteristics of the symmetric knapsack cryptosystem were analyzed. The algorithms of encryption and decryption were designed as well as the idea of exchanging information between sender and receiver was developed. As the result, the symmetric knapsack cryptosystem was created for exchanging information in open network channels. The cryptosystem is resistant L{3}-attack of Lagarias and Odlyzko and has shared memory.


Доп.точки доступа:
Метлинов, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Бабаш, А. В.
    Определение периода гаммы в шифре Виженера по заданному шифртексту [Текст] = Determination of the range in the Vigenere cipher for a given ciphertext / А. В. Бабаш // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 66-75 : ил. - Библиогр.: с. 75 (2 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы обработки численных данных

Кл.слова (ненормированные):
Виженера шифр -- доклады конференций -- ключ (криптография) -- конференции по информационной безопасности -- шифр Виженера -- шифрованные тексты -- шифртексты
Аннотация: Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифровальному тексту.
It is proposed to develop the known cryptographic techniques in determining the period of gamma Vigenere cipher to cipher text.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Борисенко, Б. Б.
    Обнаружение гипервизора, использующего технологию аппаратной виртуализации [Текст] = Detection of a hardware virtualization hypervisor / Б. Б. Борисенко, Е. Д. Килюшева // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 76-84 : диагр. - Библиогр.: с. 84 (8 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
AMD-V -- INTEL VT-X -- аппаратная виртуализация -- виртуализация -- виртуальные машины -- гипервизор -- доклады конференций -- конференции по информационной безопасности -- мониторы виртуальных машин
Аннотация: Для выявления наличия гипервизора, запущенного до загрузки операционной системы, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.
This paper presents a method for detecting a hypervisor embedded in the firmware that initializes the hardware platform. The method is based on the anomalies caused by accessing the virtual machine to configuration space of devices which are located on the PCI bus.


Доп.точки доступа:
Килюшева, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Ростовцев, Александр Григорьевич (1949-).
    Алгебро-геометрический подход к решению систем разреженных булевых уравнений [Текст] = Algebraic-geometrical aproach to solving systems of sparse boolean equations / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 93-104. - Библиогр.: с. 104 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 22.161.6 + 32.973-018.2
Рубрики: Математика
   Дифференциальные и интегральные уравнения

   Вычислительная техника

   Системы обработки численных данных

Кл.слова (ненормированные):
Гребнера базисы -- Жегалкина кольцо полиномов -- Кука теорема -- алгебраическая геометрия -- базисы Гребнера -- булевы уравнения -- вскрытие ключа шифра -- доклады конференций -- исключение переменных -- ключ симметричного шифра -- кольцо полиномов Жегалкина -- конференции по информационной безопасности -- симметричный шифр -- теорема Кука -- шифрование
Аннотация: Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса на обратимую матрицу над кольцом полиномов Жегалкина.
Algebraic and algebraic-geometric properties of finite Boolean rings are considered with application to computing the key of symmetric cipher. It is shown that transformation of basis of an ideal is equivalent to its multiplication by inverible matrix over the ring of Zhegalkin polynomials.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Шенец, Николай Николаевич.
    Идеальные комбинированные модулярные схемы разделения секрета [Текст] = Ideal composite modular secret sharing schemes / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 105-110 : схема. - Библиогр.: с. 110 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
доклады конференций -- идеальность (криптография) -- конференции по информационной безопасности -- купейная структура доступа -- модулярное разделение секрета -- модулярные схемы -- структуры доступа
Аннотация: Рассматриваются модулярные схемы разделения секрета для некоторых непороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.
In this work the modular secret sharring schemes for some non-threshold access structures are considered.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Елин, В. М.
    Особенности государственно-правового регулирования информационной безопасности в Российской Федерации в современных условиях [Текст] = Features of State regulation of information security in the Russian Federation in modern conditions / В. М. Елин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 111-119. - Библиогр.: с. 119 (14 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

Кл.слова (ненормированные):
доклады конференций -- защита информации -- интеллектуальная собственность -- информационная безопасность -- информация ограниченного доступа -- конференции по информационной безопасности -- преступления в информационной сфере
Аннотация: Обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах, подлежащих разработке и принятию. Раскрывается необходимость разработки и принятия программного документа, определяющего методологию и цели государственного регулирования информационной безопасности в России.
The necessity of the construction sub-sector information law, the decisive issues in the field of legal protection of information and the first regulations to be developed and accepted.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Масюк, Андрей Александрович.
    Тематическая категоризация текстов с использованием отрицательного изменения информативности текстов [Текст] = Thematic categorization of texts with using negative changes of informativeness of terms / А. А. Масюк, С. Э. Сараджишвили // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 120-125. - Библиогр.: с. 124-125 (9 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
URL-фильтрация -- доклады конференций -- информативность термина -- информационная безопасность -- категоризация -- контентная фильтрация -- конференции по информационной безопасности -- относительная значимость -- отрицательная информативность -- политика фильтрации -- тематическая категоризация -- управляемый доступ -- фильтрация по ключевым словам
Аннотация: Приводится определение основных терминов предметной области и обосновывается необходимость разработки новых методов тематической категоризации текстовых ресурсов. Применение системы контентной фильтрации рассматривается как часть мер по обеспечению информационной безопасности. Рассматривается базовая модель, основанная на методе вычисления относительной значимости терминов, предлагается модифицированный вариант, учитывающий отрицательное изменение информативности.
The article provides a definition of basic terms in the domain and the necessity to develop new methods of thermatic categorization of text resources.


Доп.точки доступа:
Сараджишвили, Сергей Эрикович (1951-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Ниесов, В. А.
    Систематизация законодательства в сфере защиты информации судопроизводства [Текст] = Systematization of legislation for information security proceedings / В. А. Ниесов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 126-132. - Библиогр.: с. 132 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 67.71
Рубрики: Право
   Судебная система

Кл.слова (ненормированные):
блок систематизации законодательства -- гражданское судопроизводство -- доклады конференций -- информационная безопасность -- категории судебных дел -- классификация категорий судебных дел -- конференции по информационной безопасности -- понятийное единство -- правовое обеспечение судопроизводства -- система судов общей юрисдикции -- систематизация законодательства -- структурно-функциональный подход -- судопроизводство
Аннотация: Предлагается структурно-функциональный подход к систематизации законодательства в судах общей юрисдикции и в системе Судебного департамента при Верховном суде Российской Федерации. Особое внимание уделяется применению единой структуры и функциональных блоков систематизации, а также созданию единой системы классификации категорий судебных дел в информационном и процессуальном законодательстве, обеспечивающем защиту информации судопроизводства.
The report discusses issues of legislation's systematization in order to create more favorable conditions to control security of information of automation systems, which provide proceeding.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Игумнов, Алексей Владимирович.
    О гарантиях отказоустойчивости резервированных многоагентных программно-аппаратных комплексов для их безопасности [Текст] = On assurance of fault-tolerance in redundant multiagent hardware-software systems for their safety / А. В. Игумнов, С. Э. Сараджишвили // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 133-147 : схемы, граф. - Библиогр.: с. 147 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
доклады конференций -- информационная безопасность -- конференции по информационной безопасности -- логико-вероятностные методы -- многоагентные системы -- отказоустойчивость -- функция работоспособности
Аннотация: Исследуется обеспечение гарантированного уровня отказоустойчивости многоагентных программно-аппаратных комплексов для выполнения требований к безопасности их работы. Предложена методика формирования функции работоспособности для класса резервированных многоагентных комплексов, допускающих одновременное использование эквивалентных исполнительных механизмов, которая позволяет получить теоретическую оценку надежности с помощью логико-вероятностных методов.
The question of assurance of fault-tolerance of multi-agent hardware-software systems for fulfillment of safety requirements is investigated.


Доп.точки доступа:
Сараджишвили, Сергей Эрикович (1951-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Каретников, В. В.
    К вопросу обеспечения информационной безопасности систем мониторинга внутренних водных путей России [Текст] = To the question of information security of infocommunication monitoring systems of inland Russian waterways / В. В. Каретников, И. А. Сикарев, А. П. Яснов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 148-151 : схема. - Библиогр.: с. 151 (3 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

Кл.слова (ненормированные):
автоматические идентификационные системы -- безопасность судоходства -- взаимные помехи -- внутренние водные пути -- водные пути -- доклады конференций -- идентификационные системы -- информационная безопасность -- конференции по информационной безопасности -- мониторинг водных путей -- системы мониторинга -- судоходство
Аннотация: Рассматриваются основные принципы и варианты построения системы мониторинга плавучей навигационной обстановки на примере участка внутренних водных путей России.
The article discusses the basic principles and options for building a monitoring system of floating navigational area on the example of inland waterways of Russia.


Доп.точки доступа:
Сикарев, И. А.; Яснов, А. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Баранов, П. А.
    О применении риск-ориентированных подходов при решении задач обеспечения информационной безопасности в организации [Текст] = Using risk-oriented approaches for completion of information security tasks in organization / П. А. Баранов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 152-159 : табл. - Библиогр.: с. 159 (10 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
IT-проекты -- бюджет проектов -- доклады конференций -- информационная безопасность -- конференции по информационной безопасности -- планирование бюджета проектов -- проекты по информационной безопасности -- риск-менеджмент -- управление проектами
Аннотация: Представлен анализ методик управления рисками в технической литературе, стандартах и рекомендациях. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны их применимости на практике для достижения целей информационной безопасности. На основании полученных данных предложены пути реализации методик и обозначен круг возможных задач информационной безопасности для каждого класса методик.
The article's task is to analyze risk management methods both presented in written sources such as technical literature, standards, recommendations and experienced on practice.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Баранов, П. А.
    Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности [Текст] = Comparative analysis of programming tools for cybersecurity risk assessment / П. А. Баранов, М. В. Чернова // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 160-168 : схемы, табл. - Библиогр.: с. 168 (7 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аудит информационной безопасности -- доклады конференций -- защита информации -- информационная безопасность -- конференции по информационной безопасности -- риски информационной безопасности -- управление рисками
Аннотация: Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даны сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.
This papers provides insight into CRAMM, FRAP, RiskWatch, Microsoft Security Assesment Tool (MSAT), GRIF (ГРИФ), CORAS tools used in cybersecurity risk assessment. Advisory for users is based on comparative critical analysis of these tools.


Доп.точки доступа:
Чернова, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Губарев, А. В.
    Моделирование работы системы контроля подлинности командных слов [Текст] = Modeling of control system authentication instruction words / А. В. Губарев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 169-175 : схема, табл., граф. - Библиогр.: с. 175 (3 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Структура системы команд

Кл.слова (ненормированные):
алгоритмы -- доверительный интервал -- доклады конференций -- имитационные модели -- имитоприставки -- командные слова -- конференции по информационной безопасности
Аннотация: Описаны алгоритм определения подлинности и целостности передаваемых командных слов, имитационная модель процесса формирования, передачи и обработки командных слов, а также представлены функции преобразования и результаты моделирования.
The subject of this paper is short description of the algorithm for determining authenticity and integrity of transmitted instruction words, description of a simulation model of process of formation, transmission and processing of instruction words, and the description of conversion functions and simulation results.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Самодуров, В. А.
    Основные угрозы для надежности и безопасности дата-центров и методы борьбы с ними [Текст] = The threats for reliability and safety of data center and methods of combating them / В. А. Самодуров, Е. А. Исаев, В. В. Корнилов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 176-186 : схемы, диагр. - Библиогр.: с. 186 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность дата-центров -- дата-центры -- доклады конференций -- информационная безопасность дата-центров -- конференции по информационной безопасности -- надежность дата-центров -- угрозы информационной безопасности
Аннотация: Рассматриваются и систематизируются основные угрозы для уровня надежности и информационной безопасности дата-центров: технические угрозы выхода из строя различных систем обеспечения жизнедеятельности ДЦ. Обсуждаются способы снижения и устранения этих угроз: как разнообразные технические методы повышения надежности и информационной безопасности дата-центров, так и правовые (улучшение законодательства).
The main threats to the reliability and security data centers are designated and systematized.


Доп.точки доступа:
Исаев, Е. А.; Корнилов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)