Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Казарин, О. В.$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.


    Казарин, О. В.
    Парадигма проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2009. - N 5. - С. 68-75 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- системные ресурсы -- модель угроз -- реактивная безопасность -- информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.


Доп.точки доступа:
Скиба, В. Ю.

Найти похожие

2.


    Казарин, О. В.

    Парадигма проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2009. - N 5. - С. 68-75 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- системные ресурсы -- модель угроз -- реактивная безопасность -- информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

3.


    Казарин, О. В.
    Парадигма проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2009. - N 6. - С. 62-67. - Библиогр.: с. 66-67 (54 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- защита компьютерных систем -- системные ресурсы -- модели угроз -- проактивная безопасность -- информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   

    Новые акторы и безопасность в киберпространстве [Текст] / О. В. Казарин [и др. ] // Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 2. - С. 71-84 : 1 табл. - Библиогр.: с. 83-84. - Окончание в следующем номере . - ISSN 0201-7385
УДК
ББК 66.4(0),3 + 32.81
Рубрики: Политика. Политология
   Международные проблемы

   Радиоэлектроника

   Кибернетика

Кл.слова (ненормированные):
информационное общество -- киберпространство -- кибертерроризм -- информационные войны -- информационно-коммуникативные технологии -- киберзащита -- компьютерные преступления
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.


Доп.точки доступа:
Казарин, О. В.; Сальников, А. А.; Шаряпов, Р. А.; Ященко, В. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


   

    Новые акторы и безопасность в киберпространстве [Текст] / О. В. Казарин [и др. ] // Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 3. - С. 90-103 : 5 рис. - Библиогр.: с. 102-103. - Окончание. Начало в N 2 . - ISSN 0201-7385
УДК
ББК 66.4(0),3 + 32.81
Рубрики: Политика. Политология
   Международные проблемы

   Радиоэлектроника

   Кибернетика

Кл.слова (ненормированные):
информационные технологии -- киберпространство -- сетевые комбатанты -- хакеры -- кибервойны -- киберпреступники -- кибервойска -- информационная безопасность
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.


Доп.точки доступа:
Казарин, О. В.; Сальников, А. А.; Шаряпов, Р. А.; Ященко, В. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

6.


    Казарин, О. В.
    Разработка инкрементальных схем для аутентификации и обеспечения целостности программ [Текст] / О. В. Казарин // Вопросы защиты информации. - 2012. - № 4. - С. 21-26. - Библиогр.: с. 26 ( 12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификации сообщений -- аутентификация -- защита информации -- защита программного обеспечения -- инкрементальных схемы -- криптографические алгоритмы -- обеспечение целостности программ -- повторная аутентификация программы P -- электронная подпись
Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Казарин, О. В.
    Методология обеспечения проактивной безопасности компьютерных систем [Текст] / О. В. Казарин, В. Ю. Скиба // Защита информации. Инсайд. - 2013. - № 2. - С. 52-60 : ил. - Библиогр.: с. 60 (20 назв.)
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительные сети

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
КС -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- компоненты компьютерных систем -- компьютерные сети -- компьютерные системы -- проактивная безопасность -- проактивная защита -- проектирование
Аннотация: В статье представляется методология обеспечения проактивной безопасности компьютерных систем (КС), которая разрабатывалась в соответствии с парадигмой, выдвинутой и изложенной в работе.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Казарин, О. В.
    Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений [Текст] / О. В. Казарин // Вопросы защиты информации. - 2013. - № 3. - С. 68-80. - Библиогр.: с. 80 (23 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атрибуты распознавания -- информационные системы -- конфиденциальные вычисления -- логистика -- модели вычислений -- проактивная защита информационных систем -- сети процессоров -- системы защиты информации -- средства скрытого информационного воздействия -- технология КВЦФ
Аннотация: Показана возможность создания моделей и методов конфиденциальных вычислений для защиты информационных систем от средств скрытого информационного воздействия. Предложены методы конфиденциального вычисления функции, которые имеют достаточно широкий спектр потенциальных приложений при создании информационных систем различного назначения, а решаемые при этом задачи защиты позволяют обезопасить перспективные информационные системы от действий злоумышленника, как на этапе проектирования, так и на этапе эксплуатации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Казарин, О. В. (доктор технических наук).
    Методы защиты от создания пороговых каналов в схемах электронной подписи [Текст] / О. В. Казарин, Н. Р. Мартынов // Вопросы защиты информации. - 2014. - № 1. - С. 46-51. - Библиогр.: с. 50-51 (15 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация пользователя -- методы защиты -- подпороговые каналы -- протоколы интерактивной идентификации -- стеганографические каналы -- узкополосные подпороговые каналы -- широкополосные подпороговые каналы -- электронная подпись
Аннотация: Рассмотрен метод защиты от введения подпороговых каналов в схемы электронной подписи. Подпороговые каналы можно рассматривать и как стеганографические каналы, создаваемые в различных криптографических конструкциях, где их некоторые случайные параметры заменяются на подпороговые сообщения, специально создаваемые потенциальными нарушителями.


Доп.точки доступа:
Мартынов, Н. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Казарин, О. В. (доктор технических наук).
    Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012 [Текст] / О. В. Казарин, А. Д. Сорокин // Вопросы защиты информации. - 2014. - № 2. - С. 43-50. - Библиогр.: с. 50 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность протокола -- интерактивная идентификация -- информационные системы -- криптографические протоколы -- криптографические схемы -- протокол интерактивной идентификации -- псевдослучайная строка -- схема электронной подписи -- электронная подпись
Аннотация: Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ P 34. 10-2012. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.


Доп.точки доступа:
Сорокин, А. Д. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)