Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем…




Скачать 317.72 Kb.
НазваниеЮ. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем…
Дата конвертации25.11.2012
Размер317.72 Kb.
ТипДокументы

Содержание

Содержание


Концептуальные вопросы организации и управления

информационной безопасностью





Ю.В. Бородакий

Фундаментальные проблемы теории информационной безопасности автоматизированных систем…...

Ю.В. Бородакий, А.Ю. Добродеев, С.В. Коротков, А.И. Иванова, И.К. Бедарев,

Ю.П. Свиридюк

Информационная безопасность распределенных автоматизированных систем управления……………

Ю.В. Бородакий, Н.И. Климов, А.Ю. Добродеев, Б.П. Пальчун

Технические регламенты в компьютерной инфосфере…………………………. ………………………...

Ю.В. Бородакий, С.М. Климов, А.Ю. Добродеев, Б.П. Пальчун, П.А. Нащёкин


Обеспечение безопасности «цифрового дома»…………………………………………………………….

Ю.В. Бородакий, А.Ю. Добродеев, Б.П. Пальчун

Основные положения дефектологии программного обеспечения………………………………………..

В.Ю. Королёв, Б.П. Пальчун

О рискологии компьютерной инфосферы…………………………………………………………………

С.М. Климов, Б.П. Пальчун, П.А. Нащёкин


Об оценке архитектурных рисков систем обеспечения информационной безопасности………………..

Г.Н. Чижухин, О. А. Маслов, В.К. Клянчин

Технология для сертификации SOFTWARE с использованием алгебраического аппарата……………

С.В. Андрианов, П.Б. Далабаев

Методическая схема построения динамических средств обеспечения информационной безопасности с использованием космической информации………………………………………………………………

А.Г. Батищев, С.В. Шатунов

Базовые принципы обеспечения безопасности информационного взаимодействия автоматизированных систем при обмене данными через международные информационные сети ………………………

Ю.Е. Грубов, А.В. Федченко

Система автоматизированного контроля функционирования рабочих мест в распределенной сети передачи данных………………………………………………………………………………………………

П.Б. Далабаев, А.А. Попель

Методы декомпозиции полумарковских процессов принятия решений при оценке характеристик систем информационной безопасности …………………………………………………………………….

М.К. Климов

Особенности реализации средств защиты информации в компьютеризированных системах электроснабжения с программным управлением……………………………………………………………………

А.Г. Мордвинцев

Методика расчёта затрат на применение средств обеспечения безопасности информации в автоматизированных системах…………………………………………………………………………………………

В.А. Мукминов

О формировании базовой модели угроз безопасности информации геоинформационных систем в виде WEB–документа………………………………………………………………………………………..

В.А. Мукминов

Определение и формализация взаимосвязей угроз информационным и программным ресурсам ИТКС и средств обеспечения безопасности……………………………………………………………………….

В.А. Мукминов

Информационная поддержка процессов принятия решений по составу средств обеспечения безопасности информации в интересах реализации заданного уровня защищенности ИТКС…………………

С.В. Поликарпов, А.В. Федченко

Система мониторинга распределенной сети передачи данных на базе разнородных каналов связи…..

С.Е. Полторацкий

Особенности обнаружения специальных программно-математических воздействий на информационно-функциональные объекты специализированных баз и хранилищ данных……………………………

В. Е. Полторацкий


Технологические аспекты создания системы защиты информации специализированных баз и хранилищ данных ……………………………………………………………………………………….………….

А. Н. Семенов

Особенности системы контроля доступа к информационным ресурсам баз данных ИТКС…………...

А.В. Хромов, В.А. Мукминов

Предложения по разработке методов и средств выявления и предупреждения утечки информации из баз данных автоматизированных систем органов государственного управления ………………………

С.Ю. Юнгов

Особенности состава и структуры защищаемых информационно-функциональных объектов специализированных баз и хранилищ данных……………………………………………………………………..

О.О. Варламов

Системный подход к созданию модели компьютерных угроз информационной безопасности……….

С.В. Лебедев, В.В. Райх, И.Н. Синица, В.С. Стрижевский

Разработка программного обеспечения в соответствии с требованиями стандарта ISO-15408 ………..

В.А. Петров, Р.М. Юдичев


Проблемы построения комплексов анализа текстов из открытых компонентов ………………………..

О.С. Расщепкина


Казначейское исполнение бюджета. Проблемы, возникшие при создании автоматизированной системы исполнения бюджета в защищенном исполнении для субъектов российской федерации и муниципальных образований………………………………………………………………………………………

М. О. Чибиров

Об использовании конечных игровых моделей при синтезе систем защиты информации…………….

А.А. Локотков, Н. В. Межуев, А. Ю. Шатраков

Некоторые подходы к обеспечению безопасности информации в асу мрк оао «центртелеком»…………………………………………………………………………………….……

А.А. Локотков, Э.М. Журавлева, О.О. Варламов, Л.Е. Адамова

Особенности построения системы защиты информации в АСУС межрегионального оператора электросвязи…………………………………………………………………………………………………...

В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев,

О.О. Варламов, Л.Е.Адамова

Основные виды угроз безопасности и принципы построения системы защиты информации межрегионального оператора электросвязи…………………………………………………………………

В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев, О.О. Варламов, 

Л.Е. Адамова

Некоторые особенности построения системы защиты информации в АСУС оператора электросвязи……………………………………………………………………………………………………………….

в.в. котенко

Оптимизация стратегии научного поиска при решении задач модернизации систем передачи и защиты информации……………………………………………………………………………………………….


в.в. котенко

Концепция теории информации с позиций информационной безопасности…………………………….

А.В. Власов, В.Г. Корневец, А.С. Прокофьев


Проблемы проведения аттестации объектов информатизации в свете реализации федерального закона «о техническом регулировании»…………………………………………………………………………

А.И. Иванова, И.К. Бедарев


Оценка эффективности многоуровневой системы защиты информации…………………………………

А. П. Борзов, А. Р. Комарова


Требования к проектированию пользовательских интерфейсов прикладного программного обеспечения с точки зрения информационной безопасности……………………………………………………..

Р.М. Рагимов

Проблемы аутентификации информации в компьютерных сетях…………………………………………

Э.М. Алескеров., Ф.Д. Касимов


Повышение достоверности и защищенности процессов распознавания информации в оптических системах на базе матричных ПЗС-структур…………………………………………………………………
Н.В.Трохан
Система шаблонов безопасности…………………………………………………………………………….
С.С. Валеев, Д.Н. Погорелов

Динамическое изменение профиля защиты информационной системы………………………………….

П.А. Годованный


Моделирование процессов выявления типовых угроз информационной безопасности в рвс………..

А.Н. Бабарицкий

Модель информационного процесса…………………………………………………………………………

А.Н. Бабарицкий


Модель информационной технологии……………………………………………………………….………

А.Н. Бабарицкий


Модель уязвимости программного средства………………………………………………………………..

А.С. Касимов, А.В. Киба

Анализ современных средств защиты информации от несанкционированного доступа и рекомендации по их использованию в составе защищенных ас……………………………………………………..

А.А. Баранник

Концептуальная модель информационной сферы…………………………………………………………


А.В. Киба

Подходы к моделированию структур информационной сферы…………………………………………..

А.А. Баранник, А.В. Киба

Классификация источников информации…………………………………………………………………..

А.В. Киба, А.А. Баранник,

Способы стабилизации состояния информационных объектов……………………………………………

А.А. Баранник, А.В. Киба, А.С. Касимов


Объектно-ориентированная архитектура информационных систем………………………………………

А.А. Баранник, А.Н. Левченков, А.В. Киба

Принципы построения надежных информационных технологий…………………………………………


Б.Ф. Платонов

Вопросы совершенствования организации контроля при плановых проверках иткс………………….

Б.Ф. Платонов

Об эффективности оценки подсистемы обеспечения целостности при контроле автоматизированных систем………………………………………………………………………………………………………….

А.А. Трегубов, А.В. Коваленко

Организация системы автоматического документооборота……………………………………………….

Комплексная защита объектов сложных систем




Д.Б. Халяпин


К построению автоматизированной распределенной системы защиты информации крупных объектов………………………………………………………………………………………………………………

А.С. Мосолов, Ю.В. Новиков

Обобщенный критерий оценки эффективности подсистемы обнаружения СКБ и оценка вероятности обнаружения нарушителя…………………………………………………………………………………….

А.Я. Ерохин, А.С. Мосолов, В.А. Садников

О возможности формализации зон проявления угроз подсистеме обнаружения для оценки ее эффективности……………………………………………………………………………………………………….

А.Я. Ерохин, А.С. Мосолов, П.А. Сучков


Проблема учёта влияния фактора помех на работу СФЗ на этапе проектирования……………………..

И.В. Алексеев, О.Б. Бахтин, П.К. Лучников

Некоторые практические подходы к построению систем защиты информации динамично развивающихся ит-предприятий…………………………………………………………………………………….

Д.Б. Халяпин, А.С. Горячев


Канал утечки речевой информации за счет пэмин головных телефонов………………………………

О.М. Лепешкин, К.А. Кульчицкий.

Экономико-математическая модель информационной безопасности предприятия……………………..

А.П. Росенко, Л.Л. Гусева


К вопросу организации снижения побочных электромагнитных излучений ……………………………

П.К. Лучников, О.Б. Бахтин

Формирование требований к системе защиты информации при ее построении в соответствии со «специальными требованиями и рекомендациями по технической защите конфиденциальной информации»…………………………………………………………………………………………………….

П.А. Сологубов

Противодействие утечке информации по техническим каналам при защите конфиденциальной информации………………………………………………………………………………………………………

В.А. Михайлов

Проблема оценки экономической эффективности затрат на создание инфраструктуры информационной безопасности предприятия………………………………………………………………

А.В. Боос, А.И. Литвишков


Аттестация выделенных помещений по требованиям безопасности и организация противодействия съему акустической информации……………………………………………………………………………

А.С. Касимов

Сравнительный критерий качества работы эвристических алгоритмов в задаче календарного планирования комплекса работ по аттестации защищенных объектов информатизации……………….


Защита информационных процессов

в локальных компьютерных системах

A.G. Chefranov

On approach to decision making formalization………………………………………………………………...


Ю.А. Брюхомицкий, М.Н. Казарин

Параметрическое обучение классификатора биометрических систем……………………………………
А.Ф. Чипига, Р.А. Воронкин, В.А. Галкина

Характеристики популяции, определяющие меру сходимости эволюционного процесса……………..
А.Ф. Чипига, Р.А. Воронкин

Решение задачи глобальной оптимизации с помощью мажоритарного генетического алгоритма с изначально вырожденной популяцией……………………………………………………………………..

И.А. Калмыков, А.А. Чипига


Методика пересчета коэффициентов обобщенной полиадической системы для живучих систем биометрической аутентификации пользователя……………………………………………………………….

И.А. Калмыков, В.Р. Гахов, А.А. Владимиров


Отказоустойчивые биометрические системы, функционирующие в полиномиальной системе класса вычетов………………………………………………………………………………………………………..

И.А. Калмыков, В.Р. Гахов, А.А. Гурнович


Нейронная сеть для цифровой обработки биометрических данных, функционирующая в полиномиальной системе класса вычетов……………………………………………………………………………..

И.А. Калмыков, А.А. Шилов, А.А. Чипига


Разработка метода пересчета ортогональных базисов в полиномиальной системе классе вычетов и его нейросетевая реализация………………………………………………………………………………..
А.Ф. Чипига, Ю.Ю. Петров

Анализ обучаемости дискретных нейронных сетей с линейными и треугольными функциями активации при помощи генетического алгоритма…………………………………………………………………

А.А. Шилов, А.В. Лисицын

Нейронная сеть для преобразования из позиционной системы счисления в код полиномиальной системы классов вычетов………………………………………………………………………………………..

А.А. Шилов, М. В. Лободин

Нейронная сеть для вычисления коэффициентов обобщенной полиадической системы, представленных в расширенных полях галуа gf(2v)……………………………………………………………………

И. Д. Сидоров, М. В. Аникеев

Нейросетевое обнаружение аномального поведения пользователя в консольном режиме ОС Linux……………………………………………………………………………………………………………

Д.В. Беляев, А.Н. Зикий

Анализ патентных источников по амплитудным детекторам……………………………………………..

А.Т. Алиев

Метод сдвига битовых последовательностей в стеганографии……………………………………………

П.Ю. Юрков, Л.К. Бабенко, В.М. Федоров

Метод формирования векторов признаков на основе акустической модели речевосприятия с использованием вейвлет-преобразования для системы распознавания речи…………………………………….

Ю.О. Щелкунова

Определение проекции полинома, представленного в полиномиальной системе класса вычетов…….

Ю.О. Щелкунова

Коррекция ошибок в избыточной пскв на основе построения проекций кода………………………...
Г.А. Галуев
Интеллектуальные среды, биометрия и нейрокомпьютерные технологии………………….
Г.А. Галуев

Комплексный подход к созданию интеллектуальных сред нового поколения на базе биометрических методов защиты информации и нейрокомпьютерных технологий…………………………….………….


Защита информационных процессов в распределенных

компьютерных системах

Е.С. Абрамов, Л.К. Бабенко, О.Б. Макаревич, О.Ю. Пескова


Разработка архитектуры система обнаружения атак на основе нейронной сети…………………………
З. Т. Адылова, Н.А. Игнатьев, А.Р. Марахимов, Ш.Ф. Мадрахимов, Е. Н. Игнатьева

Методология комплексного анализа, оценки и управления рисками объектов распределенной компьютерной сети……………………………………………………………………………………………….
Д.П. Зегжда., М.О. Калинин

Автоматизированное обнаружение уязвимостей настроек безопасности в защищенных операционных системах………………………………………………………………………………………………….

В.В. Корнеев, В.В. Райх, И.Н. Синица, Д.В. Финогенов

Обнаружение компьютерных атак на основе анализа данных мониторинга несколькими способами……………………………………………………………………………………………………..

В.В. Корнеев, В.В. Синица, Д.В. Финогенов

О направлениях совершенствования систем обеспечения безопасности информации в ивс на базе средств динамического мониторинга……………………………………………………………………….

С.В. Васютин


Выявление и классификация атак на основе анализа последовательностей системных вызовов………
С.В. Васютин, С.В. Лебедев

Построение агентов мониторинга системы обнаружения атак……………………………………………

И.А. Шелудько

Синтез эффективной структуры сетевого монитора событий безопасности……………………………..

В.М. Шелудько

Исследование возможных нарушений информационной безопасности в модели сетевой гис….……

Д. А. Борискин

Анализ безопасности архитектуры распределенных вычислений на основе открытых стандартов ws-eventing и ws-notifications……………………………………………………………………………………

Д. В. Сереченко

Построение схемы управление потоками трафика на основе стандарта iso/iec 15408………………..

А.А. Грабко

Сигнатурный подход в системах обнаружения нарушений регламента…………………………………

С.С. Кутехов

Защита информационых ресурсов корпоративной сети от несанкционированного доступа…………..

Д.В. Ушаков
Сравнение способов решения вычислительно сложных задач……………………………………………
В.В. Райх

Исследование свойств нейронных сетей Кохонена и адаптивного резонанса применительно к задачам мониторинга информационной безопасности…………………………………………………………
А. М. Сычев

Методика структурно-функционального формирования межсетевого экрана на основе профиля защиты……………………………………………………………………………………………………………
Ф.А. Косолапов

Метод логической изоляции поведения вредоносного программного кода……………………………..
Е. С. Клименко., А. П. Росенко

Применение теории нечетких множеств в экспертных системах защиты информации…………………
А.П. Росенко, С.П. Евстафиади, Е.В. Феник

Перспективы использования технологий искусственного интеллекта для обнаружения сетевых атак…………………………………………………………………………………………………………….
А.П. Росенко., М.М. Дюняшев

Пролонгированная безопасность как перспективное направление развития защиты информации.……

Н.В. Гришина

Постобработка данных интернет трафика в локальных сетях в целях защиты инфрмационных ресурсов………………………………………………………………………………………………………………
С. В. Коротков, А. Е. Скосаренко, Р. С. Жавнис

Пути повышения достоверности обмена информацией и производительности при использовании стандартного протокола tcp/ip в сетях с низкоскоростными каналами передачи данных…………….


Ю.Г Лободинский., А.А. Назаров

Выбор архитектуры модели нейронной сети при решении задач обнаружения и идентификации информационных атак на асу…………………………………………………………………………………
Э.Р. Янова

Анализ защищённости в корпаративных сетях…………………………………………………………….

Р.К. Ахмедов, М.А. Гаджиев, О.М. Омаров

Принципы организации информационной безопасности корпоративной сети передачи данных в отделении пенсионного фонда по республике Дагестан…………………………………………………….


М. В. Аникеев

О возможности использования механизма скрытых марковских моделей в системах обнаружения информационных вторжений ……………………………………………………………………………….

А.П. Жук, А.В. Бобров

Подходы к реализации сетевой системы обнаружения вторжений на основе выявления аномального поведения…………………………………………………………………………………………………….

Р.А. Хади, М.Б. Якубец

Статистические методы для систем обнаружения аномального поведения в системах обнаружения атак……………………………………………………………………………………………………………
Р.Е. Агафонов, Р.А. Хади

О проблеме перехвата управления при переполнении буфера в аппаратно-программных системах…

Ю.А. Брюхомицкий, О.Б. Макаревич., П.В. Цыганков

Проблемы управления безопасностью баз данных на основе языка sql……………………………….
Ю.А. Брюхомицкий, О.Б. Макаревич, П.В. Цыганков

Проблемы использования различных моделей управления доступом……………………………….……
Р.Н Селин, Р.А. Хади
Некоторые аспекты обеспечения безопасности в среде oracle application server…………..

И.Г. Журкин, С.В. Шайтура

Организация защиты геопространстве нных данных в электронных картах…………………………….
Е.В. Хандыго, О.Ю. Пескова

Методы и средства перехвата и анализа сетевого трафика в системах обеспечения защиты геоинформационных систем (гис)………………………………………………………………………………..
А.В. Хмель, О.Ю. Пескова

Интернет как основа для создания гис ……………………………………………………………………
П.Е. Павлов

проблемы безопасности субд ms sql server в коммерческом банке……………………………….
С.С Валеев, Т.К. Бакиров
Автоматная модель многоагентной системы анализа защищенности вычислительной сети…………..
С.С. Валеев, Т.Р. Камалетдинов

Система межсетевого экранирования на основе многоагентной технологии……………………………

И. В. Машкина, Д. И. Артемьева, Т. А. Иванова

Концепция построения адаптивных сзи……………………………………………………………………

И. В. Машкина, В. И. Васильев, Е. А. Рахимов
Управление процессом распознавания и отражения атак в условиях неопределенности……………….
Т.З. Хисамутдинов, С.Н. Зарипов

Аудит безопасности в области инженерно-технической защиты информации с применением экспертных систем……………………………………………………………………………………………….

В.М. Шелудько

Разработка проекта внутренней сети системы безопасных электронных платежей в сети интернет…

А.А. Зубань, И.Г. Милославская

Ограниченность систем обнаружения вторжений………………………………………………


Методы и средства криптографии


С.Н. Смирнов

Технология организации защищенного документооборота на базе СУБД промышленного уровня…

Huss, S.A., Jung, M. and Madlener F.

High speed elliptic curve crypto processors: design space exploration by means of reconfigurable hardware……………………………………………………………………………………………………….……

А.М. Ковалев, В.Г. Скобелев

Нестационарные стойкие шифры: модели и методы……………………………………………………….


В.М Амербаев, Р.Г. Бияшев, Е.М. Зверев, А.Ю. Щербаков

Модулярный асимметричный криптоалгоритм…………………………………………………………….

О.К. Барановский, П.В. Кучинский., А.П. Петрунин

Оптимизация токовых режимов работы источника шума при разработке генераторов случайных числовых последовательностей……………………………………………………………………………..

Л.К. Бабенко, Е.А. Ищукова


Параллельная реализация метода дифференциального криптоанализа………………………………….

Л.К. Бабенко, А.М. Немова

Распараллеливание криптоаналитических методов: “встречи в середине атаки” и “разделяй и побеждай” для многократных шифров……………………………………………………………………………

Р.В. Мещеряков, А.А. Шелупанов, С.К. Росошек

Встраивание криптографических функций в систему связи с ограниченными ресурсами……………

Л.К Бабенко, А.С. Басан., О.Б. Макаревич


Обеспечение защиты данных геоинформационной системы на основе сертификатов открытых ключей……………………………………………………………………………………………………………..

В.О. Осипян

О криптосистемах с заданным рюкзаком…………………………………………………………………

В.О. Осипян


Генерация перестановок с помощью перестановочных целых функций…………………………………

В.О. Осипян


О некоторых алгоритмах синтеза неприводимых над fp полиномов методом анализа…………………

Д. А. Пантюхин


модель инфраструктуры открытых ключей, стойкой к компрометации секретных ключей удостоверяющих центров………………………………………………………………………………………………

О.Ю. Полянская

Проблемы и возможности междоменного репозитория в инфраструктуре открытых ключей…………
И.Л. Тарасов

Анализ возможных проблем внедрения ЭЦП в системы автоматизации делопроизводства…………...

С.Б. Чернятинский


Криптосистема с открытым ключом на базе эллиптических кривых…………………………………….

Л.К. Бабенко, В.В. Дрогин., В.М. Федоров

Встраивание водяных цифровых знаков в картографии…………………………………………………..

Д.В. Дьяченко

Особенности выбора формы источника экспонирования при многопараметрическом методе регистрации данных В распределённых информационных системах……………………………………………


В.М. Федоров, К. В. Аристов

Встраивание водяных цифровых знаков в мультимедийные данные……………………………………


Д.П. Рублёв, О.Б. Макаревич, В.М. Фёдоров
Обнаружение скрытых сообщений в изображениях на основе статистических моделей высших порядков………………………………………………………………………………………………….……..

М.А. Сидоров
Скрытые марковские модели и стегоанализ………………………………………………………………

Ю. И. Скаев, Е. С. Ерошенко


К вопросу о структуре стенографических систем с повышенной стойкостью………………………….

в.в. котенко

Стратегия оценки эффективности методов шифрования с позиций теории информации……………..

в.в. котенко, И.Б. Левендян, С.В. Поликарпов

Компьютерная технология сравнительной оценки эффективности шифров……………………………

В.В. Котенко, И.Е. Хайров, С.В. Поликарпов


Стратегия применения виртуальных оценок для решения проблем квантовой криптографии…………

в.в. котенко

Теорема шифрования для дискретных источников и ее следствия……………………………………….

К.Е. Румянцев, И.Е. Хайров., В.В. Новиков


Съем информации в квантово-криптографическом канале………………………………………………..

И.Е. Хайров, К.Е. Румянцев, В.В. Новиков, Е.В. Троцюк


Способ формирования секретного ключа методами квантовой криптографии…………………………
Т.А. Лаврентьева

О восстановлении сообщений по наблюдениям в отводных каналах…………………………………….

А.В. Терёшкин


Нечеткая компиляция и ее использование в рекомпилирующей системе………………………………..

А. Т. Алиев

Метод сдвига битовых последовательностей в стеганографии…………………………………………..

В.И. Васильев, Г.А. Кустов


Система микро платежей с использованием Bluetooth……………………………………………….

А.Н. Левченков


Применение модели уязвимости для программы криптографического преобразования……………….

А.А. Смагин, Ю.Ю. Терентьева, В.В. Капитанчук


Разработка алгоритма криптографической защиты информации…………………………………………

Н.И. Червяков, Р.В. Ткачук

Применение систем безопасности с активным общим ключом……………………………………………

Н.И. Червяков, Р.В. Ткачук

Применение структуры общего доступа к активным секретно-разделенным схемам…………………..

В.В. Бондарь, Н.Ф. Семенова

Использование полей галуа в системах пролонгированной безопасности с «блуждающими» ключами………………………………………………………………………………………………………………


Н.Ф. Семенова, В.В. Бондарь

Построение множества «блуждающих» ключей в системах пролонгированной безопасности с использованием полей Галуа…………………………………………………………………………………..


Защита телекоммуникаций


А.Ш. Мехтиев, А.А. Байрамов, И.М. Исмаилов, А.С. Рустамов

Комплексная защита воздушного судна с помощью спутниковой навигационной системы……………

А.М. Нахушев


К проблеме информационной безопасности в системах с фрактальной структурой и памятью………..

В.В. Гришачев, В.Н. Кабашкин, А.Д. Фролов
Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи……………………………………………………………………………………………………………

П.П. Кравченко, Н.Ш. Хусаинов, К.В. Погорелов, А.Н. Шкурко, А.А. Хаджинов

Система многоточечной аудиовидеоконференцсвязи для сетей с негарантированной доставкой пакетов…………………………………………………………………………………………………………….

В.А. Лысаковский

Защита телекоммуникаций межрегионального оператора электросвязи от компьютерных угроз информационной безопасности……………………………………………………………………………..

А.П. Даньков, В.Н. Максименко

Угроза сетям спс стандарта gsm – объективная реальность!…………………………………………….

К.Е. Румянцев, И.Е. Хайров


Моделирование защищенной атмосферной оптической системы связи с инерционной фотоприемной аппаратурой……………………………………………………………………………………………………

в.в. котенко

Экспертная оценка потерь информации при цифровом скремблировании………………………………

В.В. Котенко

Стратегия оценки эффективности цифрового скремблирования с позиций кодирования непрерывного источника…………………………………………………………………………………….

в.в. котенко, С.В. Поликарпов, И.Б. Левендян, А.П. Землянухин

Программная реализация алгоритма текущей оценки качества скремблирования с учетом информационных характеристик источника аудиоинформации……………………………………………………

А.В. Помазанов, В.В. Роздобудько

Разностно-дальномерная система измерения координат источников радиоизлучений на основе акустооптического измерителя параметров сигналов…………………………………………………………

А.М. Макаров


Методика расчета энергетического подавления излучений радиоканала от несанкционированного съема информации……………………………………………………………………………………………

А.М. Макаров

Введение в теорию и приложения характеристических функций порождаемых преобразованием Меллина………………………………………………………………………………………………………..

А.М. Макаров, Ю.А. Лопухов


Метод оценки эффективности алгоритмов обнаружения сигналов на фоне не экспоненциального распределенных помехах…………………………………………………………………………………….

Ю.А. Лопухов, А.М. Макаров

Мультипликативная характеристическая функция для анализа эффективности радиотехнических устройств.…………………………………………………………………………………………………….

Н.А. Егорова, Е.Д. Кашаев


Способ текущей оценки отношения «сигнал/шум»…………………………………………………..

В.В. Клименко


Мобильный код: классификация, технологии, архитектуры и области применения……………………

В.В. Клименко

Проблемы традиционных систем управления сетями связи………………………………………………

С.А. Черных


Технические способы обеспечения целостности информации радиоканалов спутниковой связи…….

С.М. Яковец


Аализ тактико-технических характеристик ик-извещателей…………………………………………….

С.М. Яковец


Анализ принципов работы и основных характеристик пожарных извещателей……………………….

В.М. Деундяк, Н.С. Могилевская


Имитационная модель источника квазипериодических случайных ошибок для канала с многобуквенным алфавитом состояний………………………………………………………………………………

Гуманитарные аспекты информационной безопасности




А.В. Непомнящий

О воспитании патриотизма в свете современной геополитики……………………………………………

М.С. Алешенков, С.А. Харьков

Социально-политические проблемы комплексной безопасности российского общества в условиях кризисных ситуаций………………………………………………………………………………………….

С.А. Харьков, М.С. Алешенков


Современные проблемы экологической безопасности в России…………………………………………

А.И. Карпенко


Основные направления социально-экономической безопасности предпринимательства в современных условиях………………………………………………………………………………………………….

Л.Д. Якимова


Проблемы комплексной производственной безопасности в современных рыночных условиях России……………………………………………………………………………………………………………...

А.А. Коробов

Конфиденциальная информация и ее защита в органах федеральной миграционной службы рф…..
С. Г. Телегин
Электронный терроризм: новая угроза………………………………………………………………………

В.А. Граник, Е.В. Морозова,

Психологическая составляющая в деятельности руководителя системы безопасности предприятия…………………………………………………………………………………………………………….

Г.А. Шевцова, С.В. Матвеева

Особенности лицензирования деятельности в области защиты конфиденциальной информации.……

Г.А. Шевцова

Организация информационно-аналитической работы на предприятии…………………………………..
П.Н. Пархоменко, С.А. Яковлев, Д.И. Дядькова

Безопасность и эффективность электронной предпринимательской деятельности. Правовой и экономический анализ………………………………………………………………………………………………
В.А. Грицык, А.П. Росенко

К вопросу расчета психологической устойчивости личности…………………………………………….

А.П. Росенко, Т.А. Трегубова

О методике оценки эмоциональной устойчивости, как фактора, определяющего потенциально опасного сотрудника фирмы………………………………………………………………………………………
В.М. Орловский, О.М. Лепешкин

Анализ типов организационных структур предприятия с точки зрения информационной безопасности………………………………………………………………………………………………………………
Н.А. Лызь

Психологическое образование в системе обеспечения информационной безопасности личности…….

Н.А. Лызь

Целостность личности как условие ее информационно-психологической безопасности………………


В.И. Божич, Н.В. Горбатюк, М.Б. Савченко

Естественный ускоритель системы искусственного интеллекта…………………………………………

А.И. Волкова

Политические психотехнологии как средство формирования социальной тревоги жителей России…

О.Н. Истратова

Причины детской конфликтности в периоды возрастных кризисов…………………………..

Т.В. Эксакусто

Особенности коммуникативного поведения менеджеров в ситуациях затрудненного взаимодействия……………………………………………………………………………………………………………..

А.Г. Погорелов, Е.И. Погорелова

Тревога в процессе преодоления экстремальных ситуаций………………………………………………

Л.Б. Дыхан


Валеологизация образовательной среды младших школьников как аспект их информационной безопасности………………………………………………………………………………………………………

А. Горепекина, И.А. Кибальченко

Связь свойств нервной системы и степени переживания страха студентами…………………………..

Л.В. Шутова

Применение методов субъективного шкалирования при исследовании тревоги смерти: на примере метода парных сравнений……………………………………………………………………………………

Н.П. Борисова

Приемы психологической защиты дезадаптированных подростков Таганрог, ТРТУ…………………..


Т.М. Краснянская

Психологический анализ стилей личной безопасности……………………………………………………

Г.А. Дорофеева

Исследование студентами своих личностных качеств для эффективного реагирования в чрезвычайных ситуациях…………………………………………………………………………………………………

Е.В. Гончарова

Развитие кадрового консультирования в аспекте социальной и социально-психологической проблематики…………………………………………………………………………………………………………

Д.С. Никулина, Л.В. Шутова

О теме смерти в период расцвета жизни……………………………………………………………………

Б.Н. Родионов, М.С. Алёшенков., С.А. Харьков

О повышении топливно-энергетической безопасности…………………………………………………..

Б.Н. Родионов, С.А. Харьков

Информационная безопасность и продольные электромагнитные волны………………………………..

Б.Н. Родионов, М.С. Алёшенков

Обеспечение комплексной безопасности предприятий……………………………………………………

Е.В. Поликарпова


Информационное и правовое обеспечение комплексной безопасности юга России……………………


Подготовка специалистов по информационной безопасности

А.И. Толстой


Проблемы создания единой образовательной среды подготовки специалистов по информационной безопасности………………………………………………………………………………………………….

Э.М. Журавлева, Н.В. Межуев, О.О. Варламов, Л.Е. Адамова


Вопросы подготовки и мотивации специалистов по информационной безопасности в оао "центртелеком"…………………………………………………………………………………………………

Н. И Антонец, А. П. Росенко


Проблемы информационной безопасности в технологиях дистанционного обучения………………….

А.П. Росенко, В.М. Бисюков


Повышение мотивации обучаемых при изучении дисциплин кафедры организации и технологии защиты информации………………………………………………………………………………………….

Л.К. Бабенко, Е.А. Ищукова

Лабораторные работы по изучению современных методов криптоанализа алгоритмов блочного шифрования, построенных на основе сети с подстановками и перемешиванием………………….……

В.И. Струков, С.В. Иванова


Организация обучения и контроля знаний по курсу "экономика защиты информации"……………….

В.В. Дрогин, О.Г. Сальков и В.И. Струков

Программа тестирования знаний по учебной дисциплине "организационно-правовое обеспечение защиты информации………………………………………………………………………………………….

А.К. Шилов

Использование материалов стандарта 15408 в учебных курсах специальностей 075300 и 075400……

А.К. Шилов

Применение инструментальных средств cc toolbox в учебном процессе………………………….

А.К. Шилов

Разработка учебных программ для изучения методологии информационной безопасности…………..

С.М. Алешенкова

Обучающая и экзаменационная тест-система для подготовки специалистов по комплексной безопасности………………………………………………………………………………………………………….

Н.Г. Милославская, А.И. Толстой


Оптимизация проведения лабораторных работ по дисциплинам, связанным с безопасностью сетевых технологий……………………………………………………………………………………………………

Л.К. Бабенко

Современные технологии защиты информации в учебных курсах направления информационной безопасности……………………………………………………………………………



5


7


8


10


12


13


13


14


17


18


23


25


28


30


32


35


39


42


44


48


51


55


58


61


65


67


68


69


70


75


76


78


79


82


84


86


86


88


90


91


93


95


97


98


100


102


102


103


104


105


106


107


108


111


113


115


116


118


120


122


124


126


127


128


129


130


132


133


135


137


140


142


144


147


149


152


154


156


158


159


161


162


164


166


167


168


169


171


172


174


176


178


179


181


182


184


185


186


187


191


191


193


196


198


199


200


201


202


203


205


206


207


209


211


213


215


216


220


221


224


225


227


230


231


233


235


237


240


241


243


245


247


250


253


257


260


262


265


266


269


271


273


274


276


278


279


281


284


284


287


289


291


293


295


298


300


302


305


307


308


310


312


313


315


317


317


319


321


325

327


329


331


333


334


337


339


341


343


344


347


347


348


350


351


352


355


358


359


363


366


369


371


373


374


374


375


377


378


379


381


382


383


384


386


388


391


393


395


398


400


402


405


407


409


411


413


416


418


420


423


425


426


427


429


431


432


434


435


436


437


439


441


443


445


446


448









Добавить в свой блог или на сайт

Похожие:

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconР. В. Мещеряков основы информационной безопасности
«0755 — Комплексное обеспечение информационной безопасности автоматизированных систем»

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconПроблемы обеспечения информационной безопасности платежных систем на основе банковских карт
Рассматриваются основные проблемы обеспечения информационной безопасности (ИБ) платежных систем на основе банковских карт и пути...

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconГосударственный образовательный стандарт высшего профессионального образования
Специальность: 075500 – Комплексное обеспечение информационной безопасности автоматизированных систем

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconГосударственный образовательный стандарт высшего профессионального образования
Специальность: 075500 – Комплексное обеспечение информационной безопасности автоматизированных систем

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconГосударственный образовательный стандарт высшего профессионального образования
Специальность: 075500 – Комплексное обеспечение информационной безопасности автоматизированных систем

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconРабочая программа для студентов очной формы обучения специальности 090303. 65 «Информационная безопасность автоматизированных систем»
Рассмотрено на заседании кафедры информационной безопасности 20. 04. 2011г., протокол №8

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconРабочая программа по дисциплине “Теория информации”
Рабочая программа составлена на основании Государственного образовательного стандарта высшего профессионального образования по направлению...

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… iconПрактические аспекты анализа защищенности информационных систем
Представлен обзор актуальных проблем информационной безопасности. Основываясь на практическом опыте проведения комплексного анализа...

Ю. В. Бородакий Фундаментальные проблемы теории информационной безопасности автоматизированных систем… icon«Информационная безопасность» Москва мгту им. Н. Э. Баумана
В «Доктрине информационной безопасности Российской Федерации» сформулированы основные задачи по обеспечению информационной безопасности,...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница