Другие работы
Обеспечение безопасности информации в современном бизнесе является одной из ключевых задач. Быстрое развитие компьютерных сетей и их объединение в глобальную сеть Интернет привело к росту числа преступлений, связанных с нарушением основополагающих принципов информационной безопасности: доступности, целостности и конфиденциальности информации. Несмотря на развитие средств защиты, таких как…
Диссертация Практическая ценность полученных результатов заключается: в разработанных структурах систем интеллектуальной поддержки принятия решений по оперативному и организационно-техническому управлению защитой информации, расчетных математических моделях, алгоритме оценивания уровня защищенности (риска нарушения информационной безопасности) в сегменте корпоративной информационной системы, апробированных…
Диссертация Процесс внедрения ИТКС на основе технологии облачных вычислений создает противоречие между необходимостью обеспечения целостности, доступности, конфиденциальности обрабатываемой информации в облачном сервисе и отсутствием научно-методического аппарата, описывающего подходы к особенностям построения систем защиты ИТКС, реализующих технологию облачных вычислений. Применение технологии облачных…
Диссертация Для достижения поставленной цели в работе решены следующие основные задачи-. определения основных понятий технической политики обеспечения ИБ АСДОопределения системотехнических характеристик технической политики обеспечения ИБ АСДОразработки структуры технической политики обеспечения ИБразработки и исследования комплекса математических моделей обеспечения ИБ объектов АСДО с использованием…
Диссертация В системе мер обеспечения безопасности банковской системы большое значение придается технической укрепленности, оснащению комплексами инженерно-технических средств охраны, включающими в себя системы контроля управления доступом, системы охранно-пожарной сигнализации, телевизионной охраны и наблюдения, защиты речевых сообщений, сбора и обработки информации, а также средства оперативной связи…
Диссертация Все методы управления информационными рисками с ючки зрения pon и информационной безопасности в организации6 мо1ут быть условно разделены на две большие i руппы меюды организационного управления, i дс в качестве обьекга управления выс i упас i субъект в opi липзацпп (например, субъект информационного процесса1), и меюды технологического управления, 1дс в качестве обьема) правления выстчпает…
Диссертация C'); p2= plot3(sample (II, 1), sample (II, 2), sample (II, 3), '*r'); hold off; grid; view (80,-30); title ('the main cluster');% subplot (122);cla;% plot (hist);% title ('mahalanobisdiatance') h2=get (p2,'Parent'); set (h2,'Units','Pixels'); p=get (h2,'Position'); RezRez=getfield (getframe (h2,),'cdata'); imwrite (uint8(RezRez),],'png'); pause (0.1) endend sample1=sample (II…
Дипломная Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: «Технология электронных коммуникаций (М., Госкомсвязи России, 1997)», «Комплексная защита информации» (Минск, Государственный центр безопасности информации, 1997), «Комплексная защита информации: проблемы и решения» (Минск, Государственный центр безопасности информации, 1998…
Диссертация Касаясь вопросов комплексной защиты информации, автор хотел бы отметить, что в принципе, данная проблема, в различных своих аспектах, нашла отражение в большом числе работ /9 — 13/. В их числе особое место занимает диссертационная работа Щербакова В. Б. /14/, где впервые была поставлена и решена задача синтеза систем информационной безопасности спецслужб на основе комплексного использования…
Диссертация К традиционным средствам обеспечения ИБ корпоративных сетей относят антивирусы, детекторы уязвимостей, межсетевые экраны и детекторы вторжений. Функции подобных систем защиты информации (СЗИ) специфичны и решают отдельные задачи обеспечения ИБ корпоративной сети и, как правило, могут быть преодолены при командной работе квалифицированной группы нарушителей. Подобные группы осведомлены…
Диссертация Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Всероссийской научно-практической конференции «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2007 г.) — Международной научно-практической конференции «Обеспечение общественной безопасности в федеральном округе российской…
Диссертация Созданная в диссертационной работе модель может быть применена в рамках реализации протоколов маршрутизации. Различные протоколы маршрутизации применяют в качестве метрик, на основе которых принимается решение о том, по какому пути следует передавать информацию, различные параметры каналов связи. К ним относятся количество переходов между узлами сети, пропускная способность, стоимость…
Диссертация Помимо указанных врше требований необходимым условием практической применимости таких алгоритмов является их стоимостная доступность для массового потребителя (т.е. не только отдельные граждане, но и различные государственные, общественные и частные компании и организации), а также простота и удобство эксплуатации. Именно неприемлемо высокая стоимость большинства отечественных СЗИ, использующих…
Диссертация Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции «Безопасность информационного пространства» (г. Екатеринбург, 2006 г.) — на межвузовской научно-технической конференции «Молодые ученые — транспорту» (г. Екатеринбург, УрГУПС, 2007 г.) — на ассамблее студентов и школьников «Молодежь — будущее атомной…
Диссертация