Другие работы
Исследования. С развитием информационных технологий особую важность приобретают способы и средства защиты информации. Наиболее математически строгим является подход к данной проблеме в рамках криптологии. Согласно классической работе Шеннона, в качестве меры раскрываемости криптограммы используется вероятность события: «выбранная оценка открытого текста, при условии известной криптограммы…
Диссертация Все методы управления информационными рисками с ючки зрения pon и информационной безопасности в организации6 мо1ут быть условно разделены на две большие i руппы меюды организационного управления, i дс в качестве обьекга управления выс i упас i субъект в opi липзацпп (например, субъект информационного процесса1), и меюды технологического управления, 1дс в качестве обьема) правления выстчпает…
Диссертация Необходимо учитывать, что конкурентоспособность предприятий, размер получаемого ими дохода, их положение на рынке существенно зависят от корректности функционирования их информационной инфраструктуры, целостности основных информационных ресурсов, защищенности конфиденциальной информации от несанкционированного доступа. Исходя из этого, возрастают требования к системам защиты ЛВС, которые должны…
Диссертация Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов, обеспечивающего повышенную идентифицируемость абонентов…
Диссертация Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции «Безопасность информационного пространства» (г. Екатеринбург, 2006 г.) — на межвузовской научно-технической конференции «Молодые ученые — транспорту» (г. Екатеринбург, УрГУПС, 2007 г.) — на ассамблее студентов и школьников «Молодежь — будущее атомной…
Диссертация Для достижения поставленной цели в работе решены следующие основные задачи-. определения основных понятий технической политики обеспечения ИБ АСДОопределения системотехнических характеристик технической политики обеспечения ИБ АСДОразработки структуры технической политики обеспечения ИБразработки и исследования комплекса математических моделей обеспечения ИБ объектов АСДО с использованием…
Диссертация Основные результаты и положения работы обсуждались на Всероссийской научно-технической конференции «Фундаментальные исследования в технических университетах» (Санкт-Петербург, 1999 г.), межрегиональной конференции «Информационная безопасность регионов России» (Санкт-Петербург, 1999 г.), Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации…
Диссертация Honeypot — информационный ресурс системы, назначение которого заключается в установлении неправомочного или незаконного использования ресурса. Honeynet — сеть высокоуровневого взаимодействия Honeypot, которая имеет способность моделировать сети и возможность контролировать зарегистрированный, предельный и неправомочный доступ. Проект Honeynet был разработан для того, чтобы улучшить контроль 9…
Диссертация В системе мер обеспечения безопасности банковской системы большое значение придается технической укрепленности, оснащению комплексами инженерно-технических средств охраны, включающими в себя системы контроля управления доступом, системы охранно-пожарной сигнализации, телевизионной охраны и наблюдения, защиты речевых сообщений, сбора и обработки информации, а также средства оперативной связи…
Диссертация Проведенный в работе анализ корпуса нормативно-методических документов по Общим Критериям позволил расширить и уточнить модель общего контекста безопасности защищенности ИТ. Была обоснована возможность применения к ней методов научного анализа, в первую очередь • методов построения формальных моделей. Применение этих методов, скорректированных с учетом специфики ОКБ как объекта моделирования…
Диссертация Апробация работы. Основные результаты работы докладывались и обсуждались на специализированных конференциях и семинарах: «Технология электронных коммуникаций (М., Госкомсвязи России, 1997)», «Комплексная защита информации» (Минск, Государственный центр безопасности информации, 1997), «Комплексная защита информации: проблемы и решения» (Минск, Государственный центр безопасности информации, 1998…
Диссертация Во второй главе приведены основные результаты исследований, связанных с построением методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. В ходе выполнения работы проводилось построение математической модели программного обеспечения, верификацию которого требуется провести. На основании построенной модели создано внутреннее представление…
Диссертация ПриложениеПрограммный код в Matlab. II1=II;Alpha_=zeros (1,nmn)-1; Alpha_(II1)=1;WWW1= WWW; aaa=diag (sum (WWW1,2)); III=eye (nmn); LLL= 1*aaa-WWW1; KKK= LLL- 30*III ;= AlphaStream00(KKK, Alpha_, 30,1,sample) ;II1=II;Alpha_=zeros (1,nmn)-1; Alpha_(II1)=1; WWW1= max (WWW (:)) — WWW; aaa=diag (sum (WWW1,2)); III=eye (nmn); LLL= 1*aaa-WWW1; KKK= LLL- 30*III;= AlphaStream00(KKK, Alpha_, 60,1,sample…
Дипломная Обеспечение безопасности информации в современном бизнесе является одной из ключевых задач. Быстрое развитие компьютерных сетей и их объединение в глобальную сеть Интернет привело к росту числа преступлений, связанных с нарушением основополагающих принципов информационной безопасности: доступности, целостности и конфиденциальности информации. Несмотря на развитие средств защиты, таких как…
Диссертация