WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 | 3 |

Содержание

Концептуальные вопросы организации и управления

информационной безопасностью

Ю.В. Бородакий

Фундаментальные проблемы теории информационной безопасности автоматизированных систем…...

Ю.В. Бородакий, А.Ю. Добродеев, С.В. Коротков, А.И. Иванова, И.К. Бедарев, Ю.П. Свиридюк Информационная безопасность распределенных автоматизированных систем управления…………… Ю.В. Бородакий, Н.И. Климов, А.Ю. Добродеев, Б.П. Пальчун Технические регламенты в компьютерной инфосфере…………………………. ………………………...

Ю.В. Бородакий, С.М. Климов, А.Ю. Добродеев, Б.П. Пальчун, П.А. Нащёкин Обеспечение безопасности «цифрового дома»…………………………………………………………….

Ю.В. Бородакий, А.Ю. Добродеев, Б.П. Пальчун Основные положения дефектологии программного обеспечения………………………………………..

В.Ю. Королёв, Б.П. Пальчун О рискологии компьютерной инфосферы………………………………………………………………… С.М. Климов, Б.П. Пальчун, П.А. Нащёкин Об оценке архитектурных рисков систем обеспечения информационной безопасности………………..

Г.Н. Чижухин, О. А. Маслов, В.К. Клянчин Технология для сертификации SOFTWARE с использованием алгебраического аппарата…………… С.В. Андрианов, П.Б. Далабаев Методическая схема построения динамических средств обеспечения информационной безопасности с использованием космической информации……………………………………………………………… А.Г. Батищев, С.В. Шатунов Базовые принципы обеспечения безопасности информационного взаимодействия автоматизированных систем при обмене данными через международные информационные сети ……………………… Ю.Е. Грубов, А.В. Федченко Система автоматизированного контроля функционирования рабочих мест в распределенной сети передачи данных……………………………………………………………………………………………… П.Б. Далабаев, А.А. Попель Методы декомпозиции полумарковских процессов принятия решений при оценке характеристик систем информационной безопасности …………………………………………………………………….

М.К. Климов Особенности реализации средств защиты информации в компьютеризированных системах электроснабжения с программным управлением…………………………………………………………………… А.Г. Мордвинцев Методика расчёта затрат на применение средств обеспечения безопасности информации в автоматизированных системах………………………………………………………………………………………… В.А. Мукминов О формировании базовой модели угроз безопасности информации геоинформационных систем в виде WEB–документа………………………………………………………………………………………..

В.А. Мукминов Определение и формализация взаимосвязей угроз информационным и программным ресурсам ИТКС и средств обеспечения безопасности……………………………………………………………………….

В.А. Мукминов Информационная поддержка процессов принятия решений по составу средств обеспечения безопасности информации в интересах реализации заданного уровня защищенности ИТКС………………… С.В. Поликарпов, А.В. Федченко Система мониторинга распределенной сети передачи данных на базе разнородных каналов связи…..

С.Е. Полторацкий Особенности обнаружения специальных программноматематических воздействий на информационнофункциональные объекты специализированных баз и хранилищ данных…………………………… В. Е. Полторацкий Технологические аспекты создания системы защиты информации специализированных баз и хранилищ данных ……………………………………………………………………………………….………….

А. Н. Семенов Особенности системы контроля доступа к информационным ресурсам баз данных ИТКС…………...

А.В. Хромов, В.А. Мукминов Предложения по разработке методов и средств выявления и предупреждения утечки информации из баз данных автоматизированных систем органов государственного управления ……………………… С.Ю. Юнгов Особенности состава и структуры защищаемых информационнофункциональных объектов специализированных баз и хранилищ данных……………………………………………………………………..

О.О. Варламов Системный подход к созданию модели компьютерных угроз информационной безопасности……….

С.В. Лебедев, В.В. Райх, И.Н. Синица, В.С. Стрижевский Разработка программного обеспечения в соответствии с требованиями стандарта ISO15408 ………..

В.А. Петров, Р.М. Юдичев Проблемы построения комплексов анализа текстов из открытых компонентов ………………………..

О.С. Расщепкина Казначейское исполнение бюджета. Проблемы, возникшие при создании автоматизированной системы исполнения бюджета в защищенном исполнении для субъектов российской федерации и муниципальных образований……………………………………………………………………………………… М. О. Чибиров Об использовании конечных игровых моделей при синтезе систем защиты информации…………….



А.А. Локотков, Н. В. Межуев, А. Ю. Шатраков Некоторые подходы к обеспечению безопасности информации в асу мрк оао «центртелеком»…………………………………………………………………………………….…… А.А. Локотков, Э.М. Журавлева, О.О. Варламов, Л.Е. Адамова Особенности построения системы защиты информации в АСУС межрегионального оператора электросвязи…………………………………………………………………………………………………...

В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев, О.О. Варламов, Л.Е.Адамова Основные виды угроз безопасности и принципы построения системы защиты информации межрегионального оператора электросвязи………………………………………………………………… В.А. Лысаковский, А.А. Локотков, Э.М. Журавлева, Н.В. Межуев, О.О. Варламов,  Л.Е. Адамова Некоторые особенности построения системы защиты информации в АСУС оператора электросвязи……………………………………………………………………………………………………………….

в.в. котенко Оптимизация стратегии научного поиска при решении задач модернизации систем передачи и защиты информации……………………………………………………………………………………………….

в.в. котенко Концепция теории информации с позиций информационной безопасности…………………………….

А.В. Власов, В.Г. Корневец, А.С. Прокофьев Проблемы проведения аттестации объектов информатизации в свете реализации федерального закона «о техническом регулировании»………………………………………………………………………… А.И. Иванова, И.К. Бедарев Оценка эффективности многоуровневой системы защиты информации………………………………… А. П. Борзов, А. Р. Комарова Требования к проектированию пользовательских интерфейсов прикладного программного обеспечения с точки зрения информационной безопасности……………………………………………………..

Р.М. Рагимов Проблемы аутентификации информации в компьютерных сетях………………………………………… Э.М. Алескеров., Ф.Д. Касимов Повышение достоверности и защищенности процессов распознавания информации в оптических системах на базе матричных ПЗСструктур………………………………………………………………… Н.В.Трохан Система шаблонов безопасности…………………………………………………………………………….

С.С. Валеев, Д.Н. Погорелов Динамическое изменение профиля защиты информационной системы………………………………….

П.А. Годованный Моделирование процессов выявления типовых угроз информационной безопасности в рвс………..

А.Н. Бабарицкий Модель информационного процесса………………………………………………………………………… А.Н. Бабарицкий Модель информационной технологии……………………………………………………………….……… А.Н. Бабарицкий Модель уязвимости программного средства………………………………………………………………..

А.С. Касимов, А.В. Киба Анализ современных средств защиты информации от несанкционированного доступа и рекомендации по их использованию в составе защищенных ас……………………………………………………..

А.А. Баранник Концептуальная модель информационной сферы………………………………………………………… А.В. Киба Подходы к моделированию структур информационной сферы…………………………………………..

А.А. Баранник, А.В. Киба Классификация источников информации…………………………………………………………………..

А.В. Киба, А.А. Баранник, Способы стабилизации состояния информационных объектов…………………………………………… А.А. Баранник, А.В. Киба, А.С. Касимов Объектноориентированная архитектура информационных систем……………………………………… А.А. Баранник, А.Н. Левченков, А.В. Киба Принципы построения надежных информационных технологий………………………………………… Б.Ф. Платонов Вопросы совершенствования организации контроля при плановых проверках иткс………………….

Б.Ф. Платонов Об эффективности оценки подсистемы обеспечения целостности при контроле автоматизированных систем………………………………………………………………………………………………………….

А.А. Трегубов, А.В. Коваленко Организация системы автоматического документооборота……………………………………………….

Комплексная защита объектов сложных систем Д.Б. Халяпин К построению автоматизированной распределенной системы защиты информации крупных объектов……………………………………………………………………………………………………………… А.С. Мосолов, Ю.В. Новиков Обобщенный критерий оценки эффективности подсистемы обнаружения СКБ и оценка вероятности обнаружения нарушителя…………………………………………………………………………………….

А.Я. Ерохин, А.С. Мосолов, В.А. Садников О возможности формализации зон проявления угроз подсистеме обнаружения для оценки ее эффективности……………………………………………………………………………………………………….

А.Я. Ерохин, А.С. Мосолов, П.А. Сучков Проблема учёта влияния фактора помех на работу СФЗ на этапе проектирования……………………..





И.В. Алексеев, О.Б. Бахтин, П.К. Лучников Некоторые практические подходы к построению систем защиты информации динамично развивающихся итпредприятий…………………………………………………………………………………….

Д.Б. Халяпин, А.С. Горячев Канал утечки речевой информации за счет пэмин головных телефонов……………………………… О.М. Лепешкин, К.А. Кульчицкий.

Экономикоматематическая модель информационной безопасности предприятия……………………..

А.П. Росенко, Л.Л. Гусева К вопросу организации снижения побочных электромагнитных излучений …………………………… П.К. Лучников, О.Б. Бахтин Формирование требований к системе защиты информации при ее построении в соответствии со «специальными требованиями и рекомендациями по технической защите конфиденциальной информации»…………………………………………………………………………………………………….

П.А. Сологубов Противодействие утечке информации по техническим каналам при защите конфиденциальной информации……………………………………………………………………………………………………… В.А. Михайлов Проблема оценки экономической эффективности затрат на создание инфраструктуры информационной безопасности предприятия……………………………………………………………… А.В. Боос, А.И. Литвишков Аттестация выделенных помещений по требованиям безопасности и организация противодействия съему акустической информации…………………………………………………………………………… А.С. Касимов Сравнительный критерий качества работы эвристических алгоритмов в задаче календарного планирования комплекса работ по аттестации защищенных объектов информатизации……………….

Защита информационных процессов в локальных компьютерных системах A.G. Chefranov On approach to decision making formalization………………………………………………………………...111Ю.А. Брюхомицкий, М.Н. Казарин Параметрическое обучение классификатора биометрических систем…………………………………… А.Ф. Чипига, Р.А. Воронкин, В.А. Галкина Характеристики популяции, определяющие меру сходимости эволюционного процесса……………..

А.Ф. Чипига, Р.А. Воронкин Решение задачи глобальной оптимизации с помощью мажоритарного генетического алгоритма с изначально вырожденной популяцией……………………………………………………………………..

И.А. Калмыков, А.А. Чипига Методика пересчета коэффициентов обобщенной полиадической системы для живучих систем биометрической аутентификации пользователя……………………………………………………………….

И.А. Калмыков, В.Р. Гахов, А.А. Владимиров Отказоустойчивые биометрические системы, функционирующие в полиномиальной системе класса вычетов………………………………………………………………………………………………………..

И.А. Калмыков, В.Р. Гахов, А.А. Гурнович Нейронная сеть для цифровой обработки биометрических данных, функционирующая в полиномиальной системе класса вычетов……………………………………………………………………………..

И.А. Калмыков, А.А. Шилов, А.А. Чипига Разработка метода пересчета ортогональных базисов в полиномиальной системе классе вычетов и его нейросетевая реализация………………………………………………………………………………..

А.Ф. Чипига, Ю.Ю. Петров Анализ обучаемости дискретных нейронных сетей с линейными и треугольными функциями активации при помощи генетического алгоритма………………………………………………………………… А.А. Шилов, А.В. Лисицын Нейронная сеть для преобразования из позиционной системы счисления в код полиномиальной системы классов вычетов………………………………………………………………………………………..

А.А. Шилов, М. В. Лободин Нейронная сеть для вычисления коэффициентов обобщенной полиадической системы, представленных в расширенных полях галуа gf(2v)…………………………………………………………………… И. Д. Сидоров, М. В. Аникеев Нейросетевое обнаружение аномального поведения пользователя в консольном режиме ОС Linux…………………………………………………………………………………………………………… Д.В. Беляев, А.Н. Зикий Анализ патентных источников по амплитудным детекторам……………………………………………..

А.Т. Алиев Метод сдвига битовых последовательностей в стеганографии…………………………………………… П.Ю. Юрков, Л.К. Бабенко, В.М. Федоров Метод формирования векторов признаков на основе акустической модели речевосприятия с использованием вейвлетпреобразования для системы распознавания речи…………………………………….

Ю.О. Щелкунова Определение проекции полинома, представленного в полиномиальной системе класса вычетов…….

Ю.О. Щелкунова Коррекция ошибок в избыточной пскв на основе построения проекций кода………………………...

Г.А. Галуев Интеллектуальные среды, биометрия и нейрокомпьютерные технологии………………….

Pages:     || 2 | 3 |










© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.