?
Уровень защищенности от несанкционированного доступа как ключевой показатель качества системы дистанционного банковского обслуживания
Бизнес-информатика. 2010. № 2. С. 37-45.
Визгунов А. Н., Визгунов А. Н.
Статья посвящена анализу направлений повышения уровня информационной безопасности в рамках систем дистанционного банковского обслуживания. Рассматриваются достоинства и недостатки различных технологических решений, призванных обеспечить высокий уровень безопасности при работе в системе. Авторами предлагается комплексный подоход к обеспечению информационной безопасности, противодействия широкому спектру угроз различного рода.
Язык:
русский
Визгунов А. Н., Визгунов А. Н., Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии 2011 № 2 С. 49-59
В статье рассматриваются актуальные угрозы в сфере дистанционного банковского обслуживания (ДБО) и способы противодействия этим угрозам. Анализируются методы хищения средств со счетов клиентов ДБО, достоинства и недостатки различных инструментов безопасности. Авторами рассматриваются основные положения формализованного подхода к построению модели противодействия угрозам, возникающим при эксплуатации систем ДБО. ...
Добавлено: 15 ноября 2012 г.
М. : МИЭМ НИУ ВШЭ, 2015
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Добавлено: 13 февраля 2015 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
М. : МИЭМ НИУ ВШЭ, 2014
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Добавлено: 20 мая 2014 г.
М. : Проспект, 2021
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Добавлено: 30 августа 2021 г.
Баранов П. А., Баранов А. П., Проблемы информационной безопасности. Компьютерные системы 2017 № 4
В статье рассматриваются вероятности ошибок в протоколах, использующих CRC для выявления искажений в передаваемых пакетах данных. Теоретико-вероятностная модель аддитивной помехи продолжительного действия строится как последовательность реализаций независимых помеховых блоков определенной длины. Показывается, что в определенных условиях, накладываемых на вид многочлена степени k, образующего CRC и s - размер блока, вероятность ошибки α близка к 2-k и не ...
Добавлено: 26 февраля 2018 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Тарасов П. А., Исаев Е. А., Корнилов В. В., Проблемы информационной безопасности. Компьютерные системы 2016 Т. 1 С. 53-60
Рассмотрены различные виды уязвимости беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей. ...
Добавлено: 14 июня 2016 г.
Новокузнецк : МАОУ ДПО ИПК, 2011
Представлены труды заочной электронной конференции рассматривающие здоровье работающего населения г. Новокузнецка, жителей пенсионного возраста, об актуальных проблемах репродуктивного здоровья. ...
Добавлено: 24 февраля 2013 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2015
В учебно-методическом пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации с использованием различных методов моделирования. Программный инструментарий и текст книги доступен в электронно-библиотечной системе ZNANIUM по QR-коду.
В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения. В частности: проектирование систем защиты информации с использованием ...
Добавлено: 22 августа 2014 г.
Симф. : ИП Зуева Т.В., 2019
В сборнике размещены материалы анализа проблем информационной безопасности в решении задач планирования, разработки, внедрения, эксплуатации и развития информационных и телекоммуникационных систем, которые используются для поддержки текущей хозяйственной деятельности, стратегического планирования и процесса принятия решений в бизнесе и государственном управлении в условиях цифровой экономики.
Также в сборнике содержатся материалы по исследованию основных проблем информационной безопасности в функционировании ...
Добавлено: 25 февраля 2019 г.
Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 152-159
Статья ставит своей задачей анализ представленных в технической литературе, стандартах и рекомендациях, а также применяемых на практике методик управления рисками. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны с точки зрения применимости на практике для достижения целей информационной безопасности (ИБ). На основании полученных данных предложить пути реализации методик и обозначить круг возможных решаемых ...
Добавлено: 17 марта 2015 г.
Кабанов А. С., Лось А. Б., Качество. Инновации. Образование 2014 № 6(109) С. 33-38
В статье рассматриваются вопросы использования облачных технологий в современных условиях. Дана общая характеристика указанных технологий и рассмотрено одно из направлений, связанное с удаленным хранением и обработкой данных. Приведены примеры существующих решений и отмечены основные проблемы с точки зрения обеспечения информационной безопасности. Обсуждаются различные точки зрения на целесообразность и перспективы применения облачных технологий в государственном секторе. ...
Добавлено: 2 марта 2015 г.
Силаков Д. В., Programming and Computer Software 2012 Vol. 38 No. 5 P. 276-280
Добавлено: 25 сентября 2015 г.
Проведен обзор предметной области киберстрахования с описанием классических терминов из отрасли страхования. Рассмотрены два, на сегодняшний момент самых исчерпывающих, определений киберриска по мнению авторов. Приведена схема процессов управления киберриском с помощью страхования, а также показано место киберриска среди других рисков компании, т.е. показан контекст киберриска среди рисков любой коммерческой организации. Описан типовой процесс киберстрахования и ...
Добавлено: 2 октября 2019 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Исаев Е. А., Думский Д. В., Самодуров В. А. и др., Математическая биология и биоинформатика 2015 Т. 10 № 2 С. 567-579
Стремительное развитие информационных технологий в современном обществе диктует новые требования к технологиям обеспечения информационной безопасности данных, методам удалённого доступа и обработки информации, комплексному снижению финансовых затрат на работу с информацией. В последние годы в качестве идеального решения всех этих задач активно предлагается концепция облачных вычислений. Данная методика действительно даёт ряд несомненных преимуществ при работе с ...
Добавлено: 19 декабря 2015 г.
Внуков А. А., Билык Т. А., Вестник Российского университета дружбы народов. Серия «Инженерные исследования» Научный журнал. 2012 № 2 С. 68-77
В статье предлагаются три алгоритма кода аутентификации сообщений, обеспечивающие подлинность и целостность передаваемых данных в системах доверяющих друг другу абонентов. Приводится описание программной реализации алгоритмов и сравнительный анализ их эффективности. ...
Добавлено: 19 марта 2013 г.
Баранов А. П., Системы высокой доступности 2012 Vol. 8 No. 2 P. 12-15
Рассмотрена возможность построения сертифицированной по требованиям ФСТЭК и ФСБ РФ системы облачных вычислений для обработки конфиденциальной информации. Определен ряд частных задач, решение которых необходимо для проведения сертификации. ...
Добавлено: 2 декабря 2012 г.
С.М. Авдошин, Д.Д. Цветков, Информационные технологии 2019 Т. 25 № 10 С. 615-628
Первичное размещение токенов (ICO) — новый метод привлечения средств IT-проектами, ставший особенно
популярным в 2017—2018 гг. Несмотря на снижение числа проектов к 2019 г., интерес к мет оду ICO все еще высок. Поскольку в настоящий момент методологические принципы проведения первичного размещения токенов все еще недостаточно представлены в научной литературе, целью настоящей статьи является представление общей методики ...
Добавлено: 21 октября 2019 г.
СПб. : Издательство Политехнического университета, 2014
Сборник научных трудов Всероссийской научно-практической конференции с международным участием «Комплексная защита объектов информатизации и измерительные технологии», Санкт-Петербургский государственный политехнический университет, 16-18 июня 2014 года ...
Добавлено: 30 июня 2017 г.
Баранов А. П., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 9-16
На основе структурированного представления компьютерных технологий делается вывод о том, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Показано, что основная проблема информационной безопасности в настоящее время заключается в обеспечении доступности и устойчивости к компьютерным атакам. ...
Добавлено: 4 ноября 2016 г.