• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдено 15 публикаций
Сортировка:
по названию
по году
Статья
Черников Б. В. Безопасность информационных технологий. 2009. № 3. С. 131-140.

В статье рассматривается метод защиты информации при передаче слабоформализуемых документов, создаваемых с помощью способа автоматизированного лексикологического синтеза документов. Экспериментальная проверка рассматриваемого способа защиты информации показывает практическую невозможность несанкционированного восстановления документов при их передаче по каналам связи на основе зафиксированной индексной последовательности при отсутствии согласованного лексикологического дерева на передающей и приемной сторонах. Дополнительным достоинством является возможность восстановления не только содержания, но и формы передаваемого документа.

Добавлено: 26 ноября 2012
Статья
Конявский В. А. Безопасность информационных технологий. 2010. № 3.
Добавлено: 5 апреля 2012
Статья
Нестеренко А. Ю., Билык Т. А. Безопасность информационных технологий. 2012. № 2. С. 38-42.

Статья посвящена построению кодов аутентификации сообщений на основе универсального хэширующего преобразования. Дается описание нового алгоритма выработки кода аутентификации сообщений, а также проводится исследование трудоемкости компрометации предложенного алгоритма.

Добавлено: 30 ноября 2012
Статья
Костылова Н. А., Сорокин А. В. Безопасность информационных технологий. 2014. № 4. С. 53-59.

В статье приводятся результаты экспериментов, направленных на уточнение ранее предложенного метода определения принадлежности кластера цифрового носителя файлам JPEG. Приводятся оценки ошибок второго рода для кластеров различных типов файлов. Предлагаются возможности снижения их значения для некоторых типов файлов.

Добавлено: 23 октября 2014
Статья
Сорокин А. В. Безопасность информационных технологий. 2013. № 4. С. 97-100.

В статье приводится описание возможного применения разработанного автором метода расширения применимости существующих способов восстановления данных. Приводится оценка снижения числа операций для получения корректного результата при использовании указанного метода. Описана методика его применения в программном средстве для автоматизированной доработки результатов извлечения данных.

Добавлено: 3 февраля 2014
Статья
Царегородцев А. В., Малюк А. А., Макаренко Е. В. Безопасность информационных технологий. 2014. № 4. С. 68-74.

В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационными рисками в облачной среде. В статье предложен подход к оценке рисков, позволяющий оценить возможный ущерб от реализации атаки на компонент с конфиденциальными данными и обосновать необходимость включения частных облаков с высокой степенью защиты в гибридную среду облачных вычислений.

Добавлено: 26 марта 2015
Статья
Царегородцев А. В., Качко А. К., Лавриненко М. М. Безопасность информационных технологий. 2014. № 1. С. 22-27.
В ответ постоянно растущим потребностям в хранении и обработке данных всё большие позиции занимают информационно-телекоммуникационные системы, функционирующие на основе технологии облачных вычислений. При этом ключевым моментом при использовании облачных вычислений является проблема обеспечения информационной безопасности. Эта статья в первую очередь направлена на освещение основных вопросов информационной безопасности, имеющих место в облачных средах, и вариантам их решения при построении комплексной системы защиты информации на облачной архитектуре.
Добавлено: 26 марта 2015
Статья
Царегородцев А. В., Макаренко Е. В. Безопасность информационных технологий. 2014. № 4. С. 59-67.

Достижение целей информационной безопасности организации является ключевым фактором при принятии решения об аутсорсинге информационных технологий и, в частности, для принятия решения о миграции организационных данных, приложений и других ресурсов на инфраструктуру, основанную на среде облачных вычислений. И ключевым вопросом при выборе оптимальной архитектуры и последующей миграции бизнес приложений и данных организации в облачную информационную среду становится вопрос совокупной стоимости владения ИТ-инфраструктурой. В данной статье основное внимание уделено решению задачи минимизации издержек владения облаком (совокупной стоимости владения).

Добавлено: 26 марта 2015
Статья
Царегородцев А. В., Лавриненко М. М., Лапенкова Н. В. Безопасность информационных технологий. 2014. № 1. С. 36-40.
Облачные вычисления в ближайшем будущем станут одной из самых распространенных ИТ технологий для развертывания приложений, благодаря своим ключевым особенностям: гибкости решения, доступности по запросу и хорошим соотношением цена/качество. Существует большое количество факторов, оказывающих влияние на информационную безопасность облачной среды, так как её многоарендная архитектура привносит новые и более сложные проблемы и уязвимости. В статье предложен подход к оценке рисков, используемый при принятии решения о миграции критичных данных в облачную инфраструктуру организации.
Добавлено: 26 марта 2015
Статья
Царегородцев А. В., Макаренко Е. В. Безопасность информационных технологий. 2014. № 4. С. 112-117.
Сегодня все чаще организации рассматривают облачные вычисления, как альтернативный способ использования информационных технологий. При этом, возможность использования различных уязвимостей компонентов инфраструктуры, сетевых сервисов и приложений остается главной угрозой для облачных сервисов. В статье предложена методика по оценке уязвимостей для различных типов развёртывания облачных сред, что даст возможность определять коэффициент противодействия возможным атакам и соотнести величину ущерба с совокупной стоимостью владения всей ИТ-инфраструктурой организации
Добавлено: 26 марта 2015
Статья
Зыков С. В., Кукушкин А. В. Безопасность информационных технологий. 2014. № 1. С. 65-66.
В работе предлагается построение модели данных об управлении проектом на уровне его структурных моделей с использованием ER-нотации, применяемой при проектировании баз данных. Построенная модель дополняется логическими и функциональными связями, соответствующими различным методам управления проектами и может рассматриваться как семантическая сеть.
Добавлено: 16 февраля 2016
Статья
Зыков С. В. Безопасность информационных технологий. 2009. № 3.
Добавлено: 24 января 2010
Статья
Налютин Н. Ю., Синицын С., Хлытчиев О. Безопасность информационных технологий. 2008. № 3. С. 99-103.
Добавлено: 31 октября 2010
Статья
Зыков С. В. Безопасность информационных технологий. 2009. № 1. С. 105-106.
Добавлено: 30 января 2010
Статья
Зыков С. В. Безопасность информационных технологий. 2008. № 1. С. 87-90.
Добавлено: 9 марта 2009