?
Using Hardware-Assisted Virtualization to Protect Application Address Space Inside Untrusted Environment
P. 17-24.
Язык:
английский
В книге
Камкин А., Петренко А., Терехов А. Ekaterinburg : -, 2011
Силаков Д. В., Programming and Computer Software 2012 Vol. 38 No. 5 P. 276-280
Добавлено: 25 сентября 2015 г.
Баранов А. П., Системы высокой доступности 2012 Vol. 8 No. 2 P. 12-15
Рассмотрена возможность построения сертифицированной по требованиям ФСТЭК и ФСБ РФ системы облачных вычислений для обработки конфиденциальной информации. Определен ряд частных задач, решение которых необходимо для проведения сертификации. ...
Добавлено: 2 декабря 2012 г.
Жарова А. К., Труды Института государства и права Российской академии наук 2016 № 3(55) С. 76-88
В статье исследуются понятия информационной безопасности в информационном пространстве, причины возможных правонарушений прав личности, общества и государства в этой сфере. Основное внимание уделено правонарушениям прав личности, общества и прав государства. Такие правонарушения частично связаны, например, с тем, что при разработке аппаратно-программных технологий не учитываются принципы открытости и прозрачности.
<img /> ...
Добавлено: 25 ноября 2016 г.
Геращенко А. И., Международное правосудие 2022 № 4(44) С. 51-72
Информационная приватность (под ней в рамках статьи понимается защита персональных данных, составляющих фундамент приватности) и информационная безопасность — два понятия, которые постоянно взаимодействуют друг с другом. Взаимосвязь этих понятий диалектична и представляет собой дилемму, которая не имеет явного правового решения, но требует поиска баланса, который в наиболее критических моментах осуществляют наднациональные судебные органы. В России ...
Добавлено: 22 сентября 2022 г.
Богданов А. В., Синещук Ю. И., В кн. : Транспорт России: проблемы и перспективы – 2015. Материалы Юбилейной Международной научно-практической конференции 24-25 ноября 2015 г. Т. 2.: СПб. : Институт проблем транспорта РАН, 2015. С. 21-25.
Роль и место информационной безопасности в системе безопасности транспортной системы России ...
Добавлено: 13 июля 2017 г.
Sukhoparov M. E., Bazhaev N. A., Krivtsova I. E. и др., Automatic Control and Computer Sciences 2017 No. 51 (8) P. 992-999
A wireless network being affected by a broadcast storm attack has been considered to determine the availability of autonomous nodes and its ability to perform functional tasks under information influence. The conditions for the hacker attacks from a potential intruder have been determined. A wireless device availability analysis has been carried out. A model for ...
Добавлено: 23 апреля 2019 г.
Захаров В. А., Varnovsky N. P., Shokurov A. V., Moscow University Computational Mathematics and Cybernetics 2016 Vol. 36 No. 2 P. 83-88
Добавлено: 13 октября 2016 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2016 № 1 С. 70-75
Работа посвящена исследованию распределений значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. В работе [1] показано, что величина CRC может быть представлена как сумма специальным образом случайных векторов, определенных на k-мерном векторном пространстве GFk(2) над полем из двух элементов 0,1, обозначаемом GF(2). Если сообщение или ошибки моделируются последовательностями независимых случайных ...
Добавлено: 5 декабря 2015 г.
Царегородцев А. В., Мухин И. Н., Боридько С. И., Информация и безопасность 2015 Т. 18 № 3 С. 400-403
В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационной безопасностью в облачной среде. Уровень доверия к предоставляемым сервисам может значительно меняться в зависимости от целей организации, структуры её активов, открытости для публики, угроз, которым подвергается организация, приемлемого для организации уровня ...
Добавлено: 15 марта 2016 г.
Белов А. В., Кабанов А. С., Лось А. Б., , in : ITM Web of Conferences (International Forum “IT-Technologies for Engineering Education: New Trends and Implementing Experience” (ITEE-2019). Vol. 35.: EDP Sciences, 2020. Ch. 01005. P. 1-9.
В статье рассматривается разработка и апробация модели компетенций в области информационной безопасности, обеспечивающей эффективное взаимодействие общества, бизнеса, рынка труда и образования в условиях цифровой экономики. Предлагаемая модель базируется на требованиях работодателей к подготовке современного инженера. В соответствии с разработанной компетентностной моделью в области информационной безопасности были модернизированы оригинальные образовательные стандарты инженерного образования, реализуемые в МИЭМ ...
Добавлено: 18 декабря 2020 г.
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Цель. В статье проанализировано состояние законодательства, регулирующего эксплуатацию беспилотных автомобилей в России, а также перспективы его дальнейшего развития. Выявлены основные теоретические и практические трудности правового регулирования эксплуатации беспилотного транспорта на дорогах общего пользования и предложены пути их преодоления. Рассмотрены этикоправовые и социально-экономические последствия повсеместного внедрения беспилотных автомобилей.
Материалы и методы исследования. Материалами для исследования послужили действующее ...
Добавлено: 20 мая 2022 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
Гринев В. П., Закупки и право 2023 № 1 С. 42-49
В качестве интернет-ресурсов рассмотрены сетевые адреса (IP-адреса) и номера автономных систем
(ASN). С использованием системного метода исследования проанализирована нормативно-правовая база, регламентирующая правоотношения в сфере их оборота как объектов закупки для обеспечения государственных и муниципальных нужд. Сформулированы рекомендации по совершенствованию законодательства о публичных закупках с учетом роли и места рассмотренных интернет-ресурсов в обеспечении информационной безопасности Российской Федерации. ...
Добавлено: 19 июля 2023 г.
Гудков Ю.И., Шепитько Г.Е., Прокофьев М. Н., В кн. : Современные проблемы и задачи обеспечения информационной безопасности СИБ-2014. : М. : МФЮА, 2014. С. 176-180.
Критикуются некоторые положения SWOT-анализа и оценка его результативности в бизнесе. ...
Добавлено: 25 апреля 2014 г.
Зыков С. В., Кукушкин А. В., Безопасность информационных технологий 2014 № 1 С. 65-66
В работе предлагается построение модели данных об управлении проектом на уровне
его структурных моделей с использованием ER-нотации, применяемой при проектировании баз данных. Построенная
модель дополняется логическими и функциональными связями, соответствующими различным
методам управления проектами и может рассматриваться как семантическая сеть. ...
Добавлено: 16 февраля 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.