?
Современные проблемы и задачи обеспечения информационной безопасности. СИБ-2013. Труды.
M. :
МФЮА, 2013.
Baibikova T., В кн. : Современные проблемы и задачи обеспечения информационной безопасности. СИБ-2013. Труды. : М. : МФЮА, 2013. С. 57-64.
В статье рассматриваются методы защиты цифровой информации и способы внедрения дополнительной информации в цифровые графические изображения. ...
Added: September 24, 2013
Keywords: информационная безопасность
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2016 № 1 С. 70-75
This paperwork is dedicated to research of k-length CRC value distribution for data interval with volume n. It is shown in research [1] that CRC value could be represented as a sum of special-way formed random vectors over k-dimension vector space GFk(2) over a two-element 0,1-field (GF(2)).If the message or errors are modeled using independent random ...
Added: December 5, 2015
Tsaregorodtsev A. V., Качко А. К., Национальная безопасность / nota bene 2011 № 5 С. 25-33
Облачные вычисления в ближайшем будущем станут одной из самых распространенных ИТ технологий для развертывания приложений, благодаря своим ключевым особенностям: гибкости решения, доступности по запросу и хорошим соотношением цена/качество. Миграция на облачную архитектуру позволит организациям снизить общие затраты на внедрение и поддержку инфраструктуры и сократит время разработки новых бизнес приложений. Наиболее острым и актуальным вопросом при ...
Added: February 26, 2013
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP.
As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low ...
Added: July 31, 2019
Tarasov P., Isaev E., Kornilov V., Проблемы информационной безопасности. Компьютерные системы 2016 Т. 1 С. 53-60
Рассмотрены различные виды уязвимости беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей. ...
Added: June 14, 2016
Isaev E., Dumsky D., Samodurov V. et al., Математическая биология и биоинформатика 2015 Т. 10 № 2 С. 567-579
The rapid development of information technology in today's society dictates new requirements for information security technologies of data, methods of remote access and data processing, integrated reduction of financial expenses on working with information. In recent years, the ideal solution to all these problems that is widely suggested is the concept of cloud computing. This ...
Added: December 19, 2015
Tsaregorodtsev A. V., Дербин Е. А., Мухин И. Н., Информация и безопасность 2015 Т. 18 № 3 С. 408-411
The use of cloud computing to build of IT-infrastructure of the organization implies the refusal of the organization direct control over the security aspects. There is a need for solving the problem of data privacy in the design architecture based on cloud computing technology. In the article the simulation method of data processing using Petri ...
Added: March 15, 2016
Baranova E., Babash A. V., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: December 19, 2013
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Control sum mechanism efficiency research aimed at distortion revealing in a message being transmitted is a relevant task that is solved using different possible information transfer operation condition models.
In the paper distortions are modelled as an overlay of noise component with low signal/noise ratio , which poses most practical interest. Considered class of control sums ...
Added: December 29, 2019
Avdoshin S. M., Savelieva A., Информационные технологии 2012 № 5 С. 58-62
In this paper we propose a new approach to teaching practical information security in higher school based on case studies. We justify its place in information security curriculum by providing an example from our experience of using the approach for BSc and MSc students of Higher School of Economics in the courses on "Technical and ...
Added: September 7, 2012
Zykov S. V., Кукушкин А. В., Безопасность информационных технологий 2014 № 1 С. 65-66
В работе предлагается построение модели данных об управлении проектом на уровне
его структурных моделей с использованием ER-нотации, применяемой при проектировании баз данных. Построенная
модель дополняется логическими и функциональными связями, соответствующими различным
методам управления проектами и может рассматриваться как семантическая сеть. ...
Added: February 16, 2016
Suvorov A., Матанцева М. О., Plotnikova E. G., Безопасность в техносфере 2018 Т. 7 № 5 С. 35-42
A review of the cyber insurance domain has been carried out with a description of classical terms from the insurance industry. Have been considered two the most comprehensive today definitions of cyber risk in authors’ opinion. A diagram of processes for cyber risk management using insurance has been presented, and the place of cyber-risk among ...
Added: October 2, 2019
Tsaregorodtsev A. V., Мухин И. Н., Боридько С. И., Информация и безопасность 2015 Т. 18 № 3 С. 400-403
Due to the fact that cloud computing bring the new challenges in the field of information security, it is imperative for the organization to control the process of information security management in the cloud. The level of confidence in the services provided can vary significantly depending on the goals of the organization, the structure of ...
Added: March 15, 2016
Vnukov A., Билык Т. А., Вестник Российского университета дружбы народов. Серия «Инженерные исследования» Научный журнал. 2012 № 2 С. 68-77
Information security with Message Authentication Code
T.A. Bilyk, A.A. Vnukov
This article describes three Message authentication code algorithms. These algorithms ensure the authenticity of the message between two or more parties to the transaction and can be applied in such information bank systems as CFT and so on. Also the results of testing the software implementation of ...
Added: March 19, 2013
Kasperskaya N., Защита информации. Инсайд 2019 № 3 С. 34-43
Big Data is a hot topic in high technology. At the same time, this topic does not correspond very often to the field of information security (IS), although initially the term “big data” was created to solve IS problems. Today, behavioral analysis systems implemented to prevent risks and threats to information security of enterprises are ...
Added: July 2, 2019
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016
Evsyutin O., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
The paper presents a new algorithm for embedding information in the frequency domain of the discrete wavelet-transform (DWT) of digital images. A block version of quantization index modulation (QIM) is used as a basic embedding operation. A distinctive feature of the algorithm consists in the adaptive selection of the data block size depending on the ...
Added: December 24, 2020
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
The paper considers error probability in every of four message block integrity checking methods: digital signature, cyclical redundant code, control sums in vector space over a field of two elements and control sums in a ring of integers. Comparison of asymptotic representations of transmitted binary signal and for large transmitted block’s volume is presented in ...
Added: December 29, 2019
Baranova E., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Added: September 28, 2015
М. : МЭСИ, 2013
Современный бизнес характеризуется резким усилением роли информационных процессов в конкурентной среде. Появление новых информационных технологий привело, с одной стороны, к значительному повышению эффективности бизнеса, с другой – стало причиной возникновения ранее невиданных угроз. Информационное противоборство в бизнес-среде стало реальностью. Необходимость защиты своего информационного пространства и потребность получения информации о возможных действиях конкурента определяют перспективные направления ...
Added: January 14, 2014
Baranov P., Beibutov E., Business Informatics 2015 No. 4 P. 71-78
This paperwork overviews core technologies implemented by comparably new products at information security market - web application firewalls. Web applications are a very wide-used and convenient way of presenting remote users with access to corporate information resources. It can however become single point of failure rendering all the information infrastructure unreachable for legitimate clients. To ...
Added: December 5, 2015
Zarubin A., Kharitonov S., Денисов Д. В. et al., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
The rapid development of information technologies, the introduction of new cloud services, and the transfer of employees to remote work necessitate the adequate development of data leak Prevention (DLP) systems. The purpose of this article is to determine factors that affect this process and identify main trends in the development of DLP systems in the ...
Added: July 21, 2020
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Tsaregorodtsev A. V., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Widespread acceptance and adoption of cloud computing calls for adaptation and development of existing risk assessment models of information systems. The approach suggested in this article can be used for risk assessment of information systems functioning on the basis of cloud computing technology, and assess the effectiveness of security measures. ...
Added: March 17, 2014
NY : Springer Publishing Company, 2016
From Google search to self-driving cars to human longevity, is Alphabet creating a neoteric Garden of Eden or Bentham’s Panopticon? Will King Solomon’s challenge supersede the Turing test for artificial intelligence? Can transhumanism mitigate existential threats to humankind? These are some of the overarching questions in this book, which explores the impact of information awareness ...
Added: September 13, 2018
Новокузнецк : МАОУ ДПО ИПК, 2011
Представлены труды заочной электронной конференции рассматривающие здоровье работающего населения г. Новокузнецка, жителей пенсионного возраста, об актуальных проблемах репродуктивного здоровья. ...
Added: February 24, 2013