Защита информации

 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ 11-04-2017
В статье рассмотрены вопросы подготовки специалистов по информационной безопасности.
Прочитано: 10251 раз / Кол-во комментариев: 0 Читать далее

 Направление разработки 02-04-2017
В соответствии с «Положением о технической защите информации в Украине», утвержденного Указом Президента Украины от 27 сентября 1999 года № 1229, для осуществления разработки, внедрения, аттестации и эксплуатации комплексов (систем) ТЗИ необходимо получить Соответствующие разрешения или лицензии. В нашей области такие работы вправе проводит ООО «Конард» и «Артмастер».
Прочитано: 3573 раз / Кол-во комментариев: 0 Читать далее

 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС 01-04-2017
Операционная система является основным программным компонентом вычислительной машины, и соответственно от уровня осуществления политики безопасности в операционной системе зависит общая безопасность информационной системы в целом. Сейчас секретная информация и личные данные хранятся и обрабатываются в коммуникационных сетях практически Любая организация.
Прочитано: 6165 раз / Кол-во комментариев: 0 Читать далее

 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа 31-03-2017
Основной целью научной статьи является концептуальное определение и обоснование состав типовых (базовых) подсистем для построения системы защиты информации в компьютерных системах от угроз несанкционированного доступа (СЗИ НСД). Для этого анализируется лучший международный опыт таких ведущих стран мира, как США, Канада, Англия, Франция, Германия, Нидерланды, Российская Федерация, Украина по приоритетной значимости критериев защищенности информации в компьютерных системах прежде всего от угроз несанкционированного доступа (НСД), а также рассматриваются рекомендации Совета Европы о киберпреступности о необходимости международного сотрудничества в борьбе с четырьмя общественно опасными деяниями.
Прочитано: 1097 раз / Кол-во комментариев: 0 Читать далее

 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ 30-03-2017
Одним из способов контроля функционирования систем массового обслуживания, в том числе автоматизированных систем обработки информации, систем защиты информации, является интервальный доступ к их ресурсам, при котором пользоваться ресурсами системы возможно только в определенные периоды времени.
Прочитано: 9514 раз / Кол-во комментариев: 0 Читать далее

 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА 29-03-2017
В настоящее время проектирование нечетко регуляторов осуществляется на основе пакета нечеткой логики Fuzzy Logic Toolbox с использованием мощного средства моделирования и исследования систем управления с обратной связью Simulink интерактивной системы MATLAB. Метод проектирования на основе пакета нечеткой логики системы MATLAB достаточно подробно изложений, например, в работах [1,2].
Прочитано: 4130 раз / Кол-во комментариев: 0 Читать далее

 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ 28-03-2017
Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации.
Прочитано: 3780 раз / Кол-во комментариев: 0 Читать далее

 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ 27-03-2017
Актуальность. Система комплексной защиты ИПЗ определяется как организационная совокупность всех средств, методов и мероприятий, которые предусматриваются в ОС для обеспечения безопасности информации, которая хранится и обрабатывается, а также программных средств, используемых в ОС.
Прочитано: 6057 раз / Кол-во комментариев: 0 Читать далее

12