Защита информации
ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции | 07-08-2024 |
В связи с полезными свойствами в самых разных приложениях процесс кодировки является область интенсивных исследований. Эти исследования привели к разработке различных алгоритмов кодирования речи. |
Прочитано: 1298 раз / Кол-во комментариев: 0 | Читать далее |
Уязвимости криптоалгоритмов | 06-08-2024 |
Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов. В криптографических устройствах и протоколах в качестве таких примитивов выступают криптоалгоритмы - симметричные и асимметричные шифры, хешфункции и т. |
Прочитано: 5308 раз / Кол-во комментариев: 0 | Читать далее |
КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ | 05-08-2024 |
В условиях информатизации компьютерные системы становятся важнейшими и наиболее ответственными компонентами сложных административных, экономических, военных, технических систем и различных систем управления. Постоянно растет зависимость жизнедеятельности общества от развития и эффективности использования средств передачи и обработки информации, информационный продукт приобретает характер общественного ресурса развития, масштабы его использования становятся сопоставимыми с традиционными (энергия, сырье и т. |
Прочитано: 3362 раз / Кол-во комментариев: 0 | Читать далее |
ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ | 04-08-2024 |
Одной из задач, направленных на повышение эффективности функционирования комплексных систем защиты информации (КСЗЫ) объектов, является совершенствование информационного обеспечения процесса технического обслуживания, контроля и выполнения функциональных обязанностей систем защиты, входящих в комплексную систему. Система управления КСЗЫ представляет собой совокупность объектов взаимодействия при помощи информационных средств в целях обеспечения соответствующего качества обслуживания, отвечающего требованиям стандартов и нормативных документов. |
Прочитано: 811 раз / Кол-во комментариев: 0 | Читать далее |
СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ | 03-08-2024 |
Приведены результаты исследования математической модели системы автоматического регулирования мощности передатчика (системы АРМП) с двойными фазоопережающим контуром постоянного тока в адаптивном канале радиосвязи. |
Прочитано: 1225 раз / Кол-во комментариев: 0 | Читать далее |
ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ | 02-08-2024 |
Исследование подчерка является одной из важнейших задач криминалистики [1], однако повсеместное использование компьютерной техники привело к тому, что большую часть документов составляют напечатанные документы, к которым все методы, наработанные экспертамипочерковедамы, не годятся. С другой стороны, широкое использование электронных средств связи, приводит к тому, что часто известны тексты (письменная речь) сообщений преступников или потенциальных жертв, и требуется их идентификация по имеющемуся банку материалов. |
Прочитано: 1007 раз / Кол-во комментариев: 0 | Читать далее |
ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ | 01-08-2024 |
Уровень экономической безопасности предприятия зависит от того, насколько эффективно его руководство и специалисты смогут избежать возможных угроз и ликвидировать вредные последствия отдельных негативных составляющих внешней и внутренней среды. |
Прочитано: 3451 раз / Кол-во комментариев: 0 | Читать далее |
УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ | 31-07-2024 |
На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы .. |
Прочитано: 4458 раз / Кол-во комментариев: 0 | Читать далее |
ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ | 30-07-2024 |
В статье рассмотрены основные модели угроз информационных систем и модели их побуловы. |
Прочитано: 485 раз / Кол-во комментариев: 0 | Читать далее |
Информационная ВОЙНА В ИНТЕРНЕТЕ | 29-07-2024 |
В статье рассматривается актуальность защиты от информационных атак через интернет. Приводятся примеры решения данной проблемы в разных странах, а также предлагается своя модель для защиты от информационных атак. |
Прочитано: 2141 раз / Кол-во комментариев: 0 | Читать далее |
12