Защита информации

 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции 11-02-2024
В связи с полезными свойствами в самых разных приложениях процесс кодировки является область интенсивных исследований. Эти исследования привели к разработке различных алгоритмов кодирования речи.
Прочитано: 1298 раз / Кол-во комментариев: 0 Читать далее

 Уязвимости криптоалгоритмов 10-02-2024
Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов. В криптографических устройствах и протоколах в качестве таких примитивов выступают криптоалгоритмы - симметричные и асимметричные шифры, хешфункции и т.
Прочитано: 5308 раз / Кол-во комментариев: 0 Читать далее

 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ 09-02-2024
В условиях информатизации компьютерные системы становятся важнейшими и наиболее ответственными компонентами сложных административных, экономических, военных, технических систем и различных систем управления. Постоянно растет зависимость жизнедеятельности общества от развития и эффективности использования средств передачи и обработки информации, информационный продукт приобретает характер общественного ресурса развития, масштабы его использования становятся сопоставимыми с традиционными (энергия, сырье и т.
Прочитано: 3362 раз / Кол-во комментариев: 0 Читать далее

 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ 08-02-2024
Одной из задач, направленных на повышение эффективности функционирования комплексных систем защиты информации (КСЗЫ) объектов, является совершенствование информационного обеспечения процесса технического обслуживания, контроля и выполнения функциональных обязанностей систем защиты, входящих в комплексную систему. Система управления КСЗЫ представляет собой совокупность объектов взаимодействия при помощи информационных средств в целях обеспечения соответствующего качества обслуживания, отвечающего требованиям стандартов и нормативных документов.
Прочитано: 811 раз / Кол-во комментариев: 0 Читать далее

 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ 07-02-2024
Приведены результаты исследования математической модели системы автоматического регулирования мощности передатчика (системы АРМП) с двойными фазоопережающим контуром постоянного тока в адаптивном канале радиосвязи.
Прочитано: 1225 раз / Кол-во комментариев: 0 Читать далее

 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ 06-02-2024
Исследование подчерка является одной из важнейших задач криминалистики [1], однако повсеместное использование компьютерной техники привело к тому, что большую часть документов составляют напечатанные документы, к которым все методы, наработанные экспертамипочерковедамы, не годятся. С другой стороны, широкое использование электронных средств связи, приводит к тому, что часто известны тексты (письменная речь) сообщений преступников или потенциальных жертв, и требуется их идентификация по имеющемуся банку материалов.
Прочитано: 1007 раз / Кол-во комментариев: 0 Читать далее

 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 05-02-2024
Уровень экономической безопасности предприятия зависит от того, насколько эффективно его руководство и специалисты смогут избежать возможных угроз и ликвидировать вредные последствия отдельных негативных составляющих внешней и внутренней среды.
Прочитано: 3451 раз / Кол-во комментариев: 0 Читать далее

 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ 04-02-2024
На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы ..
Прочитано: 4458 раз / Кол-во комментариев: 0 Читать далее

 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ 03-02-2024
В статье рассмотрены основные модели угроз информационных систем и модели их побуловы.
Прочитано: 485 раз / Кол-во комментариев: 0 Читать далее

 Информационная ВОЙНА В ИНТЕРНЕТЕ 02-02-2024
В статье рассматривается актуальность защиты от информационных атак через интернет. Приводятся примеры решения данной проблемы в разных странах, а также предлагается своя модель для защиты от информационных атак.
Прочитано: 2141 раз / Кол-во комментариев: 0 Читать далее

12