авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 12 | 13 ||

«Парламентское Собрание Союза Беларуси и России Постоянный Комитет Союзного государства Аппарат Совета Безопасности Российской Федерации ...»

-- [ Страница 14 ] --

и сети Интернет.............................................................................................................................. О.В.Казарин, А.А.Сальников, Р.А.Шаряпов, В.В.Ященко Существующие и новые акторы киберконфликтов............................................................................................................................ А.Н.Курбацкий Некоторые аспекты безопасного освоения и использования информационного пространства................................................................................................... А.Н.Курбацкий О правилах поведения в Интернете............................................................... А.Н.Лепехин Правовые меры по защите информации и феномен социальных сетей......... Е.Н.Ливак, А.М.Кадан Медицинский субрегистр населения: Управление защитой информации.................................................................................................................................. А.А.Матвеев Аспекты управление Интернетом..................................................................... А.В.Теслюк Защищенный хостинг. Теория и практика его построения для государственных органов и организаций, использующих в своей деятельности сведения, составляющие государственные секреты.................................................................................. Г.И.Шерстнёва О специфике «информационного оружия»................................................. Ю.А.Шерстнева Эволюция стратегии, средств и методов информационного противоборства............................................................................................................................. РАЗДЕЛ 3 ВОПРОСЫ КРИПТОГРАФИИ С.В.Агиевич Схема Шнорра с укороченной ЭЦП и предварительным хэшированием...... А.Н.Гайдук Анализ алгоритма А5/1 алгебраическими методами......................................... В.Ф.Голиков, Ф.Абдольванд Конфиденциальное формирование идентичных бинарных последовательностей в задачах защиты информации.............................................................. А.Е.Жуков Вычислительно асимметричные преобразования и схемы из обратимых элементов...................................................................................................................................... С.П.Калютчик Особенности реализации криптографической защиты производственных информационных систем в территориально распределенных информационно-коммуникационных инфраструктурах.......................................................... В.В.Комисаренко Современные тенденции развития технологии электронной цифровой подписи.......................................................................................................................................... П.В.Кучинский, М.И.Новик, Ю.П.Петрунин, П.Ю.Петрунин, Н.А.Ращеня, А.Л.Труханович Аппаратно-программный комплекс криптографической защиты информации и контроля доступа к ПЭВМ................................................................................. С.В.Матвеев, С.Е.Кузнецов Математические проблемы «облачных» вычислений............ Н.А.Молдовян, А.А.Молдовян Безопасность и функциональность криптографических механизмов аутентификации....................................................................................................... И.А.Нездойминов Проверка корректности встраивания программных средств криптографической защиты информации.................................................................................. М.А.Пудовкина Об атаках на связанных ключах на алгоритмы блочного шифрования..... С.Б.Саломатин, Д.М.Бильдюк Динамическое распределения ключей в системе групповой связи............................................................................................................................ С.Б.Саломатин, А.А.Охрименко Формирование ключевого пространства на основе модели многоканальных случайных маршрутов и графов....................................................... А.В.Сидоренко, К.С.Мулярчик Цифровые отображения для систем шифрования на основе динамического хаоса........................................................................................................ Ю.С.Харин, Е.В.Вечерко, М.В.Мальцев Математические модели наблюдений в стеганографии............................................................................................................................... РАЗДЕЛ 4 СОЗДАНИЕ ЗАЩИЩЕННЫХ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЗАЩИТА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ИНФОРМАЦИОННО-КОММУНИКАЦИОННОЙ ИНФРАСТРУКТУРЫ В.В.Анищенко, Д.А.Вятченин, А.М.Криштофик Оценка защищенности информационных систем военного назначения на основе применения систем нечеткого вывода............................................................................................................................................ В.В.Анищенко, Ю.В.Земцов, А.М.Криштофик, В.И.Стецюренко Технологии защиты информации национальной грид-сети........................................................................................ В.В.Анищенко, А.М.Криштофик Создание опытного участка грид-сети Союзного государства в рамках программы «СКИФ-ГРИД».................................................................... В.В.Анищенко, Е.П.Максимович, В.К.Фисенко Аттестация. Обследование порядка выполнения организационно-технических требований информационной безопасности в реальных условиях эксплуатации объектов информатизации/информационных систем..... О.К.Барановский Техническая защита информации в условиях применения импортных продуктов и систем информационных технологий................................................................... А.Е.Блинцов, Е.В.Моженкова, А.Н.Соловьянчик, Г.В.Сечко, А.С.Турок, Д.В.Шеремет Использование показателя потерь информации за счёт отказов для оценки степени информационной безопасности................................................................................................... М.Н.Бобов Оценка пропускной способности межсетевых экранов...................................... П.Л.Боровик Обеспечение информационной безопасности при использовании технологии видеоконференцсвязи в органах внутренних дел................................................. К.А.Бочков, П.М.Буй, В.И.Кушнеров Информационная безопасность аппаратно программных систем железнодорожной автоматики и телемеханики................................... А.В.Глевич, Ю.В.Земцов Внутренний аудит удостоверяющего центра национальной грид-сети....................................................................................................................................... С.А.Головин Разработка информационных систем обеспечения деятельности по защите общих информационных ресурсов Беларуси и России............................................................ Д.В.Грушин, С.М.Шпак Построение ведомственных режимных сетей связи на базе защищенной АТСЭ ФМС ОАО «Связьинвест» с реализацией РПУ и БСВ.......................... Д.В.Грушин, С.М.Шпак Перспективные средства защиты сетей передачи данных, доступные на территории Республики Беларусь...................................................................... А.А.Грушо, Е.Е.Тимонина Язык запретов для скрытой передачи информации................... Е.А.Доценко, И.А.Картун Проблемы аттестации систем защиты информации информационных систем............................................................................................................. Н.С.Захаревич, Е.В.Шакун Аттестация. Обследование реализации функциональных требований безопасности в реальных условиях эксплуатации объектов информатизации /информационных систем............................................................................................................ А.М.Кадан Управление безопасностью систем бизнес интеллекта..................................... В.В.Киселёв, Л.В.Городецкая, Ю.И.Карницкий Защита критически важных объектов информационно-коммуникационных инфраструктур с внедрением мультимодальных биометрических технологий идентификации........................................................................... Д.А.Комликов Определение критериев отнесения объектов к критически важным с использованием робастного алгоритма обработки оценок...................................................... В.Ю.Липень, Д.В.Липень, С.А.Шавров Проект Веб-сервиса «Создание и сетевая верификация бумажных и электронных версий документов»................................................. Д.А.Костюк, С.С.Дереченник Построение прозрачных виртуализованных окружений для изоляции уязвимых программных систем.......................................................................... А.М.Криштофик, В.В.Анищенко Создание и эффективное использование информационно-вычислительного высокопроизводительного пространства (киберинфраструктуры) Союзного государства....................................................................... Э.П.Крюкова Современные подходы к классификации критически важных объектов информатизации по уровню безопасности................................................................................ В.В.Маликов Повышение эффективности комплексных систем защиты критически важных объектов.......................................................................................................................... О.В.Мелех, В.К.Фисенко Аттестация. Обследование реализуемости требований физической защиты в реальных условиях эксплуатации объектов информатизации /информационных систем............................................................................................................ Д.Н.Никипелов Аудит информационной безопасности как средство контроля состояния информационной среды............................................................................................................... Э.Г.Новоселецкая, Е.П.Максимович, В.К.Фисенко Аттестация. Показатели и критерии принятия решений при оценке исходных данных и документов по аттестуемым объектам информатизации/информационным системам.......................................................................... Д.В. Перевалов Отнесение объектов информатизации к критически важным объектам:

процедурный подход.................................................................................................................... П.С.Пойта, В.И.Драган, Б.Н.Склипус, Д.А.Костюк, А.П.Дунец, С.С.Дереченник Обеспечение информационной безопасности при организации учебного процесса в рамках локальной сети университета......................................................................................... А.В.Пугач Использование профилей защиты при проектировании систем защиты автоматизированных систем........................................................................................................ Н.В.Ручанова Средства оценки рисков как важнейший элемент построения системы защиты информации..................................................................................................................... А.М.Сапрыкин Практика применения и планы развития Bel VPN продуктов..................... Р.Ф.Сафронов, В.К.Фисенко Модель нарушителя физической защиты объекта информатизации........................................................................................................................... В.Е.Токарев Комплексная защита в корпоративной АИСС обеспечением выполнения требований ФСБ и ФСТЭК России по классам АК2/АК3 защиты конфиденциальной информации................................................................................................................................... В.К.Фисенко, Е.П.Максимович Аттестация. Обследование технологического процесса обработки и хранения защищаемой информации и информационных потоков в реальных условиях эксплуатации объектов информатизации/информационных систем...................... Г.В.Фролов К вопросу о типизации и унификации разработки защищенных информационных технологий..................................................................................................... РАЗДЕЛ 5 ТЕХНИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ Г.А.Грудецкий, И.В.Стрижак Использование навигационного приемника в комплексе радиомониторинга и пеленгации................................................................................................ В.А.Дмитриев, О.Ю.Кондрахин Защита информации при использовании сверхкоротких (сверхширокополосных) электромагнитных импульсов.......................................................... В.Т.Ерофеенко, Г.Ч.Шушкевич Экранирование технических устройств в комплексной защите информации...................................................................................................................... В.К.Железняк Комлекс измерительный программно-аппаратный «Филин-А».................... В.К.Железняк, К.Я.Раханов, Д.С.Рябенко Анализ измерительных сигналов для автоматизированной оценки защищенности аналоговой и цифровой речи........................... В.К.Железняк, К.Я.Раханов, Д.С.Рябенко В.В.Буслюк, С.И.Ворончук, И.В.Лешкевич С.С.Дереченник Методика оценки для оперативного контроля источников шумового сигнала........................................................................................................................................... В.А.Карась Способы защиты USB флэш-накопителей от утечки информации................... А.И.Кохан Современные методы верификации программного обеспечения....................... Э.Г.Лазаревич, Д.Д.Голодюк, Ю.И.Семак Защита виртуального компонента на всех стадиях жизненного цикла образцов вооружения и военной техники.................................... Л.М.Лыньков, А.А.Казека, Т.В.Борботько, О.В.Бойправ Влияние водосодержащих экранирующих материалов на ослабление излучения генераторов электромагнитного шума............................................................................................................................................... А.Ф.Мельник О некоторых вопросах влияния условий проведения специальных исследований на их результаты.................................................................................................. И.В.Муринов, С.В.Ходяков, С.М.Кириенко К вопросу определения пеленга в мобильной системе радиомониторинга......................................................................................................... А.М.Прудник, С.Н.Петров, В.Б.Соколов, Т.В.Борботько, Л.М.Лыньков Конструкции панелей для электромагнитно-акустической защиты выделенных помещений.................... П.И.Савков, А.В.Демидов Применение технологий виртуализации в интересах повышения устойчивости функционирования информационных систем.............................. А.А.Тепляков, Е.А.Федоров, В.А.Крук Опыт разработки широкополосных генераторов шума.............................................................................................................................................. А.Г.Филиппович Электродинамическое моделирование канала побочных электромагнитных излучений ПЭВМ........................................................................................ В.А.Фунтиков, А.И.Иванов Оценка «нано» и «пико» вероятностей зависимых событий биометрической аутентификации на малых тестовых выборках по ГОСТ Р 52633.3.......... Д.М.Шелаков Вопросы, возникающие в ходе проведение специальных исследований технических средств в условиях прогресса информационных технологий.......................... Ю.К.Язов, А.И.Иванов Разработка абсолютно устойчивого алгоритма автоматического обучения нейронной сети преобразователей биометрия-код для ГОСТ Р 52633.5.............. РАЗДЕЛ 6 ПОДГОТОВКА СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ М.П.Батура, Л.М.Лыньков, Т.В.Борботько Подготовка специалистов по защите информации на базе Белорусского государственного университета информатики и радиоэлектроники........................................................................................................................ М.А.Вус Информатика – основа образования в информационном обществе....................... Н.В.Деева, С.В.Пищик, Н.В.Савельева О подготовке IT-специалистов в области компьютерной безопасности....................................................................................................... А.М.Кадан, Е.Н.Ливак Подготовка специалистов в области компьютерной безопасности в Гродненском государственном университете........................................................................ Р.А.Кашевская Кадровый аспект информационной безопасности....................................... О.Ю.Кондрахин Учебно-методическое направление совершенствования процесса подготовки специалистов в области информационной безопасности.................................... Е.Н.Ливак Формирование базовых знаний и компетенций в области защиты информации будущих программистов....................................................................................... Н.В.Медведев Инновационное образование в области информационной безопасности в Российской Федерации и США.................................................................................................. Е.А.Свирский, В.Н.Шалима О повышении компетентности специалистов по информационной безопасности.................................................................................................. Резолюция XVI научно-практической конференции «Комплексная защита информации» Фоторепортаж с XVI научно-практической конференции «Комплексная защита информации»................................................................................................................................

Pages:     | 1 |   ...   | 12 | 13 ||
 

Похожие работы:





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.