• формат pdf
  • размер 6.48 МБ
  • добавлен 14 декабря 2011 г.
Курбацкий А.Н. Комплексная защита информации
Материалы XVI научно-практической конференции (17-20 мая 2011 года, г.Гродно). Минск. 2011 - 349 с.

Рассматриваются нормативные правовые аспекты обеспечения информационной
безопасности, вопросы создания защищенных объектов информационных технологий, защиты критически важных объектов информационно-коммуникационной инфраструктуры, криптографической и технической защиты информации, подготовки специалистов
в области защиты информации. Материалы рекомендованы к публикации программным
комитетом конференции и печатаются в виде, представленном авторами.


А.С.Ванькович Концептуальные основы безопасности информационного пространства
государств-участников и Союзного государства.
С.Н.Капариха Государственное регулирование деятельности по технической защите
информации в Республике Беларусь.
И.В.Войтов Защита информации – важная составляющая научно-технического обеспечения информатизации и информационно-коммуникационной поддержки
инновационного развития страны.
М.А.Вус, Р.М.Юсупов Перечитывая заново.
А.В.Глевич, Ю.В.Земцов, П.Е.Ковалец Семейство стандартов «Системы управления
защитой информации».
А.Н.Горбач Совершенствование системы защиты общих информационных ресурсов Беларуси и России. Состояние и перспективы.
М.Л.Данилкович Обеспечение безопасности персональных данных.
Е.А.Доценко Политика безопасности как эффективное средство защиты.
Ю.И.Иванченко Проблемы оценки соответствия в информационных технологиях.
Н.А.Карпович Защита информации в контексте реализации экологической функции
государства.
В.Ф.Картель Основные направления защиты критических инфраструктур.
В.Ф.Картель, В.В.Юркевич Основные итоги программы Союзного государства
«Совершенствование системы защиты общих информационных ресурсов Беларуси
и России на 2006–2010 годы».
И.А.Картун Правовое обеспечение информационной безопасности субъектов.
В.В.Комисаренко Регулирование технологии электронной цифровой подписи в Республике Беларусь.
И.И.Лившиц Современная практика проведения аудитов информационной безопасности.
Н.Д.Микулич Криптографические методы защиты информации. Актуальные вопросы.
А.А.Обухович О порядке аттестации систем защиты информации.
П.А.Орлов, Н.В.Ручанова Ситуационно-аналитический центр как инструмент
обеспечения безопасности государства.
Е.О.Титова «Золотое правило» накопления для случая догоняющего типа роста новой
экономики в условиях интеграции и его информационное обеспечение.
А.А.Тепляков, А.В.Орлов Подход к выделению и идентификации угроз.
С.П.Фиясь Современные тенденции в сфере обеспечения информационной безопасности
в свете Концепции национальной безопасности Республики Беларусь.
В.В.Хилюта Хищение с использованием компьютерной техники в зарубежном уголовном
праве.
Ю.С.Харин О результатах и перспективных научных направлениях в области защиты
информации.
В.Б.Щербаков, Ю.К.Язов, С.А.Головин Основные результаты выполнения второй
совместной программы «Защита общих информационных ресурсов Беларуси и
России» и направления дальнейших работ.
М.С.Абламейко Анализ законодательств по защите о ткиберпреступлений
в России и Беларуси и меры по их гармонизации.
С.В.Абламейко, С.М.Братченя, Н.И.Калоша, В.Ю.Липень Предоставление услуг по
проведению электоральных мероприятий с использованием внешней системы «Гарант»
и сети Интернет.
О.В.Казарин, А.А.Сальников, Р.А.Шаряпов, В.В.Ященко Существующие и новые факторы
киберконфликтов.
А.Н.Курбацкий Некоторые аспекты безопасного освоения и использования информационного пространства.
А.Н.Курбацкий О правилах поведения в Интернете.
А.Н.Лепехин Правовые меры по защите информации и феномен социальных сетей.
Е.Н.Ливак, А.М.Кадан Медицинский субрегистр населения: Управление защитой
информации.
А.А.Матвеев Аспекты управления Интернетом.
А.В.Теслюк Защищенный хостинг. Теория и практика его построения для государственных органов и организаций, использующих в своей деятельности сведения, составляющие государственные секреты.
Г.И.Шерстнёва О специфике «информационного оружия».
Ю.А.Шерстнева Эволюция стратегии, средств и методов информационного противоборства.
С.В.Агиевич Схема Шнорра с укороченной ЭЦП и предварительным хэшированием.
А.Н.Гайдук Анализ алгоритма А5/1 алгебраическими методами.
В.Ф.Голиков, Ф.Абдольванд Конфиденциальное формирование идентичных бинарных
последовательностей в задачах защиты информации.
А.Е.Жуков Вычислительно асимметричные преобразования и схемы из обратимых
элементов.
С.П.Калютчик Особенности реализации криптографической защиты производственных информационных систем в территориально распределенных информационно-коммуникационных инфраструктурах.
В.В.Комисаренко Современные тенденции развития технологии электронной
цифровой подписи.
П.В.Кучинский, М.И.Новик, Ю.П.Петрунин, П.Ю.Петрунин, Н.А.Ращеня, А.Л.Труханович
Аппаратно-программный комплекс криптографической защиты информации
и контроля доступа к ПЭВМ.
С.В.Матвеев, С.Е.Кузнецов Математические проблемы «облачных» вычислений.
Н.А.Молдовян, А.А.Молдовян Безопасность и функциональность криптографических
механизмов аутентификации
И.А.Нездойминов Проверка корректности встраивания программных средств криптографической защиты информации.
М.А.Пудовкина О батаках на связанных ключах на алгоритмы блочного шифрования.
С.Б.Саломатин, Д.М.Бильдюк Динамическое распределения ключей в системе
групповой связи.
С.Б.Саломатин, А.А.Охрименко Формирование ключевого пространства на
основе модели многоканальных случайных маршрутов.
А.В.Сидоренко, К.С.Мулярчик Цифровые отображения для систем шифрования
на основе динамического хаоса.
Ю.С.Харин, Е.В.Вечерко, М.В.Мальцев Математические модели наблюдений в
стеганографии.
В.В.Анищенко, Д.А.Вятченин, А.М.Криштофик Оценка защищенности информационных
систем военного назначения на основе применения систем нечеткого
вывода.
В.В.Анищенко, Ю.В.Земцов, А.М.Криштофик, В.И.Стецюренко Технологии
защиты информации национальной грид-сети.
.В.Анищенко, А.М.Криштофик Создание опытного участка грид-сети Союзного
государства в рамках программы «СКИФ-ГРИД».
В.В.Анищенко, Е.П.Максимович, В.К.Фисенко Аттестация. Обследование порядка
выполнения организационно-технических требований информационной безопасности
в реальных условиях эксплуатации объектов информатизации/информационных
систем.
О.К.Барановский Техническая защита информации в условиях применения импортных
продуктов и систем информационных технологий.
А.Е.Блинцов, Е.В.Моженкова, А.Н.Соловьянчик, Г.В.Сечко, А.С.Турок, Д.В.Шеремет
Использование показателя потерь информации за счёт отказов для оценки степени
информационной безопасности.
М.Н.Бобов Оценка пропускной способности межсетевых экранов.
П.Л.Боровик Обеспечение информационной безопасности при использовании технологии
видеоконференцсвязи в органах внутренних дел.
К.А.Бочков, П.М.Буй, В.И.Кушнеров Информационная безопасность аппаратно-программных систем железнодорожной автоматики и телемеханики.
А.В.Глевич, Ю.В.Земцов Внутренний аудит удостоверяющего центра национальной
грид-сети.
С.А.Головин Разработка информационных систем обеспечения деятельности по
защите общих информационных ресурсов Беларуси и России.
Д.В.Грушин, С.М.Шпак Построение ведомственных режимных сетей связи на базе
защищенной АТСЭ ФМС ОАО «Связьинвест» с реализацией РПУи БСВ.
Д.В.Грушин, С.М.Шпак Перспективные средства защиты сетей передачи данных,
доступныена территории Республики Беларусь.
А.А.Грушо, Е.Е.Тимонина Язык запретов для скрытой передачи информации.
Е.А.Доценко, И.А.Картун Проблемы аттестации систем защиты информации информационных систем.
Н.С.Захаревич, Е.В.Шакун Аттестация. Обследование реализации функциональных
требований безопасности в реальных условиях эксплуатации объектов информатизации
/информационных систем.
А.М.Кадан Управление безопасностью систем бизнес интеллекта.
В.В.Киселёв, Л.В.Городецкая, Ю.И.Карницкий Защита критически важных объектов
информационно-коммуникационных инфраструктур с внедрением мультимодальных
биометрических технологий идентификации.
Д.А.Комликов Определение критериев отнесения объектов к критически важным с
использованием робастного алгоритма обработки оценок.
В.Ю.Липень, Д.В.Липень, С.А.Шавров Проект Веб-сервиса «Создание и сетевая
верификация бумажных и электронных версий документов».
Д.А.Костюк, С.С.Дереченник Построение прозрачных виртуализованных окружений
для изоляции уязвимых программных систем.
А.М.Криштофик, В.В.Анищенко Создание и эффективное использование информационно-вычислительного высокопроизводительного пространства (киберинфраструктуры) Союзного государства.
Э.П.Крюкова Современные подходы кклассификации критически важных объектов
информатизации по уровню безопасности.
В.В.Маликов Повышение эффективности комплексных систем защиты критически
важных объектов.
О.В.Мелех, В.К.Фисенко Аттестация. Обследование реализуемости требований
физической защиты в реальных условиях эксплуатации
объектов информатизации /информационных систем.
Д.Н.Никипелов Аудит информационной безопасности как средство контроля состояния
информационной среды.
Э.Г.Новоселецкая, Е.П.Максимович, В.К.Фисенко Аттестация. Показатели и
критерии принятия решений при оценке исходных данных и документов по аттестуемым
объектам информатизации/информационным системам.
В. Перевалов Отнесение объектов и нформатизации к критически важным объектам:
процедурный подход.
П.С.Пойта, В.И.Драган, Б.Н.Склипус, Д.А.Костюк, А.П.Дунец, С.С.Дереченник Обеспечение информационной безопасности при организации учебного процесса в рамках
локальной сети университета.
А.В.Пугач Использование профилей защиты при проектировании систем защиты
автоматизированных систем.
Н.В.Ручанова Средства оценки рисков как важнейший элемент построения системы защиты информации.
А.М.Сапрыкин Практика применения и планы развития Bel VPN продуктов.
Р.Ф.Сафронов, В.К.Фисенко Модель нарушителя физической защиты объекта информатизации.
В.Е.Токарев Комплексная защита вкорпоративной АИСС обеспечением выполнения
требований ФСБи ФСТЭК России по классам АК2/АК3 защиты конфиденциальной
информации.
В.К.Фисенко, Е.П.Максимович Аттестация. Обследование технологического процесса
обработки и хранения защищаемой информации и информационных потоков в
реальных условиях эксплуатации объектов информатизации/информационных
систем.
Г.В.Фролов К вопросу о типизациии унификации разработки защищенных информационных
технологий.
Г.А.Грудецкий, И.В.Стрижак Использование навигационного приемника в комплексе
радиомониторинга и пеленгации.
В.А.Дмитриев, О.Ю.Кондрахин Защита информации при использовании сверхкоротких
(сверхширокополосных) лектромагнитных импульсов.
В.Т.Ерофеенко, Г.Ч.Шушкевич Экранирование технических устройствв
комплексной защите информации.
В.К.Железняк Комлекс измерительный программно-аппаратный «Филин-А».
В.К.Железняк, К.Я.Раханов, Д.С.Рябенко Анализ измерительных сигналов для
автоматизированной оценки защищенности аналоговой и цифровой речи.
В.К.Железняк, К.Я.Раханов, Д.С.Рябенко В.В.Буслюк, С.И.Ворончук, И.В.Лешкевич
С.С.Дереченник Методика оценки для оперативного контроля
источников шумового сигнала.
В.А.Карась Способы защиты USB флэш-накопителей от утечки информации.
А.И.Кохан Современные методы верификации программного обеспечения.
Э.Г.Лазаревич, Д.Д.Голодюк, Ю.И.Семак Защита виртуального компонента на всех стадиях
жизненного цикла образцов вооружения и военной техники.
Л.М.Лыньков, А.А.Казека, Т.В.Борботько, О.В.Бойправ Влияние водосодержащих
экранирующих материалов на ослабление излучения генераторов электромагнитного
шума.
А.Ф.Мельник О некоторых вопросах влияния условий проведения специальных исследований на их результаты.
И.В.Муринов, С.В.Ходяков, С.М.Кириенко К вопросу определения пеленга в
мобильной системе радиомониторинга.
А.М.Прудник, С.Н.Петров, В.Б.Соколов, Т.В.Борботько, Л.М.Лыньков Конструкции
панелей для электромагнитно-акустической защиты выделенных помещений.
П.И.Савков, А.В.Демидов Применение технологий виртуализации в интересах
повышения устойчивости функционирования информационных систем.
А.А.Тепляков, Е.А.Федоров, В.А.Крук Опыт разработки широкополосных генераторов
шума.
А.Г.Филиппович Электродинамическое моделирование канала побочных электромагнитных излучений ПЭВМ.
В.А.Фунтиков, А.И.Иванов Оценка «нано» и «пико» вероятностей зависимых
событий биометрической аутентификации на малых тестовых выборках
по ГОСТ Р 52633.3.
Д.М.Шелаков Вопросы, возникающие входе проведение специальных исследований
технических средств в условиях прогресса информационных технологий.
Ю.К.Язов, А.И.Иванов Разработка абсолютно устойчивого алгоритма автоматического обучения нейронной сети преобразователей биометрия-код для ГОСТР 52633.5.
М.П.Батура, Л.М.Лыньков, Т.В.Борботько Подготовка специалистов по защите
информации на базе Белорусского государственного университета информатики
и радиоэлектроники.
М.А.Вус Информатика – основа образования в информационном обществе.
Н.В.Деева, С.В.Пищик, Н.В.Савельева О подготовке IT-специалистов в области
компьютерной безопасности.
А.М.Кадан, Е.Н.Ливак Подготовка специалистов в области компьютерной безопасности
в Гродненском государственном университете.
Р.А.Кашевская Кадровый аспект информационной безопасности.
О.Ю.Кондрахин Учебно-методическое направление совершенствования процесса подготовки специалистов в области информационной безопасности.
Е.Н.Ливак Формирование базовых знаний и компетенций в области
защиты информации будущих программистов.
Н.В.Медведев Инновационное образование в области информационной безопасности
в Российской Федерации и США.
Е.А.Свирский, В.Н.Шалима О повышении компетентности специалистов по информационной безопасности.
Похожие разделы
Смотрите также

Аникин И.В. Программно-аппаратная защита информации

  • формат doc
  • размер 367.57 КБ
  • добавлен 19 декабря 2010 г.
Лекция № 1 - Программные и аппаратные механизмы защиты. Лекция № 2 - Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Лекция № 3 - Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN. Лекция № 4 - Технические устройства идентификации и аутентификации. Лекция № 5 -...

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • формат pdf
  • размер 2.93 МБ
  • добавлен 22 февраля 2009 г.
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы...

Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации

  • формат pdf
  • размер 913.89 КБ
  • добавлен 07 декабря 2010 г.
СПб.: СПбГУ ИТМО, 2010. - 98 с. В пособии рассматриваются общие вопросы информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности. Предназначено для студентов специальности 090104 "Комплексная защита объектов информатизации" и слушателей факультета повышения квалификации. Может быть использовано для подготовки бакалавров, магистров при реализации...

Завгородний В.И. Комплексная защита информации в компьютерных системах

  • формат doc
  • размер 1.61 МБ
  • добавлен 13 апреля 2009 г.
Учебное пособие. 2001 г. Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого...

Игнатьев В.А. Информационная безопасность современного коммерческого предприятия

  • формат pdf
  • размер 3.14 МБ
  • добавлен 01 июня 2010 г.
Понятие информационной безопасности предприятия Необходимость защиты информации на предприятии Классификация угроз безопасности информации Каналы утечки информации Аудит системы информационной безопасности предприятия Организация системы информационной безопасности предприятия Стандарты информационной безопасности и методическое обеспечение Организация защиты корпоративных информационных сетей Межсетевые экраны (брандмауэры) Средства обн...

Конахович Г.Ф., Климчук В.П., Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах

  • формат pdf
  • размер 14.37 МБ
  • добавлен 24 сентября 2010 г.
Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах. — К.: "МК-Пресс", 2005. — 288 с, ил. ISBN 966-8806-03-4 В книге рассмотрены основные проблемы защиты информации, возникающие в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проведен достаточно полный анализ каналов утечки информации, методов и способов несанкционированного...

Литвиненко А.В. Методы и средства защиты информации

  • формат pdf
  • размер 7.45 МБ
  • добавлен 20 января 2009 г.
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • формат pdf
  • размер 2.13 МБ
  • добавлен 20 января 2011 г.
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. – 126 с. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях ». Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Предназначено для студентов, обучающихся п...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 297.04 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению лабораторных Содержание: Защита информации с помощью пароля Аутентификация пользователей Web-систем средствами технологии РНР Криптографические методы защиты информации Криптографические методы защиты информации. 28 стр.