Статьи по теме «Информационная безопасность»
Основы безопасности информационных технологий. |
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. |
Автор(ы): Гайкович В.Ю., Ершов Д.В. Источник: www.kiev-security.org.ua Дата публикации: 06.06.2007 |
Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. |
В книге изложены важнейшие современные направления законодательно-правового и организационно-технического обеспечения информационной безопасности автоматизиро-ванных систем. Освещены основные широко применяемые на практике законодательные и нормативные акты в области охраны государственной, служебной, коммерческой и других видов тайны. |
Автор(ы): Котухов М.М., Марков А.С. Источник: www.kiev-security.org.ua Дата публикации: 06.06.2007 |
Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищённых вычислительных систем. |
Процесс сертификационных испытаний в настоящее время в основ-ном сводится к проверке соответствия сертифицируемой системы требованиям, предъявляемым к ней со стороны нормативных доку-ментов. Однако, на практике весьма часты случаи фактического на-рушения безопасности сертифицированных систем. Причиной этого является то, что ряд особенностей программного обеспечения (в том числе, и импортного производства) предоставляют нарушителю возможности, которые не проверяются в ходе сертификационных испытаний, т.е. не проводится поиск уязвимостей. |
Автор(ы): Корт Семен Станиславович Источник: www.kiev-security.org.ua Дата публикации: 06.06.2007 |
Несанкционированный доступ к источникам конфиденциальной информации. |
Обострившаяся на почве научно-технического прогресса конкуренция еще беспощаднее бьет отстающих. Ареной напряженной борьбы стало соперничество за превосходство на рынке, на важнейших направлениях научно-технического прогресса. В этих условиях становится реальностью и промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации, охватывающей все сферы рыночной экономики. |
Автор(ы): Ярочкин В.И. Источник: Лаборатория ППШ Дата публикации: 01.02.2007 |
Промышленный шпионаж в России. Методы и средства |
К 400 году до н.э. Восток значительно опередил Запад в искусстве разведки. Сунь Цзы писал: "То, что называют предвидением, не может быть получено ни от духов, ни от богов...ни посредством расчетов. Оно должно быть добыто от людей, знакомых с положением противника" |
Автор(ы): Лысов А.В., Остапенко А.Н. Источник: Лаборатория ППШ Дата публикации: 01.02.2007 |
РАЗВЕДКА НА СЛУЖБЕ ВАШЕГО ПРЕДПРИЯТИЯ |
Иными словами, подлинная информация существует лишь в том случае, если предварительно имеется намерение (замысел), цель, проект. Намерение предопределяет отношение, более или менее осознанное, к анализу окружающей действительности, что в свою очередь выражается в пробуждении внимания, в результате чего единственное слово, объект или событие, имеющее к нам отношение, вылавливается из неупорядоченного множества сигналов. |
Автор(ы): Лаборатория ППШ Источник: Лаборатория ППШ Дата публикации: 01.02.2007 |
Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности. |
Рассмотрены вопросы повышения избыточности информационных полей нейро-нечетких сетей, необходимой для реализации основных достоинств нейросетевой элементной базы, таких как адаптивность, функциональная устойчивость, распределенное избыточное хранение информации. Обсуждается необходимость использования информации о состоянии системы информационной безопасности (СИБ) в качестве одного из источников входных данных для нейро-нечетких классификаторов иерархических уровней адаптивной модели СИБ. |
Автор(ы): НЕСТЕРУК Г.Ф,к.т.н. МОЛДОВЯН А.А, к.т.н, НЕСТЕРУК Ф.Г, ВОСКРЕСЕНСКИЙ С.И, КОСТИН А.А. Источник: Специальная Техника" №1 2006 год Дата публикации: 01.02.2007 |