Другие журналы

. A B C D E F G H I J K L M N O P R S T U V W Y Z К М С Т

Lariontseva


# 10, October 2013
УДК: 681.3.06

# 11, November 2012
В настоящее время решение задач обеспечения информационной безопасности ресурсов распределенных систем выходит за рамки применения традиционных технических средств защиты информации, включающих классические подсистемы идентификации, аутентификации, авторизации, контроля целостности, криптографической защиты и др. Это связано развитием разного рода средств проведения компьютерных атак, главным образом, путем эксплуатации уязвимостей и нарушений политик безопасности. Одним из направлений противодействия компьютерным атакам на ресурсы систем является внедрение систем обнаружения вторжений (СОВ).Такие системы предполагают осуществление контроля и регистрации событий, происходящих в информационной системе, и их анализ на предмет наличия угроз безопасности, а так же предотвращения таковых.До недавнего времени анализ и синтез СОВ был ограничен отсутствием нормативной и методической базы оценки соответствия систем обнаружения вторжений, однако данный недостаток был устранен с выходом новых документов ФСТЭК России, включающих профили защиты по СОВ [1,2]. Разработка новой методики испытаний СОВ согласно начальным требованиям к СОВ и представляет основное содержание работы. При этом предложенная методика строится как некоторая математическая модель, что является развитием методического аппарата, предложенного в работах некоторых авторов, ранее затрагивавших данную тематику, а именно, [3,4]. Подход, основанный на построении методики проведения сертификационных испытаний систем обнаружения вторжений на основании заранее разработанной математической модели, является сравнительно новым и основное его достоинство заключается в наличии четкой структуры и математического обоснования совершаемых действий.Список литературы1.        Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети шестого класса защиты ИТ.СОВ.С6.ПЗ // Официальный сайт ФСТЭК России. URL: http://fstec.ru/_docs/pz_c6.doc (дата обращения 18.04.12)2.        Барабанов А.В., Марков А.С., Цирлов В.Л.  Сертификация систем обнаружения вторжений // Открытые системы. СУБД. 2012. № 3. С. 31-33.3.        Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации / Под.ред. А.С.Маркова. М.: Радио и связь, 2012. 192 с.4.        Барабанов А.В, Гришин М.И., Марков А.С. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации// Известия Института инженерной физики. 2011, № 3. С.82-88.

# 06, June 2012
77-48211/419327 Usage of metric characteristics of programs for the carrying out certification tests
Engineering Education # 05, May 2012
Metrics and their definition, purposes, goals were described in this article along with need for the introduction of programs’ metric characteristics in the working process of any company. Examples of metrics for estimation of the software codes’ complexity were included. Metric usage applied to the certification tests and main stages of compiling metrics were considered. Derivation and evaluation of the parameters’ significance, benefits of usage of metrics during certification testing were also taken into consideration.
77-30569/289266 Evolution of Data Management
Engineering Education # 11, November 2011
The main spheres of computer technology using. Development of structures for data management. File systems, characteristic features. Database Management Systems as a new stage in the development of a structured approach of storing and processing information. The structure of the database, its method of operation, the main purpose. Ways to ensure database integrity.
77-30569/289296 Fundamentals of VHDL hardware description language
Engineering Education # 12, December 2011
 Prerequisites for the hardware description languages. General characteristics of the language of VHDL. A comparison of languages VHDL and Verilog, an indication of the advantages and disadvantages of each of them. Description of the lexical elements of language VHDL, the basic styles. The architecture of the project, the basic structures and data types. The application of the language. The advantages of using VHDL in various stages of the integrated circuits design.
77-30569/251718 The main information leakage channels
Engineering Education # 10, October 2011
Basic information about different methods of storing information is given in the article. Diversity and complexity of the major challenges for information security are described.  The main types of information leakage channels are observed.  Methods used by hackers for getting access to information resources are overviewed and m easures taken by companies and government in order to minimize the likelihood of invasion and seizure of confidential and sensitive information are shown. Statistics of the most frequently used channels for recording information is given
Problems and methods of information security.
Engineering Education # 04, April 2011
With the development of technology the problem of information security is becoming more extensive and serious. Major aspects and issues of information security, the priority areas in this field are overviewed. The term of “information security subsystem” is introduced and described. The logical structure and architecture of the subsystem data protection, its primary purpose and rules of construction are mentioned in the article. It briefly describes the basic methods of access control to resources, taking into consideration the credibility of the process, as well as the problem of process functioning.
Evolution of the regulatory framework for information security in the Russian Federation and the developed countries of the world
Engineering Education # 03, March 2011
Brief information about the term "information security " is given in the article. Multiplicity and complexity of the main challenges in this area, consideration of the basic state standards and regulations in the field of information security  are overviewed. Common history, their evolution in Russia and in the developed countries of the world, their basic tenets, goals, purpose are shown. The article touches upon the main standards as a basis for interaction between producers, consumers and experts on information technology training products and describes the importance for the introduction of uniform standards, concept and criteria, the benefits of such normative-legal base.
 
SEARCH
 
elibrary crossref ulrichsweb neicon rusycon
Photos
 
Events
 
News



Authors
Press-releases
Library
Conferences
About Project
Rambler's Top100
Phone: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2022 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Phone: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)