Защита информации
![]() |
02-01-2025 |
![]() |
В связи с полезными свойствами в самых разных приложениях процесс кодировки является область интенсивных исследований. Эти исследования привели к разработке различных алгоритмов кодирования речи. |
Прочитано: 1298 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
01-01-2025 |
![]() |
Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов. В криптографических устройствах и протоколах в качестве таких примитивов выступают криптоалгоритмы - симметричные и асимметричные шифры, хешфункции и т. |
Прочитано: 5308 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
31-12-2024 |
![]() |
В условиях информатизации компьютерные системы становятся важнейшими и наиболее ответственными компонентами сложных административных, экономических, военных, технических систем и различных систем управления. Постоянно растет зависимость жизнедеятельности общества от развития и эффективности использования средств передачи и обработки информации, информационный продукт приобретает характер общественного ресурса развития, масштабы его использования становятся сопоставимыми с традиционными (энергия, сырье и т. |
Прочитано: 3362 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
30-12-2024 |
![]() |
Одной из задач, направленных на повышение эффективности функционирования комплексных систем защиты информации (КСЗЫ) объектов, является совершенствование информационного обеспечения процесса технического обслуживания, контроля и выполнения функциональных обязанностей систем защиты, входящих в комплексную систему. Система управления КСЗЫ представляет собой совокупность объектов взаимодействия при помощи информационных средств в целях обеспечения соответствующего качества обслуживания, отвечающего требованиям стандартов и нормативных документов. |
Прочитано: 811 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
29-12-2024 |
![]() |
Приведены результаты исследования математической модели системы автоматического регулирования мощности передатчика (системы АРМП) с двойными фазоопережающим контуром постоянного тока в адаптивном канале радиосвязи. |
Прочитано: 1225 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
28-12-2024 |
![]() |
Исследование подчерка является одной из важнейших задач криминалистики [1], однако повсеместное использование компьютерной техники привело к тому, что большую часть документов составляют напечатанные документы, к которым все методы, наработанные экспертамипочерковедамы, не годятся. С другой стороны, широкое использование электронных средств связи, приводит к тому, что часто известны тексты (письменная речь) сообщений преступников или потенциальных жертв, и требуется их идентификация по имеющемуся банку материалов. |
Прочитано: 1007 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
27-12-2024 |
![]() |
Уровень экономической безопасности предприятия зависит от того, насколько эффективно его руководство и специалисты смогут избежать возможных угроз и ликвидировать вредные последствия отдельных негативных составляющих внешней и внутренней среды. |
Прочитано: 3451 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
26-12-2024 |
![]() |
На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы .. |
Прочитано: 4458 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
25-12-2024 |
![]() |
В статье рассмотрены основные модели угроз информационных систем и модели их побуловы. |
Прочитано: 485 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
![]() |
24-12-2024 |
![]() |
В статье рассматривается актуальность защиты от информационных атак через интернет. Приводятся примеры решения данной проблемы в разных странах, а также предлагается своя модель для защиты от информационных атак. |
Прочитано: 2141 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
12