Угрозы информации и услуги безопасности
Рассматривается классификация угроз информации в соответствии с требованиями национального стандарта по защите информации. Дается их формальное описание, а также формальное описание некоторых услуг по обеспечению безопасности информации. Изучаются необходимые условия гарантированного выполнения диск...
Збережено в:
| Дата: | 2003 |
|---|---|
| Автори: | Антонюк, А.А., Жора, В.В., Мостовой, В.Н. |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут програмних систем НАН України
2003
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/1337 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Угрозы информации и услуги безопасности / А.А. Антонюк, В.В. Жора, В.Н. Мостовой // Проблеми програмування. — 2003. — N 4. — С. 65—71. — Бібліогр.: 9 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
за авторством: Абдуллаева, Ф.Д.
Опубліковано: (2016)
за авторством: Абдуллаева, Ф.Д.
Опубліковано: (2016)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
за авторством: Боня, Ю.Ю., та інші
Опубліковано: (2006)
за авторством: Боня, Ю.Ю., та інші
Опубліковано: (2006)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
за авторством: Скобелев, В.В.
Опубліковано: (2013)
за авторством: Скобелев, В.В.
Опубліковано: (2013)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
за авторством: Фесенко, А.В.
Опубліковано: (2014)
за авторством: Фесенко, А.В.
Опубліковано: (2014)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
за авторством: Фесенко, А.В.
Опубліковано: (2008)
за авторством: Фесенко, А.В.
Опубліковано: (2008)
Комплексный метод противодействия информационно-психологическим операциям
за авторством: Дудатьев, А.В.
Опубліковано: (2017)
за авторством: Дудатьев, А.В.
Опубліковано: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
за авторством: Фесенко, А.В.
Опубліковано: (2009)
за авторством: Фесенко, А.В.
Опубліковано: (2009)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
за авторством: Яковлев, С.В.
Опубліковано: (2012)
за авторством: Яковлев, С.В.
Опубліковано: (2012)
Облачные технологии: новые возможности вычислительного криптоанализа
за авторством: Задирака, В.К., та інші
Опубліковано: (2016)
за авторством: Задирака, В.К., та інші
Опубліковано: (2016)
Спектральные методы решения задач компьютерной стеганографии
за авторством: Кошкина, Н.В., та інші
Опубліковано: (2011)
за авторством: Кошкина, Н.В., та інші
Опубліковано: (2011)
Криптостеганографический алгоритм с использованием методов сегментации
за авторством: Швидченко, И.В.
Опубліковано: (2010)
за авторством: Швидченко, И.В.
Опубліковано: (2010)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
за авторством: Кошкина, Н.В
Опубліковано: (2014)
за авторством: Кошкина, Н.В
Опубліковано: (2014)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
за авторством: Кошкина, Н.В.
Опубліковано: (2010)
Профиль линейной сложности как средство оценки качества случайных последовательностей
за авторством: Завадская, Л.А., та інші
Опубліковано: (2015)
за авторством: Завадская, Л.А., та інші
Опубліковано: (2015)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
за авторством: Пометун, С.А.
Опубліковано: (2009)
за авторством: Пометун, С.А.
Опубліковано: (2009)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
за авторством: Задирака, В.К., та інші
Опубліковано: (2008)
за авторством: Задирака, В.К., та інші
Опубліковано: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
за авторством: Задирака, В.К., та інші
Опубліковано: (2009)
за авторством: Задирака, В.К., та інші
Опубліковано: (2009)
Интеграция разнородных медицинских информационных систем
за авторством: Кривонос, Ю.Г., та інші
Опубліковано: (2014)
за авторством: Кривонос, Ю.Г., та інші
Опубліковано: (2014)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
Методика разработки брандмауэра веб-приложений
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2019)
за авторством: Хамдамов, Р.Х., та інші
Опубліковано: (2019)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
за авторством: Никитенко, Л.Л.
Опубліковано: (2012)
Встраивание данных в видео. Часть 1
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
Встраивание данных в видео. Часть 2
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
за авторством: Никитенко, Л.Л.
Опубліковано: (2013)
Виртуальный музей истории информатики в Сибири
за авторством: Касьянов, В.Н., та інші
Опубліковано: (2003)
за авторством: Касьянов, В.Н., та інші
Опубліковано: (2003)
Угрозы безопасности мегаполиса, когнитивное моделирование
за авторством: Авдеева, З.К., та інші
Опубліковано: (2014)
за авторством: Авдеева, З.К., та інші
Опубліковано: (2014)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
за авторством: Подладчиков, В.Н., та інші
Опубліковано: (2006)
за авторством: Подладчиков, В.Н., та інші
Опубліковано: (2006)
Количественная оценка рисков безопасности информации на основе пробит-анализа
за авторством: Мохор, В.В., та інші
Опубліковано: (2010)
за авторством: Мохор, В.В., та інші
Опубліковано: (2010)
Инструментарий имитационного моделирования дискретных вероятностных технологических процессов производства
за авторством: Максимей, И.В., та інші
Опубліковано: (2003)
за авторством: Максимей, И.В., та інші
Опубліковано: (2003)
Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
за авторством: Крылов, В.Н., та інші
Опубліковано: (2007)
за авторством: Крылов, В.Н., та інші
Опубліковано: (2007)
Метод обработки навигационных измерений на основе комбинирования фильтра Калмана и нейронечеткого фильтра
за авторством: Елисеев, А.В.
Опубліковано: (2007)
за авторством: Елисеев, А.В.
Опубліковано: (2007)
Средства построения звукового интерфейса для незрячих пользователей ПК
за авторством: Рувинская, В.М., та інші
Опубліковано: (2003)
за авторством: Рувинская, В.М., та інші
Опубліковано: (2003)
Использование ГИС для системного анализа экобиомедицинских данных в контексте оценивания рисков. Часть 1: Общая характеристика предметной области и возникающих проблем
за авторством: Кукса, А.И.
Опубліковано: (2003)
за авторством: Кукса, А.И.
Опубліковано: (2003)
Использование ГИС для системного анализа экобиомедицинских данных в контексте оценивания рисков. Ч. 2. Постановка задачи и результаты конкретного прикладного исследования
за авторством: Кукса, А.И.
Опубліковано: (2004)
за авторством: Кукса, А.И.
Опубліковано: (2004)
Групповые ранжирования с обратной связью с экспертами и учетом их компетентности
за авторством: Тоценко, В.Г.
Опубліковано: (2006)
за авторством: Тоценко, В.Г.
Опубліковано: (2006)
Обнаружение и предотвращение атак с проверкой ввода в веб-приложениях с использованием детерминированных автоматов с магазинной памятью
за авторством: Нитья, В., та інші
Опубліковано: (2019)
за авторством: Нитья, В., та інші
Опубліковано: (2019)
Финансовий Е-контроль: модернизация системы государственного финансового контроля в условиях цифровой экономики
за авторством: Зубарева, Е.А., та інші
Опубліковано: (2020)
за авторством: Зубарева, Е.А., та інші
Опубліковано: (2020)
Графовая модель кибербезопасности информационных ресурсов
за авторством: Нестеренко, А.В., та інші
Опубліковано: (2020)
за авторством: Нестеренко, А.В., та інші
Опубліковано: (2020)
Модифицированный метод наименьших квадратов в обобщенно-инвариантной постановке
за авторством: Булычев, Ю.Г., та інші
Опубліковано: (2006)
за авторством: Булычев, Ю.Г., та інші
Опубліковано: (2006)
Технологии вычисления коэффициента корреляции между полезным сигналом и помехой по оценке их релейной взаимной корреляционной функции
за авторством: Алиев, Т.А., та інші
Опубліковано: (2021)
за авторством: Алиев, Т.А., та інші
Опубліковано: (2021)
Схожі ресурси
-
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
за авторством: Абдуллаева, Ф.Д.
Опубліковано: (2016) -
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
за авторством: Боня, Ю.Ю., та інші
Опубліковано: (2006) -
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
за авторством: Скобелев, В.В.
Опубліковано: (2013) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
за авторством: Грыцык, В.В., та інші
Опубліковано: (2009) -
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
за авторством: Фесенко, А.В.
Опубліковано: (2014)