Угрозы информации и услуги безопасности
Рассматривается классификация угроз информации в соответствии с требованиями национального стандарта по защите информации. Дается их формальное описание, а также формальное описание некоторых услуг по обеспечению безопасности информации. Изучаются необходимые условия гарантированного выполнения диск...
Saved in:
| Date: | 2003 |
|---|---|
| Main Authors: | Антонюк, А.А., Жора, В.В., Мостовой, В.Н. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут програмних систем НАН України
2003
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/1337 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Угрозы информации и услуги безопасности / А.А. Антонюк, В.В. Жора, В.Н. Мостовой // Проблеми програмування. — 2003. — N 4. — С. 65—71. — Бібліогр.: 9 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016)
by: Абдуллаева, Ф.Д.
Published: (2016)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
by: Боня, Ю.Ю., et al.
Published: (2006)
by: Боня, Ю.Ю., et al.
Published: (2006)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013)
by: Скобелев, В.В.
Published: (2013)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009)
by: Грыцык, В.В., et al.
Published: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)
by: Фесенко, А.В.
Published: (2014)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
by: Фесенко, А.В.
Published: (2008)
by: Фесенко, А.В.
Published: (2008)
Комплексный метод противодействия информационно-психологическим операциям
by: Дудатьев, А.В.
Published: (2017)
by: Дудатьев, А.В.
Published: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
by: Фесенко, А.В.
Published: (2009)
by: Фесенко, А.В.
Published: (2009)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
by: Яковлев, С.В.
Published: (2012)
by: Яковлев, С.В.
Published: (2012)
Облачные технологии: новые возможности вычислительного криптоанализа
by: Задирака, В.К., et al.
Published: (2016)
by: Задирака, В.К., et al.
Published: (2016)
Спектральные методы решения задач компьютерной стеганографии
by: Кошкина, Н.В., et al.
Published: (2011)
by: Кошкина, Н.В., et al.
Published: (2011)
Криптостеганографический алгоритм с использованием методов сегментации
by: Швидченко, И.В.
Published: (2010)
by: Швидченко, И.В.
Published: (2010)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
by: Кошкина, Н.В
Published: (2014)
by: Кошкина, Н.В
Published: (2014)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
by: Кошкина, Н.В.
Published: (2010)
by: Кошкина, Н.В.
Published: (2010)
Профиль линейной сложности как средство оценки качества случайных последовательностей
by: Завадская, Л.А., et al.
Published: (2015)
by: Завадская, Л.А., et al.
Published: (2015)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
by: Пометун, С.А.
Published: (2009)
by: Пометун, С.А.
Published: (2009)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
by: Задирака, В.К., et al.
Published: (2008)
by: Задирака, В.К., et al.
Published: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
by: Задирака, В.К., et al.
Published: (2009)
by: Задирака, В.К., et al.
Published: (2009)
Интеграция разнородных медицинских информационных систем
by: Кривонос, Ю.Г., et al.
Published: (2014)
by: Кривонос, Ю.Г., et al.
Published: (2014)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Методика разработки брандмауэра веб-приложений
by: Хамдамов, Р.Х., et al.
Published: (2019)
by: Хамдамов, Р.Х., et al.
Published: (2019)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
by: Никитенко, Л.Л.
Published: (2012)
by: Никитенко, Л.Л.
Published: (2012)
Встраивание данных в видео. Часть 1
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Встраивание данных в видео. Часть 2
by: Никитенко, Л.Л.
Published: (2013)
by: Никитенко, Л.Л.
Published: (2013)
Виртуальный музей истории информатики в Сибири
by: Касьянов, В.Н., et al.
Published: (2003)
by: Касьянов, В.Н., et al.
Published: (2003)
Угрозы безопасности мегаполиса, когнитивное моделирование
by: Авдеева, З.К., et al.
Published: (2014)
by: Авдеева, З.К., et al.
Published: (2014)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
by: Подладчиков, В.Н., et al.
Published: (2006)
by: Подладчиков, В.Н., et al.
Published: (2006)
Количественная оценка рисков безопасности информации на основе пробит-анализа
by: Мохор, В.В., et al.
Published: (2010)
by: Мохор, В.В., et al.
Published: (2010)
Инструментарий имитационного моделирования дискретных вероятностных технологических процессов производства
by: Максимей, И.В., et al.
Published: (2003)
by: Максимей, И.В., et al.
Published: (2003)
Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
by: Крылов, В.Н., et al.
Published: (2007)
by: Крылов, В.Н., et al.
Published: (2007)
Метод обработки навигационных измерений на основе комбинирования фильтра Калмана и нейронечеткого фильтра
by: Елисеев, А.В.
Published: (2007)
by: Елисеев, А.В.
Published: (2007)
Средства построения звукового интерфейса для незрячих пользователей ПК
by: Рувинская, В.М., et al.
Published: (2003)
by: Рувинская, В.М., et al.
Published: (2003)
Использование ГИС для системного анализа экобиомедицинских данных в контексте оценивания рисков. Часть 1: Общая характеристика предметной области и возникающих проблем
by: Кукса, А.И.
Published: (2003)
by: Кукса, А.И.
Published: (2003)
Использование ГИС для системного анализа экобиомедицинских данных в контексте оценивания рисков. Ч. 2. Постановка задачи и результаты конкретного прикладного исследования
by: Кукса, А.И.
Published: (2004)
by: Кукса, А.И.
Published: (2004)
Групповые ранжирования с обратной связью с экспертами и учетом их компетентности
by: Тоценко, В.Г.
Published: (2006)
by: Тоценко, В.Г.
Published: (2006)
Обнаружение и предотвращение атак с проверкой ввода в веб-приложениях с использованием детерминированных автоматов с магазинной памятью
by: Нитья, В., et al.
Published: (2019)
by: Нитья, В., et al.
Published: (2019)
Финансовий Е-контроль: модернизация системы государственного финансового контроля в условиях цифровой экономики
by: Зубарева, Е.А., et al.
Published: (2020)
by: Зубарева, Е.А., et al.
Published: (2020)
Графовая модель кибербезопасности информационных ресурсов
by: Нестеренко, А.В., et al.
Published: (2020)
by: Нестеренко, А.В., et al.
Published: (2020)
Модифицированный метод наименьших квадратов в обобщенно-инвариантной постановке
by: Булычев, Ю.Г., et al.
Published: (2006)
by: Булычев, Ю.Г., et al.
Published: (2006)
Технологии вычисления коэффициента корреляции между полезным сигналом и помехой по оценке их релейной взаимной корреляционной функции
by: Алиев, Т.А., et al.
Published: (2021)
by: Алиев, Т.А., et al.
Published: (2021)
Similar Items
-
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
by: Абдуллаева, Ф.Д.
Published: (2016) -
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
by: Боня, Ю.Ю., et al.
Published: (2006) -
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
by: Скобелев, В.В.
Published: (2013) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
by: Грыцык, В.В., et al.
Published: (2009) -
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
by: Фесенко, А.В.
Published: (2014)