Сучасні комплекси пост-квантової безпеки державних електронних інформаційних ресурсів
Створення системи безпеки кіберпросторового довкілля національної критичної інформаційної інфраструктури, виявлення вторгнень, криптографічного та стеганографічного захисту інформації. Методи ідентифікації аномальних станів для систем виявлення вторгнень.
Подобные документы
Види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних систем та мереж. Виявлення переваг та недоліків кожного виду алгоритмів захисту. Сенсорна підсистема, підсистема аналізу, сховище, консоль управління та модуль реагування.
статья, добавлен 14.07.2016Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016- 3. Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету
Розробка математичного та програмного забезпечення для виявлення аномалій і вторгнень у комп’ютерні системи та мережі. Особливості застосування алгоритмів штучного імунітету для виявлення модифікованих вторгнень на прикладі систем GASSATA, LYSIS та CDIS.
автореферат, добавлен 26.08.2014 Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016- 5. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.
автореферат, добавлен 25.09.2015 - 6. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Оцінки рівня загроз вторгнень із врахуванням цілей дій порушників та аналізу ризиків реалізації загроз безпеки інформаційних ресурсів. Засоби адаптивного управління безпекою комп'ютерних систем і мереж. Середовище для моделювання програм безпеки.
автореферат, добавлен 26.07.2014 Дослідження основних принципів проектування засобів виявлення та протидії комп’ютерним атакам. Визначення й опис застосовуваних при виявленні та запобіганні мережевих атак методів і моделей. Дослідження характеристик моделей виявлення вторгнень.
статья, добавлен 24.01.2018Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
статья, добавлен 02.09.2021Завдання захисту національної інформаційної інфраструктури та його належність до компетенції розвідувального співтовариства США. Координація діяльності розвідувального співтовариства США. Здобування інформації від перехоплення до криптографічного аналізу.
статья, добавлен 09.07.2017Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.
статья, добавлен 21.02.2017Аналіз ефективності методів захисту інформаційної бази. Розгляд системи з двох об’єктів, які відрізняються вразливістю і кількістю інформації. Заходи оптимізації розподілу електронних ресурсів й вибору сідлової точки в комплексі захисту інформації.
статья, добавлен 25.03.2016Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Суть проблеми захисту інформаційних ресурсів автоматизованих систем управління. Основні засоби захисту, що використовуються для створення механізму захисту АСУ. Шляхи підвищення ефективності захисту інформаційних систем від злочинних посягань.
статья, добавлен 20.02.2016Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
статья, добавлен 29.06.2022Вдосконалення апаратно-програмних засобів корпоративних мереж з використанням комбінованої системи виявлення та розпізнавання вторгнень, фрагментації та розподіленої передачі даних у слабо захищених і зашумлених мережах. Виявлення мережних аномалій.
автореферат, добавлен 14.08.2015Охорона і захист об’єктів критичної інформаційної інфраструктури держави на основі технічної тактики. Роль відомчих охоронно-інформаційних систем України з використанням інформаційних технологій у покращенні системи безпеки об'єктів підвищеної небезпеки.
статья, добавлен 20.02.2016Аналіз особливого захисту інформації та інформаційних ресурсів в автоматизованих системах документообігу на основі опису функцій служб інформаційної безпеки і типів атак, яким вони протистоять. Місце служби цілісності інформації в електронних документах.
статья, добавлен 29.08.2016Актуальність питань, пов'язані з захистом економічної інформації банків. Дослідження системи інформаційної безпеки банківської системи, розгляд ризиків у даній сфері. Пропозиції щодо створення ефективної системи інформаційної безпеки банківської системи.
курсовая работа, добавлен 12.01.2016Розробка програмного забезпечення для виявлення в режимі реального часу спроб порушення коректного функціонування систем інформаційної безпеки в умовах кібервійни. Алгоритм виявлення аномальної поведінки систем із використанням технології нейромережі.
статья, добавлен 08.10.2023Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Дослідження місця і ролі Єдиного державного демографічного реєстру в інформаційній системі електронної взаємодії державних електронних інформаційних ресурсів. Порівняльний аналіз електронної системи "Електронний уряд" та інформаційної системи взаємодії.
статья, добавлен 05.04.2018Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Розкриття сутності поняття інформаційної безпеки, основні принципи її забезпечення. Визначення загроз безпеки інформації, їх джерел, способів реалізації та мети. Заходи захисту інформації від неправомірних дій, які класифіковано за способами здійснення.
статья, добавлен 08.01.2019Короткий аналіз методів машинного навчання та нейромережевих технологій, які використовуються для виявлення аномалій. Опис алгоритму та фрагментів програмної реалізації. Дослідження критичних систем інформаційної інфраструктури в умовах кібервійни.
статья, добавлен 29.09.2023