Дослідження режимів застосування блокових симетричних шифрів відповідно до ISO/IEC 10116-2006
Криптографічний захист інформації як важлива складова у забезпеченні інформаційної безпеки держави. Дослідження методів криптографічного перетворення та обґрунтування перспективних напрямків зі створення національних технологій на рівні світових аналогів.
Подобные документы
Дослідження ефективності сучасних механізмів ідентифікації й автентифікації корпоративних суб’єктів доступу. Розгляд основних положень і ключових складових архітектури Zero Trust. Використання хмарних середовищ для інформаційної безпеки підприємства.
статья, добавлен 21.12.2023Динаміка інцидентів інформаційної безпеки інфокомунікаційних мереж. Модель взаємовпливу порушника і захисника в системах захисту інформації. Модель Лоткі – Волтерра. Загальний вигляд рівняння Хатчинсона. Коротка характеристика методів нелінійної динаміки.
статья, добавлен 28.08.2016Дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах. Алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення. Синтез комплексної системи оцінки рівня безпеки інформації.
автореферат, добавлен 10.01.2014Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.
реферат, добавлен 22.03.2010В науковій статті визначено важливість механізму забезпечення інформаційної безпеки в контексті забезпечення фінансової безпеки підприємства в умовах функціонування в інформаційному середовищі та тісній взаємодії зі сферою інформаційних технологій.
статья, добавлен 07.04.2022- 82. Адаптивна інформаційна технологія перетворення інформації в спеціалізованих автоматизованих системах
Технології побудови підсистем перетворення графічної інформації в спеціалізованих автоматизованих системах. Послідовність перетворення графічної інформації, база знань для її формування. Перетворення графічної інформації з урахуванням кольорової моделі.
автореферат, добавлен 28.08.2015 Дослідження загроз під час роботи в Інтернеті. Ризики, що пов’язані зі спілкуванням у мережі та використанням онлайн-ігор. Шляхи захисту даних, їх безпечне видалення. Сутність, специфіка брандмауерів. Засоби браузера, призначені для гарантування безпеки.
презентация, добавлен 10.05.2020Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016Аналіз існуючих методів пошуку й використання інформації про аналогічні проекти при розробленні нової техніки. Розробка методів виділення значущих елементів та інформативних ознак в описі зразків техніки. Процес підбору й оцінювання аналогів зразків.
автореферат, добавлен 26.08.2015Вивчення підходів до оцінки інформаційної безпеки підприємств. Оцінювання інформаційної безпеки за індикаторами, що характеризують якість інформаційно-комунікаційного середовища на рівні бізнес-процесів будівельних підприємств. Інтегральний показник ІБ.
статья, добавлен 30.10.2016Дослідження добових вимірів артеріального тиску шляхом застосування сучасних методів аналізу інформації на базі сплайн-перетворень. Розробка інформаційно-діагностичної автоматизованої системи обробки даних добового моніторингу артеріального тиску.
автореферат, добавлен 29.10.2015Інтерфейс як визначені стандартом правила взаємодії користувачів, пристроїв та програм. Створення програмних засобів для виведення високоякісного звуку та відеозображення - один з найбільш перспективних напрямків розвитку комп'ютерних технологій.
статья, добавлен 21.07.2017Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Проблеми інформаційної безпеки та захисту інформації у сучасному світі. Порівняльна характеристика аналітичних структур світової ІТ-індустрії. Складові вартості збитків від витоку даних. Підходи щодо збору та аналізу причин і видів витоків інформації.
статья, добавлен 26.08.2016Охорона і захист об’єктів критичної інформаційної інфраструктури держави на основі технічної тактики. Роль відомчих охоронно-інформаційних систем України з використанням інформаційних технологій у покращенні системи безпеки об'єктів підвищеної небезпеки.
статья, добавлен 20.02.2016Визначення поняття біометрії - методів автоматизованої ідентифікації, заснованих на фізіологічних чи поведінкових характеристиках. Дослідження процесу застосування покрокових криптографічних перетворень шарів спеціального програмного забезпечення.
статья, добавлен 20.02.2016Поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки, методологія її забезпечення. Інформаційна безпека в мережах. Класифікація і різновиди шкідливих програм. Приклади програмного захисту від витікання даних.
курсовая работа, добавлен 10.12.2015Розгляд можливостей найбільш поширених сучасних PHP фреймворків. Порівняння їх та пошук найкращого та найзручнішого з них. Аналіз інструментів криптографічного кодування. Особливість розширення можливостей створення більшої кількості окремих бібліотек.
статья, добавлен 09.10.2018- 95. Технології інформаційної безпеки в управлінні інформаційно-комунікаційною діяльністю в організаціях
У науковому дослідженні проаналізовано стратегії захисту даних у компаніях і наявні рамки інформаційної безпеки. Його ціль полягає у визначенні ефективності заходів безпеки, гарантуванні стратегічної боротьби з загрозами та захисті організаційних даних.
статья, добавлен 20.01.2024 Проблеми комп’ютерної інженерії та інформаційних технологій з використання математичних моделей і методів оптимізації систем багатовимірних комбінаторних конфігурацій. Взаємозв’язок симетричних і асиметричних груп з алгебричними структурами полів Ґалуа.
статья, добавлен 29.08.2016Поняття інформаційної системи та її структура. Підходи до створення інформаційної системи служби експлуатації АТП. Алгоритм розробки інформаційної системи. Створення звітів та форм за допомогою Access. Дослідження документообігу експлуатаційної служби.
отчет по практике, добавлен 30.03.2016Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
статья, добавлен 30.08.2016Вибір та систематизація методів аналітичного перетворення математичних моделей динамічних об’єктів. Сутність, реалізація методів аналітичного та апроксимаційного перетворення, створення структури пакету комп’ютерних програм, їх специфіка та використання.
автореферат, добавлен 28.08.2015