|
СОДЕРЖАНИЕ |
|
Предисловие.................................................................................................. 7 |
ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Мазуров В.А. Стратегия развития информационного общества в российской
федерации: задачи и направления реализации на федеральном и региональном
уровнях в области обеспечения информационной безопасности.................................................................................................. 8 |
Поляков
Вит. В. Особенности профилактики
преступлений в сфере неправомерного удаленного доступа к компьютерной информации......... 12 |
Поляков
Вит. В. Анализ факторов,
затрудняющих расследование неправомерного удаленного доступа к компьютерной
информации......... 17 |
Сидоренко Т.В. Правовые основы информационной безопасности в
республике Казахстан и России.................................................................. 25 |
Снитко Д.А., Мазуров В.А. Киберпреступность в современном информационном обществе......................................................................... 32 |
Толстошеев С.Н. О состоянии и мерах по преодолению преступлений в
сфере высоких технологий в Алтайском крае............................................. 36 |
Фейгин С.В. О некоторых проблемах защиты информации в
деятельности частных детективных структур и пути их решения..................................... 38 |
Щербаков
Л.Г. Роль и место общественных
организаций в системе обеспечения информационной безопасности............................................. 41 |
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Аверченков В.И., Рудановский М.В.
Моделирование и анализ аспектов
безопасности информационных систем в нотациях языка UML................ 44 |
Аверченков В.И.,
Рытов М.Ю., Кондрашин Г.В., Гайнулин
Т.Р. Автоматизация проектирования
комплексных систем защиты информации путем создания специализированной САПР............................................... 49 |
Алексеев
А.В. Обзор методов съема информации
в волоконно-оптических линиях связи................................................................................................ 54 |
Борисенко
Н.П., Гнеушев О.К., Бессонов С.И., Букреев А.А. Результаты
исследования эффективности протокола генерации секретного
ключа по несекретному каналу.................................................................................... 60 |
Головин
А.В., Каракулин В.П. Защищенная компьютерная система на основе SELINUX.......................................................................................... 65 |
Ерохин
С.С., Мещеряков Р. В. Модели и
методы оценки защищенности информации и информационной безопасности объекта............................ 67 |
Жусов Д.Л. Математическая модель фильтрации потока запросов к
web-серверу......................................................................................................... 79 |
Золотарев
В.В. Метод исследования
взаимного влияния внутренних параметров средств защиты информации и
операционной среды............. 86 |
Зыков В.Д. Реализация защиты персональных данных на примере
защищенной автоматизированной информационной системы медицинских учреждений.................................................................................................. 91 |
Иордан
В.И., Болдырев П.Н., Дуплищева
П.В. Анализ методов
помехоустойчивого кодирования в защищенных цифровых радиосистемах передачи
информации.................................................................................. 96 |
Козачок А.В. Модель контроля и управления потоками данных в
компьютерной сети...................................................................................... 96 |
Колташов А.Н., Зацепин П.М. Вопросы информационной безопасности при
проектировании компьютерных сетей................................................ 110 |
Кондрашин Г.В., Передкова А.С., Рудановский
М.В. Проблемы оценки эффективности
проектирования и функционирования комплексных систем защиты информации.................................................................................. 113 |
Косолапов
Д.О., Харин Е.А., Корнюшин П.Н. Мультилинейные
криптосистемы шифрования, подписи и распределения ключей............. 116 |
Малинин
П.В. Идентификация личности на
основе комбинированных данных отпечатка пальцев и изображения лица........................................ 121 |
Малинин
П.В. Применение методов
многомерного анализа в системе разграничения доступа по голосу............................................................. 124 |
Мордвинцев
А.Г. Сравнение спектров сигнала,
полученных с помощью ортогональных функций Уолша и Хаара................................................... 128 |
Наумов
Д.А. Прототип бесигнатурной
системы обнаружения информационных атак на автоматизированную систему
NEUROIDC...... 132 |
Свистун
И.Н., Пузырев С.И., Сидоров Д.А. Об
определении местоположения источников радиоизлучения на базе комплекса радиоконтроля «Квадрат»......................................................................... 129 |
Токарев
В.Л. Интеллектуальная поддержка
выбора решения по защите информации................................................................................................ 138 |
Харин Е.А., Косолапов
Д.О., Корнюшин П.Н., Гончаров С.М. Генерация
ключевых последовательностей на основе рисунка радужной оболочки глаза............................................................................................................ 145 |
Шугуров Д.Е., Саприн А.С. Анализ методов сокрытия
информации в звуковых файлах......................................................................................... 151 |
ПОДГОТОВКА СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ |
Биркун Н.И., Козачок А.В. Формирование профессиональных
компетенций военных специалистов по защите информации – основа
государственного образовательного стандарта высшего
профессионального образования третьего поколения............................................................... 155 |
Давидюк Н.В. Особенности преподавания курса "Физические
основы функционирования средств защиты информации" для специальности
"Комплексное обеспечение информационной безопасности автоматизированных
систем".................................................................... 159 |
Минакова
Н.Н., Поляков В.В. Формирование аналитического мышления при подготовке
специалистов по информационной безопасности.......... 163 |
Музюкин В.Я., Поляков
В.В. Об опыте работы
междисциплинарных научно-методических объединений при вузах.......................................... 167 |
Передкова А.С. Разработка комплекса дистанционного обучения для
специалистов по защите информации....................................................... 170 |
Руковишникова С.Н., Росенко А.П. Интеллектуальная
обучающая система - как средство повышения качества подготовки студентов по
правовым вопросам защиты информации.................................................................. 173 |
Чирская Л.А. Реализация компетентностного
подхода при подготовке специалиста по информационной безопасности................................................. 177 |