rezumate ale participanților la conferința științifică-tehnică a tehnologiei informației sigure
subiect
„Construirea unui sistem de protecție a rețelelor de calcul distribuit împotriva atacurilor interne și externe cu privire la informații și resurse pentru diverse scopuri; organizarea de acces autorizat la resurse într-o rețea distribuită și să acceseze în siguranță, rețeaua companiei de resurse externe pentru a deschide.“
Raport de sinteză.
Raportul se concentrează pe tehnologii pentru construirea de rețele virtuale private, inclusiv în calitatea sa de membru calculatoarele individuale (stații de lucru și servere), care se află pe rețeaua locală sau de la distanță conectat, fragmente de rețele locale, rețele locale în ansamblu. Prin construirea unui sistem distribuit și firewall-uri personale, oferind criptarea traficului în rețea în mod automat pentru toate sistemele de informații și aplicații asigură confidențialitatea și fiabilitatea informațiilor, protecția împotriva atacurilor de rețea, atât la nivel global și a rețelelor locale. Tehnologia se bazează pe utilizarea de module software utilizate în rețelele existente și nu necesită echipament special. În același timp, oferă infrastructura de suport pentru utilizarea semnăturii digitale în conformitate cu legea privind semnătura electronică, organizarea de canale virtuale pentru o conexiune securizată a stațiilor individuale ale rețelei locale la resursele publice pe Internet, protecția datelor confidențiale pe discuri în astfel de conexiuni.
Versiunea completă a raportului >>>>
subiect
„Gestionarea securității sistemelor de calcul enterprise distribuite și rețele de comunicații. Aspecte practice“
Abstracts.
Interesul în tema de securitate a informațiilor, o mare varietate de publicații pe această temă poate aduce la concluzia că principala amenințare la documente confidențiale, informații financiare sunt infractori care operează pe internet, hackerii, virușii de e-mail, care este tot ceea ce se numește hi-tech-pericol. Acest lucru ridică întrebarea, ceea ce este mai ușor: pentru a efectua hacking prin intermediul internetului sau a mitui un angajat al organizației? Să ne uităm la statistici! Din păcate, destul de dificil de a colecta informații complete cu privire a avut loc scurgerea și pierderea de informații, datorită apropierii de subiect clar și reticența serviciilor de securitate ale diferitelor organizații să prezinte fapte adverse ale muncii lor.
Versiunea completă a tezelor >>>>
Bogdanov VN Vikhlyantsev PS Simonov MV
Filiala GUP NTC "Atlasul de Nord-Vest", GS-Petersburg
tel. (812) 303-90-20, fax: (812) 303-90-21
subiect
„Protecția documentelor și a mărfurilor cu utilizarea semnăturii digitale electronice“
Abstracts.
Falsificarea bunurilor, documentelor și a produselor achiziționat recent un caracter de masă. Materiale și morale se aplică cetățenilor și întreprinderilor privind bunurile contrafăcute, titluri de valoare și falsificarea documentelor. Evazioniștii folosi utilaje moderne de copiere, și alte mijloace tehnice avansate. profituri mari din vânzarea de produse „stânga“, îmbogățirea prin falsificarea diverse documente hrăni afaceri umbra și organizațiile criminale. Statul pierde sume imense de bani de la neplata taxelor. Consumul de masă de bunuri contrafăcute problema a luat cu privire la caracteristicile unui dezastru național și devine o amenințare semnificativă pentru interesele individului, societății și statului, și, în consecință, pentru securitatea națională a țării.
Versiunea completă a tezelor >>>>
subiect
„Soluții integrate pentru protecția datelor folosind RIC“
Raport de sinteză.
subiect
Repere ale raportului.
- AMD astazi ca inovator in domeniul tehnologiei.
- Sistem multiprocesor Opteron ™ - o strategie eficientă pentru tranziția de la 64 de biți de calcul.
- Crearea condițiilor de concurență pe piața de arhitecturi de procesoare, ca factor în bugetul de economisire.
subiect
„Aspecte cheie ale tulburărilor sistemelor informaționale medicale moderne“
Abstracts.
Raportul oferă o imagine de ansamblu a celor mai comune cauze care duc la o încălcare a sistemelor de informații de sănătate. Descrie cele mai vulnerabile locuri ale sistemelor informaționale moderne.
În prima parte a raportului discută problemele sistemelor existente. Afectată atât? Aspect tehnic și organizatoric pentru a asigura Metodic buna funcționare a PI. O atenție deosebită este acordată factorului uman.
A doua parte a raportului oferă o imagine de ansamblu a tehnologiilor de programare „în condiții de siguranță“. Discutate ca problemele de actualitate ale zilei și tema, importanța pe care a indicat în mod clar în viitorul apropiat.
Slide show >>>>
subiect
„Perspectivele de protecție hardware împotriva accesului neautorizat la informații“
Abstracts.
Dezvoltarea și producția de mijloace moderne de protecție împotriva accesului neautorizat (accesul neautorizat) la informații în cadrul Biroului de proiectare CAD a fost precedată de punerea în aplicare a lucrărilor de cercetare și dezvoltare în acest domeniu. Majoritatea dezvoltatorilor initial axat pe crearea numai software-ul care implementează funcțiile de securitate în sistemele automatizate care nu pot garanta o vulnerabilitate fiabilă a sistemelor automate împotriva accesului neautorizat la informații. De exemplu, integritatea verificarea mediului software-ului, se realizează de către orice alt program, situat pe un suport cu obiecte scanate, nu poate garanta corectitudinea procedurilor. Este necesar să se asigure valabilitatea însăși integritatea programului de testare, și numai apoi de executare a procedurilor sale de control. Astfel, aceasta a condus la realizarea de necesitatea de a utiliza în protecția informațiilor împotriva sistemelor hardware de acces neautorizat cu procedurile integrate de software de control și integritatea datelor, identificarea și autentificarea, înregistrarea și contabilitate.
Versiunea completă a raportului >>>>
subiect
„Aspecte ale securității informațiilor“
Abstracts.
subiect
„Utilizarea principiilor podpisi.Osnovnye digitale de securitate a informațiilor, cu utilizarea infrastructurii de chei publice. Arhitectura centrului de certificare pe baza Crypto-Pro CSP. Folosirea semnăturii electronice pentru documentul electronic securizat.“