ИО зав. кафедрой - Казарин Олег Викторович, д.т.н., с.н.с. Кафедра Комплексной защиты информации организована на основе объединения кафедры инженерно-технической защиты информации и кафедры компьютерной безопасности. Создание новой кафедры связано с уточнением концепции развития Факультета информационных систем и безопасности…
Концептуальные основы защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе…
Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений…
Криптопровайдер «LISSI-CSP» Программный комплекс защиты информации, позволяющий использовать российские криптографические алгоритмы в операционных системах Microsoft через стандартный интерфейс CryptoAPI. В качестве криптографического ядра использует сертифицированное СКЗИ «ЛИРССЛ» («LirSSL»). Криптопровайдер LISSI-CSP…
Доктор технических наук, профессор А.Г. Вальде А.Г. Кругов МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ЭЛЕКТРОМАГНИТНЫМ КАНАЛАМ THE MATHEMATICAL MODEL OF INFORMATION PROTECTION FROM LEAKAGE THROUGH ELECTROMAGNETIC CHANNEL В статье представлена математическая модель электромагнитного технического канала утечки информации…
Обеспечение информационной безопасности напрямую связано с финансовым благополучием компании: экономия на защите информации нередко обходится слишком дорого. Ниже представлены способы охраны данных. «Не выкрадут вместе с забором…» Один из самых распространенных способов защиты информации можно (условно) назвать физическим…
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Известно много различных способов классификации компьютерных вирусов. Одним из способов классификации компьютерных вирусов…
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно…
— это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации…