Актуальные вопросы защиты информации

ВВЕДЕНИЕ ВОПРОСЫ УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕТОДИКИ АНАЛИЗА И ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕДУРА ПРИМЕНЕНИЯ МЕТОДОЛОГИИ АНАЛИЗА РИСКОВ OCTAVE В СООТВЕТСТВИИ СО СТАНДАРТОМ ГОСТ Р ИСО/МЭК 27005-2010 ОСОБЕННОСТИ ПОДХОДА К АНАЛИЗУ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА АНАЛИЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МЕТОДОМ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕЛитература к главе 1ГЛАВА2. УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИОСОБЕННОСТИ УПРАВЛЕНИЯ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННЫЕ DDoS АТАКИ КАК УГРОЗА ДЛЯ БИЗНЕСА В ИНТЕРНЕТЕЛитература к главе 2 ИЗБРАННЫЕ АСПЕКТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ .ОБОБЩЕННАЯ МОДЕЛЬ ШИФРААлгебраическая модель симметричного шифраПримеры моделей шифровОбобщенная модель шифраАлгебраическая обобщенная модель шифра РАССТОЯНИЯ ЕДИНСТВЕННОСТИ ШИФРАРасстояния единственности для открытого текста и ключаРасстояние единственности шифра гаммирования с неравновероятной гаммой О ПЕРИОДЕ ФУНКЦИОНИРОВАНИЯ ГЕНЕРАТОРА ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ IA (Indirection Addition)Описание IAТеоретико-автоматная модель IA ОПРЕДЕЛЕНИЕ ВХОДНОГО СЛОВА ВЕКТОРНОГО ПЕРЕСТАНОВОЧНОГО АВТОМАТА ПО МНОЖЕСТВУ ПАР НАЧАЛЬНЫХ И ЗАКЛЮЧИТЕЛЬНЫХ СОСТОЯНИЙ С ПОМОЩЬЮ ВЕРОЯТНОСТНОЙ МОДЕЛИ МИЦУРУ МАЦУИ (Mitsuru Matsui)Постановка задачиПостроение функций Ф1, Фk+1 и расчет вероятностей P(Ф1, Фk+1)Дополнительные поясненияЗамечание об эффективности алгоритма Мицуру МацуиЛитература к главе 3ЗАКЛЮЧЕНИЕСПИСОК ЛИТЕРАТУРЫ
 
  РЕЗЮМЕ   След >