Грушо А. А., Тимонина Е. Е.
Для цитирования:
Грушо А. А., Тимонина Е. Е.
Использование скрытых статистических каналов для атак и защиты информационных технологий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда П. Д., Ивашко А. М.
Для цитирования:
Зегжда П. Д., Ивашко А. М.
Моделирование информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Парахин В. Н., Смирнов В. В.
Для цитирования:
Парахин В. Н., Смирнов В. В.
Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Корт С. С., Боковенко И. Н.
Для цитирования:
Корт С. С., Боковенко И. Н.
Язык описания политик безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Андрианов В. В.
Для цитирования:
Андрианов В. В.
Принцип сложности в задачах обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда П. Д.
Для цитирования:
Зегжда П. Д.
Основные направления развития средств обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Степанов П. Г.
Для цитирования:
Степанов П. Г.
Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Козлов В. Н.
Для цитирования:
Козлов В. Н.
Информационная безопасность энергообъектов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Баранов А. П.
Для цитирования:
Баранов А. П.
Обнаружение нарушителя на основе выявления аномалий. Формализация задачи // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.
Для цитирования:
Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.
Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Отавин А. Д.
Для цитирования:
Отавин А. Д.
Объектный подход к обмену информацией в защищённых информационных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Першаков А. С.
Для цитирования:
Першаков А. С.
Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Першаков А. С.
Для цитирования:
Першаков А. С.
О возможности гарантированной защиты информации в недоверенной среде // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Семьянов П. В.
Для цитирования:
Семьянов П. В.
Почему криптосистемы ненадёжны? // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Терехов А. Н., Богданов В. Л.
Для цитирования:
Терехов А. Н., Богданов В. Л.
Предложение по реализации основных криптографических алгоритмов в заказных кристаллах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.
Для цитирования:
Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.
О комплексном умножении на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.
Для цитирования:
Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.
Особенности криптографической защиты в сетях АТМ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда П. Д.
Для цитирования:
Зегжда П. Д.
Безопасные информационные системы на основе защищённой ОС // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда Д. П., Ивашко А. М.
Для цитирования:
Зегжда Д. П., Ивашко А. М.
К созданию защищённых систем обработки информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда Д. П.
Для цитирования:
Зегжда Д. П.
Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Зегжда П. Д., Фёдоров А. В.
Для цитирования:
Зегжда П. Д., Фёдоров А. В.
К вопросу о реализации политики безопасности в операционной системе // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Степанов П. Г.
Для цитирования:
Степанов П. Г.
Организация программного интерфейса в защищённых ОС // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Платонов В. В., Ухлинов Л. М.
Для цитирования:
Платонов В. В., Ухлинов Л. М.
Обеспечение безопасности сетей, связанных с Internet // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Заборовский В. С., Кирпичев В. Н., Королев Е. В.
Для цитирования:
Заборовский В. С., Кирпичев В. Н., Королев Е. В.
Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Ададуров С. Е.
Для цитирования:
Ададуров С. Е.
Модель многоприоритетного доступа в узел вычислительной сети // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Вус М. А., Войтович Н. А.
Для цитирования:
Вус М. А., Войтович Н. А.
От культа секретности к правовой информационной культуре // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.
Для цитирования:
Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.
О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Белов Е. Б.
Для цитирования:
Белов Е. Б.
О государственном мониторинге качества образования специалистов по защите информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 1. DOI:Пашков Ю. Д., Мусакин Е. Ю.
Для цитирования:
Пашков Ю. Д., Мусакин Е. Ю.
Доказательный подход к построению защищённых автоматизированных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Паршуткин А. В.
Для цитирования:
Паршуткин А. В.
Основы оптимизации стохастических воздействий на каналы утечки информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Ивашко А. М.
Для цитирования:
Ивашко А. М.
Проблема доверия в технологии мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Семьянов П. В.
Для цитирования:
Семьянов П. В.
Безопасность против безопасности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Долгополов Н. М., Иванов С. М., Трифонов А. А.
Для цитирования:
Долгополов Н. М., Иванов С. М., Трифонов А. А.
Способ защиты информации на основе алгоритма самомодификации программного кода // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.
Для цитирования:
Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.
Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Маховенко Е. Б.
Для цитирования:
Маховенко Е. Б.
Выбор эллиптических кривых для процессорно-ориентированных криптосистем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Маховенко Е. Б., Ростовцев А. Г.
Для цитирования:
Маховенко Е. Б., Ростовцев А. Г.
Быстрая арифметика для эллиптических кривых над расширенными полями // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Ваулин А. Е., Кузнецов А. С., Карапетян С. Л.
Для цитирования:
Ваулин А. Е., Кузнецов А. С., Карапетян С. Л.
Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Зегжда Д. П., Ивашко А. М.
Для цитирования:
Зегжда Д. П., Ивашко А. М.
Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Лаптев В. С., Селезнев С. П., Шувалов М. Ю.
Для цитирования:
Лаптев В. С., Селезнев С. П., Шувалов М. Ю.
Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Отавин А. Д.
Для цитирования:
Отавин А. Д.
Организация безопасного взаимодействия в IP сетях // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Ададуров С. Е., Чатоян С. К., Зелинский А. Е.
Для цитирования:
Ададуров С. Е., Чатоян С. К., Зелинский А. Е.
Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Яковлев В. А., Комашинский В. В.
Для цитирования:
Яковлев В. А., Комашинский В. В.
Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи // Проблемы информационной безопасности. Компьютерные системы. 1999. № 2. DOI:Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.
Для цитирования:
Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.
Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 5-10. DOI:Страницы:
5-10Просихин В. П.
Для цитирования:
Просихин В. П.
Проектирование архитектуры безопасности распределённых систем на основе сети фреймов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 11-18. DOI:Страницы:
11-18Гусенко М. Ю.
Для цитирования:
Гусенко М. Ю.
Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 19-24. DOI:Страницы:
19-24Молчанов Г. А.
Для цитирования:
Молчанов Г. А.
Защита информации в системах с разграничением полномочий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 25-30. DOI:Страницы:
25-30Кислов Р. И., Калинин М. О.
Для цитирования:
Кислов Р. И., Калинин М. О.
Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 31-36. DOI:Страницы:
31-36Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 37-40. DOI:Страницы:
37-40Зегжда Д. П.
Для цитирования:
Зегжда Д. П.
Использование микроядерной архитектуры для построения защищённой операционной системы // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 41-52. DOI:Страницы:
41-52Степанов П. Г.
Для цитирования:
Степанов П. Г.
Проблемы внедрения средств контроля доступа в распределённых вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 53-64. DOI:Страницы:
53-64Заборовский В. С.
Для цитирования:
Заборовский В. С.
Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 65-72. DOI:Страницы:
65-72Ивашко А. М.
Для цитирования:
Ивашко А. М.
Основные угрозы безопасности в системах мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 73-79. DOI:Страницы:
73-79Тараненко П. Г.
Для цитирования:
Тараненко П. Г.
Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 80-84. DOI:Страницы:
80-84Томилин В. Н.
Для цитирования:
Томилин В. Н.
Контроль безопасности корпоративной сети на основании обнаружения удалённых атак // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 85-92. DOI:Страницы:
85-92Для цитирования:
50 лет институту криптографии, связи и информатики // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 93-98. DOI:Страницы:
93-98Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.
Для цитирования:
Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.
Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 99-102. DOI:Страницы:
99-102Терешков А. Е.
Для цитирования:
Терешков А. Е.
Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия // Проблемы информационной безопасности. Компьютерные системы. 1999. № 3. С. 103-106. DOI:Страницы:
103-106Емельянов Г. В., Зегжда П. Д.
Для цитирования:
Емельянов Г. В., Зегжда П. Д.
Некоторые проблемы информационной безопасности технологий 21 века // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Расторгуев С. П.
Для цитирования:
Расторгуев С. П.
К вопросу о формализации стратегии информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Баранов А. П.
Для цитирования:
Баранов А. П.
Методология обнаружения вторжения в систему на основе выявления аномалий // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Корт С. С.
Для цитирования:
Корт С. С.
Систематизация уязвимостей в защищённых вычислительных системах // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.
Для цитирования:
Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.
Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Сабынин В. Н., Сущенко М. М.
Для цитирования:
Сабынин В. Н., Сущенко М. М.
Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Гаценко О. Ю.
Для цитирования:
Гаценко О. Ю.
Синтез систем защиты информации // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Гусенко М. Ю.
Для цитирования:
Гусенко М. Ю.
Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Аверкиев Н. Ф.
Для цитирования:
Аверкиев Н. Ф.
Оптимизация инспекции объектов системы на предмет информационной защищённости // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
О времени жизни общего и персонального открытого ключа // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Ростовцев А. Г., Маховенко Е. Б.
Для цитирования:
Ростовцев А. Г., Маховенко Е. Б.
Реализация протоколов на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Степанов П. Г.
Для цитирования:
Степанов П. Г.
Управление доступом к ресурсам в защищенной ОС «Феникс» // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Просихин В. П., Чураев Л. А.
Для цитирования:
Просихин В. П., Чураев Л. А.
Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Кравчук С. В., Платонов В. В.
Для цитирования:
Кравчук С. В., Платонов В. В.
Методы обнаружения атак и системы обнаружения несанкционированных вторжений // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Кудряшов В. Н.
Для цитирования:
Кудряшов В. Н.
Концепция системы информационной безопасности ситуационных центров // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Волобуев С. В.
Для цитирования:
Волобуев С. В.
Распространение сообщений по каналу ПЭМИ // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI:Кремез Г. В.
Для цитирования:
Кремез Г. В.
Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности // Проблемы информационной безопасности. Компьютерные системы. 1999. № 4. DOI: