Доклады конференции, 2001 г. (оглавление сборника тезисов)
1
|
Б.Б.Борисенко
ВОЗМОЖНОСТИ ФОРМАТА PNG С ТОЧКИ ЗРЕНИЯ СОКРЫТИЯ ИНФОРМАЦИИ.
г.Москва, Институт криптографии, связи и информатики Академии ФСБ РФ
|
2
|
2
|
Л. В. Бушуев
Построение информационных систем с применением технологии автономных блоков данных
Санкт-Петербург, Государственный Технический Университет
|
1
|
3
|
С.В. Волобуев
К ВОПРОСУ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕТЕЙ, ПОДКЛЮЧЕННЫХ К INTERNET
г. Обнинск, Межотраслевой специальный учебный центр при Минатоме россии
|
2
|
4
|
В.М.Зима, А.Ю.Николаев
КОМПЛЕКСНЫЙ ПОДХОД К ПОДДЕРЖАНИЮ АКТУАЛЬНОГО СОСТОЯНИЯ СИСТЕМ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Санкт-Петербург, компания “ЭВРИКА”
|
2
|
5
|
А.А. Маноменов, В.В. Големинов
ПРИМЕНЕНИЕ СЕТЕВОГО СКАНЕРА ЗАЩИЩЁННОСТИ «NESSUS» ДЛЯ ПРЕДОТВРАЩЕНИЯ ВОЗМОЖНЫХ АТАК НА КОРПОРАТИВНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
Санкт-Петербург, компания “ЭВРИКА”
|
2
|
6
|
В. Казеннов
“Защита от внутреннего спама с помощью специального почтового сервера“
|
2
|
7
|
Ковалев Р. М., Оков И. Н.
Особенности аутентификации передаваемых сообщений на основе цифровых водяных знаков.
|
2
|
8
|
Грибунин В.Г., Оков И. Н., Туринцев И.В.
Стеганографическая защита речевых сигналов в каналах открытой телефонной связи
Санкт-Петербург, Военный университет связи
|
2
|
9
|
Козина Г.Л., Еременко С.В.
Теоретические аспекты комбинированного подхода в проектировании криптографических систем
Запорожский государственный технический университет
|
1,5
|
10
|
А.А. Кузнецов
ОПРЕДЕЛЕНИЕ ГРАНИЧНЫХ УСЛОВИЙ ИСПОЛЬЗОВАНИЯ ХЭШ-ФУНКЦИЙ ПРИ ФОРМИРОВАНИИ КЛЮЧЕЙ ДЛЯ ШИФРОВАНИЯ МАССИВОВ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ СООБЩЕНИЙ
г. Москва, Московский государственный технический университет им. Н.Э. Баумана
|
2
|
11
|
Буцкий О.Е.
Метод обработки изображения текстового фрагмента с целью фильтрации потенциально опасных сообщений.
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
12
|
Голобородько А.С., Исаев А.Г., Петров В.А., Храмов А.В.
УЧЕБНО-ИСПЫТАТЕЛЬНЫЙ СТЕНД ДЛЯ МОДЕЛИРОВАНИЯ БЕЗОПАСНОГО ОБМЕНА В СЕТЯХ Х.25
Московский государственный инженерно-физический институт
(технический университет)
|
2,5
|
13
|
Ю.А. Дьяченко, Н.Г. Милославская, А.И. Толстой
Система дистанционного обучения для корпоративной сети предприятия Московский государственный инженерно-физический институт
(технический университет)
|
2
|
14
|
С.В. Запечников
СРАВНИТЕЛЬНЫЙ АНАЛИЗ И ОЦЕНКА МИКРОАРХИТЕКТУРНЫХ И СИСТЕМОТЕХНИЧЕСКИХ ОСОБЕННОСТЕЙ СОВРЕМЕННЫХ МИКРОПРОЦЕССОРНЫХ СИСТЕМ В АСПЕКТЕ ЗАЩИТЫ ИНФОРМАЦИИ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
15
|
С.В. Запечников
ОБ ОСНОВНЫХ ЗАДАЧАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В ПРОТОКОЛАХ ФИНАНСОВОЙ КРИПТОГРАФИИ И МЕТОДАХ ИХ РЕАЛИЗАЦИИ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
16
|
С.В. Запечников
ЛОГИЧЕСКАЯ МОДЕЛЬ И КОНЦЕПЦИЯ РЕАЛИЗАЦИИ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ, СТОЙКОЙ К КОМПРОМЕТАЦИИ ЧАСТИ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
17
|
Исаев А.Г., Петров В.А., Храмов А.В.
Модели процессов информационного взаимодействия в сетях Х.25
Московский государственный инженерно-физический институт
(технический университет)
|
1,5
|
18
|
К.А. Каширин, А.И.Толстой
АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПРОГРАММЕ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ФИЗИЧЕСКОЙ ЗАЩИТЕ ОБЪЕКТОВ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
19
|
Костиков М. А.
ФОРМАЛЬНОЕ ОПИСАНИЕ ПРОЦЕССА ВОЗНИКНОВЕНИЯ ОШИБОК В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ
Московский государственный инженерно-физический институт
|
1
|
20
|
М.А. Костиков, А.И. Толстой
РАСШИРЕННАЯ КЛАССИФИКАЦИЯ СРЕДСТВ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ ПО ФУНКЦИОНАЛЬНОМУ НАЗНАЧЕНИЮ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
21
|
Левятов И.Д.
Автоматизация принятия решения о компьютерных вторжениях
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
22
|
А.А.Малюк
СОВРЕМЕННЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ПУТИ ИХ РЕШЕНИЯ
Московский государственный инженерно-физический институт
(технический университет)
|
1,5
|
23
|
Минаева Е.В.
НЕКОТОРЫЕ ПОДХОДЫ К МОДЕЛИРОВНИЮ СРЕДЫ РЕАЛИЗАЦИИ КРИПТОПРЕОБРАЗОВАНИЙ
Московский государственный инженерно-физический институт
(технический университет)
|
4,5
|
24
|
Мишутушкин И.П.
Об одном подходе к использованию статистических методов в системах защиты компьютерных сетей
Московский государственный инженерно-физический институт
(технический университет)
|
1,5
|
25
|
Подуфалов Н. Д., Пудовкина М. А.
ОБ АНАЛИЗЕ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ IBAA
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
26
|
Пудовкина М. А.
O МЕТОДЕ АНАЛИЗА АЛГОРИТМА DAGGER ПО СПЕЦИАЛЬНО ПОДОБРАННОМУ ОТКРЫТОМУ ТЕКСТУ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
27
|
Пудовкина М. А.
О СЛАБОСТЯХ КРИПТОСХЕМЫ SCOP
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
28
|
Пудовкина М. А.
О свойствах алгоритма поточного шифрования RC4
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
29
|
Д.В. Рыжухин, П.В. Бондарев
Проблемы устойчивости функционирования систем ФЗУиКЯМ
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
30
|
Сбитнев А.Г.
Противодействие угрозам вторжения использующим методы модификации ядра операционной системы.
Московский государственный инженерно-физический институт
(технический университет)
|
2
|
31
|
А.С. Першаков.
О свойствах одной архитектуры мультихостового межсетевого экрана
|
2,5
|
32
|
А.С. Першаков
О некоторых защитных свойствах пакетных фильтров.
|
3,5
|
33
|
Чураев Л.А., Наконечный Г.В.
Вирус Homepage.
Санкт-Петербургский Государственный Университет Телекоммуникаций
|
2
|
34
|
Ростовцев А. Г.
СПбГТУ
Метод обращения итерированной хэш-функции
|
3
|
35
|
Ростовцев А. Г., Маховенко Е. Б.
СПбГТУ
Криптография на категории изогенных кривых и квантовый компьютер
|
3,5
|
36
|
Корнеев В.В. д.т.н., Каратанов В.В. к.т.н., Прянишников М.А., Райх В.В. к.т.н., Синица И.Н., Сажин С.В.
Построения систем динамического мониторинга атак на основе аппарата нейронных сетей
|
4
|
37
|
А.А.Устинов, В.А.Тарусов, А.И.Лобашев
Криптографическое кодирование видеоизображений на основе матричного умножения.
г. Санкт-Петербург Военный университет связи
|
2
|
38
|
Никифоров А.В.
Принципы построения защиты от НСД на основе шифрования НЖМД для АРМ специального назначения на базе ОС Linux
Пенза, ПФ ГУП НТЦ «Атлас»
|
1
|
39
|
Степанцов А.А.
Построение операционной системы для АРМ специального назначения на базе ОС Linux
Пенза, ПФ ГУП НТЦ «Атлас»
|
1
|
40
|
Г.Н. Чижухин
Тензорный аппарат системотехники и его возможности при описании аппаратного и программного обеспечения систем защиты информации
г.Пенза, Пензенский филиал НТЦ “Атлас”
|
1
|
41
|
Чижухин Г.Н., Клянчин В.К., Маслов О.А., Зефиров С.Л.
Постановка дисциплины “Экспертиза безопасности защищенных телекоммуникационных систем” филиалом кафедры «Защита информации в системах связи» при Пензенском филиале НТЦ “Атлас” в ПГУ для специальности 20.18.00
г.Пенза, Пензенский филиал НТЦ “Атлас”
|
1,5
|
42
|
А.А. Шелупанов, П.Н. Коваленко
ПРИМЕНЕНИЕ СИСТЕМЫ СКРЫТОГО НАБЛЮДЕНИЯ SEEHAWK В ПРОЦЕССАХ УПРАВЛЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТЬЮ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Томский государственный университет систем управления и радиоэлектроники
|
2
|
43
|
Шелупанов А.А., Андреев А.А.
СИСТЕМА “ЩИТ-ККС” ЗАЩИЩЕННОСТИ ДОКУМЕНТООБОРОТА В КОРПОРАТИВНОЙ КОМПЬЮТЕРНОЙ СЕТИ
Томский государственный университет систем управления и радиоэлектроники
|
2
|
44
|
Яковлев В.А, Синюк А.Д.
ИССЛЕДОВАНИЕ АЛГОРИТМА ФОРМИРОВАНИЯ КЛЮЧА С ИНТЕРАКТИВНЫМ ПРОТОКОЛОМ ИСПРАВЛЕНИЯ ОШИБОК
г. Санкт-Петербург, Военный университет связи
|
2
|
45
|
Смирнов С.Н.
ПРОБЛЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ЭЛЕКТРОННОГО БИЗНЕСА
Москва, ИКСИ
|
2
|
46
|
Петров В.А., Петрова Т.В.
Проблемы автоматизированного синтеза системы защиты информации в АС
Московский государственный инженерно-физический институт
(технический университет)
|
1,5
|
47
|
Просихин В.П., Чураев Л.А.
Алгоритм построения архитектуры безопасности при проектировании гетерогенных корпоративных сетей.
Санкт-Петербургский Государственный Университет Телекоммуникаций
им. проф. М.А. Бонч – Бруевича
|
2.5
|
48
|
Просихин В.П., Соин Д.А.
ДЕЗИНФОРМАЦИЯ АТАКУЮЩЕГО КАК ОДНА ИЗ МЕР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЕБ-СЕРВЕРА.
Санкт-Петербургский Государственный Университет Телекоммуникаций
им. проф. М.А. Бонч – Бруевича
|
2
|
49
|
Вус М.А.
Учебный план спецкурса «Информационное право»
Санкт-Петербургский государственный университет
|
4
|
50
|
Вус М.А.
К ВОПРОСУ КОНТРОЛЯ РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ОБРАЗОВАТЕЛЬНОГО КОМПОНЕНТА ПО ВОПРОСАМ ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ТАЙНЫ
Санкт-Петербургский государственный университет
|
1
|
51
|
В.В. Бондарев, М. П. Сычёв
СИСТЕМА ПОДГОТОВКИ СПЕЦИАЛИСТОВ В ОБЛАСТИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Московский государственный технический университет им. Н.Э. Баумана
|
1.5
|
52
|
В.В. Бондарев, М. П. Сычёв
МЕЖДИСЦИПЛИНАРНЫЙ ХАРАКТЕР ПРОБЛЕМЫ ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА В ОБЛАСТИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Московский государственный технический университет им. Н.Э. Баумана
|
2
|
54
|
Отавин А.Д., аспирант ИБКС, СПбГТУ
Анализ методов разработки защищенных информационно-вычислительных систем
|
2
|
55
|
Корт С.С., Кузнецов А.О., СПбГТУ
Штепа А.Б., Добрица И.В., Захаров С.В., ФАПСИ
Средство антивирусного мониторинга ЛВС.
|
2.5
|
56
|
Калинин М.О.
ПРИМЕНЕНИЕ МЕТОДА ГРАФОВ ПРИ МОДЕЛИРОВАНИИ ПОЛИТИК БЕЗОПАСНОСТИ
Санкт-Петербургский государственный технический университет
|
3
|
57
|
Зегжда Д.П., Калинин М.О.
МОДЕЛИРОВАНИЕ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ, ОСНОВАННОЕ НА МНОЖЕСТВЕ ПРАВИЛ
Санкт-Петербургский государственный технический университет
|
4
|
58
|
Зегжда Д.П., Калинин М.О.
ТЕСТИРОВАНИЕ ДИСКРЕЦИОННОГО УПРАВЛЕНИЯ ДОСТУПОМ В ОС “ФЕНИКС”
Санкт-Петербургский государственный технический университет
|
4
|
59
|
И.А.Трифаленков
Практика перехода к нормативной базе на основе ISO15408
г.Москва АО “Инфосистемы Джет”
|
1
|
60
|
А.В.Баранов
Возможности разграничения доступа в системе контроля версий ClearCase 4.0
СПбГТУ
|
3.5
|
61
|
Расщепкин А.К., Новиков К.А.
Повышение уровня защищенности ОС Windows NT
ЗАО «РНТ»
|
2
|
62
|
Пилипов М.В.
Некоторые особенности тестовых программ, предназначенных для проведения специальных исследований
ЗАО «РНТ Северо- Запад»
|
2
|
63
|
Дмитриев И.Л.,Статьев В.Ю., ШарковА.Е.
СОЗДАНИЕ ТЕХНОЛОГИЧЕСКИХ И ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ВЫЯВЛЕНИЯ И ОБНАРУЖЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ АТАК
ЗАО РНТ
|
4
|
64
|
Зегжда П.Д.
Защищенный комплекс обработки информации на базе ОС Феникс
СЦЗИ, СПбГТУ
|
2
|
65
|
Воронков К.Л.
Средства защиты ОС Microsoft Windows 2000 от атак на сетевом уровне
Санкт-Петербург ВИКУ им. А.Ф. Можайского
|
2
|
66
|
С.П. Расторгуев
Потенциальные возможности информационных метасущностей
|
3
|
67
|
Заборовский В.С.
Кластеризация средств информационной безопасности на базе сетевых процессоров
СПб ГТУ, НПО РТК, директор, доктор технических наук.
|
2
|
68
|
Грушо А.А., Тимонина Е.Е.
Поддержка многоуровневой политики без меток конфиденциальности
|
1
|
69
|
Курицын К.А., СПбГУАП, Савельев М.Ф.СПбГТУ
СОГЛАСОВАНИЕ СЕКРЕТНОГО КЛЮЧА ЧЕРЕЗ ОТКРЫТЫЙ КАНАЛ
Санкт-Петербургский государственный университет
аэрокосмического приборостроения
|
2
|
70
|
Платонов В.В.
Применение технологии мобильных агентов для решения задач обеспечения безопасности
СПбГТУ
|
2
|
71
|
А.А. Новиков, Г.Н. Устинов
Качество обслуживания сети передачи данных общего пользования в условиях информационных воздействий нарушителя.
г. Москва, ЗАО «РНТ»
|
1
|
72
|
Степанов П.Г.
Проектирование архитектуры защиты операционной системы
СПбГТУ
|
1.5
|
73
|
А.Д. Викторов
МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МНОГОСЕНСОРНЫХ СИСТЕМ СЪЕМА ИНФОРМАЦИИ
профессор, заведующий кафедрой «Морские информационные технологии»
Российского государственного гидрометеорологического университета
|
1.5
|
74
|
Использование межсетевого экрана CheckPoint FireWall-1 в схеме защиты сегмента сети Главного управления безопасности и защиты информации Банка России (опыт внедрения)
|
1.5
|
75
|
Основные подсистемы, составляющие типовую структуру межсетевого экрана
|
1,5
|
76
|
Ефанов Д.В., Жуков И.Ю.
ТЕХНОЛОГИЯ ПОСТРОЕНИЯ ОС МСВС 3.0
Москва, ВНИИНС
|
2
|
77
|
Ефанов Д.В., Жуков И.Ю.
ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ОС МСВС 3.0
Москва, ВНИИНС
|
2
|
78
|
Ефанов Д.В., Жуков И.Ю.
ДОМЕН МСВС, КАК ОСНОВА ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС
Москва, ВНИИНС
|
2
|
79
|
Зегжда Д.П., Бовт А.И.
Общая архитектура систем обнаружения вторжений
СПбГТУ
|
3.5
|
80
|
Бовт А.И.
Автоматизация средств обнаружения вторжений
СПбГТУ
|
1.5
|
81
|
Зегжда П.Д.
Современные тенденции технологии обеспечения информационной безопасности компьютерных систем
СЦЗИ, СПБГТУ
|
6
|
82
|
Сперанский С.Н., Назаров А.Н.
К вопросу использования источников бесперебойного питания в информационно безопасном исполнении
|
|
83
|
|
|
|
|
173.5
|