Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
72_konferentsia (1).doc
Скачиваний:
17
Добавлен:
01.07.2025
Размер:
49.71 Mб
Скачать

Факультет информационных технологий системы информационной безопасности

Агеев Р.А. Разработка автоматизированной системы оценки рисков информационной безопасности с учетом лояльности персонала 225

Азаров Т. И., Терещенков Р. С., Кухарев Е.А. Анализ нормативно-правовых требований к обеспечению безопасности государственных информационных систем 224

Бакурей С. Н. Разработка автоматизированной подсистемы распределения и депонирования аутентификаторов в автоматизированной системе управления 227

Белодед Г. Ю., Окорокова А.С. Разработка БД нормативно-правовых актов в области защиты персональных данных в банковской сфере 228

Васильева а.А., Пляшкевич к.А. Характеристика современных демаскирующих признаков 229

Викторенко Е.Е. Исследование иностранных аналогов «Пакета Яровой» 230

Голиш Е.Г., Солонников В.С. Разработка методики анализа защищённости АСУ ТП 232

Голямин Д.С., Дударев И.В. Разработка методики оценки защищенности

государственных информационных систем 233

Гречихина Е.К., Ивашков А.Ю. Разработка методики прогнозирования возможного ущерба от нарушений свойств информационной безопасности 234

Дорошенко В.Ю., Дворцов В.А., Мельниченко К.В. Разработка методики оценки ценности коммерческой тайны 235

Емельяненко Ю.А. Разработка методики оценки защищенности на основании модели SOC 237

Калашников Р.Ю. Разработка автоматизированной подсистемы

криптозащиты обмена данными с технологическим оборудованием средствами КриптоПро РУТОКЕН CSP 238

Карюк Е.А., Перфильев С.А. Анализ негативного влияния средств массовой

информации на сознание граждан 239

Кириченко А.А. Разработка автоматизированной системы защиты конфиденциальных данных на основе методов стеганографии 240

Курашов М.С. Анализ стеганографических методов защиты информации 241

Лагутин Н.А. Анализ современных средств идентификации личности 243

Лагутин Н.А. Синицкая К.А. Расследование инцидентов на основании требований UBA 245

Лапонова Ю.В., Маркелов Н.Д., Спиридонов Е.А. Разработка базы данных угроз информационной безопасности 247

Листраденко Д.В. Анализ характерных ловушек в сети интернет 248

Лузик С.В., Перфильев С.А. Разработка модели противодействия информационным войнам 250

Мельниченко К.В., Кухарев Е.А., Швыгова В.Д. Подход к определению риска безопасности ресурсов на предприятии 251

Мошкара Н. В. Информационная безопасность как процесс управления рисками 252

Мошкара Н.В., Давыдов, В.А., Боровых Н.Е. Особенности реализации закона о кибербезопасности на территории Китая 255

Мусиенко Н.О., Солонников В.С. Анализ особенностей процесса разработки модели нарушителя 256

Наумов Д.А. Безопасность в сетях хранения данных 257

Парфенова М.Г. Анализ организации защиты коммерческой тайны на предприятии 258

Писанка В.А. Разработка методики рекомендаций по выявлению и нейтрализации инцидентов информационной безопасности 261

Проконина А.Р. Особенности формирования службы защиты информации на предприятии 262

Проконина А.Р., Наумов Д.А., Тикунов С.С. Особенности реагирования на инциденты ИБ в соответствии С СТО 1.3-2016 264

Проничева Е.А. Разработка методики выявления инцидентов информационной безопасности на предприятии 266

Прохоренкова М. С., Андросенко Д. С., Сизов А.В. Разработка базы данных активов предприятий, последствий от их разглашения, удаления, изменения 267

Симоненко Д.В. Сравнение современных угроз онлайн-банкинга 268

Швыгова В.Д. Ответственность за разглашение ПДн 270

Швыгова В.Д., Кухарев В.А., Семенов П.Г. Обзор законодательства в сфере защиты ПДн 271

Щемелинина В.А. Анализ характерных особенностей мошеннических писем e-mail 272

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]