А.С. Марковский | Вестник Российского нового университета

А.С. Марковский

Алгоритм построения описания логической схемы программы по ее тексту

Title: 
Algorithm for constructing a description of program’s logical scheme according to its text
Год/Year: 
2017
№: 
2
Начальная страница/First page: 
69
Краткое описание: 
В статье дано неформальное описание алгоритма решения задачи описания логической схемы программы, а также основных этапов алгоритма. Алгоритм построения описания логической схемы программы по ее тексту рассматривается на примере языка СИ++.
Short description: 
The article gives an informal description of the algorithm for solving the problem of the logical scheme of a program, as well as the main steps of the algorithm. The algorithm for constructing a description of the logical scheme of a program by its text is examined using the example of a language C++.

Методика оценивания защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи

Title: 
The united space of digital signature trust: a valuation method of its information resources security
Год/Year: 
2016
Начальная страница/First page: 
144
Краткое описание: 
В статье описана методика оценки уровня защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи (ЕПД-ЭП), предназначенная для обоснованного принятия решения по составу и характеристикам комплекса средств его защиты от случайных и преднамеренных угроз. В соответствии с методологией управления рисками идентифицированы основные активы инфраструктуры ЕПД-ЭП и определены актуальные для них угрозы безопасности. Предложены методы оценки безопасного функционирования ЕПД-ЭП в случае реализации соответствующих угроз.
Short description: 
In the article the valuation method of information security of infrastructure resources of united trust space of a digital signature is submitted. The method is intended for the reasonable decision-making about structure and performance attributes of security features from accidental and premeditated threats. This method is based on the risk assessment methodology. This method allows to evaluate the assets, threats and degree of information security. The valuation methods of safe functioning of trust united space of a digital signature, in case of implementation of the relevant threats are offered.

Методика проведения аудита информационной безопасности автоматизированных систем управления критически важных объектов

Title: 
The technique of carrying out audit of information security of automated control systems of critical infrastructure
Год/Year: 
2015
№: 
10
Начальная страница/First page: 
41
Краткое описание: 
Данная статья посвящена проблеме обеспечения аудита информационной безопасности и предлагает комплекс мероприятий, повышающий уровень защищенности систем управления критически важных объектов.
Short description: 
This article is devoted to the problem of ensuring information security audit and offers a range of activities that enhance the security of the control systems of critical infrastructure.
Subscribe to RSS - А.С. Марковский