Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information protection<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Аршинский Л. В. (доктор технических наук), Шурховецкий Г. Н.
Заглавие : Особенности применения метода рассечения-разнесения для безопасного хранения данных во внешних хранилищах
Параллельн. заглавия :Peculiarities of using the dissect-explode method for secure data storage in external storages
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2021. - Т. 27, № 5. - С.259-266. - ISSN 1684-6400 (Шифр inft/2021/27/5). - ISSN 1684-6400
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): cloud technologies--data storage--dissect-explode method--information protection--защита информации--метод рассечения-разнесения--облачные технологии--хранилища данных
Аннотация: Рассматриваются вопросы применения метода рассечения-разнесения для защищенного хранения информации во внешних, в первую очередь облачных, хранилищах данных.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Диченко С. А.
Заглавие : Модель контроля целостности многомерных массивов данных
Параллельн. заглавия :Multi-dimensional data integrity control model
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.97-103: табл., схемы. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 102 (7 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): data array integrity control--hash functions--information protection--multidimensional data arrays--pascal pyramids--pyramids pascal--паскаля пирамида--защита информации--контроль целостности массивов данных--многомерные массивы данных--пирамида паскаля--хэш-функции
Аннотация: Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации и функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.Multi-dimensional data storage systems designed for storing large amounts of information and functioning under destructive influences are considered. A model for controlling the integrity of multi-dimensional data arrays based on Pascal’s cryptographic pyramid is presented.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Грызунов В. В.
Заглавие : Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации
Параллельн. заглавия :Conceptual model of geoinformation system adaptive control under conditions of destabilization
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С.102-108: схема. - ISSN 2071-8217 (Шифр pinb/2021/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 107-108 (16 назв.)
УДК : 004.27
ББК : 32.973-02
Предметные рубрики: Вычислительная техника
Перспективные архитектуры
Ключевые слова (''Своб.индексиров.''): adaptive control--conceptual models--destabilizing factors--geoinformation systems--information protection--information security--адаптивное управление--геоинформационные системы--дестабилизирующие факторы--защита информации--информационная безопасность--концептуальные модели
Аннотация: Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.A conceptual model of a geoinformation system operating under conditions of destabilization is proposed. Destabilizing factors are of a deterministic, stochastic and non-stochastic nature. The geographic information system is considered as a control object with a variable structure, the problem of adaptation to destabilization is formulated.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П., Киселев А. Н.
Заглавие : Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
Параллельн. заглавия :Identification of malicious executable files based on static-dynamic analysis using machine learning
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.9-25: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 24 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): detection of malicious files--information protection--information security--machine learning--malicious files--static-dynamic analysis--вредоносные файлы--выявление вредоносных файлов--защита информации--информационная безопасность--машинное обучение--статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гарькушев А. Ю., Супрун А. Ф., Сысуев С. Ю.
Заглавие : Методика интеграции модулей защиты информации в отечественные системы автоматизированного проектирования в кораблестроении
Параллельн. заглавия :Procedure for integration of information protection modules into domestic automated design systems in shipbuilding
Серия: Моделирование технологических систем, алгоритмизация задач и объектов управления
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С.121-132. - ISSN 2071-8217 (Шифр pinb/2022/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 128-129 (30 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): computer-aided design--information protection--information security--information security modules--mathematical modeling--shipbuilding--автоматизированное проектирование--защита информации--информационная безопасность--кораблестроение--математическое моделирование--модули защиты информации
Аннотация: Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.The article is devoted to the development of a model and algorithm for solving the problem of ensuring information security in promising domestic computer-aided design systems based on a modified method of branches and boundaries using the duality of solutions to linear programming problems. As a result, an algorithm was obtained that allows the developer to ensure the information security of shipbuilding projects at a sufficient level.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Стариков Т. В., Сопин К. Ю., Диченко С. А., Самойленко Д. В.
Заглавие : Криптографический контроль целостности данных по правилам построения кода Рида-Соломона
Параллельн. заглавия :Cryptographic control of data integrity according to the rules of construction of the Reed-Solomon code
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С.58-67: схема. - ISSN 2071-8217 (Шифр pinb/2022/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 64-65 (20 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): reed-solomon code--code reed-solomon--cryptographic control--data integrity--information protection--information security--рида-соломона код--защита информации--информационная безопасность--код рида-соломона--криптографический контроль--целостность данных
Аннотация: Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.The actual problem of optimization of information integrity control in data storage systems functioning in conditions of continuous growth of its volumes and destructive influences of an attacker is considered. A method of cryptographic integrity control of multidimensional data arrays based on the rules for constructing Reed-Solomon codes is presented.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Васинев Д. А., Семенов А. К.
Заглавие : Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры
Параллельн. заглавия :Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities
Серия: Безопасность критических информационных структур
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.92-106: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): computer attacks--critical information infrastructure--firewall--information infrastructure--information protection--information security--защита информации--информационная безопасность--информационная инфраструктура--компьютерные атаки--критическая информационная инфраструктура--межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Коломойцев В. С.
Заглавие : Методы контроля исполнения сценария безопасности в инфокоммуникационных системах
Параллельн. заглавия :Methods of monitoring the execution of the security pattern in infocommunication systems
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С.61-72: схема, граф., табл. - ISSN 2071-8217 (Шифр pinb/2023/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 71 (9 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): infocommunication systems--information protection--information security--secure access schemes--security of infocommunication systems--security scenarios--безопасность инфокоммуникационных систем--защита информации--инфокоммуникационные системы--информационная безопасность--схемы безопасного доступа--сценарии безопасности систем
Аннотация: Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.The protection of infocommunication systems includes a wide number of information security means. There is a possibility of bypassing some of them by an intruder, thus breaking the assumed security script of the information protection system. The methods of monitoring the correct sequence of the use of information security means in the infocommunication system are proposed. The proposed methods make it possible to grow up the degree of security of infocommunication systems by confirming the fact of the use of all means and ways of information protection proposed by the architect of the information protection system.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беззатеев С. В., Мыльников В. А., Стародуб А. Р.
Заглавие : Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных
Параллельн. заглавия :Ranking model of the system of compromise indicators of nodes of a corporate data transmission network
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С.82-89: схемы. - ISSN 2071-8217 (Шифр pinb/2023/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): compromise of data transmission network nodes--corporate data transmission networks--data transmission--indicator system--indicators of node compromise--information protection--information security--ranking of the indicator system--защита информации--индикаторы компрометации узлов--информационная безопасность--компрометация узлов сети передачи данных--корпоративные сети передачи данных--передача данных--ранжирование системы индикаторов--система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Барышников С. О., Иванюк В. Ю., Сахаров В. В., Сикарев И. А.
Заглавие : Балансовые производственные модели с обеспечением защиты информации
Параллельн. заглавия :Balance production models with information security
Серия: Исследование, контроль и оптимизация автоматизированных систем управления технологическими процессами и производствами
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С.138-147: табл., диагр. - ISSN 2071-8217 (Шифр pinb/2023/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): gozint chart--balance sheet production models--chart gozint--confidential messages--encryption--information protection--information security--production models--гозинта диаграмма--балансовые производственные модели--диаграмма гозинта--защита информации--информационная безопасность--конфиденциальные сообщения--производственные модели--шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Чечин И. В., Маринин А. А., Новиков П. А., Диченко С. А., Самойленко Д. В.
Заглавие : Комбинационное кодирование данных с учетом анализа ценности содержащейся информации
Параллельн. заглавия :Combinational coding of data, taking into account the analysis of the value of the information contained
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С.31-41: табл., граф. - ISSN 2071-8217 (Шифр pinb/2023/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 38-39 (22 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): reed-solomon codes--codes reed-solomon--combinational data encoding--data encoding--data integrity--information protection--information security--information value analysis--рида-соломона коды--анализ ценности информации--защита информации--информационная безопасность--кодирование данных--коды рида-соломона--комбинационное кодирование данных--целостность данных
Аннотация: В результате анализа известных способов обеспечения целостности данных было установлено, что в условиях непрерывного роста объема и ценности информации, обрабатываемой и хранящейся в информационных автоматизированных системах различного назначения, главным недостатком является высокая избыточность контрольной информации, приводящая к увеличению нагрузки на хранилища данных рассматриваемых систем и, как следствие, сокращение их ресурсов. Рассмотрен способ обеспечения целостности данных на основе комбинационного кодирования с учетом анализа ценности защищаемой информации и представлены результаты его исследований, связанные с возможностью сокращения объема вводимой избыточности при применении, в частности, кодов Рида-Соломона.As a result of the analysis of known methods for ensuring data integrity, it was found that in conditions of continuous growth in the volume and value of information processed and stored in automated information systems for various purposes, the main disadvantage is the high redundancy of control information, leading to an increase in the load on the data warehouses of the systems in question and, as a result, a reduction in their resources. A method of ensuring data integrity based on combinational coding is considered, taking into account the analysis of the value of the protected information, and the results of its research related to the possibility of reducing the amount of introduced redundancy when using, in particular, Reed-Solomon codes are presented.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)