Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information protection<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
 1-10    11-11 
1.


    Аршинский, Л. В. (доктор технических наук).
    Особенности применения метода рассечения-разнесения для безопасного хранения данных во внешних хранилищах [Текст] = Peculiarities of using the dissect-explode method for secure data storage in external storages / Л. В. Аршинский, Г. Н. Шурховецкий // Информационные технологии. - 2021. - Т. 27, № 5. - С. 259-266 . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
cloud technologies -- data storage -- dissect-explode method -- information protection -- защита информации -- метод рассечения-разнесения -- облачные технологии -- хранилища данных
Аннотация: Рассматриваются вопросы применения метода рассечения-разнесения для защищенного хранения информации во внешних, в первую очередь облачных, хранилищах данных.


Доп.точки доступа:
Шурховецкий, Г. Н. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Диченко, С. А.
    Модель контроля целостности многомерных массивов данных [Текст] = Multi-dimensional data integrity control model / С. А. Диченко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 97-103 : табл., схемы. - Библиогр.: с. 102 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data array integrity control -- hash functions -- information protection -- multidimensional data arrays -- pascal pyramids -- pyramids pascal -- Паскаля пирамида -- защита информации -- контроль целостности массивов данных -- многомерные массивы данных -- пирамида Паскаля -- хэш-функции
Аннотация: Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации и функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.
Multi-dimensional data storage systems designed for storing large amounts of information and functioning under destructive influences are considered. A model for controlling the integrity of multi-dimensional data arrays based on Pascal’s cryptographic pyramid is presented.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Грызунов, В. В.
    Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации [Текст] = Conceptual model of geoinformation system adaptive control under conditions of destabilization / В. В. Грызунов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 102-108 : схема. - Библиогр.: с. 107-108 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
adaptive control -- conceptual models -- destabilizing factors -- geoinformation systems -- information protection -- information security -- адаптивное управление -- геоинформационные системы -- дестабилизирующие факторы -- защита информации -- информационная безопасность -- концептуальные модели
Аннотация: Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.
A conceptual model of a geoinformation system operating under conditions of destabilization is proposed. Destabilizing factors are of a deterministic, stochastic and non-stochastic nature. The geographic information system is considered as a control object with a variable structure, the problem of adaptation to destabilization is formulated.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гарькушев, А. Ю.
    Методика интеграции модулей защиты информации в отечественные системы автоматизированного проектирования в кораблестроении [Текст] = Procedure for integration of information protection modules into domestic automated design systems in shipbuilding / А. Ю. Гарькушев, А. Ф. Супрун, С. Ю. Сысуев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 121-132. - Библиогр.: с. 128-129 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer-aided design -- information protection -- information security -- information security modules -- mathematical modeling -- shipbuilding -- автоматизированное проектирование -- защита информации -- информационная безопасность -- кораблестроение -- математическое моделирование -- модули защиты информации
Аннотация: Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.
The article is devoted to the development of a model and algorithm for solving the problem of ensuring information security in promising domestic computer-aided design systems based on a modified method of branches and boundaries using the duality of solutions to linear programming problems. As a result, an algorithm was obtained that allows the developer to ensure the information security of shipbuilding projects at a sufficient level.


Доп.точки доступа:
Супрун, А. Ф.; Сысуев, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Криптографический контроль целостности данных по правилам построения кода Рида-Соломона [Текст] = Cryptographic control of data integrity according to the rules of construction of the Reed-Solomon code / Т. В. Стариков, К. Ю. Сопин, С. А. Диченко, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 58-67 : схема. - Библиогр.: с. 64-65 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Reed-Solomon code -- code Reed-Solomon -- cryptographic control -- data integrity -- information protection -- information security -- Рида-Соломона код -- защита информации -- информационная безопасность -- код Рида-Соломона -- криптографический контроль -- целостность данных
Аннотация: Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.
The actual problem of optimization of information integrity control in data storage systems functioning in conditions of continuous growth of its volumes and destructive influences of an attacker is considered. A method of cryptographic integrity control of multidimensional data arrays based on the rules for constructing Reed-Solomon codes is presented.


Доп.точки доступа:
Стариков, Т. В.; Сопин, К. Ю.; Диченко, С. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Васинев, Д. А.
    Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры [Текст] = Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities / Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 92-106 : схемы, табл. - Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- critical information infrastructure -- firewall -- information infrastructure -- information protection -- information security -- защита информации -- информационная безопасность -- информационная инфраструктура -- компьютерные атаки -- критическая информационная инфраструктура -- межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.
An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.


Доп.точки доступа:
Семенов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Коломойцев, В. С.
    Методы контроля исполнения сценария безопасности в инфокоммуникационных системах [Текст] = Methods of monitoring the execution of the security pattern in infocommunication systems / В. С. Коломойцев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 61-72 : схема, граф., табл. - Библиогр.: с. 71 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
infocommunication systems -- information protection -- information security -- secure access schemes -- security of infocommunication systems -- security scenarios -- безопасность инфокоммуникационных систем -- защита информации -- инфокоммуникационные системы -- информационная безопасность -- схемы безопасного доступа -- сценарии безопасности систем
Аннотация: Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.
The protection of infocommunication systems includes a wide number of information security means. There is a possibility of bypassing some of them by an intruder, thus breaking the assumed security script of the information protection system. The methods of monitoring the correct sequence of the use of information security means in the infocommunication system are proposed. The proposed methods make it possible to grow up the degree of security of infocommunication systems by confirming the fact of the use of all means and ways of information protection proposed by the architect of the information protection system.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Беззатеев, С. В.
    Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных [Текст] = Ranking model of the system of compromise indicators of nodes of a corporate data transmission network / С. В. Беззатеев, В. А. Мыльников, А. Р. Стародуб // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 82-89 : схемы. - Библиогр.: с. 88 (7 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
compromise of data transmission network nodes -- corporate data transmission networks -- data transmission -- indicator system -- indicators of node compromise -- information protection -- information security -- ranking of the indicator system -- защита информации -- индикаторы компрометации узлов -- информационная безопасность -- компрометация узлов сети передачи данных -- корпоративные сети передачи данных -- передача данных -- ранжирование системы индикаторов -- система индикаторов
Аннотация: Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.
A model of the system of ranking indicators of compromise for active counteraction to directed attacks is proposed, which allows pre-detecting threats and planning measures to eliminate them before their manifestation. Also an important aspect is the development of tools and methods for assessing sources of information on the level of trust to collect the necessary data in the investigation of incidents. Based on the proposed models, an information system for ranking indicators of compromise has been developed, which allows minimizing the possibility of violating confidentiality, integrity and availability of information, as well as compromising data in the system.


Доп.точки доступа:
Мыльников, В. А.; Стародуб, А. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Балансовые производственные модели с обеспечением защиты информации [Текст] = Balance production models with information security / С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 138-147 : табл., диагр. - Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Gozint chart -- balance sheet production models -- chart Gozint -- confidential messages -- encryption -- information protection -- information security -- production models -- Гозинта диаграмма -- балансовые производственные модели -- диаграмма Гозинта -- защита информации -- информационная безопасность -- конфиденциальные сообщения -- производственные модели -- шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.
Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.


Доп.точки доступа:
Барышников, С. О.; Иванюк, В. Ю.; Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Комбинационное кодирование данных с учетом анализа ценности содержащейся информации [Текст] = Combinational coding of data, taking into account the analysis of the value of the information contained / И. В. Чечин, А. А. Маринин, П. А. Новиков [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 31-41 : табл., граф. - Библиогр.: с. 38-39 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Reed-Solomon codes -- codes Reed-Solomon -- combinational data encoding -- data encoding -- data integrity -- information protection -- information security -- information value analysis -- Рида-Соломона коды -- анализ ценности информации -- защита информации -- информационная безопасность -- кодирование данных -- коды Рида-Соломона -- комбинационное кодирование данных -- целостность данных
Аннотация: В результате анализа известных способов обеспечения целостности данных было установлено, что в условиях непрерывного роста объема и ценности информации, обрабатываемой и хранящейся в информационных автоматизированных системах различного назначения, главным недостатком является высокая избыточность контрольной информации, приводящая к увеличению нагрузки на хранилища данных рассматриваемых систем и, как следствие, сокращение их ресурсов. Рассмотрен способ обеспечения целостности данных на основе комбинационного кодирования с учетом анализа ценности защищаемой информации и представлены результаты его исследований, связанные с возможностью сокращения объема вводимой избыточности при применении, в частности, кодов Рида-Соломона.
As a result of the analysis of known methods for ensuring data integrity, it was found that in conditions of continuous growth in the volume and value of information processed and stored in automated information systems for various purposes, the main disadvantage is the high redundancy of control information, leading to an increase in the load on the data warehouses of the systems in question and, as a result, a reduction in their resources. A method of ensuring data integrity based on combinational coding is considered, taking into account the analysis of the value of the protected information, and the results of its research related to the possibility of reducing the amount of introduced redundancy when using, in particular, Reed-Solomon codes are presented.


Доп.точки доступа:
Чечин, И. В.; Маринин, А. А.; Новиков, П. А.; Диченко, С. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-11 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)