Ключевое слово: «защита информации»
Баламирзоев Н. Л. Методы оценки качества защиты информации // Научно-методический электронный журнал «Концепт». – 2013. – Т. 3. – С. 31–35. – URL: http://e-koncept.ru/2013/53007.htm
ART 53007
Просмотров: 4293
Рассматриваются основные методы оценки качества защиты информации, а также анализ функциональной надежности системы в отечественной и зарубежной практике
Ключевые слова:
эффективность, угроза, информационная безопасность, защита информации, ресурсы, риск
Магомедов Ш. Г. Аппаратно-программное решение для специализированных процессоров по решению задач информационной безопасности за счет применения алгоритмов, основанных на системе счисления остаточных классов // Научно-методический электронный журнал «Концепт». – 2014. – Т. 20. – С. 1631–1635. – URL: http://e-koncept.ru/2014/54590.htm
ART 54590
Просмотров: 2121
Работа посвящена рассмотрению одного из возможных подходов к проектированию защищенных микропроцессорных устройств (МУ) с использованием современных достижений в области микропроцессорных технологий и последних результатов в области систем остаточных классов. Более того, предлагается иная парадигма, иная целевая установка по проектированию МУ: предлагается в качестве основного критерия проектирования рассматривать обеспечение информационной безопасности пользователя – в отличие от принятых до настоящее время подходов к проектированию МУ, нацеленных на обеспечение их максимального быстродействия либо комбинации быстродействия с энергопотреблением, объемом используемой памяти.
Магомедов Ш. Г. Алгоритм закрытия данных в вычислительных устройствах с использованием системы счисления остаточных классов // Научно-методический электронный журнал «Концепт». – 2015. – Т. 13. – С. 1096–1100. – URL: http://e-koncept.ru/2015/85220.htm
ART 85220
Просмотров: 2247
Предложен иной подход к организации защищенного обмена данными между процессором и оперативной памятью, включающий две особенности: использование системы остаточных классов в качестве основы технологии закрытия данных и подход к организации процесса обмена, исключающий использование специальных подсистем в рамках системы защиты. При таком подходе к процессу защиты передаваемых данных потребность в наличии указанного центра отпадает, что лишает потенциальных злоумышленников возможности выбора диспетчерского центра в качестве объекта атаки и тем самым повышает безопасность процесса обмена данными. Предлагается при обмене данными между процессором и оперативной памятью возложить процедуру формирования ключей непосредственно на участников обмена данными (процессор и оперативную память), но при этом необходимо, чтобы минимальное время раскрытия выбранных ключей было меньше, чем период смены системы остаточных классов, которые используются в процессе шифрования. Таким образом, если даже злоумышленник вскроет текущие параметры системы остаточных классов, то окажется, что они уже заменены на другие, и в этой гонке за ключами злоумышленник всегда будет отставать от системы защиты информации.
Ломовцева О. К. Влияние информационно-коммуникационных технологий на уровень осведомленности персонала и влияние DLP-систем на формирование лояльности персонала // Научно-методический электронный журнал «Концепт». – 2016. – Т. 11. – С. 626–630. – URL: http://e-koncept.ru/2016/86136.htm
ART 86136
Просмотров: 1908
В мире современных технологий и информационных войн многие компании задумываются над сохранностью своих коммерческих тайн (далее – конфиденциальной информации), ведь эта информация зачастую определяет экономическое процветание компании в будущем, и компании прибегают к разным методам сохранности своих секретов. Эти методы можно поделить на две группы, первая – навязывание жестких правил своим работникам с ограничением свободы своего персонала, и вторая – не ограничение в свободе, а сбор информации и последующий за этим процессом анализ данных. В данной статье хотелось бы разобрать оба этих метода на примере набирающих в последнее время популярность Data Loss Prevention system (далее – DLP-систем), показав тем самым, насколько сильно тот или иной метод защиты может повлиять на лояльность персонала компании и его приверженность корпоративной культуре компании в целом.
Гоголев Р. О. Улучшение качества технических специальностей среднего профессионального образования в Якутии // Научно-методический электронный журнал «Концепт». – 2017. – Т. 25. – С. 98–99. – URL: http://e-koncept.ru/2017/770516.htm
ART 770516
Просмотров: 1268
В данной статье автор приводит причины создания новых учебных материалов для рабочих технических специальностей Якутского колледжа связи и энергетики им. П.И. Дудкина связанных с электронной и вычислительной аппаратурой и монтажом проводок в условиях Республики Саха (Якутия). Так же рассмотрены возможные пути развития специальностей технического характера.