Ключевое слово: «информационная безопасность»
Миронов Э. Ю., Ильин Е. М. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
В этой статье рассмотрим меры защиты беспроводной сети Wi-Fi, так как в 21 веке без беспроводной сети нам не обойтись в работах, доменной сети, школы и в предприятиях и т. д. Поэтому необходимо защитить данные от злоумышленников и поэтому был создан комплекс мероприятий для защиты данных.
Андреев Д. В., Егоров А. Л., Арылахов И. А. ОБЗОР ЗАЩИЩЁННЫХ ОПЕРАЦИОННЫХ СИСТЕМ СЕМЕЙСТВА LINUX // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
Пользователи интернета всё больше интересуются надежностью и безопасностью. В ОС Windows и macOS есть такие средства защиты как VPN или браузер Tor. Имеются много дистрибутивов Linux с акцентом именно на безопасность и защиту от слежки. Так как ОС Linux становилась эталоном в мире ОС семейства UNIX, многие программисты создавали системное ПО, предназначенное для работы ОС Linux, а элементы ОС проходили более детальному тестированию и оптимизации.
Калинин И. А. НЕКОТОРЫЕ ВОПРОСЫ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С МОШЕННИЧЕСТВОМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
DOI 10.52376/978-5-907743-19-9_081
В данной статье будет рассмотрен вид мошенничества в сфере компьютерной информации, так или иначе связанной с информационной безопасностью. Указана проблематика в расследовании преступлений, связанных с мошенничеством, а также приведены типичные ошибки и проблемы, с которыми сталкиваются правоохранительные органы при расследовании преступлений в сфере компьютерной информации.
Ключевые слова:
компьютерная информация, проблемы, информационная безопасность, мошенничество, ошибки
Бобков Е. О., Балашова Е. А., Бобков О. Б. УПРАВЛЕНИЕ КЛЮЧАМИ ДЛЯ ТЕХНОЛОГИИ БЛОКЧЕЙН // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
DOI 10.52376/978-5-907743-19-9_149
Инфраструктура открытых ключей (PKI) используется в технологии блокчейн для аутентификации сущностей и обеспечения целостности блокчейна. Надлежащая защита биткоин-кошелька необходима для закрытых ключей, исходных данных и ключей, хранящихся на внешнем оборудовании в инфраструктуре блокчейна. В этой статье обсуждается обзор блокчейна, анализ существующих PKI для блокчейна и управление ключами для блокчейн-кошелька. Для обеспечения конфиденциальности конфиденциальных записей через сеть блокчейн также предлагается схема управления групповыми ключами для безопасной групповой коммуникации.
Бобков Е. О., Балашова Е. А., Бобкова Т. С. НУЛЕВОЙ ПОКАЗАТЕЛЬ ДОВЕРИЯ // Научно-методический электронный журнал «Концепт». – 2023. – . – URL: http://e-koncept.ru/2023/0.htm
DOI 10.52376/978-5-907743-19-9_153
В статье рассмотрены вопросы информационной безопасности, а именно нулевого доверия, которые предполагают, различные точки зрения не только на суть доверия, но и отдельные ресурсы защиты, что способствует ограничению мобильности угрозы и сдерживанию нанесенного ущерба. Будут затронуты некоторые аспекты многофакторной аутентификации и микросегментации, которые часто упоминаются в качестве архитектуры нулевого доверия (АНД), с проблемами в отсутствии руководящих принципов для основных точек доверия в системе. Проведен анализ понятий истинного и минимального нулевого доверия, проблемы перехода к общему показателю доверия.
Ключевые слова:
информационная безопасность, кибербезопасность, метрика доверия, разграничение прав доступа