SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 143 док. (сбросить фильтры)
Статья: Политика безопасности баз данных Федеральной службы исполнения наказаний

Статья посвящена важному вопросу современности – управлению безопасностью базой данных в уголовно-исполнительной системе, элементам управления безопасностью, реализуемым для эффективного поддержания безопасности базы данных.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: Информационная безопасность в уголовно-исполнительной системе

Аспекты, влияющие на формирование культуры информационной безопасности – это информационные технологии, которые широко обсуждаются в литературе наравне с психологическими и культурологическими аспектами. Понимание культуры информационной безопасности (ИБ) достаточно многогранно. Культура информационной безопасности не может сформироваться на пустом месте. Целью ее формирования является необходимость обучения персонала в области информационной безопасности, а для этого целесообразно иметь эффективное методическое обеспечение. В работе выделяются три элемента составляющие и формирующие культуру ИБ: технологии, политики/правила и люди/компетентность. Проводится обсуждение рассматриваемых элементов и выделяется их значимость. Особое внимание отводится понятию осознания информационной безопасности. В работе рассматриваются этапы когнитивного процесса обучения культуре ИБ.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Полякова Янина
Язык(и): Русский, Английский
Доступ: Всем
Статья: РИСКИ УТРАТЫ ГОСУДАРСТВЕННОГО СУВЕРЕНИТЕТА И БАЛАНСА ИНТЕРЕСОВ ПОД ВЛИЯНИЕМ АГРЕССИВНЫХ ФОРМ НАДНАЦИОНАЛЬНОГО КОНТРОЛЯ

В настоящей публикации предлагается к обсуждению вопрос о соотношении государственного суверенитета и наднационального контроля. Демонстрируется трансформация концепта государственного суверенитета в XX в. - начале XXI в. под влиянием формирующихся наднациональных организаций и объединений. Наднациональность, будучи, с одной стороны, проявлением государственного суверенитета, влияет на государственный суверенитет, ограничивая, изменяя его. Авторы выделяют два основных подхода к определению термина « наднациональность » , которые условно можно назвать международно-правовым и социально-управленческим. В рамках первого подхода наднациональность рассматривается как верховенство над правовой системой государства, как форма международной интеграции. В рамках второго подхода наднациональность рассматривается через призму теории управления. Появление наднациональности ставит проблему усиления наднационального контроля, его влияния на государственный суверенитет и нарушения баланса между интересами сторон международных отношений. Авторы выделяют три формы наднационального контроля: 1) институциональный наднациональный контроль, 2) национальный наднациональный контроль, который осуществляется одним государством и предполагает верховенство одного государства над другим, 3) неинституциональный наднациональный контроль. Установление наднационального контроля приводит к появлению его агрессивных форм, направленных на устранение государственного суверенитета, к стиранию исторически сложившихся различий между нациями и государствами, насаждению чуждых культурных ценностей, политическому, экономическому и военному давлению на государства. Авторы приходят к выводу о необходимости противодействия агрессивным формам наднационального контроля, в том числе путем формирования информационной безопасности государства и гражданина.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Митин Александр
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ WI-FI-СЕТЕЙ БПЛА

Статья рассматривает важность обнаружения и идентификации беспилотных летательных аппаратов (БПЛА) через Wi-Fi-сети в контексте обеспечения кибербезопасности. Представлены разработанные методы анализа сетевых параметров для определения вероятности принадлежности сети к БПЛА. Описан разработанный алгоритм и его тестирование с использованием программно-аппаратного комплекса.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: Анализ угроз информационной безопасности органов государственной власти с помощью нейронных сетей

Обеспечение информационной безопасности органов государственной власти требует применение специализированных инструментов, учитывающих существование разных источников информационных угроз, их постоянное изменение, а также проблемы интеграции оценок вероятности их реализации и степени возможного ущерба. Данное исследование направлено на разработку методики анализа угроз информационной безопасности органов государственной власти с помощью нейронных сетей. В исследовании использованы методы машинного обучения, нейросетевого анализа и систематизации. Для достижения задач исследования авторами была адаптирована архитектура MLP, проведена работа по настройкегиперпараметров нейронной сети. Обучение нейронной сети было реализовано на языке программирования Python. Эффективность работы нейронной сети в решении поставленной задачи оценивалась метриками accuracy, precision, recall, f1. Результатами исследования стали: разработка способа формирования набора данных, включающего оценки угроз информационной безопасности органов государственной власти различных видов и источников происхождения, оценка эффективности работы нейронной сети по решению задач классификации органов государственной власти, интерпретация результатов нейросетевого анализа о степени устойчивости органов государственной власти угрозам информационной безопасности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Казанцев С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОСОБЕННОСТИ ИССЛЕДОВАНИЯ ОБНАРУЖЕНИЯ И ИЗМЕРЕНИЯ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ШИРОКОПОЛОСНЫХ СИГНАЛОВ НА ПРИМЕРЕ ИНТЕРФЕЙСА DISPLAYPORT

В статье рассматривается технический канал утечки информации за счет побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. Кратко изложены особенности обнаружения и измерения побочных электромагнитных излуче ний широкополосных сигналов современного цифрового интерфейса - DisplayPort. Рассмотрена архитектура интерфейса DisplayPort и выявлены его особенности. Детально описан лабораторный стенд, с помощью которого выполнены практические исследования по обнаружению и измерению побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. По результатам измерений сделан вывод о правильности предположений исследования интерфейса DisplayPort.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Иванов А. В.
Язык(и): Русский
Доступ: Всем
Статья: АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОЦЕНКИ КОМПЕТЕНЦИЙ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В статье предлагается проект автоматизированной системы оценки формирования компетенций специалистов в области информационной безопасности. Целью исследования является улучшение традиционного подхода к оцениванию результатов обучения. Представлено обоснование выбора методов оценки сформированности компетенций.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Книга: МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ КОРПОРАТИВНЫХ СИСТЕМ

В данном научном издании рассмотрены вопросы использования современных методов и средств обеспечения информационной безопасности в распределенных корпоративных системах. Основное внимание уделяется алгоритмам шифрования и средствам организации электронной подписи, методам построения моделей угроз и нарушителя, использованию протокола HTTPS, проблемам, возникающим при проектировании защищенных информационных систем и методам повышения комфортабельности пользователей, а также практическим вопросам построения защитных средств при создании программного обеспечения таких систем. Монография предназначена для научных работников, студентов, аспирантов и специалистов в области защиты информации при построении распределенных информационных систем.

Формат документа: pdf
Год публикации: 2017
Кол-во страниц: 156
Загрузил(а): Афонин Сергей
Доступ: Всем
Книга: ВЕРИФИКАЦИЯ ИНФОРМАЦИИ И ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ БАНКА

Излагаются основные аспекты и характеристики технологии защиты информации в банковских телекоммуникационных системах, а также подходы к анализу информационной безопасности банковских систем. Решаются задачи обеспечения информационной верификации информации в компьютерных и экономических системах банка.

Монография предназначена специалистов в области защиты компьютерных систем и для студентов по направлениям подготовки 09.04.01 – «Информатика и вычислительная техника», 09.04.02 – «Информационные системы и технологии», 38.04.05 – «Бизнес-информатика».

Формат документа: pdf
Год публикации: 2021
Кол-во страниц: 181
Загрузил(а): Афонин Сергей
Доступ: Всем