?
Проблема обеспечения информационной безопасности облачных вычислений
Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8. С. 139-145.
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений.
Исаев Е. А., Думский Д. В., Самодуров В. А. и др., Математическая биология и биоинформатика 2015 Т. 10 № 2 С. 567-579
Стремительное развитие информационных технологий в современном обществе диктует новые требования к технологиям обеспечения информационной безопасности данных, методам удалённого доступа и обработки информации, комплексному снижению финансовых затрат на работу с информацией. В последние годы в качестве идеального решения всех этих задач активно предлагается концепция облачных вычислений. Данная методика действительно даёт ряд несомненных преимуществ при работе с ...
Добавлено: 19 декабря 2015 г.
Захаров В. А., Варновский Н. П., Шокуров А. В., Вестник Московского университета. Серия 15: Вычислительная математика и кибернетика 2016 № 2 С. 32-38
Гомоморфное шифрование является одной из самых популярных в настоящее время тем исследований в математической криптографии. Вслед за основополагающей статьей К. Джентри последовали многочисленные публикации, посвященные построению и анализу вполне гомоморфных систем шифрования. Авторы некоторых из них утверждают, что благодаря гомоморфным криптосистемам проблема защиты информации в облачных вычислениях может считаться решенной в принципе и остается только ...
Добавлено: 13 октября 2016 г.
Елин В. М., Информационное право 2017 № 4 (54) С. 28-33
В статье производится анализ организационно-правовых механизмов стран Евросоюза в сфере обеспечения информационной безопасности в условиях применения технологии облачных вычислений, раскрывается ряд аспектов регулирования информационных отношений в связи с возрастающей практикой применения облачных сервисов и определены основные проблемы правового регулирования данной сферы в Российской Федерации.
Методология: В основу настоящего исследования положена ...
Добавлено: 1 февраля 2018 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Царегородцев А. В., Мухин И. Н., Белый А. Ф., Информация и безопасность 2015 Т. 18 № 3 С. 404-407
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих подходов к построению информационно-телекоммуникационных систем. Миграция данных на облачную архитектуру позволяет организациям снизить общие затраты на внедрение и поддержку инфраструктуры и сокращает время разработки новых бизнес приложений. При этом, открытым остается вопрос обеспечения информационной безопасности. В статье рассматривается методика построения защищенных инфокоммуникационных систем ...
Добавлено: 15 марта 2016 г.
Царегородцев А. В., Мухин И. Н., Боридько С. И., Информация и безопасность 2015 Т. 18 № 3 С. 400-403
В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационной безопасностью в облачной среде. Уровень доверия к предоставляемым сервисам может значительно меняться в зависимости от целей организации, структуры её активов, открытости для публики, угроз, которым подвергается организация, приемлемого для организации уровня ...
Добавлено: 15 марта 2016 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Царегородцев А. В., Дербин Е. А., Мухин И. Н., Информация и безопасность 2015 Т. 18 № 3 С. 408-411
Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. В статье рассматривается метод моделирования процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации, позволяющий получить важную информацию о ...
Добавлено: 15 марта 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2017 № 2 С. 39-45
В работе рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.
В некоторых случаях их удается сводить к суммам независимых слагаемых ...
Добавлено: 11 сентября 2017 г.
Силаков Д. В., Programming and Computer Software 2012 Vol. 38 No. 5 P. 276-280
Добавлено: 25 сентября 2015 г.
Баранов А. П., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 9-16
На основе структурированного представления компьютерных технологий делается вывод о том, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Показано, что основная проблема информационной безопасности в настоящее время заключается в обеспечении доступности и устойчивости к компьютерным атакам. ...
Добавлено: 4 ноября 2016 г.
Баранов П. А., Баранов А. П., Проблемы информационной безопасности. Компьютерные системы 2017 № 4
В статье рассматриваются вероятности ошибок в протоколах, использующих CRC для выявления искажений в передаваемых пакетах данных. Теоретико-вероятностная модель аддитивной помехи продолжительного действия строится как последовательность реализаций независимых помеховых блоков определенной длины. Показывается, что в определенных условиях, накладываемых на вид многочлена степени k, образующего CRC и s - размер блока, вероятность ошибки α близка к 2-k и не ...
Добавлено: 26 февраля 2018 г.
Баранов П. А., СПб. : Санкт-Петербургский государственный политехнический университет, 2014
Сборник составлен по материалам 23-ей научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург 30 июня - 03 июля 2014 года, посвященный решению проблем кибербезопасности, относящихся к чрезвычайно актуальной, динамически развивающейся отрасли обеспечения безопасности обработки и передачи информации в системах критического назначения, к которым принято относить системы управления финансами, связью, транспортом и ядерной энергетики. ...
Добавлено: 17 марта 2015 г.
Жарова А. К., Елин В. М., Вестник Академии права и управления 2017 № 1 (64) С. 69-78
Несмотря на то, что институт защиты конфиденциальной информации в РФ существует с средины 20 го века, с того времени, когда в Конституции СССР, появилась норма о праве граждан на конфиденциальную информацию, вопрос о соотношении персональных данных и частной жизни лица остается все еще актуальным и до настоящего времени.
В статье исследуется вопрос о том, какая именно ...
Добавлено: 17 января 2018 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Захаров В. А., Varnovsky N. P., Shokurov A. V., Moscow University Computational Mathematics and Cybernetics 2016 Vol. 36 No. 2 P. 83-88
Добавлено: 13 октября 2016 г.
Зеленков Ю. А., Вестник Южно-Уральского государственного университета. Серия: Вычислительная математика и информатика 2016 Vol. 5 No. 2 P. 68-83
Добавлено: 29 октября 2017 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Проведен обзор предметной области киберстрахования с описанием классических терминов из отрасли страхования. Рассмотрены два, на сегодняшний момент самых исчерпывающих, определений киберриска по мнению авторов. Приведена схема процессов управления киберриском с помощью страхования, а также показано место киберриска среди других рисков компании, т.е. показан контекст киберриска среди рисков любой коммерческой организации. Описан типовой процесс киберстрахования и ...
Добавлено: 2 октября 2019 г.
Wien : DAAAM International Vienna, 2017
Использование облачных вычислений для обеспечения взаимодействия государства и граждан позволяет ускорить информационное взаимодействие, реализовать государственные услуги, снизить затраты на обеспечение такого взаимодействия, но в то же время это взаимодействие ставит важные вопросы о надежности облачного провайдера и безопасности взаимодействия. Поставщиками облака могут быть как государственные органы, так и частные организации. В случае, если Облачный провайдер ...
Добавлено: 1 февраля 2018 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 152-159
Статья ставит своей задачей анализ представленных в технической литературе, стандартах и рекомендациях, а также применяемых на практике методик управления рисками. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны с точки зрения применимости на практике для достижения целей информационной безопасности (ИБ). На основании полученных данных предложить пути реализации методик и обозначить круг возможных решаемых ...
Добавлено: 17 марта 2015 г.
A Comprehensive and Reproducible Comparison of Cryptographic Primitives Execution on Android Devices
Ometov A., Zeman K., Masek P. и др., IEEE Access 2021 No. 9 P. 54625-54638
Добавлено: 26 августа 2021 г.