?
Проблемы внедрения технологии блокчейн
Радиофронт. 2017. Т. 3. С. 45-47.
Настоящая статья анализирует становящуюся все более популярной в настоящее время технологию блокчейн, которая, как следует из материала, является ярким примером поиска новых парадигм взаимодействия в цифровом мире. Статья рассматривает феномен криптовалюты как единственный реально состоявшийся пример применения блокчейна. Исследуется архитектура систем, реализующих криптовалюты, специфические условия их построения, в том числе отсутствие единого управляющего центра, анонимность пользователей, объективная необходимость использования координирующего механизма.
Доверие к информационным системам обеспечивается с помощью различных форм сертификации, что в полной мере касается и блокчейн-решений. Однако сертификация таких решений на применение национальных криптографических алгоритмов оказывается проще, чем преодоление многочисленных проблем, возникающих сегодня при реализации блокчейн-проектов. ...
Добавлено: 9 октября 2022 г.
Елин В. М., Информационное право 2017 № 4 (54) С. 28-33
В статье производится анализ организационно-правовых механизмов стран Евросоюза в сфере обеспечения информационной безопасности в условиях применения технологии облачных вычислений, раскрывается ряд аспектов регулирования информационных отношений в связи с возрастающей практикой применения облачных сервисов и определены основные проблемы правового регулирования данной сферы в Российской Федерации.
Методология: В основу настоящего исследования положена ...
Добавлено: 1 февраля 2018 г.
Карминский А. М., Черников Б. В., М. : Издательский дом «Форум», 2012
Рассмотрены вопросы внедрения и использования финансово-экономических информационных систем, проблемы информатизации производственной и дистрибьюторской деятельности, темы адаптации типовых систем в бизнес-структурах.
Для студентов, экономистов, юристов, предпринимателей и финансистов, а также специалистов и менеджеров широкого профиля. ...
Добавлено: 29 ноября 2012 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Зыков С. В., Кукушкин А. В., Безопасность информационных технологий 2014 № 1 С. 65-66
В работе предлагается построение модели данных об управлении проектом на уровне
его структурных моделей с использованием ER-нотации, применяемой при проектировании баз данных. Построенная
модель дополняется логическими и функциональными связями, соответствующими различным
методам управления проектами и может рассматриваться как семантическая сеть. ...
Добавлено: 16 февраля 2016 г.
Елец : Елецкий государственный университет им. И.А.Бунина, 2014
В сборнике представлены материалы V Международной научной конференции, посвященной 90-летию со дня рождения выдающегося ученого, генерального конструктора ракетно-космических систем академика В.Ф. Уткина, проходившей в ЕГУ им. И.А. Бунина 13-14 мая 2014 г. Включенные в сборник материалы отражают теоретические аспекты, практический опыт и современные тенденции обеспечения системной безопасности. ...
Добавлено: 3 сентября 2014 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Добавлено: 19 декабря 2013 г.
М. : МФЮА, 2014
Сборник составлен мо материалам Международной научно-практической конференции "Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2014)" и содержит статьи подготовленные студентами, аспирантами, соискателями и преподавателями российских вузов, а также опытными специалистами, работающими в сфере информационной безопасности. ...
Добавлено: 24 апреля 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
М. : МЭСИ, 2013
Современный бизнес характеризуется резким усилением роли информационных процессов в конкурентной среде. Появление новых информационных технологий привело, с одной стороны, к значительному повышению эффективности бизнеса, с другой – стало причиной возникновения ранее невиданных угроз. Информационное противоборство в бизнес-среде стало реальностью. Необходимость защиты своего информационного пространства и потребность получения информации о возможных действиях конкурента определяют перспективные направления ...
Добавлено: 14 января 2014 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Савельев А. И., / Высшая школа экономики. Series LAW "Law". 2016.
Статья посвящена анализу правовых вопросов, связанных с применением «умных» контрактов, то есть договоров, существующих в форме программного кода, имплементированного на платформе Blockchain, который обеспечивает автономность и самоисполнимость условий такого договора по наступлении заранее определенных в нем обстоятельств. Статья состоит из нескольких разделов. В первом разделе на примере криптовалюты Bitcoin рассматриваются особенности технологии Blockchain, которая лежит ...
Добавлено: 22 декабря 2016 г.
Трубочкина Н. К., Поляков С. В., Информационные технологии 2019 Т. 25 № 2 С. 75-85
В современном демократическом цифровом обществе возрастает актуальность проведения открытых и объективных голосований с использованием новых информационных технологий. Существующие решения практически используемых систем голосования сосредоточены на технических и юридических проблемах, а не на применении новых информационных технологий в стадии самого голосования. В статье проанализированы проблемы современных избирательных систем, и на основании анализа их недостатков предложены метод, ...
Добавлено: 8 ноября 2018 г.
Тарасов П. А., Исаев Е. А., Корнилов В. В., Проблемы информационной безопасности. Компьютерные системы 2016 Т. 1 С. 53-60
Рассмотрены различные виды уязвимости беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей. ...
Добавлено: 14 июня 2016 г.
Мещеряков Р. В., Исхаков А. Ю., Евсютин О. О., Информатика и автоматизация (Труды СПИИРАН) 2020 Т. 19 № 5 С. 1089-1122
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы ...
Добавлено: 13 ноября 2020 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Баранова Е. К., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Добавлено: 28 сентября 2015 г.
Яценко Т. С., Право интеллектуальной собственности 2020 № 1 (59) С. 34-37
Цель. Одним из направлений реализации Национальной программы «Цифровая экономика» является разработка и внедрение информационной системы «Распределенный реестр прав на объекты интеллектуальной собственности и средства индивидуализации, находящиеся в обороте». Наряду с очевидным потенциалом данной технологии для развития сферы интеллектуальной собственности существуют и вполне реальные риски перевода в архитектуру смарт-контрактов учета, лицензирования и налогообложения оборота результатов интеллектуальной ...
Добавлено: 2 апреля 2022 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.