Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://elar.urfu.ru/handle/10995/31022
Название: Современные методы защиты информации на примере российского устройства
Другие названия: Modern data protection methods in russian device as example
Авторы: Панов, Р. И.
Panov, R. I.
Дата публикации: 2015
Издатель: Уральский федеральный университет
Библиографическое описание: Панов Р. И. Современные методы защиты информации на примере российского устройства / Р. И. Панов // Международная конференция студентов, аспирантов и молодых ученых "Информационные технологии, телекоммуникации и системы управления" : сборник докладов. — Екатеринбург : [УрФУ], 2015. — С. 20-27.
Аннотация: В статье рассматривается аналитическое мнение и результаты опросов крупных компаний на предмет ущерба от утечек информации, выяснилось, что почти 90% компаний страдают от утечек информации, не имеют случаев утечки информации, которые могут принести ущерб только 8% компаний. Приведена классификация угроз информационной безопасности, выделены случайные и преднамеренные типы угроз. Рассматриваются последствия исполнения угроз безопасности: разрушение информации, модификация, доступ третьих лиц. Также приведена схема обмена информацией между двумя субъектами с подробным рассмотрением этапов, на которых может быть получен несанкционированный доступ к информации. Приводятся способы защиты от различных угроз на каждом этапе передачи информации. Особое внимание уделено методам аутентификации для получения авторизации доступа к ресурсам системы. Кратко рассматривается новое российское устройство и его уникальные функции в сравнении с существующими криптографическими средствами защиты информации.
In this article viewed analytic opinion and company’s interview results about damage from information leaks, revealed that near 90% companies suffer from information leaks, only 8% of companies not suffer from leaks. Show information security threats classification, allocated casual and intentional threats types. Show consequences information threats execution: information damage, modify, unauthorized access. Also view information exchange structure between two subjects with detailed description every phase, which contain way for unauthorized access. Observe different ways for protect from any threats in every phase of data transfer. Emphasis paid to authentication methods for authorized access to system resources. Brief observe new Russian device with unique features in compare with existing cryptographic data protection devices.
Ключевые слова: УГРОЗЫ БЕЗОПАСНОСТИ
ЗАЩИТА ИНФОРМАЦИИ
РОССИЙСКОЕ УСТРОЙСТВО
SECURITY THREATS
DATA PROTECTION
RUSSIAN DEVICE
URI: http://elar.urfu.ru/handle/10995/31022
Конференция/семинар: Международная конференция студентов, аспирантов и молодых ученых «Информационные технологии, телекоммуникации и системы управления»
Дата конференции/семинара: 15.12.2014
Идентификатор РИНЦ: https://elibrary.ru/item.asp?id=24241390
Источники: Международная конференция студентов, аспирантов и молодых ученых «Информационные технологии, телекоммуникации и системы управления». — Екатеринбург, 2015.
Располагается в коллекциях:Конференции, семинары

Файлы этого ресурса:
Файл Описание РазмерФормат 
ittisu_2015_04.pdf614,83 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.