Please use this identifier to cite or link to this item:
https://elar.urfu.ru/handle/10995/31022
Title: | Современные методы защиты информации на примере российского устройства |
Other Titles: | Modern data protection methods in russian device as example |
Authors: | Панов, Р. И. Panov, R. I. |
Issue Date: | 2015 |
Publisher: | Уральский федеральный университет |
Citation: | Панов Р. И. Современные методы защиты информации на примере российского устройства / Р. И. Панов // Международная конференция студентов, аспирантов и молодых ученых "Информационные технологии, телекоммуникации и системы управления" : сборник докладов. — Екатеринбург : [УрФУ], 2015. — С. 20-27. |
Abstract: | В статье рассматривается аналитическое мнение и результаты опросов крупных компаний на предмет ущерба от утечек информации, выяснилось, что почти 90% компаний страдают от утечек информации, не имеют случаев утечки информации, которые могут принести ущерб только 8% компаний. Приведена классификация угроз информационной безопасности, выделены случайные и преднамеренные типы угроз. Рассматриваются последствия исполнения угроз безопасности: разрушение информации, модификация, доступ третьих лиц. Также приведена схема обмена информацией между двумя субъектами с подробным рассмотрением этапов, на которых может быть получен несанкционированный доступ к информации. Приводятся способы защиты от различных угроз на каждом этапе передачи информации. Особое внимание уделено методам аутентификации для получения авторизации доступа к ресурсам системы. Кратко рассматривается новое российское устройство и его уникальные функции в сравнении с существующими криптографическими средствами защиты информации. In this article viewed analytic opinion and company’s interview results about damage from information leaks, revealed that near 90% companies suffer from information leaks, only 8% of companies not suffer from leaks. Show information security threats classification, allocated casual and intentional threats types. Show consequences information threats execution: information damage, modify, unauthorized access. Also view information exchange structure between two subjects with detailed description every phase, which contain way for unauthorized access. Observe different ways for protect from any threats in every phase of data transfer. Emphasis paid to authentication methods for authorized access to system resources. Brief observe new Russian device with unique features in compare with existing cryptographic data protection devices. |
Keywords: | УГРОЗЫ БЕЗОПАСНОСТИ ЗАЩИТА ИНФОРМАЦИИ РОССИЙСКОЕ УСТРОЙСТВО SECURITY THREATS DATA PROTECTION RUSSIAN DEVICE |
URI: | http://elar.urfu.ru/handle/10995/31022 |
Conference name: | Международная конференция студентов, аспирантов и молодых ученых «Информационные технологии, телекоммуникации и системы управления» |
Conference date: | 15.12.2014 |
RSCI ID: | https://elibrary.ru/item.asp?id=24241390 |
Origin: | Международная конференция студентов, аспирантов и молодых ученых «Информационные технологии, телекоммуникации и системы управления». — Екатеринбург, 2015. |
Appears in Collections: | Конференции, семинары |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ittisu_2015_04.pdf | 614,83 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.