Инновации в информатике, вычислительной технике и управлении. Рубрика в журнале - НБИ технологии
Проблемы построения беспроводных сетей связи в парковой зоне
Статья научная
На сегодняшний день все сферы нашей жизни тесно связаны с передачей информации в сети интернет. Во время прогулок или занятий спортом также требуется хорошее соединение с сетью интернет для прослушивания музыки, отправки данных телеметрии для спортивных программ, либо для аудио- или видеозвонков с родными, либо по работе. К сожалению, не всегда сотовые операторы могут обеспечить хорошее подключение к интернету, также не стоит забывать о том, что использование мобильного интернета приводит к быстрой разрядке батареи мобильного телефона. Поэтому покрытие беспроводной сетью на базе технологии Wi-Fi для парковой зоны становится актуальной и сложной задачей. Одна из сложностей заключается в том, что в парковых зонах присутствует большое количество деревьев. При прохождении радиосигнала через листву, сигнал значительно изменяется. На него действует большое количество негативных факторов, таких как искажение, отражение, затухание, замирание и так далее. Это приводит к сложностям при выборе расположения точек доступа. В статье приводится примерная схема беспроводной сети небольшого парка, описываются основные трудности, с которыми встречаются инженеры при проектировании подобных сетей. Также приводятся варианты решений проблем в процессе разработки данных сетей.
Бесплатно
Противодействие несанкционированным полетам беспилотных летательных аппаратов
Статья научная
Разрешенные радиочастотные диапазоны используются для организации канала утечки информации и управления беспилотными летательными аппаратами, нарушающими права граждан. Приводится сравнительный анализ беспроводных технологий на частоте 2.4 ГГц. Предложены программные меры противодействия неконтролируемым полетам беспилотных летательных аппаратов.
Бесплатно
Протокол ss7 и безопасность мобильной сети
Статья научная
Статья посвящена рассмотрению GSM сетей сотовой связи, которые играют важную роль в современном обществе, внося новые формы диалога и общения в современном мире. Показано, что эти сети играют двоякую роль в обществе: могут предоставлять средство для коммуникации с человеком, находящимся в любой точке земного шара, и могут являться средством для похищения конфиденциальных данных злоумышленником из-за устаревшей технологии для настройки телефонных станций, созданной еще в 1970-х годах.
Бесплатно
Размерный эффект усиления для дисперсно-наполненных полимерных нанокомпозитов
Статья научная
Показано, что уровень агрегации частиц дисперсного нанонаполнителя в полимерной матрице нанокомпозита контролируется двумя основными факторами: размером его исходных частиц и условиями получения наноматериала, причем влияние первого фактора преобладает. Процесс агрегации нанонаполнителя существенно влияет на уровень межфазной адгезии и, как следствие, на конечные свойства нанокомпозитов.
Бесплатно
Статья научная
Целью данной статьи является разработка безопасного протокола для удаленного управления технологией «умный дом». В ходе исследования был разработан способ управления устройствами «интернета вещей» при помощи канала передачи информации в виде системы мгновенного обмена сообщениями в сети Интернет. Результатом данной работы является разработанный механизм для безопасного обмена данными между клиентом и сервером «умного дома».
Бесплатно
Разработка математической модели обнаружения программных закладных устройств
Статья научная
В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.
Бесплатно
Разработка метода проведения аудита системы технической защиты информации
Статья научная
В работе рассмотрены существующие стандарты в области проведения аудита информационной безопасности. Разработана инновационная модель проведения аудита системы защиты информации, базирующаяся на сопоставлении требовании мер приказа № 21 ФСТЭК России и способов реализации в подсистемах защиты информации системы защиты персональных данных, даны рекомендации по проверкам конкретных мер защиты и используемым техническим средствам аудита. Разработанный метод апробирован на примере проведения аудита в компании ООО «Лама» выбрано установление соответствия системы защиты персональных данных организации на соответствие требованиям приказа № 21 ФСТЭК России. Разработаны рекомендации по устранению имеющихся недостатков и несоответствий путем переоборудования подсистемы антивирусной защиты и подсистемы межсетевого экранирования и защиты каналов связи.
Бесплатно
Разработка модели обнаружения несанкционированного трафика
Статья научная
Рассмотрена проблема обеспечения информационной безопасности в компьютерной сети предприятия. Проведен анализ несанкционированного трафика с целью выявления его признаков. Проанализированы методы обнаружения несанкционированного трафика для выбора наилучшего. Разработана формализованная модель обнаружения несанкционированного трафика.
Бесплатно
Статья научная
Рассмотрена проблема управления составом системы технической защиты информации в государственных информационных системах. Проанализированы угрозы безопасности информации в государственных информационных системах. Определены критерии оценки технических средств защиты информации в государственных информационных системах. Разработана формальная модель управления составом системы технической защиты информации в государственных информационных системах.
Бесплатно
Разработка подсистемы безопасности системы "Сетевой город. Образование"
Статья научная
В статье проведен анализ информационной системы «Сетевой город. Образование» и сформулирована типовая архитектура данной информационной системы, выделены ее компоненты. Также была разработана подсистема безопасности для «Сетевого города» - система «Безопасность школьников». Для компонентов разработанной типовой архитектуры информационной системы были рассмотрены актуальные возможные угрозы. Рассмотрены механизмы защиты от выделенных угроз.
Бесплатно
Разработка программного комплекса обеспечения безопасности веб-проектов на основе CMS Wordpress
Статья научная
В статье представлен алгоритм программного комплекса, включающий в себя три основных блока: получение данных и создание резервной копии, обработка информации о системе, применение механизмов защиты. Разработан программный комплекс для обеспечения безопасности веб-проектов на основе CMS WordPress.
Бесплатно
Статья научная
В данной статье представлена программа для автоматизации процесса категорирования объектов критической информационной инфраструктуры Российской Федерации. В качестве среды разработки для данного программного продукта была использована разработанная компанией JetBrains на основе IntelliJ IDEA PyCharm для языка программирования Python. Работу программы обеспечивают библиотеки pyqt5, python-docx-template’s, pyinstaller. В итоге работы программы объекту критической информационной инфраструктуры присваивается категория итоговой значимости (или не присваивается) и создается итоговый документ MicrosoftWord (.docx).
Бесплатно
Разработка программного средства резервного копирования данных
Статья научная
В данной статье рассматриваются основные методы резервного копирования данных, выделяются критерии выбора наиболее подходящего метода. Проводится анализ методов по выделенным критериям, представлена формальная модель, архитектура и интерфейс программного средства, проведена серия экспериментальных исследований.
Бесплатно
Разработка формальной модели исследования методов определения надежности информационных систем
Статья научная
Рассмотрены понятия информационной системы и ее надежности. Проанализированы модели и методы определения надежности информационных систем. Определены критерии для разработки формальной модели исследования методов оценки надежности информационных систем. Разработана формальная модель для исследования методов определения надежности информационных систем.
Бесплатно
Статья научная
Рассмотрена проблема обеспечения информационной безопасности с точки зрения появления новых атак. Проанализированы программы для интеллектуального анализа событий информационной системы и сформулированы критерии для их оценки. Также разработана формальная модель исследования программ интеллектуального анализа событий информационной системы.
Бесплатно
Разработка формальной модели исследования систем аутентификации
Статья научная
В данной статье рассмотрена проблема обеспечения защиты информации в современных информационных системах. Описаны и проанализированы существующие системы аутентификации, принцип их работы, их преимущества и недостатки. Были сформулированы критерии для их оценки и разработана формальная модель исследования систем аутентификации.
Бесплатно
Разработка цифровых устройств мониторинга и контроля на базе микропроцессора
Статья научная
Разрабатывается цифровое устройство для охраны движимого имущества. Устройство является GSM/GPS-сигнализацией и предназначается для охраны велосипеда, скутера и автомобиля. Новый метод защиты, основанный на SMS и звуковом оповещении, световой индикации и GPS-отслеживании, позволит намного эффективнее защитить имущество.
Бесплатно
Статья научная
Статья раскрывает актуальность, цель разработки, назначение и порядок функционирования электронной модели тренажера системы оценки защищенности выделенного помещения по виброакустическому каналу «Шепот». Устройство работает в двух режимах - обучение и контроль. Программное обеспечение позволяет изучать характеристики, последовательность сборки и настройки измерительного комплекса, конфигурировать элементы измерительной площадки, учитывать ошибки. Это дает возможность значительно улучшить практическую направленность и эффективность учебного процесса.
Бесплатно
Робототехническая система анализа кибербезопасности информационных систем и сетей связи
Статья научная
В статье рассмотрены различные аспекты кибернетического противоборства, обоснована актуальность создания проактивной системы управления защитой и предложены реализующие ее аппаратно-программные решения, основанные на разработке мобильной робототехнической системы. Представлено описание системы, предназначенной для аудита устойчивости сетевой инфраструктуры к существующим и перспективным киберугрозам, ее архитектура и функциональные возможности.
Бесплатно
Роль информационных технологий в развитии человеческих ресурсов
Статья научная
В статье рассматриваются вопросы о роли информационных технологий в развитии человеческих ресурсов. Приводится описание основных информационных революций, а также анализ необходимости повсеместного внедрения единой информационной образовательной среды. Актуальность статьи заключается во внедрении единой информационной образовательной среды и фундаментализации образования, способствующей развитию человеческих ресурсов.
Бесплатно