Информационные технологии в безопасности и телекоммуникациях. Рубрика в журнале - НБИ технологии

Публикации в рубрике (12): Информационные технологии в безопасности и телекоммуникациях
все рубрики
Анализ модифицированных цифровых фотоизображений с помощью открытого программного обеспечения

Анализ модифицированных цифровых фотоизображений с помощью открытого программного обеспечения

Борознина Е.В., Смирнов К.О., Какорина О.А., Кислова Т.В.

Статья научная

В данной статье рассматривается возможность исследования цифрового изображения, как объекта судебной фототехнической экспертизы. В работе приведены исследования тэгов с метаданными для программного обеспечения, поддерживающего стандарт EXIF.

Бесплатно

Аудит средств безопасности ИСПДН

Аудит средств безопасности ИСПДН

Даньшина А.А., Бабенко А.А.

Статья научная

В данной статье предлагается модель проведения внешнего аудита программно-аппаратной части организации. Рассмотрены статистика утечки конфиденциальной информации за II квартал 2023 г., требования для информационной системы персональных данных, уровни защищенности информации и требования по защите ПДн. Представлены задачи, реализуемые предлагаемой моделью.

Бесплатно

Изучение технологий, повышающих конфиденциальность

Изучение технологий, повышающих конфиденциальность

Чумбуридзе Я.А., Какорина О.А.

Статья научная

Конфиденциальная информация является ценным активом для организаций, и ее защита является критически важной для обеспечения безопасности бизнеса и сохранения доверия клиентов и партнеров. Вопрос конфиденциальности данных становится все более актуальным в свете растущего количества утечек данных как по всему миру, так и в России. В этой связи, появляются новые технологии, которые позволяют защитить данные от несанкционированного доступа и сохранить их конфиденциальность. В данной работе рассматриваются различные технологии, повышающие конфиденциальность данных, такие как анонимизация данных, псевдонимизация, методы множественных вычислений, блокчейн, дифференциальная конфиденциальность, гомоморфное шифрование их преимущества и недостатки. Приведена классификация технологий, повышающих конфиденциальность.

Бесплатно

Интеграция базовой станции LoRa Вега БС 1.2 в IоT-систему с использованием протокола MQTT

Интеграция базовой станции LoRa Вега БС 1.2 в IоT-систему с использованием протокола MQTT

Безбожнов О.Н., Трофимов А.И., Окунев В.Г.

Статья научная

В статье представлен обзор и краткое описание разработки в области создания мультипротокольных IoT-систем. Также приведен пример решения задачи интеграции оборудования стандарта LoRaWAN в IoT-систему, использующую протокол MQTT.

Бесплатно

Информационная безопасность и защита информации на предприятии

Информационная безопасность и защита информации на предприятии

Яриков В.Г., Пашков М.В.

Статья научная

В силу развития информационных технологий, в век, когда изменилась ценность информации, последняя стала не только источником знаний, но и предметом посягательств. В масштабах государства, на уровне крупной корпорации или предприятия малой формы хозяйствования, информация играет ключевую роль в обеспечении безопасности.

Бесплатно

Исследование методов защиты от киберпреступлений в сети интернет

Исследование методов защиты от киберпреступлений в сети интернет

Головачева Н.А., Маслакова М.Д.

Статья научная

В статье проведен анализ киберпреступлений и методов защиты от них в сети Интернет. Выделены критерии для адекватной оценки методов защиты от киберпреступлений в сети Интернет. И в рамках экспериментальных исследований выявлен наилучший метод защиты, учитывая требования и потребности пользователя.

Бесплатно

Исследование механизмов защиты облачных сервисов

Исследование механизмов защиты облачных сервисов

Головачева Н.А., Романов М.С.

Статья научная

В статье представлен анализ механизмов защиты облачных сервисов. Выделены критерии для адекватной оценки этих механизмов. В рамках экспериментальных исследований выявлен наилучший механизм защиты облачных сервисов с учетом требований и потребностей пользователя.

Бесплатно

Исследование технологии BLE 4.1 с использованием Ubertooth One

Исследование технологии BLE 4.1 с использованием Ubertooth One

Семенов Е.С., Трофимов А.И., Окунев В.Г.

Статья научная

В статье предложено исследование технологии Bluetooth Low Energy (BLE) с использованием устройства Ubertooth One. Используется открытое ПО Wireshark для анализа трафика и ПО Crackle для расшифровки данных, выявляя уязвимости в процессе сопряжения BLE.

Бесплатно

Методы разработки защищенного программного обеспечения

Методы разработки защищенного программного обеспечения

Яриков В.Г., Пашков М.В.

Статья научная

Настоящая статья посвящена вопросу защиты программного обеспечения на основе использования современных методов защиты. Одним из таких методов является внедрение в систему программного обеспечения процедур, которые должны снизить уровень ошибок, риски уязвимости системы и программного обеспечения.

Бесплатно

Применение методов резервного копирования для безопасности систем электронного документооборота

Применение методов резервного копирования для безопасности систем электронного документооборота

Какорина О.А., Юрцев А.Н.

Статья научная

В данной статье рассматривается важность применения методов резервного копирования для обеспечения безопасности систем электронного документооборота. Представлен анализ различных подходов к созданию и хранению резервных копий данных, а также разработаны рекомендации по выбору наиболее эффективных методов. Особое внимание уделено автоматизации процесса создания резервных копий, тестированию процедур восстановления данных и обновлению методов резервного копирования. Описываются основные методы резервного копирования данных: полное резервное копирование, инкрементальное резервное копирование, дифференциальное резервное копирование, обратное инкрементальное резервное копирование, синтетическое резервное копирование. Для выбора наиболее подходящего метода резервного копирования определены параметры, характеризующие эти методы. Проведен анализ методов по выделенным параметрам. В результате исследования делается вывод о том, что правильное применение методов резервного копирования способствует повышению безопасности систем электронного документооборота и снижению рисков потери данных.

Бесплатно

Разработка алгоритма передачи данных по каналу связи в программной среде MATLAB

Разработка алгоритма передачи данных по каналу связи в программной среде MATLAB

Гомазкова Л.К., Керенцева Н.Д., Семенов Е.С.

Статья научная

В статье исследуется передача данных по каналу связи при использовании технологии ортогонального частотного мультиплексирования (OFDM). Рассмотрены особенности технологии мультиплексирования с ортогональным частотным разделением. Разработан программный алгоритм процесса передачи данных по каналу связи в программной среде Matlab. Проведена оценка точности переданных с помощью разработанного алгоритма данных.

Бесплатно

Разработка программного комплекса оценки рисков информационной безопасности автоматизированной системы управления технологическим процессом

Разработка программного комплекса оценки рисков информационной безопасности автоматизированной системы управления технологическим процессом

Бабенко А.А., Вдовкин А.А.

Статья научная

Проанализированы результаты работ в области защиты АСУ ТП. Определены архитектура и функции АСУ ТП, влияющие на их безопасность. Рассмотрены угрозы ИБ АСУ ТП. Приведена модель угроз безопасности АСУ ТП. Представлена функциональная модель программного комплекса, предназначенного для оценки уровня риска ИБ в АСУ ТП. Описан программный комплекс оценки риска ИБ АСУ ТП. Приведены результаты экспериментальных исследований с помощью разработанной модели.

Бесплатно

Журнал