Технические науки
PREDICTION AND DETECTION METHODS INFORMATION THREATS [МЕТОДЫ ПРОГНОЗИРОВАНИЯ И ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ]
- Информация о материале
- Опубликовано: 09 марта 2021
- Просмотров: 570
Belozerov O.I., Purdikov A.S.
Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Belozerov Oleg Ivanovich - PhD in Technics, Associate Professor,
DEPARTMENT OF COMPUTER ENGINEERING AND COMPUTER GRAPHICS,
NATURAL SCIENCE INSTITUTEFAR EASTERN STATE TRANSPORT UNIVERSITY;
Purdikov Andrey Sergeevich – Student,
FACULTY OF LAW,FAR EASTERN INSTITUTE - BRANCHALL-RUSSIAN STATE UNIVERSITY OF JUSTICE
(RPA OF THE MINISTRY OF JUSTICE OF RUSSIA),
KHABAROVSK
Abstract: the article discusses issues related to the content of methods for predicting information threats and the possibility of the emergence of new methods of detecting information threats on the Internet. An analysis of the measures taken, the requirements of the Information Security Doctrine is made. Specific examples of specialized software for compliance with the required security measures are given. Separate information security problems that may arise during the transmission of information in computer networks are highlighted and classified: interception of information, modification of information and substitution of authorship of information.
Keywords: information security, software implementation of information protection methods, information security of data transmission, information security.
Белозеров О.И., Пурдиков А.С.
Белозеров Олег Иванович - кандидат технических наук, доцент,
кафедра вычислительной техники и компьютерной графики, Естественно-научный институт
Дальневосточный государственный университет путей сообщения;
Пурдиков Андрей Сергеевич — студент,
юридический факультет,
Дальневосточный институт - филиал
Всероссийский государственный университет юстиции (РПА Минюста России),
г. Хабаровск
Аннотация: в статье рассматриваются вопросы, связанные с содержанием методов прогнозирования информационных угроз и возможности появления новых способов обнаружения информационных угроз в сети Интернет. Сделан анализ принимаемых мер, требований Доктрины информационной безопасности. Приведены конкретные примеры специализированного программного обеспечения для соблюдения требуемых мер безопасности. Выделены и классифицированы отдельные проблемы информационной безопасности, которые могут возникать при передаче информации в компьютерных сетях: перехват информации, модификация информации и подмена авторства информации.
Ключевые слова: информационная безопасность, программная реализация методов защиты информации, информационная безопасность передачи данных, обеспечение безопасности информации.
Список литературы / References
- Указ Президента РФ от 05.12.2016 № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации» // СЗ РФ, 2016. № 50. Ст. 7074.
- Современные средства связи: материалы XХIII Междунар. науч.-техн. конф., 18–19 окт. 2018 года, Минск, Респ. Беларусь; редкол.: А.О. Зеневич. Минск: Белорусская государственная академия связи, 2018. 304 с.
- Указ Президента РФ от 31.12.2015 № 683 «О Стратегии национальной безопасности Российской Федерации» // СЗ РФ, 2016. № 1. Ст. 212.
- Информационная безопасность вооруженных сил // «SEARCHINFORM». [Электронный ресурсhttps://searchinform.ru/resheniya/otraslevye-resheniya/informatsionnaya-bezopasnost-vooruzhennykh-sil-rf/ (дата обращения: 09.12.2019).
Ссылка для цитирования данной статьи
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. | ||
Ссылка для цитирования. Белозеров О.И., Пурдиков А.С. МЕТОДЫ ПРОГНОЗИРОВАНИЯ И ОБНАРУЖЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ [PREDICTION AND DETECTION METHODS INFORMATION THREATS] // XX INTERNATIONAL SCIENTIFIC REVIEW OF THE TECHNICAL SCIENCES, MATHEMATICS AND COMPUTER SCIENCE Свободное цитирование при указании авторства: https://scientific-conference.com/grafik/2019-vtoroe-polugodie.html ( Boston. USA. - 12 March, 2020). с. {см. сборник} |
Поделитесь данной статьей, повысьте свой научный статус в социальных сетях
Tweet |