Організація захисту інформації в інформаційній системі визначення осередків токсичності біооб’єктів
Ключові слова:
база даних, водна екосистема, захист інформації, інформаційна система, симетричний алгоритм блочного шифруванняАнотація
Робота присвячена організації захисту інформації в інформаційній системі визначення осередків токсичності водних біооб’єктів для унеможливлення несанкціонованого доступу до даних, що зберігаються в базі даних. Розглянуто основні методи захисту інформації та способи їх реалізації у відомих системах екологічного дистанційного моніторингу. Проаналізовано та обрано, що для забезпечення захисту від несанкціонованого доступу до бази даних, де зберігається вся інформація системи, з інших програмних продуктів та для обміну даними в зашифрованому вигляді використовується AESПосилання
1. Simmons, G. D. (2008). Obzor metodov autentifikatsii informatsii. TIIER, 76, № 5.
2. Uolker, B. Dzh. (2000). Bezopasnost' EVM i organizatsiya ikh zashchity. Moscow: Svyaz'.
3. Khoffman, L. (2007). Sovremennyye metody zashchity informatsii. Moscow: «Sovetskoye radio».
4. Zhidkikh, A. D. (2011). Teoreticheskiye osnovy komp'yuternoy bezopasnosti. Zhurn. «Obuchayushchaya sistema», № 1, 185–186.
5. Grusho, A. A., Timonina, Y. Y. (1996). Teoreticheskiye osnovy zashchity informatsii. Moscow: Izdatel'stvo Agentstva «Yakhtsmen».
6. Varfolomeyev, A. A., Pelenitsyn, M. B. (2006). Metody kriptografii i ikh primeneniye v bankovskikh tekhnologiyakh. Moscow: MIFI.
7. Vinokurov, A. (2009). Kriptografiya. Zhurn. «INFUSED BYTES».
8. Vinokurov, A. Y. (2005). Yeshche raz pro GOST. Moscow: Monitor, 45.
9. Barichev, S. (2008). Kriptografiya bez sekretov. Moscow: Moskva.
10. Varfolomeyev, A. A., Domnina, O. S., Pelenitsyn, M. B. (2006). Upravleniye klyuchami v sistemakh kriptograficheskoy zashchity bankovskoy informatsii. Moscow.
11. Berezin, B. V., Doroshkevich, P. V. (2002). Tsifrovaya podpis' na osnove traditsionnoy kriptografii. Moscow: MP "Irbis II".
12. Zashchita informatsii ot nesanktsionirovannogo dostupa soglasno trebovaniyam FSTEK Rossii. Available at: http://www.pcweek.ru/security/article/detail.php?ID=169230 – zagl. z yekranu.
13. Kod Bezopasnosti. Produkty. Available at: http://www.security code.ru/products/ – zagl. z yekranu.
14. Kratko o vybore sertifitsirovannykh SZI ot NSD. Available at: http://www.altx-soft.ru/articles/show-1.htm – zagl. z yekranu.
15. Avtomatizatsiya neftegazovykh predpriyatiy na baze SUBD LINTER. Available at: www / URL: https://linter.ru/ru/press-center/detail/27/1578/ – zagl. z yekranu.
16. GIS 6 Secure Geodezicheskaya informatsionnaya sistema. Available at: http://www.shels.ru/download/gis6 secure_rus.pdf – zagl. z yekranu.
17. Blochní shifri. Available at: http://citforum.ru/internet/ infsecure/its2000_16.shtml – zagl. z yekranu.
18. Barichev, S. G., Goncharov, V. V., Serov, R. Ye. (2002). Standart AES. Algoritm Rijdael. Moscow: Telekom, 30–35.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Віктор Ігоревич Руженцев, Андрій Павлович Порван, Марія Анатоліївна Пащенко
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.