Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 26(196)

Рубрика журнала: Технические науки

Секция: Моделирование

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Казьмин В.И. СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ДАННЫХ. ВОЗМОЖНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ И АНАЛИЗА. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ // Студенческий: электрон. научн. журн. 2022. № 26(196). URL: https://sibac.info/journal/student/196/261841 (дата обращения: 07.05.2024).

СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ДАННЫХ. ВОЗМОЖНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ И АНАЛИЗА. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ

Казьмин Василий Иванович

студент, кафедра Автоматизация производственных процессов, Донской Государственный Технический Университет,

РФ, г. Ростов-на-Дону

DATA MULTIPLEXING SYSTEMS. POSSIBLE METHODS OF EXPOSURE AND ANALYSIS. WAYS TO ENSURE DATA SECURITY

 

Vasilii Kazmin

student, Department of Automation of production processes, Don State Technical University,

Russia, Rostov-on-Don

 

АННОТАЦИЯ

В статье рассматриваются системы мультиплексирования данных. Приводятся метод воздействия и анализа. Также изучены способы обеспечения безопасности данных.

ABSTRACT

The article discusses data multiplexing systems. The method of impact and analysis is given. Ways to ensure data security have also been studied.

 

Ключевые слова: мультиплексирование, мультиплексированные данные, информационная система, информационная безопасность, модели, методы, информационные угрозы.

Keywords: multiplexing, multiplexed data, information system, information security, models, methods, information threats.

 

На сегодняшний день наибольшее значение приобретают распределенные информационные вычислительные сети и технологические процессы их исследований.

Развитие технологий требует неизменного повышения эффективности работоспособности подобных систем и определяют задачи для решения которых требуется научный подход. Одной из таких проблем является создание новых методов с целью улучшения таких систем, обеспечения производительности их функционирования и т. п.

Вследствие того, что каналы связи обладают большой протяженностью, в настоящее время их длины вычисляются сотнями и тысячами километров, можно реализовать подключение к каналу, осуществить внешнее воздействие на систему, нарушив этим ее работоспособность. В качестве заинтересованных лиц данной деятельности могут быть: иностранные разведывательные службы, преступные сообщества, группы, формирования и отдельные лица. Помимо этого, существует множество субъективных внешних причин, способных оказать влияние на систему.

Мультиплексирование — это совместное использование среды или полосы пропускания. Это процесс, при котором несколько сигналов, поступающих из нескольких источников, объединяются и передаются по одной линии связи /физической линии. Схема передачи данных представлена на рисунке 1.

Существует три типа мультиплексирования:

  1. мультиплексирование с частотным разделением (OFDM);
  2. мультиплексирование с временным разделением (TDM);
  3. мультиплексирование с разделением длин волн (WDM).

Целостность — это защита данных от неправильного удаления или изменения данных. Одним из способов обеспечения целостности является использование цифровой подписи для проверки подлинности контента и безопасных транзакций, которая широко используется государственными и медицинскими организациями.

Доступность требует обеспечения того, чтобы средства контроля безопасности, компьютерные системы и программное обеспечение работали должным образом, чтобы гарантировать доступность служб и информационных систем при необходимости. Например, ваша финансовая база данных должна быть доступна для того, чтобы ваши бухгалтеры могли отправлять, оплачивать или обрабатывать.

Компаниям обычно приходится защищать два основных типа данных:

Критически важные для бизнеса данные включают в себя информационные ресурсы, необходимые для функционирования и поддержания вашей компании. Примеры включают финансовые планы, инвентаризацию и интеллектуальную собственность, такую как дизайн и коммерческая тайна.

Динамическая маскировка данных (DDM) — это метод защиты данных включает в себя маскировку конфиденциальных данных в режиме реального времени для предотвращения доступа к непривилегированным пользователям без изменения исходных данных.

Анализ поведения пользователей и объектов (UEBA) — технология UEBA предназначена для выявления отклонений от нормальной деятельности, которые могут указывать на угрозу. Это особенно полезно для обнаружения инсайдерских угроз и взломанных учетных записей.

Организации используют всевозможные сложные технологии и методы защиты данных для защиты своих критически важных ИТ–активов. Однако эффективная защита данных требует большего, чем просто технические меры, они должны быть реализованы как часть хорошо управляемой,

 

Список литературы:

  1. Олифер Н., Олифер В. Виртуальные частные сети, 2002. http://www.osp.ru/lan/2002/01/058.htm
  2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: Учебное пособие. М. Гелиос АРВ, 2001.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.