Разработка системы физической защиты информации для центра морских исследований

Авторы

DOI:

https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

Ключевые слова:

защита информации, физическая защита, объект информатизации, угрозы безопасности, средства защиты, планирование охраны, контроль доступа, обучение персонала

Аннотация

Современная эпоха характеризуется экспоненциальным ростом информационных технологий, что приводит к повышению уязвимости в вопросах безопасности ценных данных. Необходимость защиты конфиденциальной информации приобрела первостепенное значение, особенно в таких критически важных отраслях, как морские исследовательские центры. В данной статье рассматривается разработка надежной системы физической защиты информации, предназначенной специально для морского исследовательского центра, с учетом уникальных задач и требований, предъявляемых к такой среде. Защита информации становится все более важной задачей в области информатики. В связи с быстрым развитием технологий, каждый день появляются новые угрозы, которые могут нанести ущерб как отдельным пользователям, так и организациям в целом. Морские исследовательские центры играют важнейшую роль в углублении наших знаний об океанах и их экосистемах. В этих центрах собираются и анализируются огромные объемы ценных данных, включая морское биоразнообразие, климатические особенности и океанографическую информацию. Защита этой информации крайне важна для обеспечения целостности результатов исследований, сохранения интеллектуальной собственности и обеспечения национальной безопасности. Поэтому, разработка системы физической защиты информации становится неотъемлемой частью общей системы защиты информации, требующей постоянного совершенствования и адаптации к новым угрозам.

Биографии авторов

С. А. Нуриев

Нуриев Сури Айкович, старший инженер Морского гидрофизического института РАН, Севастополь, Россия

И. Н. Карцан

Карцан Игорь Николаевич, доктор технических наук, доцент, ведущий научный сотрудник Морского гидрофизического института РАН, Севастополь, Россия

Библиографические ссылки

Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб.: Питер; 2018. 101.

Хорев А.А. Организация защиты информации от утечки по техническим каналам. М.: МО РФ; 2017. 316.

Мухаметьянова А.Р. Особенности защиты информации на предприятии от утечки по техническим каналам. Уфа; 2019. 56.

Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. doi.org/10. 1051/e3sconf/202338904023

Защита информации и система защиты информации в компании. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

Карцан И.Н., Контылева, Е.А. Глубокий интернет вещей. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126. https://doi.org/10.1080/1369118X.2015.1093531

Аверьянов В.С., Каричев А.А., Карцан И.Н. Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/j.jnca.2016.10.015

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

Гурьянов К.В., Шатило Я.С. Организация противодействия распространению наркотиков через интернет. Антинаркотическая безопасность. 2016; 1(6): 101-108.

Долотов В.В, Долотов А.В, Концепция и некоторые результаты разработки инструмента оперативной оценки, изменений рельефа на оползнеопасных, склонных к обрушению и пляжных участках берега. Физическая океанография. 2015; 6(186): 34-42. https://doi.org/10.35595/2414-9179-2022-2-28-632-643

Бабенко Л., Ищукова Е. Криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов. Litres; 2021.

Панасенко С.П. Алгоритмы шифрования. Специальный справочник. БХВ: Санкт-Петербург; 2009.

Сахаров Д.В. [и др.] Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре. Наукоемкие технологии в космических исследованиях Земли. 2017: 40-46.

Долгова В.В., Дзюбан В.В. Цивилизации в эпоху технологических потрясений. Россия и мир: развитие цивилизаций. Феномен развития радикальных политических движений в Европе. 2018. 395-398.

Вайгенд А. BIG DATA. Вся технология в одной книге. М.: Эксмо, Бомбора.; 2018. 380.

Гайнов В.В. [и др.] Сверхдлинные однопролетные линии связи с удаленной накачкой оптических усилителей. Журнал технической физики. 2015; 85(4): 83-89.

Средства и системы контроля и управления доступом. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

Турдиев О.А., Яковлев В.В., Клименко С.В. Обзор кодов для помехоустойчивого кодирования. Интеллектуальные технологии на транспорте. 2019; 2(18): 21-24.

Тютякин А.В. Основы эффективного и помехоустойчивого кодирования сообщений: учебное пособие. Орел: "Гос. ун-т - учеб.-науч.-произв. комплекс"; 2015. 179.

Горбоконенко В.Д., Шикина В.Е. Кодирование информации: методические указания. Ульяновск: УлГТУ; 2006. 56.

Дадаян Ю.А. Помехоустойчивое кодирование: учебное пособие для студентов специальности «Информационно-измерительная техника и технологии» по курсу «Преобразование измерительных сигналов». М.: РГУ нефти и газа им. И.М. Губкин; 2009. 79.

Золотарев В. В. [и др.] Помехоустойчивое кодирование. Методы и алгоритмы: справочник. М.: Горячая линия -Телеком; 2004. 126.

Григорьев В.А., Лагутенко О.И., Павлов О.А. [и др.] Теория электрической связи: конспект лекций. СПб.: НИУ ИТМО; 2012. 148.

Владимиров С.С. Математические основы теории помехоустойчивого кодирования: курс лекций. СПб.: СПбГУТ; 2014. 94.

Давыдов А.И., Соколов М. М. Математические основы теории кодирования. Помехоустойчивые коды: учебное пособие. Омск: Омский гос. ун-т путей сообщ.; 2018. 156.

Вернер М. Основы кодирования: учебник для ВУЗов. М.: ТЕХНОСФЕРА; 2004. 288.

Давыдов А.В., Мальцев А.А. Введение в теорию помехоустойчивого кодирования: учебно-методические материалы для магистров и аспирантов. Нижний Новгород: Нижегородский госуниверситет; 2014. 123.

Трифонов П.В. Основы помехоустойчивого кодирования: учебное пособие. СПб.: Университет ИТМО; 2022. 231.

Крылова В.А. Помехоустойчивое кодирование. Методы и алгоритмы циклических БЧХ кодов: учебное пособие. Харьков; 2016. 200.

Кудряшов Б. Д. Основы теории кодирования: учебное пособие. СПб.: БХВ-Петербург; 2016. 400.

REFERENCES

Suhostat V.V. Teoriya informacionnoj bezopasnosti i metodologiya zashchity informacii. SPb.: Piter; 2018. 101. (in Russian)

Horev A.A. Organizaciya zashchity informacii ot utechki po tekhnicheskim kanalam. M.: MO RF; 2017. 316. (in Russian)

Muhamet'yanova A.R. Osobennosti zashchity informacii na predpriyatii ot utechki po tekhnicheskim kanalam. Ufa; 2019. 56. (in Russian)

Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. https://doi.org/10.1051/e3sconf/202338904023 DOI: https://doi.org/10.1051/e3sconf/202338904023

Zashchita informacii i sistema zashchity informacii v kompanii. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

Karcan I.N., Kontyleva, E.A. Glubokij internet veshchej. Sovremennye innovacii, sistemy i tekhnologii - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212 (in Russian) DOI: https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126.

https://doi.org/10.1080/1369118X.2015.1093531 DOI: https://doi.org/10.1080/1369118X.2015.1093531

Aver'yanov V.S., Karichev A.A., Karcan I.N. Ob atakah s yavnym iskhodom dinamicheskih peremennyh i kriptostojkosti klyuchej bezopasnosti kvantovyh sistem. Matematicheskie metody v tekhnologiyah i tekhnike. 2022; 12(1): 29-34. (in Russian) https://doi.org/10.52348/2712-8873_MMTT_2022_12_29 DOI: https://doi.org/10.52348/2712-8873_MMTT_2022_12_29

Zhukov A.O., Karcan I.N., Aver'yanov V.S. Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tekhnologii. 2021; 51: 9-13. (in Russian)

Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/j.jnca.2016.10.015 DOI: https://doi.org/10.1016/j.jnca.2016.10.015

Chang D., Ghosh M., Sanadhya S.K., Singh M., White D.R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006 DOI: https://doi.org/10.1016/j.diin.2019.04.006

Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001 DOI: https://doi.org/10.1016/j.future.2015.01.001

Gur'yanov K.V., Shatilo YA.S. Organizaciya protivodejstviya rasprostraneniyu narkotikov cherez internet. Antinarkoticheskaya bezopasnost'. 2016; 1(6): 101-108. (in Russian)

Dolotov V.V, Dolotov A.V, Koncepciya i nekotorye rezul'taty razrabotki instrumenta operativnoj ocenki, izmenenij rel'efa na opolzneopasnyh, sklonnyh k obrusheniyu i plyazhnyh uchastkah berega. Fizicheskaya okeanografiya. 2015; 6(186): 34-42. https://doi.org/10.35595/2414-9179-2022-2-28-632-643 (in Russian) DOI: https://doi.org/10.35595/2414-9179-2022-2-28-632-643

Babenko L., Ishchukova E. Kriptograficheskaya zashchita informacii: simmetrichnoe shifrovanie. Uchebnoe posobie dlya vuzov. Litres; 2021. (in Russian)

Panasenko S.P. Algoritmy shifrovaniya. Special'nyj spravochnik. BHV: Sankt-Peterburg; 2009. (in Russian)

Saharov D.V. [i dr.] Issledovanie mekhanizmov obespecheniya zashchishchennogo dostupa k dannym, razmeshchennym v oblachnoj infrastrukture. Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli. 2017: 40-46. (in Russian)

Dolgova V.V., Dzyuban V.V. Civilizacii v epohu tekhnologicheskih potryasenij. Rossiya i mir: razvitie civilizacij. Fenomen razvitiya radikal'nyh politicheskih dvizhenij v Evrope. 2018. 395-398. (in Russian)

Vajgend A. BIG DATA. Vsya tekhnologiya v odnoj knige. M.: Eksmo, Bombora.; 2018. 380. (in Russian)

Gajnov V.V. [i dr.] Sverhdlinnye odnoproletnye linii svyazi s udalennoj nakachkoj opticheskih usilitelej. Zhurnal tekhnicheskoj fiziki. 2015; 85(4): 83-89. (in Russian)

Sredstva i sistemy kontrolya i upravleniya dostupom. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

Turdiev O.A., Yakovlev V.V., Klimenko S.V. Obzor kodov dlya pomekhoustojchivogo kodirovaniya. Intellektual'nye tekhnologii na transporte. 2019; 2(18): 21-24. (in Russian)

Tyutyakin A.V. Osnovy effektivnogo i pomekhoustojchivogo kodirovaniya soobshchenij: uchebnoe posobie. Orel: "Gos. un-t - ucheb.-nauch.-proizv. kompleks"; 2015. 179. (in Russian)

Gorbokonenko V.D., Shikina V.E. Kodirovanie informacii: metodicheskie ukazaniya. Ul'yanovsk: UlGTU; 2006. 56. (in Russian)

Dadayan Yu.A. Pomekhoustojchivoe kodirovanie: uchebnoe posobie dlya studentov special'nosti «Informacionno-izmeritel'naya tekhnika i tekhnologii» po kursu «Preobrazovanie izmeritel'nyh signalov». M.: RGU nefti i gaza im. I.M. Gubkin; 2009. 79. (in Russian)

Zolotarev V. V. [i dr.] Pomekhoustojchivoe kodirovanie. Metody i algoritmy: spravochnik. M.: Goryachaya liniya -Telekom; 2004. 126. (in Russian)

Grigor'ev V.A., Lagutenko O.I., Pavlov O.A. [i dr.] Teoriya elektricheskoj svyazi: konspekt lekcij. SPb.: NIU ITMO; 2012. 148. (in Russian)

Vladimirov S.S. Matematicheskie osnovy teorii pomekhoustojchivogo kodirovaniya: kurs lekcij. SPb.: SPbGUT; 2014. 94. (in Russian)

Davydov A.I., Sokolov M. M. Matematicheskie osnovy teorii kodirovaniya. Pomekhoustojchivye kody: uchebnoe posobie. Omsk: Omskij gos. un-t putej soobshch.; 2018. 156. (in Russian)

Verner M. Osnovy kodirovaniya: uchebnik dlya VUZov. M.: TEKHNOSFERA; 2004. 288. (in Russian)

Davydov A.V., Mal'cev A.A. Vvedenie v teoriyu pomekhoustojchivogo kodirovaniya: uchebno-metodicheskie materialy dlya magistrov i aspirantov. Nizhnij Novgorod: Nizhegorodskij gosuniversitet; 2014. 123. (in Russian)

Trifonov P.V. Osnovy pomekhoustojchivogo kodirovaniya: uchebnoe posobie. SPb.: Universitet ITMO; 2022. 231. (in Russian)

Krylova V.A. Pomekhoustojchivoe kodirovanie. Metody i algoritmy ciklicheskih BCHKH kodov: uchebnoe posobie. Har'kov; 2016. 200. (in Russian)

Kudryashov B. D. Osnovy teorii kodirovaniya: uchebnoe posobie. SPb.: BHV-Peterburg; 2016. 400. (in Russian)

Загрузки

Опубликован

2023-08-07

Как цитировать

Нуриев, С. А., & Карцан, И. Н. (2023). Разработка системы физической защиты информации для центра морских исследований. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies, 3(3), 0212–0224. https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

Выпуск

Раздел

Управление, вычислительная техника и информатика.

Наиболее читаемые статьи этого автора (авторов)