×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Анализ характеристик и функциональных возможностей устройств IoT

    • Аннотация
    • pdf

    Концепция Интернета вещей (IoT) позволяет устройствам взаимодействовать друг с другом и совместно использовать ресурсы, пользуясь интернетом в качестве беспроводной среды. В умных домах IoT позволяет владельцу, находящемуся далеко от дома, управлять им через интернет. Простота использования и широкие возможности систем домашней автоматизации сделали их популярными. Некоторым людям нужны системы домашней автоматизации, чтобы сделать их бытовую технику проще и удобнее в эксплуатации, а также они очень полезны для людей с ограниченными физическими возможностями и пожилых людей. Однако, полезные характеристики и функциональные возможности устройств Интернета вещей, не ограничиваются этим. Формируются научные направления по анализу эффективности расходования энергии и методам предотвращения различных катастроф, где главную роль играют технологии Интернета вещей. В данной статье проведен анализ стандартных моделей устройств автоматизации умного дома. В работе рассматриваются функциональные возможности устройств Интернета вещей посредством виртуальной среды построения моделей сети Cisco Packet Tracer.

    Ключевые слова: интернет вещей, IoT, автоматизация, анализ данных, сбор данных, кибербезопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Угрозы безопасности узкополосного Интернета Вещей и меры противодействия

    • Аннотация
    • pdf

    Технологии Интернета вещей стали неотъемлемой частью деловой и общественной жизни. Эту технологию можно увидеть практически в каждом крупном городе России. Многие ведущие страны находятся на относительно высоком уровне массового внедрения технологии Интернета вещей. Многие направления деятельности страны напрямую зависят от Интернета вещей: «умный дом», «умный город», цифровое сельское хозяйство, автоматизация производства и др. При этом необходимо учитывать, что разностороннее использование технологий влечет за собой особый интерес злоумышленников и рост угроз безопасности. В связи с этим у специалистов возникает вопрос обеспечения безопасности. В этой статье обсуждаются характеристики устройств Интернета вещей, основные угрозы безопасности узкополосного Интернета вещей и рекомендации по контрмерам.

    Ключевые слова: IoT, NB-IoT, безопасность, угрозы безопасности, киберпреступность, компьютерная безопасность

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Современные угрозы безопасности в сети Интернет и контрмеры (обзор)

    • Аннотация
    • pdf

    За последние десятилетия интернет изменил нашу жизнь и способы ведения наших повседневных дел. Интернет изменил методы общения, а для многих предприятий и организаций изменилась технология работы. В сегодняшней бизнес-среде, если у организации нет какого-либо присутствия в интернете она рискует остаться позади своих конкурентов, так как интернет и технологии продолжают развиваться и развивать нас. В данной работе приведен небольшой обзор литературы по угрозам безопасности в интернете. Типичные угрозы классифицированы и показаны их воздействия. Даны методические рекомендации по их минимизации.

    Ключевые слова: компьютерная безопасность, угрозы безопасности, спуфинг, отказ в обслуживании, DoS, DDoS, кибербезопасность

    05.13.18 - Математическое моделирование, численные методы и комплексы программ , 05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Mobile forensic tools and techniques: Android data security

    • Аннотация
    • pdf

    Бесспорно, сегодня мобильные телефоны стали неотъемлемой частью жизни людей. Настроив права доступа к своему телефону, мы спокойны за сохранность данных, но также, необходимо знать, что данные со смартфонов могут быть получены в полном объеме цифровыми судебными следователями. Даже удаленные данные могут быть восстановлены инструментами этих специалистов. Цифровые судебные эксперты и следователи имеют широкий выбор многофункциональных и узкопрофильных инструментов, позволяющих ""достать"" цифровые данные почти с любого девайса. В данной статье проанализированы различные виды памяти, из которых эксперты получают данных, инструменты и методы получения информации с мобильных телефонов.

    Ключевые слова: android, цифровая криминалистика, база данных, компьютерная безопасность, Cellebrite, Oxygen

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • VoIP techniques

    • Аннотация
    • pdf

    Как и в случае с любым другим технологическим прогрессом, используемым в современном мире, угрозы безопасности становятся основными проблемами и рисками. Знание об этих уязвимостях безопасности представляет собой средство защиты активов организации от виртуальных атак. Системы VoIP-телефонии становятся все более популярными в современном обществе для деловых и личных целей. Услуги VoIP становятся все более производительными и дешевыми, тем самым предоставляя пользователям конкурентное преимущество. В статье рассматривается краткий обзор методов VoIP, включая сетевые компоненты, структуру, стандарты и протоколы, методы обработки данных и качество обслуживания.

    Ключевые слова: VoIP, компоненты VoIP, структура VoIP, киберпреступность, компьютерная безопасность

    05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

  • VoIP security threats

    • Аннотация
    • pdf

    Протокол передачи голоса по Интернету (VoIP) является широко распространенной услугой с начала интеграции передачи голоса и данных. Это было сделано с целью снижения затрат и проблем управления. VoIP использует ту же инфраструктуру, что и традиционные сети передачи данных и, таким образом, наследует все проблемы безопасности сети передачи данных. Кроме того, в VoIP возникают проблемы, возникающие из-за сетевых компонентов и принятого протокола. В этом исследовании представлены угрозы безопасности, наблюдаемые в VoIP-телекоммуникациях. В работе рассматриваются угрозы безопасности в сочетании с принципом конфиденциальности, целостности и доступности. Примеры рассматриваемых проблем безопасности: рассылка спама, подмена личных данных, контроль вызовов, DoS и атаки типа «человек посередине». Также, будут изложены общие контрмеры, принятые для смягчения угроз.

    Ключевые слова: VoIP, безопасность VoIP, DoS, рассылка спама, подмена личных данных, контроль вызовов, киберпреступность, компьютерная безопасность

    05.13.19 - Методы и системы защиты информации, информационня безопасность