деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Научные статьи на тему «Защита информации от несанкционированного воздействия»
Определение 1
Методы и принципы защитыинформации — это средства и меры, которые способны обеспечить... Уже давно стала актуальной проблема защиты конфиденциальной информации от несанкционированного доступа... Среди всей совокупности методов защитыинформации от несанкционированного доступа ведущую роль играют... Методы и принципы защитыинформации
Каждая пассивная угроза имеют целью обычно несанкционированное использование... Практически все технические приёмы, которые связаны с несанкционированным доступом к информации, можно
Введение: статья посвящена использованию фрактальных изображений в качестве секретных ключей при внедрении цифровых водяных знаков в изображения. Материалы и методы: генерация фрактальных изображений осуществлялась с использованием метода времени убегания (Escape time algorithm). Для получения стеганографического изображения применялось два алгоритма: цифровой водяной знак (ЦВЗ) внедрялся в созданное фрактальное изображение путем замены наименее значимого бита (НЗБ), а полученный секретный ключ встраивался в контейнер методом Дармстердтера-Делейгла. Для оценки полученной стеганосистемы вычислялись субъективные метрики (нормированная среднеквадратичная ошибка (NMSE) и пиковое отношение сигнал/шум (PSNR)), а также смоделирована атака на систему. Результаты: с помощью приведенных методик было произведено внедрение и извлечение цифрового водяного знака в изображение. При внедрении удалось достичь высокого уровня визуального качества, различия между оригинальным и заполненным контейнером...
Введение
Проблемы защиты от несанкционированных действий при взаимодействии с внешними сетевыми ресурсами... Угроза несанкционированного изменения информации.... Угроза несанкционированного уничтожения информации.... образом:
Наличие активного воздействия, то есть, несанкционированных действий злоумышленников в системе... Наличие пассивного воздействия, то есть, несанкционированного наблюдения злоумышленниками за процессами
Рассмотрен процесс подавления несанкционированных воздействий (НВ) на информационные системы. Предложен способ определения оптимальных моментов принятия решения по выбору способа применения средств защиты информации. Представленная модель многошагового процесса учитывает изменение временных потерь при подавлении несанкционированных воздействий и изменение количества информации о применяемом воздействии в процессе ее сбора. Ил. 2, библиогр. 5.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
применение технических средств, математических методов и систем управления, частично или полностью освобождающих человека от непосредственного участия в процессах получения, преобразования, передачи и использования информации (энергии, материалов).
это вирусы ни как не влияющие на работу компьютера. Они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут
Защита информации от несанкционированного воздействия