Методи та засоби захисту від атак на RFID-мітки в автоматизованих системах обліку книжкової продукції
Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
Подобные документы
Сутність псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах. Опис властивостей нелінійних булевих функцій зворотного зв’язку зсувного регістру, захист інформації з використанням псевдовипадкових послідовностей.
автореферат, добавлен 28.09.2015Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022- 28. Адаптивна інформаційна технологія перетворення інформації в спеціалізованих автоматизованих системах
Технології побудови підсистем перетворення графічної інформації в спеціалізованих автоматизованих системах. Послідовність перетворення графічної інформації, база знань для її формування. Перетворення графічної інформації з урахуванням кольорової моделі.
автореферат, добавлен 28.08.2015 Суть проблеми захисту інформаційних ресурсів автоматизованих систем управління. Основні засоби захисту, що використовуються для створення механізму захисту АСУ. Шляхи підвищення ефективності захисту інформаційних систем від злочинних посягань.
статья, добавлен 20.02.2016Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.
реферат, добавлен 24.04.2012Розробка нового підходу до підвищення якості даних в автоматизованих системах організаційного управління, що базується на принципах системного підходу до забезпечення необхідної якості функціонування технічних систем, зняття невизначеності про стан даних.
автореферат, добавлен 06.07.2014Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Дослідження існуючих методів і засобів оцінки рівня безпеки інформації в комп'ютерних системах. Алгоритми реалізації нечітких арифметичних операцій за принципом узагальнення. Синтез комплексної системи оцінки рівня безпеки інформації.
автореферат, добавлен 10.01.2014Класифікація засобів захисту інформації: побудова структурованої кабельної системи, спеціальні програми. Характеристика методів захисту від комп’ютерних вірусів. Аналіз засобів криптографічного захисту. Особливості біометричного захисту інформації.
реферат, добавлен 29.03.2015Викрадення інформації з метою використовувати у своїх власних цілях. Використання програмних засобів для подолання захисних можливостей системи. Характеристика основних засобів та методів захисту інформації. Фізичні засоби захисту у фінансових установах.
курсовая работа, добавлен 28.02.2011Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Аналіз існуючих показників ефективності технічного захисту інформаційних ресурсів автоматизованих систем. Розробка систем захисту сучасних автоматизованих систем керування і оптимізація їх параметрів на базі математичного моделювання даних процесів.
автореферат, добавлен 27.04.2014Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Особливості сучасної інформаційної системи обліку, зміни технології облікового процесу. Дослідження елементів та стадій первинного обліку. Характеристика ефективної організації та оптимізації системи первинного обліку господарської діяльності.
статья, добавлен 18.03.2018Аналіз основних завдань, які постають перед розробниками автоматизованих інформаційних систем для забезпечення потреб користувачів на прикладі конфігурації для закладів охорони здоров’я. Забезпечення валідації даних в інформаційних системах обліку.
статья, добавлен 20.12.2023Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Описано модель організаційно-економічного забезпечення ефективного захисту корпоративної інформації шляхом формалізації процедур формалізації завдання оптимізації системи захисту інформації (СЗІ). Розглянуто контур системи підтримки прийняття рішень.
статья, добавлен 26.04.2023Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009Шляхи підвищення системності підходу до проблеми захисту інформації при комплексному використанні всіх наявних засобів. Аналіз системи захисту, що повинна забезпечувати захист від некомпетентних або недостатньо підготовлених користувачів та персоналу.
статья, добавлен 12.07.2022Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
автореферат, добавлен 26.02.2015Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019Модель оцінки рівня захищеності інформації на основі нечіткої нейронної продукційної мережі. Проведення ранжування технічних каналів за важливістю перед обробкою в нейромережній системі. Модель нейромережевої системи оцінки рівня захищеності інформації.
статья, добавлен 21.02.2017Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.
презентация, добавлен 14.08.2013