Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Труды РФЯЦ-ВНИИЭФ  / №1 (18) 2013

КОНЦЕПТУАЛЬНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ БЕЗОПАСНЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ РАСПРЕДЕЛЕННЫХ АЛГОРИТМОВ УПРАВЛЕНИЯ (100,00 руб.)

0   0
Первый авторНемченко
АвторыНиколаев Д.Б., Медведев В.Б., Седаков А.В.
Страниц4
ID558368
АннотацияСформулированы основные проблемы, связанные с организацией обеспечения безопасности в системах дистанционного управления и контроля данных, предложены подходы к решению задачи достоверности результатов тестирования и управления. Построена система, обеспечивающая надежность и достоверность передачи данных
УДК381.322
КОНЦЕПТУАЛЬНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ БЕЗОПАСНЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ РАСПРЕДЕЛЕННЫХ АЛГОРИТМОВ УПРАВЛЕНИЯ / И.А. Немченко [и др.] // Труды РФЯЦ-ВНИИЭФ .— 2013 .— №1 (18) .— С. 486-489 .— URL: https://rucont.ru/efd/558368 (дата обращения: 28.04.2024)

Предпросмотр (выдержки из произведения)

СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННЫХ ДЕЙСТВИЙ УДК 381.322 Концептуальные принципы построения безопасных систем с использованием распределенных алгоритмов управления И. А. Немченко, Д. Б. Николаев, В. Б. Медведев, А. В. Седаков Для обеспечения1 безопасности в системе контроля и передачи управляющей информации особо важны проблемы контроля достоверности результатов тестирования и управления и задача построения системы разграничения доступа в различных программных комплексах, предназначенных для автоматизации процесса управления. <...> Но ориентация общей системы на дистанционное управление вносит свои коррективы. <...> Цель работы – сформировать подходы к решению задачи достоверности результатов тестирования и управления и построить систему, обеспечивающую надежность и достоверность передачи данных и ориентированную на локальный пакет дистанционного контроля и управления. <...> У злоумышленника существует возможность создания универсального редактора файлов результатов тестирования. <...> Также предлагается использовать генерацию разнородных алгоритмов преобразования/восстановления. <...> В данном случае будет обеспечено построение сложного для анализа разнородного кода, что препятствует построению обратного алгоритма и подбора данных о результатах тестирования. <...> У злоумышленника существует возможность создания универсальной программы просмотра файлов, содержащих сведения по управлению объектами и результаты тестов исправности работы устройств. <...> Решение – разработка нового способа хранения данных, но также возможно и использование стойких криптоалгоритмов. <...> Например, если файлы управления хранятся в текстовом виде, то они подвергаются преобразованию для обеспечения безопасности хранящейся в них информации. <...> Если разработать механизм чтения/записи данных, использующий записи различных типов, то, обладая параметром для 1© Сборник трудов 8-й молодежной научно-технической конференции «Взгляд <...>