Шурховецкий Г.Н. Защита информации во внешних хранилищах данных методом рассечения-разнесения [Электронный ресурс] / Г.Н. Шурховецкий // Молодая наука Сибири: электрон. науч. журн. – 2020. – №3(9). – Режим доступа: http://mnv.irgups.ru/toma/39-2020, свободный. – Загл. с экрана. – Яз. рус., англ. (дата обращения: 03.10.2020)
Сегодня ввиду большого распространения облачных технологий всё больше физических и юридических лиц пользуются их услугами. Общепринятой практикой в области облачных технологий является хранение информации (данных) у одного поставщика услуг в одном физическом и географическом местоположении. При этом можно задействовать внушительный набор инструментов по организационным и техническим мерам обеспечения защиты информации в «облаке», что, как правило, сводит на нет преимущества облачного хранилища. Поэтому ценная критически важная информация обязательно шифруется перед её отправкой в «облако» на стороне пользователя. Для этого можно использовать средства как простые (например, создание архивов, защищенных паролем), так и более продвинутые (ПО для создания шифрованных разделов). Для пользователя помимо обычного кодирования своей информации, существуют методы разделения информации, которые позволяют разделить их сообщение и отправить его по разным внешним хранилищам, что существенно лучше, чем просто отправить оригинал с резервными копиями по разным хранилищам. К таким методам можно отнести, например, метод рассечения-разнесения, оценке эффективности которого посвящена данная статья.
1. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. - 196.
2. Виленкин Н.Я. Комбинаторика. М.: Наука. Гл. ред. физ.-мат. лит., 1969.— 323 с.
3. Партыка Т. Л., Попов И. И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования. — М.: ФОРУМ: ИНФРА-М, 2002. - 368 с.: ил. - (Серия «Профессиональное образование»). ISBN 5-8199-0060-Х (ФОРУМ), ISBN 5-16-001155-2 (ИНФРА-М)
4. Тайнопись. Практическое пособие по ручному шифрованию. – 4-е изд., доп. – Саратов: издательство «Новый ветер», 2010. – 206 с. ISBN 978-5-98116-120-9
5. Ravi Gupta, Rahul Singh. (Eds.). SSCC - An Improved Substitution Method for Data Encryption Using DNA Sequence and CDMB. Communications in Computer and Information Science, Pages: 197-206. | 2015. DOI http://dx.doi.org/10.1007/978-3-319-22915-7_19
6. Ekhlas Abbas Albahrani, Tayseer Karam Alshekly. (Eds.). New Chaotic Substation and Permutation Method for Image Encryption. International Journal of Applied Information Systems, Issue: 4, Volume: 12, Pages: 33-39. | Jul 6, 2017. DOI http://dx.doi.org/10.5120/ijais2017451698
7. Fei Huo, Guang Gong. (Eds.). XOR Encryption Versus Phase Encryption, an In-Depth Analysis. IEEE Transactions on Electromagnetic Compatibility, Issue: 4, Volume: 57, Pages: 903-911. | Jan 30, 2015. DOI http://dx.doi.org/10.1109/temc.2015.2390229
8. Muhammed Jassem Al-Muhammed. (Ed.). Light but Effective Encryption Technique based on Dynamic Substitution and Effective Masking. International Journal of Advanced Computer Science and Applications, Issue: 9, Volume: 9, | 2018. DOI https://dx.doi.org/10.14569/IJACSA.2018.090909
9. Sefa Tuncer. (Ed.). Information Encryption and Hiding into an Image By Steganography Methods to Improve Data Security. journal of new results in science, Issue: 12, Volume: 5, Pages: 170-177. | Nov 7, 2016. Source https://www.lens.org/083-031-697-623-665
10. Gotfried C Prasetyadi, Achmad Benny Mutiara, Rina Refianti. (Eds.). File encryption and hiding application based on advanced encryption standard (AES) and append insertion ste-ganography method. 2017 Second International Conference on Informatics and Computing (ICIC), | Nov 1, 2017. DOI