ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ "МОЛОДАЯ НАУКА СИБИРИ"

ЗАЩИТА ИНФОРМАЦИИ ВО ВНЕШНИХ ХРАНИЛИЩАХ ДАННЫХ МЕТОДОМ РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ

Дата поступления: 
19.05.2020
Библиографическое описание статьи: 

Шурховецкий Г.Н. Защита информации во внешних хранилищах данных методом рассечения-разнесения [Электронный ресурс] / Г.Н. Шурховецкий // Молодая наука Сибири: электрон. науч. журн. – 2020. – №3(9). – Режим доступа: http://mnv.irgups.ru/toma/39-2020, свободный. – Загл. с экрана. – Яз. рус., англ. (дата обращения: 03.10.2020)

Год: 
2020
Номер журнала (Том): 
УДК: 
004.421
Файл статьи: 
Аннотация: 

Сегодня ввиду большого распространения облачных технологий всё больше физических и юридических лиц пользуются их услугами. Общепринятой практикой в области облачных технологий является хранение информации (данных) у одного поставщика услуг в одном физическом и географическом местоположении. При этом можно задействовать внушительный набор инструментов по организационным и техническим мерам обеспечения защиты информации в «облаке», что, как правило, сводит на нет преимущества облачного хранилища. Поэтому ценная критически важная информация обязательно шифруется перед её отправкой в «облако» на стороне пользователя. Для этого можно использовать средства как простые (например, создание архивов, защищенных паролем), так и более продвинутые (ПО для создания шифрованных разделов). Для пользователя помимо обычного кодирования своей информации, существуют методы разделения информации, которые позволяют разделить их сообщение и отправить его по разным внешним хранилищам, что существенно лучше, чем просто отправить оригинал с резервными копиями по разным хранилищам. К таким методам можно отнести, например, метод рассечения-разнесения, оценке эффективности которого посвящена данная статья.

Список цитируемой литературы: 

1. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. - Тамбов: Издательство ТГТУ, 2006. - 196.

2. Виленкин Н.Я. Комбинаторика. М.: Наука. Гл. ред. физ.-мат. лит., 1969.— 323 с.

3. Партыка   Т.   Л.,   Попов   И.   И.  Информационная   безопасность.   Учебное пособие   для   студентов   учреждений   среднего   профессионального образования.   —   М.:   ФОРУМ:   ИНФРА-М,   2002.   -   368   с.:   ил.   -   (Серия «Профессиональное образование»). ISBN 5-8199-0060-Х (ФОРУМ), ISBN 5-16-001155-2 (ИНФРА-М)

4. Тайнопись. Практическое пособие по ручному шифрованию. – 4-е изд., доп. – Саратов: издательство «Новый ветер», 2010. – 206 с. ISBN 978-5-98116-120-9

5. Ravi Gupta, Rahul Singh. (Eds.). SSCC - An Improved Substitution Method for Data Encryption Using DNA Sequence and CDMB. Communications in Computer and Information Science, Pages: 197-206.  |  2015. DOI http://dx.doi.org/10.1007/978-3-319-22915-7_19 

6.  Ekhlas Abbas Albahrani, Tayseer Karam Alshekly. (Eds.). New Chaotic Substation and Permutation Method for Image Encryption. International Journal of Applied Information Systems,  Issue: 4,  Volume: 12,  Pages: 33-39.  |  Jul 6, 2017. DOI http://dx.doi.org/10.5120/ijais2017451698

7. Fei Huo, Guang Gong. (Eds.). XOR Encryption Versus Phase Encryption, an In-Depth Analysis. IEEE Transactions on Electromagnetic Compatibility,  Issue: 4,  Volume: 57,  Pages: 903-911.  |  Jan 30, 2015. DOI  http://dx.doi.org/10.1109/temc.2015.2390229

8.  Muhammed Jassem Al-Muhammed. (Ed.). Light but Effective Encryption Technique based on Dynamic Substitution and Effective Masking. International Journal of Advanced Computer Science and Applications, Issue: 9, Volume: 9, | 2018. DOI https://dx.doi.org/10.14569/IJACSA.2018.090909

9.  Sefa Tuncer. (Ed.). Information Encryption and Hiding into an Image By Steganography Methods to Improve Data Security. journal of new results in science,  Issue: 12,  Volume: 5,  Pages: 170-177.  |  Nov 7, 2016. Source https://www.lens.org/083-031-697-623-665

10. Gotfried C Prasetyadi, Achmad Benny Mutiara, Rina Refianti. (Eds.). File encryption and hiding application based on advanced encryption standard (AES) and append insertion ste-ganography method. 2017 Second International Conference on Informatics and Computing (ICIC),  |  Nov 1, 2017. DOI

http://dx.doi.org/10.1109/iac.2017.8280584