research

Modern data protection methods in russian device as example

Abstract

В статье рассматривается аналитическое мнение и результаты опросов крупных компаний на предмет ущерба от утечек информации, выяснилось, что почти 90% компаний страдают от утечек информации, не имеют случаев утечки информации, которые могут принести ущерб только 8% компаний. Приведена классификация угроз информационной безопасности, выделены случайные и преднамеренные типы угроз. Рассматриваются последствия исполнения угроз безопасности: разрушение информации, модификация, доступ третьих лиц. Также приведена схема обмена информацией между двумя субъектами с подробным рассмотрением этапов, на которых может быть получен несанкционированный доступ к информации. Приводятся способы защиты от различных угроз на каждом этапе передачи информации. Особое внимание уделено методам аутентификации для получения авторизации доступа к ресурсам системы. Кратко рассматривается новое российское устройство и его уникальные функции в сравнении с существующими криптографическими средствами защиты информации.In this article viewed analytic opinion and company’s interview results about damage from information leaks, revealed that near 90% companies suffer from information leaks, only 8% of companies not suffer from leaks. Show information security threats classification, allocated casual and intentional threats types. Show consequences information threats execution: information damage, modify, unauthorized access. Also view information exchange structure between two subjects with detailed description every phase, which contain way for unauthorized access. Observe different ways for protect from any threats in every phase of data transfer. Emphasis paid to authentication methods for authorized access to system resources. Brief observe new Russian device with unique features in compare with existing cryptographic data protection devices

    Similar works