Научная статья на тему 'Разработка системы физической защиты информации для центра морских исследований'

Разработка системы физической защиты информации для центра морских исследований Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
защита информации / физическая защита / объект информатизации / угрозы безопасности / средства защиты / планирование охраны / контроль доступа / обучение персонала / information protection / physical protection / informatisation object / security threats / means of protection / security planning / access control / personnel training

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нуриев Сури Айкович, Карцан Игорь Николаевич

Современная эпоха характеризуется экспоненциальным ростом информационных технологий, что приводит к повышению уязвимости в вопросах безопасности ценных данных. Необходимость защиты конфиденциальной информации приобрела первостепенное значение, особенно в таких критически важных отраслях, как морские исследовательские центры. В данной статье рассматривается разработка надежной системы физической защиты информации, предназначенной специально для морского исследовательского центра, с учетом уникальных задач и требований, предъявляемых к такой среде. Защита информации становится все более важной задачей в области информатики. В связи с быстрым развитием технологий, каждый день появляются новые угрозы, которые могут нанести ущерб как отдельным пользователям, так и организациям в целом. Морские исследовательские центры играют важнейшую роль в углублении наших знаний об океанах и их экосистемах. В этих центрах собираются и анализируются огромные объемы ценных данных, включая морское биоразнообразие, климатические особенности и океанографическую информацию. Защита этой информации крайне важна для обеспечения целостности результатов исследований, сохранения интеллектуальной собственности и обеспечения национальной безопасности. Поэтому, разработка системы физической защиты информации становится неотъемлемой частью общей системы защиты информации, требующей постоянного совершенствования и адаптации к новым угрозам.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Development of a physical information security system for a marine research centre

The modern era is characterised by exponential growth in information technology, resulting in increased vulnerability to the security of valuable data. The need to protect sensitive information has become paramount, especially in critical industries such as marine research centres. This paper discusses the development of a robust physical information security system designed specifically for a marine research centre, taking into account the unique challenges and requirements of such an environment. Information security is becoming an increasingly important task in the field of computer science. With the rapid development of technology, new threats are emerging every day that can harm both individual users and organisations as a whole. Marine research centres play a critical role in improving our knowledge of the oceans and their ecosystems. These centres collect and analyse vast amounts of valuable data, including marine biodiversity, climatic features and oceanographic information. Protecting this information is critical to ensuring the integrity of research results, preserving intellectual property, and ensuring national security. Therefore, the development of a physical information protection system becomes an integral part of the overall information protection system, requiring continuous improvement and adaptation to new threats.

Текст научной работы на тему «Разработка системы физической защиты информации для центра морских исследований»

Современные инновации, системы и технологии // Modern Innovations, Systems and Technologies

2023; 3(3) eISSN: 2782-2818 https://www.oajmist.com

УДК: 004.056.52 EDN: TEAWXW

DOI: https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

Разработка системы физической защиты информации для

центра морских исследований

С. А. Нуриев1, И. Н. Карцан1,2

1ФГБУН ФИЦ «Морской гидрофизический институт РАН», Севастополь, Россия 2ФГБОУ ВО «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», Красноярск, Россия

Аннотация. Современная эпоха характеризуется экспоненциальным ростом информационных технологий, что приводит к повышению уязвимости в вопросах безопасности ценных данных. Необходимость защиты конфиденциальной информации приобрела первостепенное значение, особенно в таких критически важных отраслях, как морские исследовательские центры. В данной статье рассматривается разработка надежной системы физической защиты информации, предназначенной специально для морского исследовательского центра, с учетом уникальных задач и требований, предъявляемых к такой среде. Защита информации становится все более важной задачей в области информатики. В связи с быстрым развитием технологий, каждый день появляются новые угрозы, которые могут нанести ущерб как отдельным пользователям, так и организациям в целом. Морские исследовательские центры играют важнейшую роль в углублении наших знаний об океанах и их экосистемах. В этих центрах собираются и анализируются огромные объемы ценных данных, включая морское биоразнообразие, климатические особенности и океанографическую информацию. Защита этой информации крайне важна для обеспечения целостности результатов исследований, сохранения интеллектуальной собственности и обеспечения национальной безопасности. Поэтому, разработка системы физической защиты информации становится неотъемлемой частью общей системы защиты информации, требующей постоянного совершенствования и адаптации к новым угрозам.

Ключевые слова: защита информации, физическая защита, объект информатизации, угрозы безопасности, средства защиты, планирование охраны, контроль доступа, обучение персонала

Благодарности: Работа выполнена в рамках государственного задания по теме № К№№К-2021-0005.

Для цитирования: Нуриев, С. А., & Карцан, И. Н. (2023). Разработка системы физической защиты информации для центра морских исследований. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies, 3(3), 0212-0224. https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

© С.А. Нуриев, И.Н. Карцан, 2023

0212

Development of a physical information security system for a

marine research centre

S. A. Nuriev1, I. N. Kartsan1'2

1Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia 2Reshetnev Siberian State University of Science and Technology, Krasnoyarsk, Russia

Abstract. The modern era is characterised by exponential growth in information technology, resulting in increased vulnerability to the security of valuable data. The need to protect sensitive information has become paramount, especially in critical industries such as marine research centres. This paper discusses the development of a robust physical information security system designed specifically for a marine research centre, taking into account the unique challenges and requirements of such an environment. Information security is becoming an increasingly important task in the field of computer science. With the rapid development of technology, new threats are emerging every day that can harm both individual users and organisations as a whole. Marine research centres play a critical role in improving our knowledge of the oceans and their ecosystems. These centres collect and analyse vast amounts of valuable data, including marine biodiversity, climatic features and oceanographic information. Protecting this information is critical to ensuring the integrity of research results, preserving intellectual property, and ensuring national security. Therefore, the development of a physical information protection system becomes an integral part of the overall information protection system, requiring continuous improvement and adaptation to new threats.

Keywords: information protection, physical protection, informatization object, security threats, means of protection, security planning, access control, personnel training

Acknowledgements: This study was supported by the Russian Federation State Task № FNNN-2021-0005.

For citation: Nuriev, S. A., & Kartsan, I. N. (2023). Development of a physical information security system for a marine research centre. Modern Innovations, Systems and Technologies, 3(3), 0212-0224. https://doi.org/10.47813/2782-2818-2023-3-3-0212-0224

ВВЕДЕНИЕ

При защите информации морские исследовательские центры сталкиваются с рядом уникальных проблем. Во-первых, риски связаны с физической средой, включая наличие агрессивной соленой воды, высокую влажность и воздействие суровых погодных условий. Во-вторых, такие центры часто располагаются в удаленных местах, что делает их уязвимыми для физического проникновения, краж и несанкционированного доступа. Кроме того, конфиденциальный характер собираемых данных требует защиты от киберугроз [1-4].

Одним из основных принципов разработки системы физической защиты информации объекта информатизации является её комплексность. Одна из схем,

включающая основные требования к системе защиты информации в организации [5], представлена на рисунке 1.

Надёжность

Активность

Индивидуальность

Эффективность Система

защиты

информации

Централизация Планирование

управления

Точность Гибкость

Рисунок 1. Требования к системе защиты информации (источник: https://falcongaze.com/ru/pressroom/publications/).

Figure 1. Requirements to the information protection system (source: https://falcongaze.com/ru/pressroom/publications/)

Схема представлена компанией Falcongaze, которая является ведущим международным разработчиком решений для обеспечения информационной безопасности организации. Компания разрабатывает технологии и DLP-системы для защиты компаний от утечек конфиденциальной информации и обеспечения контроля эффективности и лояльности сотрудников.

Это означает, что при разработке системы необходимо учитывать многие факторы, которые влияют на безопасность объекта. К таким факторам могут относиться такие аспекты, как географическое расположение объекта, наличие и характеристики окружающей среды, технические характеристики системы, степень доступности для третьих лиц и т.д. [5-9].

Однако, не менее важно помнить о том, что безопасность объекта зависит не только от физической защиты, но и от других компонентов системы защиты информации, таких как логическая защита и управление доступом. Поэтому, при разработке подсистемы физической защиты информации необходимо учитывать её

взаимодействие с другими компонентами системы защиты информации и совершенствовать систему в целом.

РАЗРАБОТКА МЕТОДОВ ФИЗИЧЕСКОЙ ЗАЩИТЫ

При разработке системы физической защиты информации необходимо принимать во внимание множество факторов, включая особенности расположения и архитектуры объекта, а также специфику информационных систем и технологий, размещенных на нем. Кроме того, такой подход позволяет эффективно защищать информацию от несанкционированного доступа, а также от других видов угроз, таких как пожар, наводнение и т.д. [10-14].

Одной из ключевых особенностей объекта, на котором размещены информационные системы и технологии, является его уникальная архитектура и расположение. Эти факторы должны учитываться на всех стадиях разработки системы физической защиты. Например, необходимо учитывать наличие отдельных помещений, их площадь, расположение окон и дверей, а также наличие подвальных и чердачных помещений и их доступность.

Для обеспечения комплексной защиты объекта информатизации необходимо применять совокупность организационных, технических и программных средств, обеспечивающих защиту от различных угроз, например внедрение системы контроля и управления доступом (СКУД), рисунок 2.

Важно отметить, что система физической защиты должна быть гибкой и масштабируемой, способной адаптироваться к изменяющимся условиям и требованиям. В связи с этим, при разработке необходимо учитывать потенциальные угрозы и риски, а также предусматривать меры по их предотвращению и минимизации [15-19].

Также следует учитывать специфику информационных систем и технологий, размещенных на объекте. Например, наличие серверных комнат, центров обработки данных, помещений для хранения информационных носителей и т.д.

Для обеспечения эффективной защиты информации необходимо разрабатывать комплекс мероприятий, направленных на предотвращение реализации угроз и минимизацию возможного ущерба.

Задачи СКУД

í/Ш ^ аутентификация

W

разрешение или запрет доступа

идентификация _ф протоколирование событий

субъекта (результатов выполнения

ИЛИ объекта перечисленных ранее процедур)

проверка

санкционированности доступа

Рисунок 2. Задачи системы контроля и управления доступом (источник: https://falcongaze.com/ru/pressroom/publications/) Figure 2. Tasks of the access control and management system (source: https://falcongaze.com/ru/pressroom/publications/)

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ

Первым шагом при разработке подсистемы физической защиты информации объекта информатизации является оценка угроз безопасности. На этом этапе проводится детальный анализ ситуации вокруг объекта информатизации с целью выявления всех возможных и вероятных угроз, а также уязвимых мест, которые могут быть использованы для несанкционированного доступа [20-24].

Защита периметра. Создание надежного периметра является первой линией обороны. Для этого необходимо установить высококачественные ограждения, системы контроля доступа, камеры видеонаблюдения и системы обнаружения вторжений. Для усиления безопасности могут использоваться такие передовые технологии, как биометрическая идентификация и распознавание лиц.

Контроль физического доступа. Доступ к важным зонам морского исследовательского центра должен строго контролироваться. Применение таких мер, как надежные двери с электронными замками, системы карт доступа и биометрическая аутентификация, позволяет ограничить доступ только для авторизованного персонала.

Видеонаблюдение. Установка комплексной системы видеонаблюдения на всей

территории центра позволяет контролировать и фиксировать происходящее. Эффективность этой системы повышают такие дополнительные функции, как обнаружение движения, распознавание лиц и удаленный мониторинг.

Экологический контроль. Для защиты чувствительного оборудования и данных в морских исследовательских центрах необходим строгий экологический контроль. Для обеспечения оптимальных условий эксплуатации в таких центрах применяются системы контроля температуры и влажности, резервные источники питания и сигнализация о неблагоприятных условиях окружающей среды.

Хранение и резервное копирование данных. Внедрение безопасных систем хранения данных, таких как зашифрованные серверы и облачные решения, необходимо для защиты ценных исследовательских данных. Для снижения риска потери данных необходимо регулярно выполнять их резервное копирование и хранить вне помещений.

Меры кибербезопасности. Сочетание физической защиты с надежными мерами кибербезопасности имеет решающее значение. Брандмауэры, системы обнаружения вторжений, регулярное обновление программного обеспечения и обучение сотрудников лучшим методам защиты данных являются важнейшими компонентами комплексной стратегии кибербезопасности [25-29].

Обучение и информированность персонала. создание системы физической защиты информации также требует обучения персонала протоколам безопасности и повышения осведомленности о потенциальных рисках. Регулярные тренинги по физической безопасности, кибербезопасности, социальной инженерии и протоколам реагирования на инциденты способствуют формированию у сотрудников культуры безопасности. Персонал, отвечающий за охрану объекта, должен пройти тщательное и всестороннее обучение правилам и процедурам, регламентирующим их деятельность. Это поможет им оценить риски и принимать правильные решения в различных ситуациях. Важно также учитывать психологические аспекты при работе персонала, занимающегося физической защитой объекта. Мотивация, психологическое состояние и уровень профессиональной подготовки персонала также существенно влияют на эффективность системы физической защиты информации [30-34].

Например, для повышения мотивации персонала, можно проводить регулярные семинары и тренинги, на которых будут рассматриваться новейшие методы и технологии в области физической защиты информации. Также можно предоставлять специальные бонусы и льготы для наиболее профессиональных и ответственных сотрудников, что

позволит повысить их интерес к работе и улучшить качество выполнения задач.

Помимо этого, важно уделять должное внимание психологическому состоянию персонала. Для этого можно проводить регулярные консультации со специалистами по психологии, которые помогут выявить и решить возможные проблемы и конфликты в коллективе.

ЗАКЛЮЧЕНИЕ

Таким образом, наряду с техническими средствами и процедурами, необходимо учитывать психологические аспекты при работе персонала, занимающегося физической защитой объекта информатизации, для повышения эффективности подсистемы физической защиты информации.

Соблюдение нормативных требований и юридические аспекты: морские исследовательские центры должны соблюдать соответствующие нормативные требования, такие как законы о защите информации, права на интеллектуальную собственность и правила экспортного контроля. Сотрудничество с экспертами по правовым вопросам и соблюдению нормативных требований позволяет обеспечить соответствие системы физической защиты информации этим требованиям и избежать каких-либо юридических последствий.

Постоянный мониторинг, тестирование и совершенствование: разработка системы физической защиты информации — это непрерывный процесс. Регулярный мониторинг, тестирование и оценка мер безопасности необходимы для выявления уязвимостей и устранения возникающих угроз. Проведение периодических аудитов безопасности и оценок рисков помогает поддерживать эффективность системы.

По мере того, как морские исследовательские центры становятся все более зависимыми от технологий и данных, защита конфиденциальной информации становится важнейшим приоритетом. Разработка и внедрение комплексной системы физической защиты информации позволяет морским исследовательским центрам снизить риски, защитить интеллектуальную собственность и внести вклад в общую целостность и успех своих исследований.

СПИСОК ЛИТЕРАТУРЫ

[1] Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб.: Питер; 2018. 101.

[2] Хорев А.А. Организация защиты информации от утечки по техническим каналам. М.: МО РФ; 2017. 316.

[3] Мухаметьянова А.Р. Особенности защиты информации на предприятии от утечки по техническим каналам. Уфа; 2019. 56.

[4] Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. doi.org/10. 1051/e3sconf/202338904023

[5] Защита информации и система защиты информации в компании. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

[6] Карцан И.Н., Контылева, Е.А. Глубокий интернет вещей. Современные инновации, системы и технологии - Modern Innovations, Systems and Technologies. 2023; 3(2): 02010212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212

[7] Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126. https://doi.org/10.1080/1369118X.2015.1093531

[8] Аверьянов В.С., Каричев А.А., Карцан И.Н. Об атаках с явным исходом динамических переменных и криптостойкости ключей безопасности квантовых систем. Математические методы в технологиях и технике. 2022; 12(1): 29-34.

[9] Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные технологии. 2021; 51: 9-13.

[10] Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/jjnca.2016.10.015

[11] Chang D., Ghosh M., Sanadhya S.K., Singh M., White D R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006

[12] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

[13] Гурьянов К.В., Шатило Я.С. Организация противодействия распространению наркотиков через интернет. Антинаркотическая безопасность. 2016; 1(6): 101-108.

[14] Долотов В.В, Долотов А.В, Концепция и некоторые результаты разработки инструмента оперативной оценки, изменений рельефа на оползнеопасных, склонных к обрушению и пляжных участках берега. Физическая океанография. 2015; 6(186): 34-42.

https://doi.org/10.35595/2414-9179-2022-2-28-632-643

[15] Бабенко Л., Ищукова Е. Криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов. Litres; 2021.

[16] Панасенко С.П. Алгоритмы шифрования. Специальный справочник. БХВ: Санкт-Петербург; 2009.

[17] Сахаров Д.В. [и др.] Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре. Наукоемкие технологии в космических исследованиях Земли. 2017: 40-46.

[18] Долгова В.В., Дзюбан В.В. Цивилизации в эпоху технологических потрясений. Россия и мир: развитие цивилизаций. Феномен развития радикальных политических движений в Европе. 2018. 395-398.

[19] Вайгенд А. BIG DATA. Вся технология в одной книге. М.: Эксмо, Бомбора.; 2018. 380.

[20] Гайнов В.В. [и др.] Сверхдлинные однопролетные линии связи с удаленной накачкой оптических усилителей. Журнал технической физики. 2015; 85(4): 83-89.

[21] Средства и системы контроля и управления доступом. URL: https://falcongaze.com/ru/pressroom/publications/ (дата обращения: 25.07.2023).

[22] Турдиев О.А., Яковлев В.В., Клименко С.В. Обзор кодов для помехоустойчивого кодирования. Интеллектуальные технологии на транспорте. 2019; 2(18): 21-24.

[23] Тютякин А.В. Основы эффективного и помехоустойчивого кодирования сообщений: учебное пособие. Орел: "Гос. ун-т - учеб.-науч.-произв. комплекс"; 2015. 179.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[24] Горбоконенко В.Д., Шикина В.Е. Кодирование информации: методические указания. Ульяновск: УлГТУ; 2006. 56.

[25] Дадаян Ю.А. Помехоустойчивое кодирование: учебное пособие для студентов специальности «Информационно-измерительная техника и технологии» по курсу «Преобразование измерительных сигналов». М.: РГУ нефти и газа им. И.М. Губкин; 2009. 79.

[26] Золотарев В. В. [и др.] Помехоустойчивое кодирование. Методы и алгоритмы: справочник. М.: Горячая линия -Телеком; 2004. 126.

[27] Григорьев В.А., Лагутенко О.И., Павлов О.А. [и др.] Теория электрической связи: конспект лекций. СПб.: НИУ ИТМО; 2012. 148.

[28] Владимиров С.С. Математические основы теории помехоустойчивого

кодирования: курс лекций. СПб.: СПбГУТ; 2014. 94.

[29] Давыдов А.И., Соколов М. М. Математические основы теории кодирования. Помехоустойчивые коды: учебное пособие. Омск: Омский гос. ун-т путей сообщ.; 2018. 156.

[30] Вернер М. Основы кодирования: учебник для ВУЗов. М.: ТЕХНОСФЕРА; 2004. 288.

[31] Давыдов А.В., Мальцев А.А. Введение в теорию помехоустойчивого кодирования: учебно-методические материалы для магистров и аспирантов. Нижний Новгород: Нижегородский госуниверситет; 2014. 123.

[32] Трифонов П.В. Основы помехоустойчивого кодирования: учебное пособие. СПб.: Университет ИТМО; 2022. 231.

[33] Крылова В.А. Помехоустойчивое кодирование. Методы и алгоритмы циклических БЧХ кодов: учебное пособие. Харьков; 2016. 200.

[34] Кудряшов Б. Д. Основы теории кодирования: учебное пособие. СПб.: БХВ-Петербург; 2016. 400.

REFERENCES

[1] Suhostat V.V. Teoriya informacionnoj bezopasnosti i metodologiya zashchity informacii. SPb.: Piter; 2018. 101. (in Russian)

[2] Horev A.A. Organizaciya zashchity informacii ot utechki po tekhnicheskim kanalam. M.: MO RF; 2017. 316. (in Russian)

[3] Muhamet'yanova A.R. Osobennosti zashchity informacii na predpriyatii ot utechki po tekhnicheskim kanalam. Ufa; 2019. 56. (in Russian)

[4] Nuriev S., Kartsan I. The role of spatial cyberinfrastructure in geoinformation systems. E3S Web of Conferences. 2023; 389: 04023. https://doi.org/10.1051/e3sconf/202338904023

[5] Zashchita informacii i sistema zashchity informacii v kompanii. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

[6] Karcan I.N., Kontyleva, E.A. Glubokij internet veshchej. Sovremennye innovacii, sistemy i tekhnologii - Modern Innovations, Systems and Technologies. 2023; 3(2): 0201-0212. https://doi.org/10.47813/2782-2818-2023-3-2-0201-0212 (in Russian)

[7] Maddox A., Barratt M.J., Allen M., Lenton S. Constructive activism in the dark Web: Cryptomarkets and illicit drugs in the digital demimonde. Inf. Commun. Soc. 2016: 111-126.

https://doi.org/10.1080/1369118X.2015.1093531

[8] Aver'yanov V.S., Karichev A.A., Karcan I.N. Ob atakah s yavnym iskhodom dinamicheskih peremennyh i kriptostojkosti klyuchej bezopasnosti kvantovyh sistem. Matematicheskie metody v tekhnologiyah i tekhnike. 2022; 12(1): 29-34. (in Russian) https://doi.org/10.52348/2712-8873_MMTT_2022_12_29

[9] Zhukov A.O., Karcan I.N., Aver'yanov V.S. Kiberbezopasnost' Arkticheskoj zony. Informacionnye i telekommunikacionnye tekhnologii. 2021; 51: 9-13. (in Russian)

[10] Mishra P., Pilli E.S., Varadharajan V., Tupakula U. Intrusion detection techniques in cloud environment: A survey. J. Netw. Comput. Appl. 2017; 77: 18-47. https://doi.org/10.1016/jjnca.2016.10.015

[11] Chang D., Ghosh M., Sanadhya S.K., Singh M., White D R. FbHash: A new similarity hashing scheme for digital forensics. Digit. Invest. 2019; 29: S113-S123. https://doi.org/10.1016/j.diin.2019.04.006

[12] Ahmed M., Mahmood A.N., Islam M.R. A survey of anomaly detection techniques in financial domain. Future Gener. Comput. Syst. 2016; 55: 278-288. https://doi.org/10.1016/j.future.2015.01.001

[13] Gur'yanov K.V., Shatilo YA.S. Organizaciya protivodejstviya rasprostraneniyu narkotikov cherez internet. Antinarkoticheskaya bezopasnost'. 2016; 1(6): 101-108. (in Russian)

[14] Dolotov V.V, Dolotov A.V, Koncepciya i nekotorye rezul'taty razrabotki instrumenta operativnoj ocenki, izmenenij rel'efa na opolzneopasnyh, sklonnyh k obrusheniyu i plyazhnyh uchastkah berega. Fizicheskaya okeanografiya. 2015; 6(186): 34-42. https://doi.org/10.35595/2414-9179-2022-2-28-632-643 (in Russian)

[15] Babenko L., Ishchukova E. Kriptograficheskaya zashchita informacii: simmetrichnoe shifrovanie. Uchebnoe posobie dlya vuzov. Litres; 2021. (in Russian)

[16] Panasenko S.P. Algoritmy shifrovaniya. Special'nyj spravochnik. BHV: Sankt-Peterburg; 2009. (in Russian)

[17] Saharov D.V. [i dr.] Issledovanie mekhanizmov obespecheniya zashchishchennogo dostupa k dannym, razmeshchennym v oblachnoj infrastrukture. Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli. 2017: 40-46. (in Russian)

[18] Dolgova V.V., Dzyuban V.V. Civilizacii v epohu tekhnologicheskih potryasenij. Rossiya i mir: razvitie civilizacij. Fenomen razvitiya radikal'nyh politicheskih dvizhenij v Evrope. 2018. 395-398. (in Russian)

[19] Vajgend A. BIG DATA. Vsya tekhnologiya v odnoj knige. M.: Eksmo, Bombora.; 2018. 380. (in Russian)

[20] Gajnov V.V. [i dr.] Sverhdlinnye odnoproletnye linii svyazi s udalennoj nakachkoj opticheskih usilitelej. Zhurnal tekhnicheskoj fiziki. 2015; 85(4): 83-89. (in Russian)

[21] Sredstva i sistemy kontrolya i upravleniya dostupom. URL: https://falcongaze.com/ru/pressroom/publications/ (data obrashcheniya: 25.07.2023). (in Russian)

[22] Turdiev O.A., Yakovlev V.V., Klimenko S.V. Obzor kodov dlya pomekhoustojchivogo kodirovaniya. Intellektual'nye tekhnologii na transporte. 2019; 2(18): 21-24. (in Russian)

[23] Tyutyakin A.V. Osnovy effektivnogo i pomekhoustojchivogo kodirovaniya soobshchenij: uchebnoe posobie. Orel: "Gos. un-t - ucheb.-nauch.-proizv. kompleks"; 2015. 179. (in Russian)

[24] Gorbokonenko V.D., Shikina V.E. Kodirovanie informacii: metodicheskie ukazaniya. Ul'yanovsk: UlGTU; 2006. 56. (in Russian)

[25] Dadayan Yu.A. Pomekhoustojchivoe kodirovanie: uchebnoe posobie dlya studentov special'nosti «Informacionno-izmeritel'naya tekhnika i tekhnologii» po kursu «Preobrazovanie izmeritel'nyh signalov». M.: RGU nefti i gaza im. I.M. Gubkin; 2009. 79. (in Russian)

[26] Zolotarev V. V. [i dr.] Pomekhoustojchivoe kodirovanie. Metody i algoritmy: spravochnik. M.: Goryachaya liniya -Telekom; 2004. 126. (in Russian)

[27] Grigor'ev V.A., Lagutenko O.I., Pavlov O.A. [i dr.] Teoriya elektricheskoj svyazi: konspekt lekcij. SPb.: NIU ITMO; 2012. 148. (in Russian)

[28] Vladimirov S.S. Matematicheskie osnovy teorii pomekhoustojchivogo kodirovaniya: kurs lekcij. SPb.: SPbGUT; 2014. 94. (in Russian)

[29] Davydov A.I., Sokolov M. M. Matematicheskie osnovy teorii kodirovaniya. Pomekhoustojchivye kody: uchebnoe posobie. Omsk: Omskij gos. un-t putej soobshch.; 2018. 156. (in Russian)

[30] Verner M. Osnovy kodirovaniya: uchebnik dlya VUZov. M.: TEKHNOSFERA; 2004. 288. (in Russian)

[31] Davydov A.V., Mal'cev A.A. Vvedenie v teoriyu pomekhoustojchivogo kodirovaniya: uchebno-metodicheskie materialy dlya magistrov i aspirantov. Nizhnij Novgorod: Nizhegorodskij gosuniversitet; 2014. 123. (in Russian)

[32] Trifonov P.V. Osnovy pomekhoustojchivogo kodirovaniya: uchebnoe posobie. SPb.: Universitet ITMO; 2022. 231. (in Russian)

[33] Krylova V.A. Pomekhoustojchivoe kodirovanie. Metody i algoritmy ciklicheskih BCHKH kodov: uchebnoe posobie. Har'kov; 2016. 200. (in Russian)

[34] Kudryashov B. D. Osnovy teorii kodirovaniya: uchebnoe posobie. SPb.: BHV-Peterburg; 2016. 400. (in Russian)

ИНФОРМАЦИЯ ОБ АВТОРАХ / INFORMATION ABOUT THE AUTHORS

Нуриев Сури Айкович, старший инженер Морского гидрофизического института РАН, Севастополь, Россия e-mail: surinuriev@gmail.com ORCID: 0009-0008-1760-8844

Suri Nuriev, Senior Engineer, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

Карцан Игорь Николаевич, доктор технических наук, доцент, ведущий научный сотрудник Морского гидрофизического института РАН, Севастополь, Россия e-mail: kartsan2003@mail.ru ORCID: 0000-0003-1833-4036

Igor Kartsan, Dr. Sc., Docent, Leading Researcher, Marine Hydrophysical Institute, Russian Academy of Sciences, Sevastopol, Russia

Статья поступила в редакцию 28.06.2023; одобрена после рецензирования 05.08.2023; принята

к публикации 07.08.2023.

The article was submitted 28.06.2023; approved after reviewing 05.08.2023; accepted for publication

07.08.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.