<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; безопасность данных</title>
	<atom:link href="http://web.snauka.ru/issues/tag/bezopasnost-dannyih/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ надёжности и безопасности хранения данных в RAID-системах</title>
		<link>https://web.snauka.ru/issues/2023/09/100734</link>
		<comments>https://web.snauka.ru/issues/2023/09/100734#comments</comments>
		<pubDate>Thu, 14 Sep 2023 08:38:09 +0000</pubDate>
		<dc:creator>Мещеров Марат Шамилевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RAID]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[запись данных]]></category>
		<category><![CDATA[надежность]]></category>
		<category><![CDATA[ОТКАЗОУСТОЙЧИВОСТЬ]]></category>
		<category><![CDATA[шифрование данных]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=100734</guid>
		<description><![CDATA[Введение В настоящее время жесткие диски для ПК, которые используют интерфейс последовательного ATA (SATA), широко применяются в системах хранения данных. Они используются в первую очередь для создания резервных копий данных с одного диска на другой (D2D) и для создания RAID-массивов на соседних SATA-накопителях. Это обеспечивает более быстрое резервное копирование RAID. Наиболее распространен метод «Диск-диск-лента» (D2D2T), [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;" align="center"><strong>Введение</strong></p>
<p align="justify">В настоящее время жесткие диски для ПК, которые используют интерфейс последовательного ATA (SATA), широко применяются в системах хранения данных. Они используются в первую очередь для создания резервных копий данных с одного диска на другой (D2D) и для создания RAID-массивов на соседних SATA-накопителях. Это обеспечивает более быстрое резервное копирование RAID. Наиболее распространен метод «Диск-диск-лента» (D2D2T), который снимает нагрузку с основного пользовательского массива RAID на операции резервного копирования на ленту. Один из наиболее распространенных методов резервного копирования данных называется &#8220;Диск-диск-лента&#8221; (D2D2T). Этот метод позволяет снизить нагрузку на основной пользовательский RAID-массив в процессе выполнения операций по созданию резервных копий на ленточные носители. Метод D2D2T обеспечивает эффективное и надежное создание резервных копий данных, позволяя сохранять ценную информацию на ленточных носителях, что обеспечивает дополнительный уровень сохранности данных в случае неожиданных сбоев или потери доступа к основному RAID-массиву. Этот метод широко используется в сферах, где сохранность данных играет критическую роль, таких как корпоративные сети и центры обработки данных [1].</p>
<p align="justify">Рынок накопителей для ПК требует, чтобы их стоимость была сбалансирована с учетом их надежности при проектировании и испытаниях надежности [2]. Диски SATA представляют собой привлекательное решение с точки зрения стоимости, поскольку они наследуют низкую цену дисков ATA. Важно отметить, что они также обладают самой высокой плотностью записи битов, что в свою очередь обеспечивает максимальную емкость каждого диска. Это означает, что пользователь получает наибольший объем хранилища за наименьшие деньги. Растущее число доступных интерфейсов накопителей (ATA, SATA, SCSI, FC, iFC, iSCSI) — это просто возможности для более гибкого выбора конструкции системы хранения. Диски ATA предназначены для дневного офисного использования, поэтому срок службы дисков для ПК на рынке ограничивает доступность долгосрочных данных о надежности для условий пользователей.</p>
<p>Диски с повышенной надежностью обычно обладают меньшей максимальной емкостью. Разработчики SCSI-дисков используют это преимущество в надежности, создавая диски, которые, несмотря на их более скромную емкость, обеспечивают высокую производительность. Это достигается путем организации одновременного доступа к множеству дисков, что позволяет достичь оптимальной производительности в области хранения данных [3].</p>
<p>RAID-системы предназначены для обеспечения более высокой доступности данных и защиты от потери информации при отказе одного или нескольких дисков.</p>
<p><strong>Применение RAID-систем для SATA дисков</strong></p>
<p>RAID (Redundant Array of Independent Disks) &#8211; это технология, которая позволяет объединять несколько физических дисков в единое хранилище данных с целью повышения надежности, производительности или обоих параметров. Применение надежности RAID-систем для SATA дисков может быть особенно полезным для обеспечения сохранности данных в случае сбоев дисков [4].</p>
<p>Существует несколько часто применяемых уровней RAID, которые могут использоваться с SATA дисками:</p>
<p>– RAID 1 (Зеркалирование): При этом уровне данные дублируются на два SATA диска. Если один из дисков выходит из строя, данные остаются доступными на другом (рисунок 1). RAID 1 обеспечивает высокий уровень надежности, но половину емкости дисков используется на хранение дубликатов данных. Среди недостатков выявляют сложность в масштабировании, использование дополнительного дискового пространства, ограниченная производительность записи.</p>
<p style="text-align: center;" align="center"><img class="aligncenter" src="https://web.snauka.ru/wp-content/uploads/2023/09/gallery.png" alt="" width="212" height="254" />Рисунок 1. Схематическое представление структуры RAID 1.</p>
<p>– RAID 5: Этот уровень использует три или более SATA диска и распределяет данные с четкими проверочными суммами (parity) между ними (рисунок 2). Если один диск выходит из строя, данные могут быть восстановлены из паритетной информации. RAID 5 обеспечивает хорошее сочетание производительности и надежности. Недостатками метода являются сложность в обслуживании, длительное время восстановления, риск потери данных при сбое двух дисков [4,5].</p>
<p>&nbsp;</p>
<p align="center"><a href="https://web.snauka.ru/issues/2023/09/100734/statya2" rel="attachment wp-att-100736"><img class="aligncenter size-full wp-image-100736" src="https://web.snauka.ru/wp-content/uploads/2023/09/statya2.png" alt="" width="560" height="270" /></a>Рисунок 2. Схематическое представление структуры RAID 5.</p>
<p>– RAID 6: Аналогичен RAID 5, но использует двойную проверочную сумму (две паритетные суммы), что позволяет восстановить данные даже при сбое двух дисков (рисунок 3). RAID 6 предоставляет более высокий уровень надежности, но требует больше дискового пространства. Недостатками является сложность администрирования, большая загрузка процессора, медленное восстановление данных [5].</p>
<p style="text-align: center;" align="center"><a href="https://web.snauka.ru/issues/2023/09/100734/statya3" rel="attachment wp-att-100737"><img class="aligncenter size-full wp-image-100737" src="https://web.snauka.ru/wp-content/uploads/2023/09/statya3.png" alt="" width="544" height="250" /></a>Рисунок 3. Схематическое представление структуры RAID 6.</p>
<p>– RAID 10 (1+0):Этот уровень представляет собой комбинацию RAID 1 (зеркалирования) и RAID 0 (стрипинга). Данные зеркалируются на одном наборе дисков, а затем данные из этих зеркалов стрипятся на другой набор дисков (рисунок 4). Это обеспечивает высокую производительность и надежность, но требует больше дисков для реализации [5].</p>
<p>&nbsp;</p>
<p style="text-align: center;" align="center"><a href="https://web.snauka.ru/issues/2023/09/100734/statya-4-2" rel="attachment wp-att-100738"><img class="aligncenter size-full wp-image-100738" src="https://web.snauka.ru/wp-content/uploads/2023/09/statya-4.png" alt="" width="270" height="250" /></a>Рисунок 4. Схематическое представление структуры RAID 10.</p>
<p>Выбор конкретного уровня RAID зависит от ваших потребностей в надежности и производительности. SATA диски обычно менее дорогие по сравнению с SSD дисками, поэтому они часто используются для создания доступных по цене хранилищ данных с применением RAID-систем для обеспечения надежности и уровня отказоустойчивости в случае сбоев оборудования.</p>
<p><strong>Требования к надежности накопителя SATA RAID</strong></p>
<p>Покупатели дисков SATA ожидают, что аттестуемые модели этих дисков успешно проходят стандартные тесты надежности, аналогичные тем, которые применяются к дискам SCSI/FC. Эти тесты включают в себя проверку конструкции и демонстрационное испытание на надежность. Конкретные требования к проведению испытаний надежности должны быть сбалансированы с ценой диска. Однако важно отметить, что надежность, выраженная в параметрах MTBF (Среднее время наработки до отказа) и AFR (Годовая частота отказов), должна рассматриваться как цель, а не абсолютная гарантия. Производители дисков SATA и SCSI/FC могут предоставлять схожие показатели в отношении наработки до отказа и частоты отказов, но они не всегда раскрывают подробности о проведенных испытаниях надежости. Важно заметить, что частота неисправимых ошибок (UNC) в дисках SATA на порядок выше, чем у дисков SCSI [6].</p>
<p>Надежность накопителей SATA в системах RAID имеет важное значение, особенно при работе с ценными данными.</p>
<p>Основные требования к надежности накопителей SATA при использовании RAID-систем:</p>
<p>– Надежность дисков.Существует выбор SATA-накопителей, которые известны своей надежностью и имеют высокий срок службы. Производители с хорошей репутацией, такие как Seagate, Western Digital, Toshiba и HGST, часто предлагают более надежные модели.</p>
<p>– Гарантия и служба поддержки.Приобретение накопителей с долгосрочной гарантией и доступной службой поддержки обеспечит пользователя дополнительным уровнем защиты и помощи в случае проблем.</p>
<p>– RAID-уровень.Выбор подходящего уровеня RAID для потребностей пользователя предоставляет дополнительный уровень надежности, такие как RAID 1 (зеркалирование) и RAID 5 (паритет). RAID 6 или RAID 10 также могут быть рассмотрены для более высокой степени защиты данных.</p>
<p>– Проверка и замена дисков. Регулярная проверка состояния дисков в массиве (с помощью SMART-информации и других инструментов) и своевременнаязамена диски, с выявленными дефектами позволит избежать потери данных.</p>
<p>– Регулярное резервное копирование. Независимо от уровня надежности RAID, всегда рекомендуется регулярно создавать резервные копии важных данных на внешних накопителях или в облаке.</p>
<p>– Мониторинг состояния массива.Использование программного обеспечения для мониторинга состояния массива RAID поможет оперативно реагировать на предупреждения и ошибки, связанные с дисками.</p>
<p>– Защита от физических угроз. Обеспечение физической защиты хранилища данных способствует предотвращению кражы или физических повреждений оборудования.</p>
<p>Важно подходить к анализу надежности и безопасности RAID-систем индивидуально, учитывая конкретные требования и бюджет. Следуя этим рекомендациям и обеспечивая правильную настройку и обслуживание системы RAID, пользователь сможет повысить надежность хранения данных на накопителях SATA.</p>
<p><strong>Частота отказов в работе</strong></p>
<p align="justify">Производители приводов анализируют возвращенные из-за поломок диски для выявления причин неисправности и улучшения конструкции. Многие «поломанные» диски SCSI видны, но «сбои» поля ATA составляют лишь несколько процентов (из этого выходит, что многие «неисправные» диски ATA или SCSI работают правильно, если это проверено их производителем).</p>
<p align="justify">Дисковые системы хранения обычно постоянно находятся в работе, поэтому статистические данные о сбоях дисков представляют из себя интенсивность отказов в рабочем режиме (в часах работы). Они варьируются в пределах 0,3–3% на год. Типичная сегодняшняя цель спецификации накопителя для SATA или SCSI/Fibre Channel составляет 0,7% годовой интенсивности отказов (= 24*365/1.200.000 часов — среднее время безотказной работы). Еще один фактор надежности, указанный производителем, — «пятилетний срок службы привода». С недавних пор это стало гарантией производителя накопителя, что является противоречием, поскольку 1.200.000 часов наработки на отказ означает, что 50% накопителей прослужит 137 лет, что намного больше, чем их расчетный срок службы, равный 5 годам. Фактическая цель надежности и ее тестовая проверка заключается в обеспечении соответствия надежности в течение 3–5 лет. Персональные диски (ПК) могут выйти из строя при более высоких нагрузках, особенно при неправильном обращении со стороны пользователей.</p>
<p align="justify"><strong>Заключение</strong></p>
<p align="justify">В данной статье были рассмотрены ключевые аспекты, связанные с надежностью, безопасностью и выбором хранилища данных. Нами устанавливается важность осмысленного выбора дисковых накопителей, учитывая их стоимость и надежность. Особое внимание уделяется анализу вероятности сбоя RAID-системы и возможным альтернативам для резервного хранения данных.</p>
<p align="justify">Вопросы безопасности данных рассматриваются как неотъемлемая часть обеспечения надежности. В статье указывается важность применения команд безопасного стирания, использования паролей диска SATA и шифрования данных для защиты информации от несанкционированного доступа.</p>
<p align="justify">Работа предлагает комплексный взгляд на вопросы надежности и безопасности хранения данных, предостерегает от потенциальных рисков и предлагает практические рекомендации для обеспечения конфиденциальности информации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100734/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Борьба с перехватом трафика RFID и дистанционного управления: методы защиты и повышение безопасности</title>
		<link>https://web.snauka.ru/issues/2024/01/101405</link>
		<comments>https://web.snauka.ru/issues/2024/01/101405#comments</comments>
		<pubDate>Tue, 30 Jan 2024 10:01:18 +0000</pubDate>
		<dc:creator>Яковишин Андрей Дмитриевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[угрозы кибербезопасности]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2024/01/101405</guid>
		<description><![CDATA[Введение RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия. С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p style="text-align: justify;"><span>RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия.<br />
</span></p>
<p style="text-align: justify;"><span>С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и дистанционным управлением устройствами, может иметь серьезные последствия для физических лиц, компаний, государств [1].<br />
</span></p>
<p style="text-align: justify;"><span>Рост рынка технологий RFID вызван пандемией COVID-19 и необходимостью отслеживания контактов [2]. Сегодня радиочастотная идентификация используется компаниями для маркировки товаров, в системах контроля и управления доступом (СКУД), в транспортной и складской логистике, медицине. По информации международной компании Coherent Market Insights [3], технологии RFID на рынке здравоохранения к 2027 году будут оцениваться в 18,41 миллиарда долларов США, а среднегодовой темп роста составит 19,6 %.<br />
</span></p>
<p style="text-align: left;"><span><strong>Основная часть<br />
</strong></span></p>
<p style="text-align: justify;"><span>Для определения методов защиты и повышения безопасности RFID необходимо проанализировать типы RFID-меток:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify; background: white;"><span><strong>Активные </strong><strong>RFID-метки</strong> имеют встроенный источник и способны самостоятельно отправлять сигналы. Они габаритнее, чем пассивные метки, но обладают большей дальностью действия. Код метки может передаваться как в режиме непрерывного излучения с небольшими интервалами, так и по нажатию кнопки. Активные RFID-метки подходят для мониторинга объектов.</span></div>
</li>
<li>
<div style="text-align: justify; background: white;"><strong>Пассивные RFID-метки</strong> не имеют собственного источника питания и получают энергию для работы от радиосигнала, который поступает от считывателя. У таких устройств низкая стоимость и долгий срок службы, они просты в использовании. К недостаткам, актуальным для темы исследования, можно отнести уязвимость к сканированию посторонними пользователями и к перехвату информации, отсутствие встроенной защиты данных, ограниченные возможности шифрования. Это делает пассивные метки более подверженными кибератакам.</div>
</li>
</ol>
<p style="text-align: justify; background: white;">Отчет «RFID: технологии, предложения и глобальные рынки» компании Research and Markets (Дублин, Ирландия) показывает, <span>что в ближайшие годы рынок технологий RFID будет демонстрировать устойчивый рост (рис.1).</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/01/013024_0957_1.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1. Глобальный рынок RFID, в млрд долларов США [4]</p>
<p style="text-align: justify;">Это объясняется растущим спросом на мониторинг объектов, необходимостью оптимизации ресурсов. Согласно прогнозу компании MarketsandMarkets (Иллинойс, США), рынок пассивных RFID-меток будет расти более высокими среднегодовыми темпами, по сравнению с рынком активных RFID-меток, и к 2028 году займет лидирующее положение [5]. В связи с этим актуальным становится вопрос о методах защиты и повышения безопасности в борьбе с перехватом трафика RFID и дистанционного управления.</p>
<p style="text-align: justify;">Злоумышленники могут воздействовать напрямую на память транспондера, например, с помощью метода криптоанализа, использовать уязвимости системы в процессе передачи трафика. Атаки протокольного и физического уровня объясняются использованием слабых алгоритмов шифрования. Воздействие происходит путем клонирования или перехвата радиосигнала устройствами для чтения данных с меток, внедрения вирусов или перепрограммирования RFID-меток, вскрытия, блокирования каналов связи.</p>
<p style="text-align: justify;">Распространенными видами атак на системы RFID являются перехват трафика и дистанционное управление. Рассмотрим их подробнее.</p>
<p style="text-align: justify;"><strong>Перехват трафика RFID и дистанционное управление: методы защиты</strong>. Под трафиком RFID понимают объем информации между RFID-меткой и считывающим устройством, использующим технологию радиочастотной идентификации. Несанкционированный доступ к конфиденциальной информации может привести к разглашению персональных данных, отслеживанию перемещений в личных целях, раскрытию коммерческой тайны, мошенничеству с банковскими счетами и другим незаконным операциям. Возможность дистанционного управления RFID-устройствами предоставляет определенные риски безопасности, например, утечку конфиденциальной информации и использование ее в личных целях.</p>
<p style="text-align: justify;">Атаки физического уровня можно предотвратить с помощью <strong>криптографических методов</strong>, предполагающих шифрование, кодирование и иное преобразование информации, снижающее риски неправомерного доступа. Такой способ обеспечивает проверку целостности данных, что позволяет обнаружить любые попытки их модификации или подделки.</p>
<p style="text-align: justify;">К теоретическим методам защиты информации относят <strong>идентификацию и аутентификацию</strong>, то есть присвоение субъектам и объектам доступа личного идентификатора и в дальнейшем установление его подлинности.<em><br />
</em>Фактически это предполагает использование биометрических данных (отпечатков пальцев или распознавание лица). Повышенный уровень безопасности обеспечивает <strong>взаимная аутентификация</strong> в технологиях RFID, так как обе стороны должны подтвердить свою легитимность перед передачей данных и выполнением каких-либо операций. Такая процедура препятствует защите от подделок RFID-меток или устройств, незаконному удаленному доступу. Взаимная аутентификация в технологиях RFID помогает обеспечить безопасность и целостность передаваемых данных, что особенно важно в областях, где требуется защита конфиденциальной информации для предотвращения мошенничества.</p>
<p style="text-align: justify;">Еще один метод – <strong>использование </strong><strong>неперепрограммируемых меток </strong>RFID. Уникальный идентификатор не может быть изменен или перезаписан. К преимуществам таких устройств относится надежность, возможность использования без систематического обновления.</p>
<p style="text-align: justify;"><strong>Повышение безопасности технологий RFID </strong>достигается путем <strong>соблюдения общепринятых стандартов и протоколов</strong>. Один из них – Протокол Secure Distance Bounding (SDB), который используется для проверки физического расстояния между двумя устройствами и предотвращает атаки мошенников. В России утверждены национальные стандарты «Методы эксплуатационных испытаний устройств радиочастотной идентификации». Они устанавливают общие требования к испытаниям устройств считывания и являются модифицированной версией международного стандарта <span style="background-color: white;">ISO/IEC 18046-1:2011</span> «Методы тестирования производительности устройств радиочастотной идентификации» [6].</p>
<p style="text-align: justify;">Борьбе с перехватом трафика RFID и дистанционного управления [7] способствует <strong>установление внутренних мер безопасности организации</strong>. К ним относят:</p>
<p style="text-align: justify;">- внедрение мер контроля доступа для сотрудников: строгая процедура идентификации;</p>
<p style="text-align: justify;">- проведение аудита системы для отслеживания несанкционированных попыток перехвата трафика и дистанционного управления и своевременного реагирования на потенциальные угрозы;</p>
<p style="text-align: justify;">- регулярное техническое обслуживание и обновление систем RFID и меток, адаптация к тенденциям рынка;</p>
<p style="text-align: justify;">- обучение персонала безопасному использованию технологии RFID и практикам информационной безопасности для снижения риска утечки данных или несанкционированного доступа;</p>
<p style="text-align: justify;">- разработка и соблюдение процедур утилизации RFID-меток.</p>
<p style="text-align: left;"><strong>Выводы<br />
</strong></p>
<p style="text-align: justify;">Риски перехвата трафика RFID и дистанционного управления предоставляют серьезную угрозу информационной безопасности. Эффективная защита от неправомерного воздействия предполагает комплексный подход, включающий в себя сочетание различных методов.</p>
<p style="text-align: justify;">В данной научной статье рассмотрены особенности активных и пассивных RFID-меток, криптографические методы защиты, механизмы идентификации и аутентификации, использования неперепрограммируемых меток. Установлено, что повышение безопасности технологий RFID невозможно без соблюдения международных и национальных стандартов, а также разработки и утверждения внутренней политики организации в отношении радиочастотной идентификации.</p>
<p style="text-align: justify;">Статья подчеркивает важность обеспечения безопасности систем RFID и дистанционного управления в контексте потенциального роста уровня внедрения технологий RFID в различные сферы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101405/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сохранение значений с использованием Cookies в HTML</title>
		<link>https://web.snauka.ru/issues/2024/01/101415</link>
		<comments>https://web.snauka.ru/issues/2024/01/101415#comments</comments>
		<pubDate>Wed, 31 Jan 2024 04:39:36 +0000</pubDate>
		<dc:creator>Салихова Регина Салаватовна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[HTML]]></category>
		<category><![CDATA[JS]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[веб-разработка]]></category>
		<category><![CDATA[идентификация пользователя]]></category>
		<category><![CDATA[клиент-серверное взаимодействие]]></category>
		<category><![CDATA[приватность пользователей]]></category>
		<category><![CDATA[сессии]]></category>
		<category><![CDATA[хранение данных]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2024/01/101415</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал, г. Нефтекамск HTML (Hypertext Markup Language) – это язык разметки, используемый для создания веб-страниц. Он определяет структуру и содержимое веб-сайта, но не хранит информацию о пользователях. Для сохранения данных пользователей используются cookies. Cookies в HTML – это небольшие текстовые файлы, которые хранятся на компьютере пользователя. [...]]]></description>
			<content:encoded><![CDATA[<p style="background: white; text-align: center;"><span style="color: black;"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em></span><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал, </em><em>г. Нефтекамск</em></p>
<p style="text-align: justify; background: white;"><span><span style="color: black;"><br />
</span></span></p>
<p style="text-align: justify;"><span style="text-align: justify;">HTML (Hypertext Markup Language) – это язык разметки, используемый для создания веб-страниц. Он определяет структуру и содержимое веб-сайта, но не хранит информацию о пользователях. Для сохранения данных пользователей используются cookies.</span></p>
<p style="text-align: justify;"><span>Cookies в HTML – это небольшие текстовые файлы, которые хранятся на компьютере пользователя. Они содержат информацию о предпочтениях пользователя, такую как настройки сайта, последние просмотренные товары и т.д. Cookies позволяют сайту запоминать данные о пользователе при каждом посещении.<br />
</span></p>
<p style="text-align: justify;"><span>Сохранение значений с использованием Cookies – это процесс сохранения данных на компьютере пользователя, чтобы они могли быть восстановлены при последующем посещении веб-сайта. Это особенно полезно в случаях, когда требуется сохранить и использовать информацию, которую пользователь вводит на странице.<br />
</span></p>
<p style="text-align: justify;"><span>Преимущества использования Cookies для сохранения значений очевидны. Например, если пользователь заполнил форму на веб-сайте, но случайно закрыл окно или потерял соединение с Интернетом, без Cookies данные будут потеряны. Однако, если значения сохранены в Cookies, они могут быть восстановлены при следующем посещении.<br />
</span></p>
<p style="text-align: justify;"><span>Процесс сохранения значений с использованием Cookies довольно прост. В HTML, JavaScript используется для работы с Cookies. При заполнении формы, значение каждого поля может быть сохранено в Cookies с помощью JavaScript.<br />
</span></p>
<p style="text-align: justify;"><span>Для сохранения значений с использованием Cookies необходимо выполнить следующие шаги:<br />
</span></p>
<p><span style="text-align: justify;">1. Создание и установка Cookies:</span></p>
<p style="text-align: justify;"><span>Вначале необходимо создать новый объект Cookies с помощью конструктора Document.cookie. Но это не просто свойство данных, а акcессор (геттер/сеттер). Присваивание к нему обрабатывается особым образом. Запись в document.cookie обновит только упомянутые в ней куки, но при этом не затронет все остальные. Например, этот вызов установит куки с именем user и значением John(Рисунок 1):</span></p>
<p><img class="aligncenter" src="https://web.snauka.ru/wp-content/uploads/2024/02/020124_0340_1.png" alt="" /></p>
<p style="text-align: center;"><span><em>Рисунок 1.<br />
</em></span></p>
<p><span style="text-align: justify;">2. Получение значений Cookies:</span></p>
<p style="text-align: justify;"><span>Для получения значения Cookies, необходимо прочитать свойство document.cookie.<br />
</span></p>
<p style="text-align: justify;"><span>Значение Cookies будет представлено в виде строки, разделенной точкой с запятой &#8220;;&#8221;.<br />
</span></p>
<p style="text-align: justify;"><span>Чтобы получить конкретное значение Cookies, необходимо выполнить дополнительные действия, такие как использование регулярных выражений или разбиение строки на отдельные части.<br />
</span></p>
<p><span style="text-align: justify;">3. Обновление значений Cookies:</span></p>
<p style="text-align: justify;"><span>Для обновления значения Cookies необходимо выполнить те же шаги, что и при создании нового значения.<br />
</span></p>
<p style="text-align: justify;"><span>Однако, при этом необходимо указать те же самые параметры, которые были установлены при создании Cookies, такие как путь, истекающее время и домен.<br />
</span></p>
<p><span style="text-align: justify;">4. Удаление значений Cookies:</span></p>
<p style="text-align: justify;"><span>Чтобы удалить значение Cookies, необходимо установить срок его действия на прошедшую дату или вызвать метод<br />
</span></p>
<p style="text-align: justify;"><span>document.cookie = &#8220;username=;<br />
</span></p>
<p style="text-align: justify;"><span>expires=Thu, 01 Jan 1970 00:00:00 UTC;<br />
</span></p>
<p style="text-align: justify;"><span> path=/&#8221;.<br />
</span></p>
<p style="text-align: justify;"><span>Это удалит Cookies с именем &#8220;username&#8221;.<br />
</span></p>
<p style="text-align: justify;"><span>Рассмотрим пример использования cookies в программе, вычисляющей сумму двух чисел (Рисунок 2):<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/02/020124_0340_2.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 2<br />
</em></span></p>
<p style="text-align: justify;"><span>Для сохранения Cookies вызываются функции set_cookie, которые записывают значения переменных U и R в куки браузера (Рисунок 3):<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/02/020124_0340_3.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 3<br />
</em></span></p>
<p style="text-align: justify;"><span>Чтобы переменные получили значения cookies, используют функцию get_cookie (Рисунок 4):<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/02/020124_0340_4.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 4<br />
</em></span></p>
<p style="text-align: justify;"><span>Добавим кнопку «Удалить куки» с помощью onclick=&#8221;DelCook()&#8221;(Рисунок 5):<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/02/020124_0340_5.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 5<br />
</em></span></p>
<p style="text-align: justify;"><span>Важно отметить, что сохранение значений с использованием Cookies имеет некоторые ограничения, такие как ограниченное место для хранения, необходимость включенных Cookies в браузере пользователя и возможные проблемы с безопасностью. Более надежными альтернативами могут быть использование баз данных или локальное хранилище веб-браузера.<br />
</span></p>
<p style="text-align: justify;"><span>В заключение, сохранение значений с использованием Cookies в HTML – это удобный и популярный способ сохранения данных на компьютере пользователя. Они позволяют веб-сайтам восстанавливать информацию при повторном посещении и облегчают работу пользователя. Однако необходимо учитывать ограничения и безопасность при использовании Cookies.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101415/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Цифровой инструментарий современного педагога: сервисы, проблемы и перспективы</title>
		<link>https://web.snauka.ru/issues/2025/06/103418</link>
		<comments>https://web.snauka.ru/issues/2025/06/103418#comments</comments>
		<pubDate>Thu, 12 Jun 2025 19:40:07 +0000</pubDate>
		<dc:creator>Мещерякова Ирина Николаевна</dc:creator>
				<category><![CDATA[13.00.00 ПЕДАГОГИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[дистанционное обучение]]></category>
		<category><![CDATA[инновационные технологии]]></category>
		<category><![CDATA[информационные ресурсы]]></category>
		<category><![CDATA[образовательные технологии]]></category>
		<category><![CDATA[повышение квалификации]]></category>
		<category><![CDATA[цифровая педагогика]]></category>
		<category><![CDATA[цифровое неравенство]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/06/103418</guid>
		<description><![CDATA[В последние десятилетия цифровизация образования стала неотъемлемой частью учебного процесса. Современные педагоги располагают широким набором цифровых инструментов, которые помогают не только в организации учебного процесса, но и в повышении его эффективности. Эти инструменты варьируются от онлайн-платформ для обучения и общения до специализированных сервисов для оценки успеваемости и управления учебными материалами. Сервисов, доступных для учителей, множество. [...]]]></description>
			<content:encoded><![CDATA[<p>В последние десятилетия цифровизация образования стала неотъемлемой частью учебного процесса. Современные педагоги располагают широким набором цифровых инструментов, которые помогают не только в организации учебного процесса, но и в повышении его эффективности. Эти инструменты варьируются от онлайн-платформ для обучения и общения до специализированных сервисов для оценки успеваемости и управления учебными материалами.</p>
<p>Сервисов, доступных для учителей, множество. Платформы, такие как Google Classroom, Moodle и Edmodo, позволяют создавать интерактивные курсы, управлять заданиями и общаться с учащимися в удобном формате. Инструменты для создания презентаций, такие как Canva и Prezi, помогают в визуализации материала, имитируя движение камеры, делая его более доступным и интересным для обучающихся. Дополнительно, сервисы для тестирования и опросов, такие как Kahoot и Quizlet, способствуют активному вовлечению обучающихся и позволяют преподавателям получить обратную связь о процессе обучения и степени обученности.</p>
<p>Так, сервисы Яндекса предлагают преподавателям широкий спектр инструментов, которые могут значительно упростить и улучшить процесс обучения. Благодаря современным технологиям, они становятся незаменимыми помощниками в организации учебного процесса, взаимодействии с обучающимися и оценивании их знаний.</p>
<p>Первым и, возможно, одним из самых популярных сервисов является Яндекс.Учебник. Этот ресурс предлагает готовые учебные материалы, тесты и задания, что позволяет преподавателям адаптировать курсы под нужды обучающихся. Использование готовых интерактивных материалов способствует более глубокому пониманию учебного материала и делает занятия более увлекательными.</p>
<p>Еще одним полезным инструментом является Яндекс.Диск. Преподаватели могут загружать и хранить учебные материалы, делиться ими с обучающимися или коллегами, что значительно говорит о доступности ресурсов и упрощает совместную работу. Также с помощью Яндекс.Диска можно создавать общие папки для проектов, что способствует более активному взаимодействию в группах.</p>
<p>Яндекс.Календарь помогает организовать расписание занятий и управлять временем. Преподаватели могут планировать уроки, устанавливать напоминания о важных событиях, а также делиться расписанием с обучающимися, что повышает уровень организованности и позволяет избежать путаницы.</p>
<p>Для оценки знаний студентов можно использовать инструменты, такие как Яндекс.Формы. Они позволяют быстро создать опросы и тесты, собирать обратную связь и анализировать данные. Это облегчает процесс оценивания и предоставляет возможность индивидуального подхода к каждому студенту.</p>
<p>Кроме того, Яндекс предлагает свои решения в области вебинаров и видеоконференций, что особенно актуально в условиях дистанционного обучения. Сервисы, такие как Яндекс.Телемост, позволяют проводить занятия в онлайн-формате, обеспечивая взаимодействие между преподавателем и обучающимися в реальном времени.</p>
<p>Используя сервисы Яндекса, преподаватели могут не только улучшить качество обучения, но и сделать его более доступным и интерактивным. Технологии становятся верными помощниками, освобождая время для творчества и профессионального роста педагогов. В итоге, интеграция цифровых инструментов в образовательный процесс не только повышает его эффективность, но и способствует лучшему усвоению знаний обучающимися.</p>
<p>Однако, несмотря на множество возможностей, использование цифровых инструментов в образовании сталкивается с рядом проблем. Во-первых, существует риск цифрового неравенства, когда не все обучающиеся имеют доступ к необходимым технологиям и интернету. Это может приводить к ухудшению успеваемости и расширению образовательного разрыва. Во-вторых, не все педагоги обладают достаточными цифровыми компетенциями для эффективного использования доступных инструментов, что требует постоянного обучения и повышения квалификации. В-третьих, с увеличением цифровизации растет и проблема безопасности данных: преподаватели и обучающиеся должны быть осведомлены о возможных рисках утечек информации и уметь защищать свои личные данные.</p>
<p>Тем не менее, перспективы цифровизации образования остаются многообещающими. Интеграция новых технологий, таких как искусственный интеллект и виртуальная реальность, открывает новые горизонты для обучения. Эти технологии могут обеспечить индивидуальный подход к каждому обучающемуся, предлагая адаптивные методы обучения, которые соответствуют их уникальным потребностям и стилям. Кроме того, развитие платформ для совместной работы и обмена опытом между педагогами позволит не только улучшить качество преподавания, но и создать профессиональное сообщество, готовое к постоянному обучению и обмену инновациями.</p>
<p>Таким образом, цифровой инструментарий современного педагога представляет собой мощный ресурс, способный существенно изменить образовательный процесс. Преодоление существующих проблем и активное использование перспективных технологий поможет создать более инклюзивную и эффективную образовательную среду для всех участников.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/06/103418/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Алгоритм шифрования RSA</title>
		<link>https://web.snauka.ru/issues/2025/10/103717</link>
		<comments>https://web.snauka.ru/issues/2025/10/103717#comments</comments>
		<pubDate>Mon, 06 Oct 2025 15:31:07 +0000</pubDate>
		<dc:creator>Шарафуллин Азат Айратович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[асимметричная криптография]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[дешифрование]]></category>
		<category><![CDATA[открытый ключ]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103717</guid>
		<description><![CDATA[ Научный руководитель: Вильданов Алмаз Нафкатович, к.ф.-м.н. Уфимский университет науки и технологий, Нефтекамский филиал RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах. Система Maple предоставляет [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"> <em>Научный руководитель: Вильданов Алмаз Нафкатович, </em><em>к.ф.-м.н.<br />
</em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p style="text-align: center;">
<p>RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах.</p>
<p>Система <strong>Maple</strong> предоставляет удобные инструменты для работы с целыми числами произвольной длины, поиска простых чисел, вычислений по модулю и нахождения обратных элементов. Это делает её подходящей как для образовательных целей, так и для научных исследований в области криптографии.</p>
<p>RSA основан на <strong>трудности факторизации больших чисел</strong>. Если известны два больших простых числа p и q, то легко вычислить их произведение n=p⋅q. Однако, зная только n, крайне сложно (при достаточной длине) восстановить p и q — именно на этом и базируется безопасность алгоритма.</p>
<h3><strong>Основные понятия</strong></h3>
<ul>
<li><strong>Модуль </strong>n — произведение двух больших простых чисел.</li>
<li><strong>Открытый ключ</strong> — пара (n,e).</li>
<li><strong>Закрытый ключ</strong> — число d, соответствующее e и удовлетворяющее условиям модульной арифметики.</li>
<li><strong>Функция Эйлера:</strong><br />
φ(n)=(p−1)(q−1).</li>
</ul>
<p><strong>Этапы работы алгоритма RSA</strong></p>
<p>1. <strong>Генерация ключей</strong></p>
<ol>
<li>Выбираются два больших простых числа: p и q.</li>
<li>Вычисляется модуль: n=p⋅q.</li>
<li>Вычисляется функция Эйлера: φ(n)=(p−1)(q−1).</li>
<li>Выбирается целое число e, такое что 1&lt;e&lt;φ(n) и gcd (e,φ(n))=1 (взаимно простое).</li>
<li>Вычисляется d, обратное к e по модулю φ(n):<br />
d≡e^−1 mod  φ(n).</li>
</ol>
<p>Публичный ключ: (n,e).<br />
Приватный ключ: d</p>
<p><strong> 2. Шифрование</strong></p>
<p>Пусть сообщение — это число m, где 0 ≤ m &lt; n Зашифрованное сообщение:</p>
<p>c=m^e mod  n</p>
<p>3. <strong>Дешифрование</strong></p>
<p>Расшифровка выполняется с помощью приватного ключа d:</p>
<p>m=c^d mod  n</p>
<p><strong>Реализация </strong><strong>RSA</strong><strong> в </strong><strong>Maple</strong><strong>:</strong></p>
<p>Генерация ключей</p>
<p>p := randprime(10^10..10^11):<br />
q := randprime(10^10..10^11):<br />
n := p*q:<br />
phi := (p-1)*(q-1):<br />
e := 65537: #стандартное значение экспоненты<br />
d := invmod(e, phi):<br />
PublicKey := (n, e):<br />
PrivateKey := d:</p>
<p>Шифрование сообщения</p>
<p>Encrypt := (m, e, n) -&gt; PowerMod(m, e, n):<br />
m := 123456: # пример сообщения<br />
c := Encrypt(m, e, n):</p>
<p>Дешифрование сообщения</p>
<p>Decrypt := (c, d, n) -&gt; PowerMod(c, d, n):<br />
m_dec := Decrypt(c, d, n):</p>
<p>В результате (m) и (m_{dec}) совпадают, что подтверждает корректность алгоритма.</p>
<p><strong>Анализ безопасности в </strong><strong>Maple</strong></p>
<p>С помощью Maple можно проводить исследования: &#8211; проверять скорость факторизации при малых значениях (n); &#8211; моделировать атаки при неправильном выборе параметров; &#8211; анализировать время вычислений при разных размерах ключей.</p>
<p>Таким образом, Maple позволяет не только реализовать RSA, но и экспериментально исследовать его устойчивость.</p>
<p><strong>Безопасность RSA</strong></p>
<p>Безопасность RSA основана на <strong>трудности факторизации</strong> числа nnn на множители ppp и qqq. Пока эта задача остаётся вычислительно сложной, RSA считается надёжным.</p>
<p>Возможные уязвимости:</p>
<ul>
<li><strong>Маленькие ключи:</strong> если n недостаточно велик, его можно разложить на множители (современные атаки справляются с 1024-битными ключами).</li>
<li><strong>Плохая генерация простых чисел:</strong> уязвимость к атакам повторного использования.</li>
<li><strong>Атаки с выбранным шифротекстом</strong><strong>,</strong> если не используется паддинг (например, PKCS#1 или OAEP).</li>
<li><strong>Квантовые компьютеры</strong><strong>:</strong> алгоритм Шора позволяет факторизовать большие числа за полиномиальное время — это потенциальная угроза RSA в будущем.</li>
</ul>
<p><strong>Применение на практике</strong></p>
<p>RSA широко используется в:</p>
<ul>
<li><strong>SSL/TLS</strong><strong> </strong>(защита HTTPS)</li>
<li><strong>Электронной подписи</strong> (например, в документах PDF)</li>
<li><strong>VPN и SSH</strong> (аутентификация и обмен ключами)</li>
<li><strong>Протоколах шифрования электронной почты</strong> (PGP, GPG)</li>
<li><strong>Цифровых сертификатах</strong> (X.509)</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Рассмотрение алгоритма RSA в системе Maple объединяет математическую теорию и практические вычисления. Такой подход облегчает понимание работы алгоритма, позволяет проводить эксперименты и моделировать реальные криптографические сценарии. Использование Maple делает изучение RSA наглядным и прикладным, что особенно важно в образовательных и исследовательских проектах.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103717/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
