 
          " Н а у к а м о л о д ы х " , 2 6 н о я б р я 2 0 1 9 г . , А р з а м а с
        
        
          П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
        
        
          8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
        
        
          506
        
        
          отсутствует, следовательно, полезную нагрузку сообщения можно
        
        
          модифицировать, хотя данные зашифрованы.
        
        
          Таким образом, в данной статье были рассмотрены вопросы, связанные с
        
        
          угрозами беспроводным мобильным сетям стандарта LTE с точки зрения их
        
        
          влияния на абонентов и операторов, причинами их возникновения и
        
        
          последствиями их воздействия.
        
        
          Литература
        
        
          1. Forsberg, D. LTE Security / Dan Forsberg, Günther Horn, Wolf-Dietrich
        
        
          Moeller, Valtteri Niemi. – Wiley–Interscience, 2010. – Р. 117–149.
        
        
          2. LTE Security Architecture [Электронный ресурс]. – Электрон. дан. –
        
        
          Режим доступа:
        
        
        
          3.
        
        
          FS.19 Diameter Interconnect Security [Электронный ресурс]. –
        
        
          Электрон. дан. – Режим доступа: 
        
        
        
        
          4.
        
        
          Touching the Untouchables: Dynamic Security Analysis of the LTE
        
        
          Control Plane / ed. by Hongil Kim, Jiho Lee, Eunkyu Lee, Yongdae Kim – Korea
        
        
          Advanced Institute of Science and Technology, 2019.
        
        
          5.
        
        
          Breaking LTE on Layer Two / ed. by David Rupprecht, Katharina Kohls,
        
        
          Thorsten Holz, Christina Popper – Ruhr-University Bochum, New York University
        
        
          Abu Dhabi, 2018.
        
        
          ПРИНЦИПЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОБЛАКЕ
        
        
          Э.А. Воробьев, А.О. Бурмакин, В.А. Гохович
        
        
          студенты, Дальневосточный федеральный университет, г. Владивосток
        
        
          Аннотация. В статье описаны наиболее перспективные и
        
        
          зарекомендовавшие себя технологии защиты информации в облачной среде,
        
        
          такие как шифрование, виртуальная частная сеть, аутентификация и
        
        
          изоляция клиентов.
        
        
          Ключевые слова: облако, информационная безопасность, шифрование,
        
        
          аутентификация.
        
        
          В настоящее время технология облачного хранения данных находит
        
        
          широкое применение в компаниях благодаря удобству работы с информацией.
        
        
          В связи с распространенностью и взаимодействием с таким важным ресурсом
        
        
          как информация к облачным сервисам предъявляются высокие требования
        
        
          безопасности [1]. Существуют нормативные акты и стандарты защиты
        
        
          информации в облачных сервисах, однако в российском законодательстве
        
        
          подобных документов нет. Российские поставщики услуг облачного хранения
        
        
          данных самостоятельно принимают решения по проектированию своей