Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
    • № 1 2010
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В.,

        д. ф.-м. н., зав. кафедрой информационной безопасности

         

        Белим С. Ю.,

        к. п. н., доцент кафедры вычислительных систем

         

        Усов С. В.

        ассистент кафедры информационной безопасности

         

        г. Омск, ОмГУ им. Ф. М. Достоевского

        Объектно-ориентированная модификация модели безопасности HRU

        Аннотация:

        Рассмотрена объектно-ориентированная модель функционирования компьютерной системы. Для построенной модели определена дискреционная политика безопасности. Проведена модификация модели дискреционного разделения доступа HRU для объектно-ориентированных компьютерных систем. Доказана теорема о невозможности построения алгоритма проверки защищенности произвольной компьютерной системы.

        Ключевые слова:

        Модель политики безопасности, дискреционное разделение доступа, объектно-ориентированные системы.
        Страницы 7-15
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Калинин М. О.

        к. т. н., доцент кафедры информационной безопасности компьютерных систем

        г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет

        О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса

        Аннотация:

        Рассматривается проблема выбора управляющих воздействий, направленных на обеспечение безопасности составных программных комплексов, включающих web-сервер, операционные системы и базы данных. Предлагается решение данной проблемы, основанное на интегральной оценке состояния безопасности информационной системы

        Ключевые слова:

        Информационная безопасность, управление безопасностью, сеть, web-сервер, система управления базами данных, состояние безопасности.
        Страницы 16-26

        Калинин М. О.,

        к. т. н., доцент кафедры информационной безопасности компьютерных систем

         

        Москвин Д. А.,

        аспирант кафедры информационной безопасности компьютерных систем

         

        г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет

        Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред

        Аннотация:

        Предлагается показатель эффективности управления безопасностью операционных систем на базе количественной оценки конфигурационных характеристик. Рассматривается  методика оптимизации конфигурации системы, использующий данный расчетный показатель в качестве критерия оптимальной настройки безопасности.

        Ключевые слова:

        Информационная безопасность, операционная среда, эффективность администрирования, оптимизация безопасности, настройки безопасности.
        Страницы 27-31
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Баранов П. А.,

        г. Москва, к. т. н.

         

        Калинин М. О.,

        к. т. н., доцент кафедры информационной безопасности компьютерных систем

         

        Степанова Т. В.,

        аспирантка кафедры информационной безопасности компьютерных систем

         

        г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет

        Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления

        Аннотация:

        Проблема обнаружения новых видов вредоносных воздействий на мобильные устройства не теряет актуальности. Однако существующие средства защиты мобильных устройств в основном направлены на обнаружение уже существующих атак. Предложен метод обнаружения аномалий в поведении мобильных устройств на основе анализа однородности энергопотребления. Метод позволяет выявлять отклонения от нормального поведения устройства при возникновении любых типов аномальных ситуаций (аномальная сетевая активность, аномальное потребление вычислительных ресурсов и т. п.), так как потребляемая устройством мощность является универсальной характеристикой, зависящей от всех действий, выполняемых в системе.

        Ключевые слова:

        Обнаружение аномалий, энергопотребление, анализ однородности, мобильные устройства.
        Страницы 32-38

        Корт С. С.

        к. т. н., доцент кафедры информационной безопасности

        Санкт-Петербургский государственный политехнический университет, г. Санкт-Петербург

        Исследование эффективности применения цепей Маркова для обнаружения аномалий

        Аннотация:

        В данной статье рассмотрены метод обнаружения аномалий в активности прикладного программного обеспечения на основании модели представления поведения программного обеспечения в виде цепи Маркова. Рассмотрены трудности выявления аномалий и способы их устранения.

        Ключевые слова:

        Цепь Маркова, атака, обнаружение вторжений, хостовая система, программное обеспечение, уязвимость, неизвестная атака.
        Страницы 39-47

        Яковлев В. А., Левин И. И.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

        Комбинированный метод отслеживания источников DDoS-атак

        Аннотация:

        Предлагается комбинированный метод отслеживания и блокирования источников распределенных сетевых атак, сочетающий методы, применяемые на маршрутизаторах и на конечных хостах. Метод заключается в том, что каждый маршрутизатор вносит свою метку в сетевой пакет, проходящий через него, используя случайную хеш-функцию. На приемной стороне данная информация сохраняется и используется для фильтрации нежелательного трафика и выявления источника распределенной атаки.

        Ключевые слова:

        Распределенные сетевые атаки, нежелательный трафик, фильтрация, метка.
        Страницы 48-61
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет, д. т. н., профессор

        Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений

        Аннотация:

        Рассматриваются изогении эллиптических кривых над конечными полями. Показано, что группа классов изогений изоморфна группе классов идеалов для дискриминанта Фробениуса. Предлагается два способа задания направления на цикле изогений для простых нечетных степеней. Первый способ задает направление в соответствии с минимальной степенью расширения исходного поля. Второй способ задает направление по собственному значению эндоморфизма Фробениуса согласно алгоритму Чуфа-Элкиса-Аткина.

        Ключевые слова:

        Эллиптические кривые, группа классов, изогении, алгоритм SEA.
        Страницы 62-70
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Газин А. И.,

        старший преподаватель кафедры электроники телекоммуникаций и компьютерных технологий ЛГПУ

         

        Малыш В. Н.,

        декан факультета физико-математических и компьютерных наук, д. т. н., профессор

        г. Липецк, Липецкий государственный педагогический университет

         

        Малыгин А. Ю.,

        зам. директора института военного обучения по научной работе Пензенского государственного университета (ПГУ), начальник межотраслевой лаборатории тестирования биометрических устройств и технологий ПГУ, доктор технических наук, профессор

        г. Пенза, Пензенский государственный университет

        Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации

        Аннотация:

        Рассматриваются вопросы создания нового поколения адаптивных фрагментаторов речи, учитывающих индивидуальные особенности речи конкретного человека и осуществляющие фрагментацию речи на однородные в плане контролируемых биометрических параметров участки звука.

        Ключевые слова:

        Непрерывная идентификация, непрерывная аутентификация, фрагментация, биометрические признаки, фрагментатор-классификатор, дефрагментатор-классификатор, биометрическая характеристика, основной тон, колебания звуковой волны.
        Страницы 71-76

        Фунтиков В. А.

        г. Пенза, ФГУП «ПНИЭИ»

        Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии

        Аннотация:

        Показано, что при переходе от наблюдения выходов преобразователя биометрия-код к наблюдению распределений кодов расстояний Хэмминга удается значительно повысить размерность наблюдателя энтропии. Переход из поля обычных кодов к полю кодов Хэмминга дает возможность упростить вычисления и осуществлять наблюдения на выборках малой размерности.

        Ключевые слова:

        Тестирование, нейронные сети, распределение меры хемминга, энтропия, преобразователи биометрия-код.
        Страницы 77-80
    • № 2 2010
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В., Богаченко Н. Ф., Ракицкий Ю. С.,

        г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности

        Теоретико-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности

        Аннотация:

        На основе анализа математических структур, необходимых для моделирования ролевого и мандатного разграничения доступа к информации, доказывается возможность совмещения этих политик безопасности в одной компьютерной системе.

        Ключевые слова:

        Политика безопасности, ролевое и мандатное разграничение доступа, решетка, ориентированный граф.
        Страницы 9-17

        Белим С. В., Бречка Д. М,

        г. Омск, ОмГУ им. Ф. М. Достоевского

        Базисный подход в модели безопасности HRU

        Аннотация:

        Проведено представление подсистемы защиты компьютерной системы в виде набора отображений над множеством матриц доступа. Введено понятие базиса преобразований над множеством матриц доступа. Проанализирована модель HRU с точки зрения базисных преобразований. Введен класс монооперационных систем в заданном базисе.

        Ключевые слова:

        Модель политики безопасности, дискреционное разделение доступа.
        Страницы 18-23

        Малюк А. А., к. т. н., проф., декан факультета информационной безопасности

        г. Москва, НИЯУ МИФИ

        К вопросу о периодизации подходов к защите информации

        Аннотация:

        На основе ретроспективного анализа публикаций по проблемам защиты информации предлагается выделение нескольких исторических этапов развития подходов к защите. Каждый из подходов характеризуется некоторыми принципиальными особенностями, вызывающими трансформацию самой формулировки задачи защиты – от противодействия известным угрозам до разработки изначально защищенных информационных технологий.

        Ключевые слова:

        Защита информации, защищенные информационные технологии, информационная безопасность, подходы к защите информации.
        Страницы 24-30

        Семенова Н. А.

        г. Москва, Московский государственный институт электроники и математики (Технический университет)

        Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа

        Аннотация:

        В статье рассматривается использование методов формального анализа понятий для проектирования новых и оптимизации существующих ролевых моделей разграничения доступа. Представлены различные модификации алгоритма построения ролевой модели, в зависимости от объема и типа входных данных. Приведена методика оценки эффективности созданной модели.

        Ключевые слова:

        Ролевая модель контроля доступа, анализ доступов, проектирование иерархии ролей.
        Страницы 31-44
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Авраменко В. С., к. т. н., доцент

        г. Санкт-Петербург, Военная академия связи

        Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов

        Аннотация:

        В статье рассматриваются пути и частные методы решения проблемы адаптации системы контроля защищенности информации от несанкционированного доступа на основе информационных образов.

        Ключевые слова:

        Контроль защищенности, несанкционированный доступ, адаптация, информационный образ, уровень ложных тревог.
        Страницы 45-49
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Бабаш А. В.

        г. Москва, МЭСИ

        Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов

        Аннотация:

        Оценивается трудоемкость определения ключей последовательных соединений шифрующих автоматов.

        Ключевые слова:

        Метод согласования, состояния, ключевая последовательность, последовательное соединение, шифрующий автомат, трудоемкость.
        Страницы 50-55
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Баранов В. А.

        Формализация определения понятия инсайдеров в вычислительных системах

        Аннотация:

        В настоящей статье рассматриваются формальное и неформальное определение понятия «инсайдер» в вычислительных системах. Приведены угрозы, которые могут возникнуть со стороны инсайдеров. В заключение сформулирована оригинальная модель описания поведения инсайдера, позволяющая описывать и оценивать сценарии нарушения безопасности со стороны инсайдеров.

        Ключевые слова:

        Угрозы, сценарии нарушения безопасности, несанкционированный доступ к информации, утечка конфиденциальной информации.
        Страницы 56-62

        Корт С. С., Рудина Е. А., Павличенко М. В.

        г. Санкт-Петербург, ГОУ «СПбГПУ»

        Интегрированный метод обнаружения распределенных атак

        Аннотация:

        Распределенная атака – это атака, удовлетворяющая соотношению «много нарушителей – одна жертва». Распределенные атаки представляет серьезную угрозу для серверов, функционирующих в Интернет. В данной статье мы представляем расширение существующего алгоритма динамики развития вторжения для обнаружения распределенных атак. В рамках работы выделены два основных класса распределенных атак, выбраны методы их обнаружения и описана интеграция этих методов в СОВ.

        Ключевые слова:

        Распределенные атаки, система обнаружения атак и вторжений, автоматная модель вторжения, корреляция событий.
        Страницы 63-72
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Романов К. О., Рыжов Ю. Н., Скиба В. Ю.

        г. Москва, Федеральная таможенная служба

        Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органов исполнительной власти Российской Федерации

        Аннотация:

        В настоящей статье рассматриваются вопросы классификации и определения основных угроз защищаемой информации в информационных системах федеральных органов исполнительной власти Российской Федерации; создания автоматизированной системы выявления каналов утечки защищаемой информации, позволяющей нейтрализовать большинство угроз и обеспечить прозрачный режим работы пользователей с защищаемой информацией

        Ключевые слова:

        Информационные системы, автоматизированной системы выявления каналов утечки защищаемой информации, угрозы защищаемой информации, инсайдер.
        Страницы 73-79

        Явно Д. М.

        г. Санкт-Петербург, ГОУ «Санкт-Петербургский Государственный Политехнический Университет»

        Объектно-ориентированная модель руткита в вычислительной системе

        Аннотация:

        Предлагается объектно-ориентированная модель функционирования руткита в вычислительной системе. Выделяются отношения, в которые вступает руткит с другими объектами вычислительной системы. На основании выделенных отношений определяются признаки функционирования руткита, которые могут быть использованы для его обнаружения

        Ключевые слова:

        Руткит, обнаружение, модель.
        Страницы 80-87
    • № 3 2010
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Калинин М. О.

        г. Санкт-Петербург, ГОУ «СПбГПУ», к. т. н., доцент кафедры ИБКС

        Постановка задачи оценки надежности систем информационной безопасности

        Аннотация:

        Рассмотрен подход формальной постановки задачи анализа систем информационной безопасности путем применения математического аппарата теории надежности информационных систем. Предложена методика оценки надежности, применимая при синтезе систем высокой защищенности. *При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП "Научные и научно-педагогические кадры инновационной России" (гос. контракт №02.740.11.0659/140808001 от 29 марта 2010 г.)

        Ключевые слова:

        Надежность, безопасность, синтез, система.
        Страницы 7-11

        Семенова Н. А.

        г. Москва, Московский государственный институт электроники и математики (Технический университет), аспирантка

        Теоретико-множественный подход к построению ролевых моделей разграничения доступа

        Аннотация:

        В статье описывается алгоритм построения формальной ролевой модели разграничения доступа к объектам информационной системы, основанный на представлении привилегий пользователей в виде алгебраических решеток. Приведены теоретические и практические доказательства эффективности предложенного подхода к проектированию ролевой модели.

        Ключевые слова:

        Ролевая модель разграничения доступа, теория решеток, проектирование иерархии ролей.
        Страницы 12-21
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Круглов С. Н., адъюнкт; Копчак Я. М., к. т. н, старший преподаватель; Саенко И. Б., д. т. н., профессор

        г. Санкт-Петербург, Военная академия связи, СПИИРАН

        Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении

        Аннотация:

        Рассматриваются механизмы дискреционного управления разграничением доступа к файлам операционной системы МСВС. Приводится постановка задачи оптимизации схемы дискреционного доступа к файлам и алгоритм ее решения.

        Ключевые слова:

        Автоматизированная система, защита информации, несанкционированный доступ, файловая система.
        Страницы 22-26
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Нырков А. П., Башмаков А. В., Соколов С. С.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Некриптографические методы защиты информации в беспроводных сетях

        Аннотация:

        Статья посвящена вопросам обеспечения информационной безопасности беспроводных сетей передачи данных, с использованием некриптографических методов. Рассматриваются способы ограничения области покрытия сети с учетом влияния зоны Френеля на распространения радиосигнала.

        Ключевые слова:

        Беспроводные сети, поле излучения, область покрытия, уязвимость.
        Страницы 27-30
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ажмухамедов И. М., к. т. н., доц. каф. «Информационная безопасность»

        г. Астрахань, Астраханский государственный технический университет

        Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности

        Аннотация:

        Предложена схема изготовления автономного электронного удостоверения личности на основе стеганографических и криптографических алгоритмов, которая позволяет создать на ее основе качественно новую пропускную систему с повышенным уровнем безопасности. Описанный подход к изготовлению электронных документов может быть применен не только для организации пропускного режима, но и для других документов удостоверяющих личность (например, водительского удостоверения, социальной карты, паспорта и т. п.).

        Ключевые слова:

        Схема изготовления автономного электронного удостоверения личности, стеганографические и криптографические алгоритмы.
        Страницы 31-35

        Бабаш А. В.

        г. Москва, МЭСИ

        Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову

        Аннотация:

        Получены формулы для параметров сложности методов определения состояния и входного слова автомата, основанных на предварительном построении его приближенных моделей.

        Ключевые слова:

        Автомат, входная последовательность, состояние, тотальный метод, приближенная модель, трудоемкость.
        Страницы 36-41

        Беззатеев С. В., к. т. н., доцент

        г. Санкт-Петербург, Санкт-Петербургский государственный университет аэрокосмического приборостроения

        Многоуровневая система разграничения доступа на схеме Мак Элиса

        Аннотация:

        Предложена многоуровневая схема разграничения доступа использующая систему вложенных кодов Гоппы.

        Ключевые слова:

        Многоуровневые схемы разграничения доступа, коды Гоппы.
        Страницы 42-44

        Гаценко О. Ю., д. т. н., с. н. с.; Аристархов И. В.; Максимов С. В., к. т. н.

        г. Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

        Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей

        Аннотация:

        Рассмотрена модель процесса функционирования Удостоверяющего центра при обслуживании заявок на получение сертификатов открытого ключа. В качестве математического аппарата используются замкнутые сети массового обслуживания. Модель позволяет оценивать вероятностно-временные характеристики с учетом различного времени обработки заявок при первичной регистрации (или после компрометации ключевой информации) и при плановой смене ключей.

        Ключевые слова:

        Системы подтверждения подлинности электронного документооборота, удостоверяющий центр, центр регистрации, обслуживание заявок, сертификат открытого ключа, временные затраты, сети массового обслуживания.
        Страницы 45-51

        Канунников Д. С., Добрица В. П.

        г. Курск, Курский государственный университет

        Нейросетевой подход к распределению ключей

        Аннотация:

        В статье предпринята попытка задействования искусственной нейронной сети для распределения ключей симметричной криптографии. Приведено описание алгоритма распределения. Указаны правила формирования нейросети.

        Ключевые слова:

        Нейросетевой алгоритм распределения ключей.
        Страницы 52-54
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Каретников В. В., Сикарев И. А., г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций; Рудых С. В., Невско-Ладожский район водных путей и судоходства

        г. Санкт-Петербург

        Влияние взаимных помех на зону действия автоматизированных идентификационных систем

        Аннотация:

        Рассматривается вопрос влияния взаимных на дальность действия базовых станций автоматизированных идентификационных систем.

        Ключевые слова:

        Топология зоны действия автоматических информационных систем, оптимальный радиус сотовой зоны, взаимные помехи.
        Страницы 55-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Нырков А. П., Соколов С. С., Башмаков А. В.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Методика проектирования безопасных информационных систем на транспорте

        Аннотация:

        Рассмотрена модель построения единого пространства безопасного информационного обмена и управления транспортно-логистическим комплексом.

        Ключевые слова:

        Транспортно-логистический центр, центр системы диспетчерского управления, автоматизированная система управления, модульный принцип.
        Страницы 58-61
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Стародубцев Ю. И., Рисман О. В., Гречишников Е. В., Мисюрко С. В.

        г. Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного

        Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем

        Аннотация:

        В статье проведен анализ сложившейся ситуации в области подготовки специалистов по обеспечению информационной безопасности телекоммуникационных систем в Российской Федерации. Предложены основные направления по совершенствованию системы подготовки специалистов по обеспечению информационной безопасности телекоммуникационных систем в России.

        Ключевые слова:

        Информационная безопасность, подготовка специалистов.
        Страницы 62-72
    • № 4 2010
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Семенова Н. А.

        Московский государственный институт электроники и математики (Технический университет)

        Верификация ролевой модели разграничения доступа с использованием методов логики линейного времени

        Аннотация:

        Описывается методика верификации ролевой модели разграничения доступа, выраженной в виде множества предикатов логики линейного времени (LTL). Приведены выражения LTL, описывающие базовые политики ролевого разграничения доступа, которые могут быть использованы при создании моделей произвольной сложности.

        Ключевые слова:

        Ролевая модель разграничения доступа, логика линейного времени, верификация политик безопасности.
        Страницы 7-13
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Рудина Е. А.

        г. Санкт-Петербург, ГОУ «СПбГПУ», кафедра ИБКС

        Выбор метода виртуализации активных ресурсов вычислительных систем

        Аннотация:

        Предлагается подход к выбору метода виртуализации в зависимости от области применения целевой системы и поставленных перед ней целей. Подход основан на систематизации целей и методов виртуализации современных вычислительных систем и их ресурсов.

        Ключевые слова:

        Виртуализация, ресурсы вычислительных систем, методы виртуализации.
        Страницы 14-20

        Собакин И. Б.

        Московский государственный индустриальный университет (ГОУ МГИУ) кафедра «Информационные технологии и системы в экономике и управлении», аспирант

        Характеристика современных международных стандартов по управлению рисками информационной безопасности

        Аннотация:

        Дан обзор и анализ основных международных стандартов в области управления рисками информационной безопасности. Детально рассмотрен ISO / IEC 27005:2008 как один из основных стандартов. Приведена схема управления рисками информационной безопасности.

        Ключевые слова:

        Управление рисками, информационная безопасность, информационные риски.
        Страницы 21-25
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Атмашкин М. И., Белим С. В.

        г. Омск, Омский государственный университет им. Ф. М. Достоевского

        Скрытые каналы передачи информации в алгоритме электронной цифровой подписи ГОСТ Р 34.10-2001

        Аннотация:

        Приведены различные способы организации скрытых каналов в алгоритме цифровой подписи ГОСТ Р 34.10-2001. Рассмотрены примеры использования скрытых каналов для обмена сообщениями, для тайной передачи ключа подписи, а также для создания криптографических протоколов. Представлен способ ликвидации скрытых каналов.

        Ключевые слова:

        Скрытые каналы, электронная цифровая подпись, криптографические протоколы, ликвидация скрытых каналов.
        Страницы 26-35

        Канунников Д. С., Добрица В. П.

        г. Курск, Курский государственный университет

        Нейросетевой подход к шифрованию информации

        Аннотация:

        Предпринята попытка задействования искусственной нейронной сети к шифрованию информации. Приводится детальное описание алгоритма шифрования. Указаны правила формирования искусственной нейронной сети, а так же ограничения на использование алгоритма. Кроме того, объясняется возможное преимущество описанного алгоритма в сравнении с уже существующими аналогами.

        Ключевые слова:

        Нейросеть, криптография, шифрование, алгоритм, ключ.
        Страницы 35-38

        Колесова Н. А.

        г. Астрахань, Астраханский государственный технический университет

        Методика определения наличия стегосообщения в изображениях

        Аннотация:

        Предложена и обоснована методика определения наличия стегосообщения в изображении на основе анализа степени случайности последовательностей, состоящих из младших бит каждого цветового канала пикселей данного изображения.

        Ключевые слова:

        Последовательность случайных чисел, защита информации, стеганография, стегосообщение, когнитивная модель, младшие биты пикселя.
        Страницы 39-44

        Ростовцев А. Г., профессор, д. т. н., Богданов А. Г., аспирант

        г. Санкт-Петербург, кафедра ИБКС ГОУ «СПбГПУ»

        Защита смарт-карты, формирующей ЭЦП, от некоторых атак по внешнему каналу

        Аннотация:

        Предлагается способ защиты смарт-карты, формирующей электронную цифровую подпись, от атак по внешнему каналу. Способ использует двоичное представление конфиденциального показателя только с использованием цифр 1 и -1.

        Ключевые слова:

        ЭЦП, смарт карта, атаки по внешнему каналу.
        Страницы 45-50

        Яковлев В. А., Коржик В. И., Ковайкин Ю. В.

        г. Санкт-Петербург, Военная академия связи им. С. М. Буденного, СПбГУТ им. М. А. Бонч-Бруевича

        Распределение ключей в беспроводных локальных сетях на основе использования антенн со случайно изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн (Часть 1. Модель канала распределения ключей на основе использования фазированной антенной решетки)

        Аннотация:

        Исследуется способ распределения шифрключей в беспроводных локальных сетях на основе случайного изменения параметров канала связи за счет использования фазированной антенной решетки (ФАР) со случайным возбуждением. Приведено описание способа. Исследованы характеристики направленности ФАР при случайном возбуждении, оценена степень коррелированности различных направлений диаграмм направленности (ДН) антенны. Разработана модель канала передачи сигналов со случайно изменяющимися пара-метрами (за счет изменения характеристик направленности ФАР) при многолучевом распространении радиоволн. Во второй части работы, на основе модели канала с рандомизацией параметров, представленной в первой части, будут получены оценки безопасности и достоверности распределения ключей, формируемых данным способом, в зависимости от взаимного расположения легального пользователя и перехватчика.

        Ключевые слова:

        Модель канала передачи сигналов, беспроводные локальные сети, диаграммы направленности.
        Страницы 51-64
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Ажмухамедов И. М., к. т. н., доц. каф. «Информационная безопасность»

        г. Астрахань, Астраханский государственный технический университет

        (English) Technique of an estimation of competences in the field of information security

        Аннотация:

        Предложена методика оценки компетенций на базе нечеткой когнитивной модели, которая может быть полезна не только при определении уровня компетенций специалистов по направлениям и специальностям укрупненного направления 090000 «Информационная безопасность», но и по другим специальностям высшего профессионального образования.

        Ключевые слова:

        Нечеткая когнитивная модель, компетенции, управление учебным процессом, нестрогое ранжирование, веса Фишберна.
        Страницы 65-70
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Зайцев А. И.

        г. Санкт-Петербург, СПбГУВК

        Топология зон действия базовых станций автоматизированных идентификационных систем в АСУ движением маломерного флота Финского залива

        Аннотация:

        Анализируется влияние состояния информационного канала, заграждающего рельефа и взаимного перемещения судовых транспондеров относительно базовых станций на дальность и топологическую структуру действия АИС в Финском заливе.

        Ключевые слова:

        Информационный канал, заграждающий рельеф, судовой транспондер.
        Страницы 71-77

        Нырков А. П., Викулин П. В.

        г. Санкт-Петербург, СПбГУВК

        Безопасность информационных потоков в АСУДС

        Аннотация:

        Рассматривается внедрение средств информационной безопасности в структуру АИС в целях предупреждения несанкционированного доступа к передаваемым данным. Предлагается использование ПАК защиты в процессе передачи данных о судоходной обстановке по сетям общего пользования.

        Ключевые слова:

        АИС, информационный поток, виртуальная частная сеть, аутентификация, шифрование, программно-аппаратный комплекс защиты.
        Страницы 78-82
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год