Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
    • № 1 2011
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов В. А.

        г. Санкт-Петербург, ГОУ «СПбГПУ», аспирант кафедры ИБКС

        Выявление разладки процесса наблюдений как метод определения вторжения

        Аннотация:

        Рассмотрена модель проявления вторжения в компьютерную систему как изменение параметров, фиксируемых в процессе мониторинга состояния. Предполагается, что эти изменения носят статистический характер и описываются теоретико-вероятностной моделью разладки параметров последовательности наблюдений. В условиях необходимости различия сложных гипотез предлагается несколько способов оценки наличия разладки, а так же рассматривается их эффективность в предлагаемых теоретико-вероятностных моделях

        Ключевые слова:

        Вторжение, разладка параметров процессов наблюдений, теоретико-вероятностные модели.
        Страницы 7-16

        Белим С. В. — д. ф.-м. н., доцент, Бардычев В. Ю. — аспирант

        г. Омск, 1 факультет компьютерных наук, ОмГУ им. Ф. М. Достоевского, кафедра компьютерной безопасности

        Численная характеристика возможности доступа к информации в расширенной модели Take-Grant

        Аннотация:

        Данная статья описывает исследование возможности введения числовых характеристик доступа к информации на основе списков контроля доступа с помощью модели Take-Grant. Такие характеристики позволяют правильно оценивать вероятность доступа. Так как возможна ситуация, когда может возникнуть канал утечки информации, однако вероятность его настолько мала, что установки неких дополнительных механизмов защиты просто не имеет смысла.

        Ключевые слова:

        Компьютерная безопасность, модель Take-Grant, граф доступа.
        Страницы 17-23

        Девянин П. Н.

        г. Москва, ИКСИ

        Моделирование ролевого управления доступом в операционных системах семейства Linux (Работа выполнена при поддержке гранта МД-2.2010.10)

        Аннотация:

        Рассматривается ролевая ДП-модель управления доступом и информационными потоками в ОС семейства Linux, в которой учтены некоторые их существенные особенности. Основное внимание уделено формальному описанию механизма мандатного контроля целостности, а также условий и результатов применения правил преобразования состояний. Анализируются свойства ограничений на ролевое управление доступом инвариантных относительно немонотонных правил преобразования состояний.

        Ключевые слова:

        Компьютерная безопасность, операционная система, ДП-модель.
        Страницы 24-43

        Москвин Д. А.

        г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет», аспирант кафедры ИБКС

        Подход к автоматизации настройки безопасности операционных систем

        Аннотация:

        При обеспечении безопасности операционных систем важную роль играет не только корректность задания конфигурационных параметров средств защиты при установке системы, но и обеспечение устойчивости безопасности в процессе эксплуатации. В статье представлен комплексный подход к автоматизации настройки безопасности операционных систем, применение которого позволит взаимоувязано настроить все правила корпоративной политики безопасности с учетом профиля системы, обеспечить устойчивость их выполнения, и при этом исключить ошибки «человеческого фактора», а также существенно ускорить процесс настройки безопасности.

        Ключевые слова:

        Настройки безопасности, безопасность операционных систем, устойчивость безопасности.
        Страницы 44-49

        Семенова Н. А.

        г. Москва, Московский государственный институт электроники и математики (Технический университет)

        Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа

        Аннотация:

        В статье описывается методика оценки степени адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа. Предложены критерии для выявления и коррекции избыточных доступов, а также для оценки эффективности правил автоматического назначения ролей пользователям.

        Ключевые слова:

        Система ролевого разграничения доступа, правила назначения ролей, оценка эффективности ролевой модели.
        Страницы 50-62
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Заводцев И. В., Гайнов А. Е.

        г. Краснодар, Филиал Военной академии связи

        Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных

        Аннотация:

        Особенностью современных автоматизированных систем является высокая концентрация в них информации ограниченного распространения. Это неизбежно ведет к возникновению конфликта между пользователями и системой защиты информации. Применение биометрико-криптографических технологий в автоматизированных системах позволит решить проблему разграничения доступа к защищаемым ресурсам, удовлетворяя пользовательским требованиям и требованиям по защите информации.

        Ключевые слова:

        Автоматизированная система обработки данных, искусственная нейронная сеть, карта Кохонена, средство высоконадежной биометрической аутентификации, средства разграничения доступа.
        Страницы 63-69

        Щеглов А. Ю., Оголюк А. А., Ильин Е. В.

        г. Санкт-Петербург, СПбГУ ИТМО

        Практическая реализация требования достаточности набора механизмов защиты информации

        Аннотация:

        В данной работе обсуждается проблема обеспечения достаточности набора механизмов в средстве защиты информации, применительно к условиям его использования. Выявляется базовый принцип, позволяющий говорить о достаточности набора механизмов защиты при построении современных универсальных системных средств, а так же обсуждаются вопросы практической реализации такого механизма.

        Ключевые слова:

        Механизм защиты информации, защита автономных компьютеров, контроль доступа, идентификация устройства.
        Страницы 70-73
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Андрюшечкин Ю. Н., Каретников В. В.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации

        Аннотация:

        Рассматриваются вопросы передачи корректирующей информации и влияния подстилающих поверхностей на дальность передачи дифференциальных поправок.

        Ключевые слова:

        Контрольно корректирующая станция, подстилающая поверхность, функция ослабления, напряженность поля.
        Страницы 74-77

        Барщевский Е. Г., к. т. н., доцент

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Обеспечение безопасности функционирования судовых автоматизированных систем

        Аннотация:

        Рассматриваются особенности подхода к обеспечению безопасности судовых автоматизированных систем. В статье подчёркивается связь между безопасностью функционирования автоматизированных систем с вопросами оптимизации процессов, протекающих в сложных автоматизированных системах. Оптимизация базируется на критериях ортогональности и минимизации смещения, произведён синтез квазиоптимальных планов.

        Ключевые слова:

        Минимизация смещения, квазиоптимальные планы, экспериментальный план, многочленная модель, безопасность автоматизированных систем.
        Страницы 78-80

        Голубцов Д. А., Сидоров К. Г., Сикарев И. А.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем

        Аннотация:

        Рассматриваются алгоритмы расчета и помехоустойчивость речных автоматизированных идентификационных систем при воздействии взаимных помех, а также проведено исследование влияния сосредоточенных по спектру помех на размер рабочей зоны АИС.

        Ключевые слова:

        Помехоустойчивость, автоматизированные идентификационные системы, спектр помех.
        Страницы 81-86

        Яковлев В. А., Коржик В. И., Ковайкин Ю. В.

        г. Санкт-Петербург, Военная академия связи им. С. М. Буденного, СПбГУТ им. М. А. Бонч-Бруевича

        Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация (данная статья является продолжением статьи «Распределение ключей в беспроводных локальных сетях на основе использования антенн со случайно изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн», Часть 1. «Модель канала распределения ключей на основе использования фазированной антенной решетки», опубликованной в № 4 2010 г.)

        Аннотация:

        На основе модели канала с рандомизацией параметров за счет использования фазированной антенной решетки со случайным возбуждением и многолучевым распространением радиосигнала, представленной в первой части работы, исследована система распределения ключей для беспроводных сетей. Проведена оценка достоверности цепочек случайных бит, формируемых легальными корреспондентами. Выведено соотношение, связывающее вероятность несовпадения символов в цепочках бит у легального пользователя и нарушителя с коэффициентом корреляции сигналов, наблюдаемых ими. Проведена оптимизация параметров системы распределения ключей, как решение задачи максимизации скорости его формирования при выполнении требований на его достоверность, безопасность и случайность. Показано, что при определенном выборе параметров обеспечиваются все требования к формируемому ключу даже в случае бесшумного канала перехвата, что отличает данный подход от рассмотренных ранее .

        Ключевые слова:

        Система распределения ключей, оптимизация, беспроводные локальные сети, коэффициент корреляции сигналов.
        Страницы 87-99
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Аристархов И. В.

        г. Москва

        Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота

        Аннотация:

        Рассмотрены подходы к планированию смены ключевой информации с учетом характера имеющейся информации о возможностях нарушителя. Модели позволяют оптимизировать временную последовательность смены ключевой информации по критерию минимума суммарных временных затрат на восстановление доверия к электронным документам и на смену ключевой информации.

        Ключевые слова:

        Электронный документы, системы подтверждения подлинности электронного документооборота, ключевая информация, компрометация закрытых ключей, временные затраты, планирование смены ключевой информации.
        Страницы 100-104
    • № 2 2011
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Калинин М. О., Коноплев А. С.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Обеспечение доверенной среды функционирования мультипротокольного сетевого оборудования

        Аннотация:

        Рассматриваются основные проблемы, возникающие в процессе обеспечения доверенной среды функционирования мультипротокольного сетевого оборудования. Предлагается подход, направленный на решение указанных проблем.

        Ключевые слова:

        Информационная безопасность, доверенная среда, сеть, мультипротокольное оборудование.
        Страницы 7-11

        Калинин М. О., Марков Я. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Верификация требований политик информационной безопасности в Grid-системах

        Аннотация:

        Проведен анализ проблемы контроля информационной безопасности в распределенных системах организации Grid-вычислений. Сопоставлены механизмы безопасности программного обеспечения Grid-вычислений BOINC, Gridbus, Globus Toolkit, UNICORE и gLite. Установлены общие характеристики механизмов обеспечения безопасности, применяемые в этих системах, на основе чего разработаны формальная модель контроля доступа Grid-систем и универсальный метод верификации требований политик информационной безопасности на состояниях Grid-систем.

        Ключевые слова:

        Grid, безопасность, верификация, модель, контроль доступа, политика безопасности, состояние.
        Страницы 12-21
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Корт С. С., Шумов А. В.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Автоматическое распознавание сетевых протоколов и типа полезной нагрузки сетевых пакетов на основе анализа n-грамм

        Аннотация:

        Настоящая статья посвящена задаче классификации сетевого трафика, а также применению этой классификации для решения задач, связанных с обеспечением сетевой безопасности. Для представления полезной нагрузки используется ее представление в виде n-грамм, что позволяет исследовать следующие вопросы: распознавание типа протокола, типа полезной нагрузки, поиск аномалий в передаваемых с использованием протокола данных.

        Ключевые слова:

        Сетевой протокол прикладного уровня, система обнаружения атак и вторжений, распознавание образов, поиск аномалий.
        Страницы 22-32

        Платонов В. В., Семёнов П. О.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Формирование признакового пространства для обнаружения сетевых атак

        Аннотация:

        Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.

        Ключевые слова:

        Система обнаружения вторжений, машина опорных векторов, сокращение размерности, метод главных компонент.
        Страницы 33-39

        Платонов В. В., Юшкевич И. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Гибридная модель системы обнаружения вторжений с использованием лексикографического подхода

        Аннотация:

        Рассматривается проблема обнаружения аномалий в сетевом трафике. Для исследования сетевого трафика предлагается гибридная модель системы обнаружения вторжений. Для классификации трафика на сетевом и транспортном уровне предлагается использовать машину опорных векторов. Исследуется возможность применения лексографических методов для анализа протоколов прикладного уровня.

        Ключевые слова:

        Системы обнаружения вторжений, метод опорных векторов, лексикографические методы.
        Страницы 40-46

        Яковлев В. А., Левин И. И.

        г. Санкт-Петербург, СПбГУТ им. проф. М. А. Бонч-Бруевича

        Моделирование комбинированного метода отслеживания источников DDOS-атак

        Аннотация:

        В [1] авторами был предложен метод защиты от DDOS-атак, сочетающий методы обнаружения атак на хостах и отслеживания источников атак на маршрутизаторах сети. Отслеживание источников атак осуществляется путем реконструкции пути следования пакетов от источника атаки к атакуемому узлу. В работе приводятся результаты моделирования данного метода. Для построения топологии сети использованы графовые модели: древовидный граф с атакуемым в вершине и случайный Евклидов граф. На этих моделях проверена эффективность метода отслеживания источников DDOS-атак при числе атакующих не превышающих 500. Для проверки эффективности метода в крупномасштабных сетях, включающих сотни автономных систем, тысячи пользователей и десятки тысяч атакующих хостов, проведено моделирование на основе симулятора OMNet. Результаты моделирования позволили получить более полную картину функционирования метода, в том числе исследовать динамику восстановления легального трафика путем блокирования ложных пакетов за счет отключения атакующих хостов на основе их обнаружения данным методом.

        Ключевые слова:

        Распределенная сетевая атака, отслеживание источника атаки, моделирование, Эвклидов граф.
        Страницы 47-61
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Артамонов А. В.

        г. Санкт-Петербург, ООО «Рексофт»

         

        Васильев П. Н.

        г. Санкт-Петербург, ООО «Яндекс»

         

        Маховенко Е. Б.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Согласованный отзыв права подписи в схеме групповой подписи BBS

        Аннотация:

        Предлагается подход к решению задачи отзыва права подписи у некоторого члена группы с определенного момента времени в схеме групповой подписи BBS. Безопасность данного механизма основывается на введении нового доверенного субъекта в схему групповой подписи, отвечающего за привязку ключей и подписей ко времени, а также за синхронизацию других субъектов при проведении отзыва.

        Ключевые слова:

        Групповая подпись, схема групповой подписи BBS, расширенная динамическая схема ED-BBS, отзыв права подписи, временной менеджер.
        Страницы 62-75

        Ростовцев А. Г., Богданов А. Г., Михайлов М. Ю.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС

        Метод безопасного вычисления полинома в недоверенной среде с помощью гомоморфизмов колец

        Аннотация:

        Предлагается метод безопасного вычисления значения полинома y = F(x1, …, xk)  R[x1, …, xn] путем диалога между доверенным компьютером и недоверенной средой. Рассматриваются две модели нарушителя: пассивная и активная.

        Ключевые слова:

        Безопасные вычисления, гомоморфизм колец, шифрование с открытым ключом.
        Страницы 76-85
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Голубцов Д. А., Сикарев И. А., Сидоров К. Г.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Помехоустойчивость адаптивных автоматизированных идентификационных систем при воздействии взаимных помех

        Аннотация:

        В статье рассмотрены метод построения и алгоритмы функционально устойчивых адаптивных автоматизированных идентификационных систем при воздействии взаимных помех.

        Ключевые слова:

        Взаимные помехи, идентификационные системы.
        Страницы 86-90

        Пшеницын К. В., Сикарев И. А., Мульганов С. В., Сидоров К. Г.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Поиск фазомодулированного сигнала при наличии мультипликативных помех

        Аннотация:

        В статье предлагается два способа автоматизации приема сигнала для более рационального информационного и алгоритмического обеспечения технологии CDMA спутниковой системы Globalstar при наличии мультипликативных помех для повышения эффективности работы автоматизированных идентификационных систем в АСУДС на внутренних водных путях.

        Ключевые слова:

        АСУДС, спутниковая система Глобал Стар.
        Страницы 91-94
    • № 3 2011
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Бабаш А. В.

        г. Москва, МЭСИ

        Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову

        Аннотация:

        Получены формулы для параметров сложности методов определения состояния и входного слова автомата, основанных на предварительном построении его приближенных моделей.

        Ключевые слова:

        Автомат, входная последовательность, состояние, тотальный метод, приближенная модель, трудоемкость.
        Страницы 7-12

        Згурский А. С., Корбаинова Е. В.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики, институт комплексного военного образования, кафедра мониторинга и прогнозирования информационных угроз

        Определение уровня уязвимости и оценка влияния свойства безопасности актива на деятельность центра обработки данных

        Аннотация:

        В статье представлен алгоритм оценки степени потребности актива центра обработки данных кредитной организации в свойствах безопасности. Оценивается влияние свойства безопасности актива на деятельность центра обработки данных.

        Ключевые слова:

        Безопасность, свойство безопасности, информационная безопасность, кредитная организация, центр обработки данных.
        Страницы 13-16

        Малюк А. А.

        г. Москва, НИЯУ МИФИ

        Методологический базис теории защиты информации

        Аннотация:

        Рассматриваются вопросы формирования методологического базиса теории защиты информации. Подчеркивается необходимость использования для этого помимо классической теории систем широкого спектра неформально-эвристических методов, опирающихся на продуктивное мышление человека. Дается классификация неформальных методов, составляющих основу неформальной теории систем.

        Ключевые слова:

        Защита информации, теория защиты информации, теория систем, неформальная теория систем, системный подход, системный анализ.
        Страницы 17-23
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Корнев А. А.

        г. Москва, ФГУП «НПЦ «Дельта»

        Операционная система для построения специализированных комплексов доверенной обработки информации

        Аннотация:

        Рассматривается проблема создания операционной системы для построения специализированных комплексов доверенной обработки информации. Доверенная обработка подразумевает отсутствие возможности несанкционированного вывода информации во внешнюю среду, так называемых «утечек» информации, через какие-либо каналы ввода-вывода. Рассматривается концепция и практическая реализация системы с минимальным ядром как базового компонента комплекса обработки информации.

        Ключевые слова:

        Операционная система, информационная безопасность, доверенная обработка информации.
        Страницы 24-29
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Агеев С. А., Шерстюк Ю. М., Саенко И. Б., Полубелова О. В.

        г. Санкт-Петербург, Военная академия связи, ФГУП «НИИ «Рубин», СПИИРАН

        Концептуальные основы автоматизации управления защищенными мультисервисными сетями

        Аннотация:

        Рассматриваются концептуальные основы автоматизации управления защищенными мультисервисными сетями (ЗМС). Обсуждается концептуальная модель управления ЗМС и основные функциональные задачи. Представлены основы математического моделирования функциональных задач системы управления ЗМС.

        Ключевые слова:

        Защищенная мультисервисная сеть, телематические сетевые услуги, автоматизация управления, модель TMN.
        Страницы 30-39
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Котенко И. В., Степашкин М. В., Дойникова Е. В.

        г. Санкт-Петербург, СПИИРАН

        Анализ защищенности автоматизированных систем с учетом социо-инженерных атак

        Аннотация:

        Представлен подход к анализу защищенности информационных систем на основе построения деревьев атак, являющийся развитием подхода, предложенного авторами ранее. Основные расширения заключаются во введении понятий, моделей и конструкций, связанных с возможностью учета социо-инженерных атак. Данный подход предназначен для использования в перспективных системах анализа защищенности информационных систем.

        Ключевые слова:

        Анализ, защищенность, социо-инженерные атаки.
        Страницы 40-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Аристархов И. В.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»

        О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем

        Аннотация:

        Защита электронных документов в специализированных информационных системах общего пользования реализуется с помощью интегрированных подсистем проверки подлинности, использующих средства электронной подписи и инфраструктуру удостоверяющего центра. В статье рассмотрен ряд угроз функционирования средств электронной подписи, направленных на компрометацию ключа электронной подписи. В качестве одной из организационных мер противодействия указанным угрозам предложено построение эффективных стратегий определения сроков действия ключ.

        Ключевые слова:

        Системы подтверждения подлинности электронного документооборота, удостоверяющий центр, центр регистрации, обслуживание заявок, сертификат ключа подписи.
        Страницы 58-63

        Журавлев В. М.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях

        Аннотация:

        В данной статье рассматривается задача оптимизации радиуса действия и размеров зон береговых или базовых радиостанций, используя стохастические модели информационных каналов с учетом распространения УКВ радиоволн, изменения заграждающего рельефа между береговой станцией и приемником судна, процесса перемещения приемника судна относительно береговой станции.

        Ключевые слова:

        Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), транкинговые радиостанции, заграждающий рельеф, вероятность ошибки, зона действия, чувствительность приемника, корпоративные речные информационные системы (КРИС), речные информационные службы (РИС), заграждающий рельеф, распределение Релея.
        Страницы 64-72

        Рудых С. В., Сикарев И. А., Сидоров К. Г.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Синтез функционально устойчивых когерентных автоматизированных информационных систем

        Аннотация:

        Рассматриваются алгоритмы и структурные схемы адаптивных когерентных АИС, включающих структуру «базовая станция-транспондер корреспондента» для противоположных и ортогональных двоичных сигналов.

        Ключевые слова:

        Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), взаимные помехи, зона действия, мощность передатчика, вероятность ошибки.
        Страницы 73-76
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ажмухамедов И. М., Колесова Н. А.

        г. Астрахань, Астраханский Государственный Технический Университет

        Методика формирования ключевой информации из графических файлов

        Аннотация:

        Предложена и обоснована методика выработки и хранения ключевой информации с использованием графических файлов.

        Ключевые слова:

        Ключевая информация, изображение, последовательность случайных чисел, RGB-каналы изображения.
        Страницы 77-80
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Войцеховский С. В., Хомоненко А. Д.

        г. Санкт-Петербург, ВКА им. А. Ф. Можайского, ПГУПС

        Выявление вредоносных программных воздействий на основе нечеткого вывода

        Аннотация:

        Предлагается подход к выявлению вредоносных программных воздействий на автоматизированные системы на основе нечеткого вывода решений с помощью алгоритма Мамдани. Обосновывается база правил нечеткого вывода. Описывается реализация алгоритма в системе поддержки принятия решений.

        Ключевые слова:

        Вредоносные программные воздействия, нечеткий вывод, система поддержки принятия решений.
        Страницы 81-91
    • № 4 2011
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда Д. П., Каретников А. В.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»

        Безопасность облачных вычислений. Проблемы и перспективы

        Аннотация:

        Рассматриваются различные аспекты безопасности облачных вычислений, анализируются основные угрозы облакам и специфика обеспечения их безопасности.

        Ключевые слова:

        Облачные вычисления, безопасность распределенных вычислений, безопасность гипервизоров, виртуализация.
        Страницы 7-15

        Хомоненко А. Д., Бубнов В. П., Краснов С. А., Еремин А. С.

        г. Санкт-Петербург, Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского, Санкт-Петербургский государственный университет

        Модель функционирования системы автоматической рубрикации документов в нестационарном режиме

        Аннотация:

        Рассматривается применение модели одноканальной нестационарной системы обслуживания для оценки оперативности работы клиент-серверной системы автоматической рубрикации документов в системе электронного документооборота ВУЗа. В модели используется предположение об экспоненциальных распределениях интервалов времени между моментами поступления запросов и длительностей их обслуживания. Модель позволяет учесть нестационарный характер процесса поступления и обслуживания заявок на решение задач в клиент-серверной системе автоматической рубрикации.

        Ключевые слова:

        Автоматическая рубрикация, система электронного документооборота (СЭД), нестационарная система, экспоненциальное распределение.
        Страницы 16-23
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Баранов В. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПБГПУ»

        Оценка момента вторжения статистическими методами

        Аннотация:

        Рассматриваются несколько видов статистик, применяемых для апостериорной оценки момента разладки процесса наблюдений как модели влияния вторжения в компьютерную систему на параметры наблюдаемых событий. Оценивается возможность построения эффективной статистической процедуры оценки момента вторжения при малых различиях статистических параметров наблюдений до и после разладки. Приводятся результаты апостериорной статистической оценки момента вторжения для массива данных полученных с конкретной компьютерной системы при вирусном типе воздействия.

        Ключевые слова:

        Апостериорная оценка, момент вторжения, вирусный тип воздействия.
        Страницы 24-31

        Корт С. С., Рудина Е. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПБГПУ»

        Подход к анализу клиент-серверного взаимодействия на основе декларативного описания сетевого протокола

        Аннотация:

        Рассматривается подход к идентификации сетевых протоколов на основе вариативно-сигнатурного анализа.

        Ключевые слова:

        Вариативно-сигнатурный анализ, протоколы сети, взаимодействие клиент-сервер.
        Страницы 32-40

        Хомоненко А. Д., Войцеховский С. В.

        г. Санкт-Петербург, Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского

        Уточнение нечеткого вывода на основе алгоритма Мамдани в системе обнаружения вторжений

        Аннотация:

        Предлагается подход к повышению точности нечеткого вывода решений с помощью алгоритма Мамдани в системах обнаружения вторжений. В основе подхода лежит оценивание степени неопределенности (размытости) термов лингвистических переменных и их корректировка с помощью лингвистических модификаторов.

        Ключевые слова:

        Нечеткий вывод решений, лингвистический модификатор, лингвистические переменные.
        Страницы 41-48
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ветров Ю. В., Завьялов С. В.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»

        Влияние JPEG-преобразования на помехоустойчивость приёма сообщений, встроенных в цифровые изображения

        Аннотация:

        Рассмотрено влияние JPEG-преобразования на помехоустойчивость приёма символов (сообщений), встроенных в цифровые видеоизображения. Зависимость вероятности ошибки от коэффициента сжатия при встраивании информации на уровне коэффициентов ДКП имеет пороговый характер.

        Ключевые слова:

        Стеганография, JPEG, вероятность ошибки, цифровые изображения, псевдослучайная последовательность, ДКП.
        Страницы 49-55
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Згурский А. С., Корбаинова Е. В.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики, институт комплексного военного образования

        Определение степени потребности информационных активов центра обработки данных кредитной организации в свойствах безопасности

        Аннотация:

        Определяется степень потребности информационных активов центра обработки данных кредитной организации в свойствах безопасности. Рассматриваются критерии оценки, выявляются основные направления ответственности.

        Ключевые слова:

        Безопасность, свойство безопасности, информационная безопасность, кредитная организация, центр обработки данных.
        Страницы 56-60
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Рудых С. В., Сикарев И. А., Сидоров К. Г.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Алгоритмы функционально устойчивых некогерентных автоматизированных идентификационных систем

        Аннотация:

        Необходимость повышения безопасности и эффективности транспортного процесса на внутренних водных путях России требует постоянного развития и совершенствования технических средств и систем, занятых в данном процессе. Так на внутренних водных путях используется автоматизированная идентификационная система (АИС).

        Ключевые слова:

        Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), взаимные помехи, зона действия, мощность передатчика, вероятность ошибки.
        Страницы 61-65

        Рудых С. В., Волкова Т. А., Тихоненко А. М.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Дискретно-манипулированные сигналы с линейной частотной модуляцией в автоматизированных идентификационных системах на внутренних водных путях

        Аннотация:

        Целью настоящей работы является анализ основных временных, спектральных, корреляционных и других характеристик и возможностей применения сложных дискретно-манипулированных (ДЧМн) сигналов с линейной частотной модуляцией в речных автоматизированных идентификационных системах (АИС).

        Ключевые слова:

        Дискретно-манипулированные сигналы (ДЧМн), сигналы с линейной модуляцией, взаимные помехи, автоматизированные идентификационные системы (АИС), коэффициент взаимного различия (КВР).
        Страницы 66-69
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год