Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
    • № 1 2012
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Ажмухамедов И. М.

        Астраханский государственный технический университет

        Оценка повреждений безопасности нформационной системы на основе нечетко-когнитивного подхода

        Аннотация:

        Построена нечеткая когнитивная модель и на ее основе предложенная методика определения степени повреждений безопасности информационных систем.

        Ключевые слова:

        Безопасность информационных систем, нечеткая когнитивная модель, оценка безопасности.
        Страницы 7-11

        Белим С. В., Богаченко Н. Ф., Фирдман И. А.

        г. Омск, ОмГУ им. Ф. М. Достоевского

        Обратная задача построения мандатной политики безопасности

        Аннотация:

        Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.

        Ключевые слова:

        Политика безопасности, мандатное разделение доступа, модели безопасности.
        Страницы 12-18
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Комашинский Д. В., Котенко И. В.

        г. Санкт-Петербург, Лаборатория проблем компьютерной безопасности, СПИИРАН

        Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных

        Аннотация:

        Одной из актуальных проблем информационной безопасности компьютерных систем является необходимость своевременного выявления вредоносных документов. Как правило, они вызывают выполнение определенного злоумышленниками программного кода на стороне пользователя за счет использования уязвимостей приложений. В настоящее время данный вид угроз активно используется для создания ботнетов, кражи персональных данных и других неправомерных действий с помощью программных пакетов эксплуатации уязвимостей приложений (exploit kits) и, судя по всему, будет использоваться и в дальнейшем. Представленная работа рассматривает вопросы статического анализа структуры вредоносных документов формата PDF (Portable Document Format) и разработки эвристических методов их обнаружения с помощью средств интеллектуального анализа данных (Data Mining).

        Ключевые слова:

        Вредоносные документы, уязвимость приложений, интеллектуальный анализ данных.
        Страницы 19-35
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Баранов В. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»

        О доверительном интервале для момента вторжения

        Аннотация:

        Рассматривается возможность моделирования вторжения в компьютерную систему разладкой процесса наблюдений. Известные оценки доверительного интервала для момента вторжения содержат параметры, зависящие от вида распределений до и после вторжения. В условиях отсутствия подобной информации предлагается использовать алгоритмы, мало зависящие от характера распределения, а эффективность оценки вторжения исследовать экспериментальными методами..

        Ключевые слова:

        Доверительный интервал, момент вторжения, процесс наблюдений.
        Страницы 36-43
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Пластунов В. Ю.

        г. Мурманск, Мурманский государственный технический университет кафедра радиотехники и радиотелекоммуникационных систем

        Введение в технологию встраивания цифрового водяного знака в аудиосигнал

        Аннотация:

        Дано введение в технологию встраивания ЦВЗ в аудиосигнал, указаны общие сведения о ЦВЗ и приведена краткая историческая справка развития методов встраивания ЦВЗ. Рассмотрен принцип и общая схема встраивания ЦВЗ, указаны различия в методах встраивания ЦВЗ и других направлениях стеганографии, рассмотрены основные сферы применения ЦВЗ, проведен сравнительный анализ методов обеспечения целостности аудиосигнала с использованием средств криптографии и ЦВЗ. Приведены основные требования к системам ЦВЗ и перечислены критерии эффективности встраивания ЦВЗ.

        Ключевые слова:

        Водяной знак, ЦВЗ, аудиосигнал, стеганография.
        Страницы 44-54

        Ростовцев А. Г., Мизюкин А. А.

        г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»

        О булевых идеалах и многообразиях применительно к алгебраическим атакам

        Аннотация:

        Вскрытие ключа симметричного шифра заключается в нахождении нуля идеала, заданного набором полиномов. Показано, что сложность решения можно уменьшить, если точный или приближенный базис идеала подстановки задать короткими полиномами. Повысить точность задания базиса короткими полиномами можно использованием аффинной замены переменных. Предлагаются два метода решения систем булевых уравнений с использованием вспомогательных коротких полиномов.

        Ключевые слова:

        Шифр, кольцо полиномов, идеал, многообразие, базис Гребнера.
        Страницы 55-66
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Волкова Т. А., Рудых С. В., Тихоненко А. М.

        г. Санкт-Петербург, Санкт-Петербургский университет водных коммуникаций

        Дискретно-манипулированные сигналы с разрывной во времени структурой в речных автоматизированных идентификационных системах

        Аннотация:

        Проанализированы основные временные, спектральные, корреляционные и другие характеристики и возможности применения сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой в речных автоматизированных идентификационных системах (АИС).

        Ключевые слова:

        Дискретно-манипулированные сигналы (ДЧМн), разрывные в времени сигналы, взаимные помехи, автоматизированные идентификационные системы (АИС), коэффициент взаимного различия (КВР).
        Страницы 67-69
    • № 2 2012
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Калинин М. О., Коноплев А. С.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа

        Аннотация:

        Рассмотрена проблема обеспечения безопасности ресурсов в грид-системах. Проанализированы особенности архитектуры грид-систем, построена модель угроз. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Построено описание безопасности грид-систем с использованием сетей Петри, позволяющее моделировать распределение запросов пользователей в соответствии с требованиями политик информационной безопасности и представить в формальном виде комплекс прикладных задач, направленных на обеспечение защиты ресурсов грид-систем от несанкционированного доступа.

        Ключевые слова:

        Грид-система, информационная безопасность, контроль доступа, модель, политика информационной безопасности, сеть Петри.
        Страницы 7-13

        Качко А. К.

        г. Москва, Всероссийская государственная налоговая академия Министерства финансов РФ

        Формализованная модель безопасности процесса обработки данных в условиях среды облачных вычислений

        Аннотация:

        Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей безопасности компьютерных систем. Для достижения конфиденциальности данных необходимо рассмотреть преимущества моделей развёртывания облачных сервисов и предусмотреть процедуру распределения рабочего процесса между компонентами среды облачных вычислений.

        Ключевые слова:

        Модели безопасности компьютерных систем, облачные вычисления, публичное облако, частное облако, гибридное облако, требования безопасности, теория графов, конфиденциальность данных.
        Страницы 14-20
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда Д. П., Степанова Т. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей

        Аннотация:

        На сегодняшний день отсутствуют методы оценки эффективности средств защиты, позволяющие сопоставить эффективность средств защиты и средств нападения, в частности, бот-сетей. Предложен набор метрик оценки эффективности, учитывающих сетевую природу современных средств защиты и нападения. Предложенные метрики позволяют численно оценить факторы, влияющие на эффективность защиты или нападения, сделать вывод о результате противостояния сетей агентов защиты и сетей атакующих агентов, а, следовательно, и о защищенности узлов локальной или глобальной сети).

        Ключевые слова:

        Бот-сеть, эффективность, нейтрализация, метрика.
        Страницы 21-27

        Печенкин А. И.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Обнаружение несанкционированной отправки данных по HTTP-протоколу на уровне гипервизора

        Аннотация:

        Нарушение конфиденциальности в виде кражи информации является одной из основных целей вредоносного программного обеспечения. В статье авторами предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

        Ключевые слова:

        Межсетевой экран, сетевая безопасность, HTTP-протокол.
        Страницы 28-33

        Платонов В. В., Целов И. И.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота

        Аннотация:

        В статье рассматривается протокол электронного межведомственного взаимодействия, на уровне документооборота, и проблемы, возникающие по мере его практической реализации. Цель исследования — оценить степень влияния и предложить пути решения проблем обеспечения безопасности информации.

        Ключевые слова:

        Система электронного документооборота, межведомственный документооборот, защищенный документооборот, юридически значимый документооборот.
        Страницы 34-41

        Сабанов А. Г., Скиба В. Ю.

        г.Москва, ФТС России

        Некоторые аспекты защиты электронного документооборота

        Аннотация:

        Исследуются некоторые аспекты защиты электронного документооборота.

        Ключевые слова:

        Защищённый доступ к системам электронного документооборота, защищённый электронный документооборот.
        Страницы 42-45
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Белим С. В., Белим С. Ю.

        г. Омск, ОмГУ им. Ф. М. Достоевского

        Моделирование системы с обратной связью для противодействия DOS-атакам

        Аннотация:

        В работе проводится моделирование системы противодействия DOS-атакам с помощью случайного уничтожения пакетов во входном буфере. Исследуется несколько возможных режимов работы системы.

        Ключевые слова:

        DOS-атака, обратная связь, противодействие атакам.
        Страницы 46-49

        Зегжда Д. П., Калинин М. О., Коноплев А. С., Дзьоба А. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг

        Аннотация:

        Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе – макет высокопроизводительного криптошлюза, обеспечивающего защиту сетевого трафика в распределенных системах предоставления электронных услуг. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4122/140808202 от 23 мая 2012 г.).

        Ключевые слова:

        Информационная безопасность, криптоалгоритм, шлюз, классификация потоков, шифрование, электронная услуга.
        Страницы 50-56

        Котенко И. В, Саенко И. Б., Полубелова О. В., Чечулин А. А.

        Лаборатория проблем компьютерной безопасности, СПИИРАН

        Технологии управления информацией и событиями безопасности для защиты компьютерных сетей

        Аннотация:

        Анализируются особенности построения и функционирования систем, реализующих технологию управления информацией и событиями безопасности (SIEM-систем). Дается характеристика известных реализаций таких систем, а также обсуждаются особенности проекта Седьмой рамочной программы Европейского Союза MASSIF по созданию SIEM-систем нового поколения. Рассматриваются вопросы решения двух ключевых задач проекта, связанных с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория информации и событий безопасности.

        Ключевые слова:

        Информационная безопасность, события безопасности, SIEM-система, мониторинг безопасности, моделирование сетевых атак, репозиторий.
        Страницы 57-68

        Рудина Е. А.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Спецификация сетевых протоколов с использованием декларативного языка описания

        Аннотация:

        В статье рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4107/140808103 от 26 октября 2011 г.).

        Ключевые слова:

        Сетевой протокол, клиент-серверное взаимодействие, язык описания протоколов.
        Страницы 69-75
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Нестеренко А. Ю.

        г.Москва, МИЭМ

        О криптографических протоколах удаленного управления

        Аннотация:

        В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы.

        Ключевые слова:

        Протокол передачи ключей, инфраструктура открытых ключей, гибридные схемы шифрования, эллиптические кривые.
        Страницы 76-82

        Семьянов П. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей

        Аннотация:

        Использование стандартных схем дополнения блока AES может приводить к появлению регулярности при шифровании случайных последовательностей. Показано, как можно использовать эту уязвимость для оптимизации алгоритмов верификации пароля в прикладных программах. Предлагается дополнять блок AES в таких случаях случайными данными.

        Ключевые слова:

        AES, дополнение блока, случайная последовательность, верификация пароля.
        Страницы 83-85
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Зегжда Д. П., Москвин Д. А., Босов Ю. О.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Распознавание образов на основе фрактального сжатия

        Аннотация:

        Основной проблемой при автоматическом распознавании образов является скорость работы существующих методов и алгоритмов. В статье авторами предложен новый метод, позволяющий увеличить скорость распознавания образов за счет применения алгоритмов фрактального сжатия.

        Ключевые слова:

        Распознавание лиц, идентификация, фрактал.
        Страницы 86-90
    • № 3 2012
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В., Богаченко Н. Ф., Фирдман И. А.

        г. Омск, ОмГУ им. Ф. М. Достоевского

        Исследование утечки привилегий в ролевой политике безопасности

        Аннотация:

        В данной работе строится набор элементарных операторов, позволяющий модифицировать дерево ролей и отслеживать передачу привилегий.

        Ключевые слова:

        Политика безопасности, ролевое разделение доступа, модели безопасности.
        Страницы 7-13

        Хомоненко А. Д., Краснов С. А., Еремин А. С.

        Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского, Санкт-Петербургский государственный университет

        Оценка оперативности автоматической рубрикации документов с помощью модели нестационарной системы обслуживания с эрланговским распределением длительности интервалов между запросами

        Аннотация:

        Исследуется влияние коэффициента вариации распределения длительности интервалов между моментами поступления запросов на оперативность функционирования клиент-серверной системы автоматической рубрикации документов в системе электронного документооборота высшего учебного заведения. Используется модель с эрланговским распределением длительности интервалов между запросами и экспоненциальным распределением длительностей обработки пакетов документов.

        Ключевые слова:

        Автоматическая рубрикация, система электронного документооборота, немарковская система, эрланговское распределение.
        Страницы 14-21
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Даниленко А. Ю.

        г. Москва, ИСА РАН

        Проблемы разработки и внедрения защищенных систем электронного документооборота

        Аннотация:

        Рассматриваются проблемы, возникающие при проектировании и реализации систем электронного документооборота, предназначенных для работы с конфиденциальной информацией.

        Ключевые слова:

        Информационная безопасность, электронный документооборот, автоматизированные информационные системы.
        Страницы 22-28

        Корнев П. А., Малыш В. Н.

        г. Липецк, Липецкий государственный педагогический университет

        Методика нечеткого нейросетевого категорирования персональных данных в информационных системах

        Аннотация:

        В данной статье рассмотрены подходы к реализации категорирования персональных данных в информационных системах с применением технологий искусственного интеллекта. Предложена методика, позволяющая выполнять категорирование на основе нечетких множеств и искусственных нейронных сетей.

        Ключевые слова:

        Персональные данные, информационная безопасность, нечеткие множества, фаззификация, нейронная сеть.
        Страницы 29-34
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Ажмухамедов И. М., Марьенков А. Н.

        Астраханский государственный технический университет, кафедра «Информационная безопасность»

        Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объема сетевого трафика

        Аннотация:

        Предложена методика для автоматизации поиска и оценки аномалий объема сетевого трафика. Проведена экспериментальная проверка эффективности предложенной методики.

        Ключевые слова:

        Вычислительные сети, прогнозирование сетевого трафика, поиск аномалий трафика.
        Страницы 35-39

        Платонов В. В., Семёнов П. О.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Методы сокращения размерности в системах обнаружения сетевых атак

        Аннотация:

        Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.

        Ключевые слова:

        Система обнаружения вторжений, машина опорных векторов, сокращение размерности, метод главных компонент.
        Страницы 40-45

        Степанова Т. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Конечно-автоматная модель адаптивного поведения многоагентной системы противодействия распределенным угрозам безопасности в сети интернет (при финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы», гос. контракт №07.514.11.4151/140808203 от 14 июня 2012 г.)

        Аннотация:

        На сегодняшний день многоагентные системы, как направленные на реализацию распределенных угроз безопасности, так и обеспечивающие защиту от распределенных угроз в сети Интернет, либо не поддерживают связность графа агентов, либо поддерживают ее за счет избыточности связей, что влечет с собой высокий объем накладных расходов. Предложена модель адаптивного поведения многоагентной системы защиты, основанная на использовании d-регулярного графа агентов с применением методов поддержания связности и позволяющая обеспечить устойчивость функционирования системы в агрессивной среде.

        Ключевые слова:

        Многоагентная система, устойчивость функционирования, адаптивное поведение, случайный регулярный граф.
        Страницы 46-52
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Коржик В. И., Тихонов С. В.

        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

        О возможности взлома аппаратной реализации шифра ГОСТ

        Аннотация:

        Доказывается принципиальная возможность нахождения секретного ключа из невскрываемого чипа, выполняющего шифрование по алгоритму ГОСТ 28147-89. Для решения этой задачи производится побочная атака измерения потребляемой мощности в цепи питания. В отличие от так называемой простой атаки, используется разностная атака, которая устойчива к экранированию и зашумлению цепей питания. Приводится алгоритм расчета ключевых данных и оценивается необходимое время анализа. Доказывается, что шифр ГОСТ оказывается менее стойким к такой атаке по сравнению с шифром DES. Таким образом, использование операции сложения по mod232 в шифре ГОСТ не обеспечивает ему никаких преимуществ при данном виде атаки по сравнению с обычным сложением по mod2 в шифре DES.

        Ключевые слова:

        Секретный ключ, алгоритм ГОСТ 28147-89, атака, шифр DES.
        Страницы 53-62
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Бундин Г. Г., Поляков В. Б., Помозова Т. Г.

        г. Санкт-Петербург, Холдинг «Ленинец»

        Аппаратурные методы обеспечения информационной безопасности первичной обработки информации в современных РЛС

        Аннотация:

        В данной статье информационная безопасность рассматривается как состояние защищённости информационной среды СнК устройств ЦОС РЛС, которое достигается за счет использования соответствующих методов обработки информации, защищающих процесс обработки информации от несанкционированных и непреднамеренных воздействий на обрабатываемую информацию и ход вычислительного процесса.

        Ключевые слова:

        Система на кристалле, защита процесса обработки информации, внутренняя параллельность задачи, арифметическое устройство, метод обработки информации.
        Страницы 63-67
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Платонов В. В., Щелованов Н. В.

        ФГБОУ ВПО «СПбГПУ», ЗАО «ТЕЛРОС»

        Вопросы обеспечения безопасности сетей ОКС-7

        Аннотация:

        Приведены некоторые аспекты информационной безопасности сети ОКС-7. Рассматриваются основные подсистемы ОКС-7, подверженные угрозам целостности, и возможные последствия реализации данных угроз. Предложена концепция защиты протокола ОКС-7.

        Ключевые слова:

        Подсистемы ОКС-7, угрозы целостности, экранирование и мониторинг трафика.
        Страницы 68-73
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Хомоненко А. Д., Данилов А. А., Данилов А. И.

        Петербургский государственный университет путей сообщения

        Расчет производительности многопроцессорной информационной системы критического назначения с произвольным законом обслуживания и ненадежными элементами

        Аннотация:

        Предлагается итерационный алгоритм для расчёта стационарного распределения числа заявок в системе массового обслуживания вида MGn с ненадёжными восстанавливаемыми приборами, описывающей поведение многопроцессорных информационных систем критического назначения с ненадежными элементами. Показан способ вычисления вероятностно-временных характеристик обслуживания заявок, обсуждаются результаты численного эксперимента.

        Ключевые слова:

        Итерационный алгоритм, заявка, результаты численного эксперимента, ненадежный элемент.
        Страницы 74-82
    • № 4 2012
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А. П.

        г. Москва, федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский университет «Высшая школа экономики»

        Робастность критерия хи-квадрат в моделях поведения компьютерных систем

        Аннотация:

        Обосновывается возможность применения критерия хи-квадрат при отклонениях от стандартной стационарной модели независимых наблюдений. Показано, что если в стандартных гипотезах сравниваются большие и средние значения статистик, то при нарушениях классических условий применение критерия сводится к сравнению двух больших, но различных значений.

        Ключевые слова:

        Критерий хи-квадрат, независимые наблюдения, значения статистик.
        Страницы 7-12

        Гайдамакин Н. А., Леонтьев С. В.

        г. Екатеринбург, ФГАОУ ВПО «Уральский федеральный университет имени первого Президента России Б. Н. Ельцина»

        Вероятностные характеристики процесса определения соответствия компьютерных систем классам защищенности по результатам оценки реализованности установленных требований

        Аннотация:

        Представлен анализ вероятностных характеристик процесса установления соответствия компьютерных систем набору определенных требований в рамках стандартов защищенности («Оранжевая книга», Руководящие документы Гостехкомиссии России по защите от НСД к информации в АС и СВТ), основанных на иерархически-охватном (вложенном) принципе структуры требований. Приведена полная группа событий при представлении на испытания компьютерных систем по какому-либо классу, а также соответствующие им результаты расчетов вероятности правильного (неправильного) оценивания для заданных условий.

        Ключевые слова:

        Класс защищенности средств вычислительной техники (автоматизированной системы), сертификация уровня защиты (сертификация), защищенное средство вычислительной техники (защищенная автоматизированная система), безопасность информации, вероятностные характеристики соответствия компьютерной системы установленному классу безопасности.
        Страницы 13-20
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Ажмухамедов И. М., Переверзева Р. Ю.

        Астраханский государственный технический университет, кафедра «Информационная безопасность»

        Системный подход к обеспечению конфиденциальности при хранении данных на электронных носителях

        Аннотация:

        На основе системного подхода разработана схема использования механизмов криптографической защиты и блокирования доступа к файлу, обладающая синергетическим эффектом и позволяющая увеличить надежность защиты хранящейся на компьютере информации.

        Ключевые слова:

        Системный подход, синергетический эффект, конфиденциальность информации, криптографическая защита, блокирование доступа к файлу.
        Страницы 21-24
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Бакланов В. В., Князева Н. С., Хорьков Д. А.

        г. Екатеринбург, Уральский федеральный университет — УрФУ

        Анализ временных отметок файловой системы NTFS в операционной системе Microsoft Windows XP

        Аннотация:

        Приведены результаты инструментальных наблюдений за формированием и обновлением временных отметок в файловой системе NTFS в результате выполнения основных файловых операций. Анализ результатов представляет интерес с позиции компьютерной безопасности и компьютерной криминалистики.

        Ключевые слова:

        Временные отметки, файловые операции, криминалистический анализ, NTFS, атрибуты файлов.
        Страницы 25-32
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Печенкин А. И., Лаврова Д. С.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере

        Аннотация:

        На сегодняшний день системам анализа сетевого трафика приходится обрабатывать большие объёмы трафика, что требует значительных вычислительных затрат. Предложена модель высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.

        Ключевые слова:

        Сетевой трафик, многопроцессорный кластер, балансировка нагрузки, классификация сетевого трафика.
        Страницы 33-39
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Кузьмина Н. Г., Маховенко Е. Б.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет», ЗАО «РЦЗИ «ФОРТ»

        Анализ криптосистем на скрытых отображениях полей нечетных характеристик

        Аннотация:

        Представлены результаты анализа HFE-криптосистем над полями нечетных характеристик. Показано, что при использовании полей нечетных характеристик сокращается время генерации ключей, зашифрования и расшифрования по сравнению с полями характеристики 2. Проанализированы возможные атаки на модифицированную схему, выявлены параметры алгоритма, при которых криптосистема является стойкой к заданному набору атак. Даны рекомендации относительно выбора параметров алгоритма.

        Ключевые слова:

        Постквантовая криптография, MPKC, HFE, поля нечетных характеристик.
        Страницы 40-46
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Калиниченко С. В., Хомоненко А. Д.

        Военно-космическая академия им. А. Ф. Можайского, Петербургский государственный университет путей сообщений

        Подход к поиску и устранению дублированной противоречивой информации при интеграции данных в распределённых автоматизированных системах критического назначения

        Аннотация:

        Рассмотрены и математически обоснованы процедуры, устраняющие возможную неоднозначность, несогласованность и противоречивость данных в распределённых автоматизированных системах критического назначения. Описаны соответственно метод и методика контроля и поиска дублированных данных для реляционной модели. Предлагается применение потенциальных ключевых атрибутов для оценки идентичности объектов в распределённой информационной автоматизированной системе. При этом используются значения результирующей матрицы схожести потенциальных ключевых атрибутов.

        Ключевые слова:

        Интеграция данных, реляционная модель, ключевые атрибуты, устранение противоречий данных.
        Страницы 47-60

        Сорокин А. В.

        г. Москва, МИЭМ НИУ ВШЭ

        Об определении принадлежности кластеров диска файлам формата JPEG

        Аннотация:

        Приведен метод различения кластеров файлов формата JPEG со стандартными кодировочными таблицами и кластеров файлов других типов на основе сигнатур, построенных по этим таблицам. Рассмотрены возможные применения данного метода.

        Ключевые слова:

        Формат JPEG, восстановление файлов, установление принадлежности кластеров по сигнатурам.
        Страницы 61-67
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год