В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 20 Часть 1)

 

Информация о статье

 

 

Страницы

 

СОЦИАЛЬНЫЕ СЕТИ КАК СРЕДА РАСПРОСТРАНЕНИЯ ДЕСТРУКТИВНОГО КОНТЕНТА

 

А.В. Паринов, Д.В. Гусев, Е.А. Автонова, Е.В. Гусев, В.А. Кургузкин, С.С. Тихонова

 

Рассматриваются субъекты, ресурсы, объекты и действия в социальных сетях, их многообразие и эпидемические процессы

Ключевые слова: социальная сеть, объект социальной сети, субъект социальной сети, ресурс в социальной сети, действие в социальной сети, эпидемия

 

Воронежский научно-образовательный центр управления информационными рисками

Voronezh Education and Research Center Information Risk Management

 

ФГБОУ ВО «Воронежский государственный технический университет»

Voronezh State Technical University

 

SOCIAL NETWORKS AS A PROPAGATION MEDIUM OF DISTRACTIVE CONTENT

 

A.V. Parinov, D.V. Gusev, E.A. Avtonova, E.V. Gusev, V.A. Kurguzkin, S.S. Tikhonova

 

The actors, resources, facilities and activities in social networks are considered, and also their diversity and epidemic processes

Key words: social network, social network object, the subject of a social network, a resource in the social network, the effect on the social network, the epidemic

 

Скачать в PDF

5 - 38

 

ПРОГРАММНЫЙ КОМПЛЕКС МОДЕЛИРОВАНИЯ ЭПИДЕМИЧЕСКИХ ПРОЦЕССОВ В СОЦИАЛЬНЫХ СЕТЯХ

 

А.Г. Остапенко, Е.А. Шварцкопф, Д.А. Савинов, Е.В. Гусев, Д.В. Гусев

 

Предлагается описание форматов и процедур автоматизации моделирования процессов диффузии контента в социальных информационных сетях

Ключевые слова: социальная сеть, деструктивный контент, эпидемический процесс

 

ФГБОУ ВО «Воронежский государственный технический университет»

Voronezh State Technical University

 

SOFTWARE FOR SIMULATION EPIDEMIC PROCESS IN SOCIAL NETWORKS

 

A.G. Ostapenko, E.V. Shvartskopf, D.A. Savinov, E.V. Gusev, D.V. Gusev

 

In program provides the description formats and procedures automation for modeling of processes distribution contents in social information networks

Key words: social network, destructive content, epidemic process

 

Скачать в PDF

39 - 48

 

ОПТИМИЗАЦИЯ ТЕХНИЧЕСКИХ ПАРАМЕТРОВ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПОЛУМАРКОВСКОЙ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ

 

И.А. Андреещев

 

На основе анализа воздействий нарушителей на информационные системы произведено формализованное описание информационного конфликта нарушителя и системы защиты информации. Разработана полумарковская модель функционирования информационной системы в условиях информационного конфликта. Обосновано применение нормированного распределения Эрланга m-го порядка для описания вероятностно-временных характеристик конфликтного взаимодействия. Получены интервально-переходные и стационарные вероятности полумарковского случайного процесса для различных значений технических параметров системы защиты информации. На основе введенной функции стоимости выполнения мероприятий от времени произведена оптимизация технических параметров системы защиты информации

Ключевые слова: информационный конфликт, полумарковская модель, информационная безопасность, оптимизация

 

ВУНЦ ВВС «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж)

Military Educational and Scientific Centre “Zhukovsky–Gagarin Air Force Academy ” (Voronezh)

 

OPTIMIZATION OF TECHNICAL PARAMETERS OF INFORMATION SECURITY SYSTEMS BASED ON SEMI-MARKOV MODEL OF INFORMATION SYSTEM IN THE INFORMATION CONFLICT

 

I.A. Andreeshchev

 

Based on the analysis of affects on offenders information systems produced formalized description of informational conflict intrude and information security system. Developed a semi-Markov model of information system in conflict. The used of rationing Erlang m-th order to describe the probability time characteristics of the offender conflict interaction with information protection system is justified. Obtained interval-transient and steady-state probability of a semi-Markov random process for different values of the technical parameters of information security systems. Based on the input feature value of the implementation of measures from time to time made the optimization of technical parameters of information security systems

Key words: information conflict, semi-Markov model, information security, optimization

 

Скачать в PDF

49 - 56

 

МОДЕЛИ ДАННЫХ И МОДЕЛИ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

 

Д.С. Мишин, В.Т. Еременко, М.Ю. Рытов, Е.В. Лексиков

 

В данной статье рассматривается понятие и содержание информации, взаимосвязь модели данных и модели информации, схема протекающего информационного процесса. Проводится анализ использования множественной модели данных для различных способов кодирования информации

Ключевые слова: модель данных, модель информации, информационный процесс, кодирование информации

 

ФГБОУ ВО «Брянский государственный технический университет»

Bryansk state technical university

 

MODEL DATA AND MODELS OF INFORMATION IN SOCIAL AND ECONOMIC SYSTEMS

 

D.S. Mishin, V.T. Eremenko, M.U. Rytov, E.V. Leksicov

 

The article discusses the concept and content of the information, the relationship data model and data model schema information flowing process. The analysis of the use of multiple data models for different ways of encoding information

Key words: data model, information process, information coding

 

Скачать в PDF

57 - 64

 

СИСТЕМНЫЕ АСПЕКТЫ ПРОЦЕССОВ УПРАВЛЕНИЯ РЕГИОНАЛЬНЫХ ИНФОРМАЦИОННЫХ ПОРТАЛОВ ПРИ РЕШЕНИИ СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ ЗАДАЧ

 

Д.С. Мишин, В.Т. Еременко, М.Ю. Рытов

 

В данной статье раскрывается необходимость применения методологического и информационного бизнеса процессов управления при проектировании региональных социальных и экономических управленческих систем. Произведен анализ принципиальной модели системы регионального управления в социальных и экономических сферах

Ключевые слова: управляющая система, банк активной информации, система регионального управления, информационные услуги

 

ФГБОУ ВО «Брянский государственный технический университет»

Bryansk state technical university

 

SYSTEM ASPECTS OF PROCESS OF REGIONAL INFORMATION PORTALS IN SOLVING SOCIAL AND ECONOMIC PROBLEMS

 

D.S. Mishin, V.T. Eremenko, M.J. Ritov

 

The article reveals the need for methodological and informational basis of management processes in the design of regional economic and social management systems. The analysis of the fundamental model of regional governance in the economic and social spheres

Key words: control system, an active bank information system of regional management, information services

 

Скачать в PDF

65 - 72

 

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ WI-FIСЕТЕЙ И ИХ УЯЗВИМОСТЕЙ

 

Ю.А. Губсков, В.А. Манюхин, М.Д. Киселев, А.В. Болдырев, Д.Ю. Верещагин

 

В работе анализируются механизмы защиты беспроводных Wi-Fiсетей. На основе выявленных недостатков существующих стандартов составлен список типовых атак на Wi-Fiточки доступа и абонентские терминалы и основные их особенности

Ключевые слова: беспроводные сети, Wi-Fi, информационная безопасность, WEP, WPA, WPA2

 

Научная рота радиоэлектронной борьбы, в/ч 61460

Military scientific company of electronic warfare, Military Unit 61460

 

ANALYSIS METHODS OF PROTECTION OF WI-FI NETWORKS AND VULNERABILITY

 

Yu.A. Gubskov, V.A. Manyukhin, M.D. Kiselev, A.V. Boldyrev, D.Yu. Vereshchagin

 

The research analyzes the mechanisms of protection of wireless Wi-Fi networks. Based on identified weaknesses of existing standards was compiled a list of typical attacks on the Wi-Fi access points, user terminals and their main features

Key words: wireless networks, Wi-Fi, information security, WEP, WPA, WPA2

 

Скачать в PDF

73 - 80

 

АНАЛИЗ УЯЗВИМОСТЕЙ СТАНДАРТА WPSИ ПУТИ ИХ УСТРАНЕНИЯ

 

Ю.А. Губсков, А.В. Болдырев, Д.Ю. Верещагин, М.Д. Киселев, В.А. Манюхин

 

Обзор спецификации стандарта WSP, предназначенного для настройки беспроводных Wi-Fiсетей. Рассматриваются атаки на протокол регистрации WSP. Приводятся рекомендации по защите беспроводных сетей от рассмотренных атак

Ключевые слова: беспроводные сети, Wi-Fi, уязвимость, атака, стандарт WSP, протокол регистрации

 

Научная рота радиоэлектронной борьбы, в/ч 61460

Military scientific company of electronic warfare, Military Unit 61460

 

ANALYSIS OF VULNERABILITY WPS

 

Yu.A. Gubskov, A.V. Boldirev, D.Yu. Vereshchagin, M.D. Kiselev, V.A. Manyukhin

 

Overview specification of WPS standard. Analysis of attacks on WPS allows unauthorized parties to gain access to the network

Key words: wireless network, Wi-Fi, vulnerability, WPS standard, registration protocol, attack

 

Скачать в PDF

81 - 88

 

СПОСОБЫ И ПРИЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ В РЕГИОНАЬНЫХ ИНФОРМАЦИОННЫХ ПОРТАЛАХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

 

Д.С. Мишин, В.Т. Еременко, М.Ю. Рытов

 

В данной статье раскрываются способы и приемы обработки информации в информационных порталах органов исполнительной власти, рассматривается разработка операторных схем процессов получения и обработки информации. Проводится исследование реконфигурируемых процессов получения и обработки информации и анализ внутреннего параллелизма подобных процессов

Ключевые слова: получение и обработка информации, операторная схема, асинхронные вычисления, информационный портал

 

ФГБОУ ВО «Брянский государственный технический университет»

Bryansk state technical university

 

METHODS AND TECHNIQUES OF INFORMATION PROCESSING IN THE REGIONAL INFORMATION PORTALS EXECUTIVE AUTHORITIES

 

D.S. Mishin, V.T. Eremenko, M.J. Ritov

 

This article deals with the methods and techniques of information processing in the information portals of the executive power, is considered the development of operator schemes and processes of information processing. A study of reconfigurable processes for obtaining and processing information and analysis of the internal parallelism of such processes

Key words: acquisition and processing of information, the operator circuit, asynchronous computing, information portal

 

 Скачать в PDF

89 - 94

 

ПРОБЛЕМАТИКА ПОСТРОЕНИЯ ДИСКРЕТНЫХ МОДЕЛЕЙ ИНФОРМАЦИОННОЙ ДИФФУЗИИ В СОЦИАЛЬНЫХ СЕТЯХ

 

А.Г. Остапенко, А.В. Паринов, В.Б. Щербаков, А.О. Девяшин, О.А. Остапенко

 

В работе рассматриваются социальные сети как среда информационного противоборства. При этом анализируются противоречия аналоговых моделей описания социальных сетей, формируется проблема создания и перспективы развития дискретных сетей, лишенных этих недостатков

Ключевые слова: социальная сеть, аналоговая модель, дискретная модель, информационное противоборство

 

ФГБОУ ВО «Воронежский государственный технический университет»

Voronezh State Technical University

 

PROBLEMS OF DISCRETE MODELS CONSTUCTION OF INFORMATION DIFFUSION IN SOCIAL NETWORKS

 

A.G. Ostapenko, A.V. Parinov, V.B. Sherbakov, A.O. Devyashin, O.A. Ostapenko

 

The work deals with social networks as a medium of information warfare. The article contains the contradiction of analog models to describe social networks, the problem of creating and prospects of development discrete networks deprived of these disadvantages

Key words: social networks, analog model, information warfare

 

Скачать в PDF

95 - 100

 

АНАЛИЗ ТАКТИЧЕСКИХ ОСОБЕННОСТЕЙ ПРОИЗВОДСТВА СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

 Г.Г. Пешков, О.Н. Чопоров, А.А. Воронов, Е.А. Москалева

 

Рассматриваются теоретико-прикладные проблемы тактических особенностей производства следственных действий при расследовании преступлений в сфере компьютерной информации в зависимости от контекста использования средств информатизации. Анализируются тактические особенности инструктажа и алгоритмы действий следственно-оперативной группы на первоначальном этапе расследования, в т.ч. при проведении таких следственных действий, как обыск и выемка. Затронуты определения тактических и процессуальных ошибок, допускаемых некомпетентными сотрудниками силовых ведомств, участвующих в следственных действиях данной категории дел

Ключевые слова: алгоритм, принятие управленческих решений, компьютерные преступления, следственная ситуации, информационная безопасность, тактические особенности производства следственных действий

 

Воронежский институт высоких технологий

Voronezh Institute of High Technologies

 

ФГБОУ ВО «Воронежский государственный технический университет»

Voronezh State Technical University

 

THE ANALYSIS OF TACTICAL FEATURES OF PRODUTION OF INVESTIGATION ACTIONS IN CASE OF INVESTIGATION OF CRIMES IN THE SPHERE OF COMPUTER INFORMATION

 

G.G. Peshkov, O.N. Choporov, A.A. Voronov, E.A. Moskaleva

 

Are considered theoretical and practical problems of tactical features of production of investigative actions in case of investigation of crimes in the sphere of computer information depending on a context of use of means of informatization. Tactical features of instructing and algorithms of actions of operational-investigations group at an initial stage of investigation are analyzed, including when carrying out such investigative actions as a search and dredging. Determination tactical and the errors in procedure made by the incompetent staff of the security agencies participating in investigative actions of this category of affairs are affected

Key words: algorithm, acceptance of management decisions, computer crimes, investigative situation, information security, tactical features of production of investigative actions

 

Скачать в PDF

101 - 106

 

ВЕРОЯТНОСТНОЕ МОДЕЛИРОВАНИЕ ДИФФУЗИИ КОНТЕНТА В СОЦИАЛЬНЫХ СЕТЯХ: ПРОБЛЕМА И ИННОВАЦИОННЫЕ РЕШЕНИЯ

 

С.С. Тихонова, Е.А. Шварцкопф, Г.А. Остапенко

 

Представляется стартовая версия комплекса программ «Netepidemic», ориентированного на вероятностное моделирование процессов диффузии контента в социальных сетях различного назначения с целью пошаговой оценки шансов позитивного восприятия его пользователями. Авторы рассматривают данный комплекс как «калькулятор успешности» контента в сети

Ключевые слова: социальная сеть, диффузия контента, шанс восприятия контента

 

ФГБОУ ВО «Воронежский государственный технический университет»

Voronezh State Technical University

 

PROBABILISTIC MODELING OF CONTENT DIFFUSION IN SOCIAL NETWORKS: THE PROBLEM AND INNOVATIVE SOLUTIONS

 

S.S. Tikhonova, E.A. Shvartskopf, G.A. Ostapenko

 

The article presents the start version of the software complex “Netepidemic”, which is focused on probabilistic modeling of processes of diffusion of content in the social networks on different purpose with the aim of step-wise assessment of the chances of positive by users of this content. The authors consider this complex as “the calculator of success” of content in the social network

Key words: social network, content, diffusion of content, the content of perception chance

 

Скачать в PDF

107 - 112

 

АНАЛИЗ ПРИМЕНИМОСТИ ОТКРЫТЫХ ГЕОЛОКАЦИОННЫХ БАЗ ДАННЫХ ДЛЯ ПРОЦЕДУРЫ ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ В СЕТЯХ TCP/IP

 

Ю.А. Губсков, Д.Ю. Верещагин, А.В. Болдырев, В.А. Манюхин, М.Д. Киселев

 

 

В статье рассматриваются бесплатные геолокационные базы данных, их структура и анализируется возможность применения этих баз для проведения исследований в сетях TCP/IP. Исследования в сетях TCP/IP связаны с решением следующих задач: определения географического местоположения по IP-адресу и получения списка IP-адресов по названиям стран, регионов, городов. Практически показано, как используя открытую геолокационную базу данных, решить обе эти задачи

Ключевые слова: базы данных, СУБД MySql, геолокация, TCP/IP, IP4

 

Научная рота радиоэлектронной борьбы, в/ч 61460

Military scientific company of electronic warfare, Military Unit 61460

 

THE ANALYSIS OF APPLICABILITY OF FREE GEOLOCATION-BASED DATA-BASES FOR THE PROCEDURE OF CARRYING OUT RESEARCHES ON THE TCP NETWORKS

 

Yu.A. Gubskov, D.Yu. Vereshchagin, A.V. Boldyrev, V.A. Manyukhin, M.D. Kiselev

 

The article deals with free geolocation database, their structure and analyzes the possibility of their use for research in TCP/IP networks. Research on TCP/IP networks are associated with the following tasks: determining geographic location by IP-address and a list of IP-addresses by the names of countries, regions and cities. Virtually it shows how using open geolocation database, to solve both of these problems

Key words: database, MySql, geolocation, TCP/IP, IP4

 

Скачать в PDF

113 - 116

 

МИНИМИЗАЦИЯ ВТОРИЧНОГО ПОЛЯ РАССЕЯНИЯ ОТ ОБЪЕКТОВ СЛОЖНОЙ ФОРМЫ

 

И.Я. Львович, О.Н. Чопоров, А.П. Преображенский, Е.А. Москалева

 

В работе рассматривается задача минимизации вторичного поля рассеяния от объектов сложной формы в заданных секторах углов наблюдения. Используется комбинированный подход на основе метода интегральных уравнений и генетического алгоритма. Приведен пример расчета металлической структуры сложной формы с минимальным рассеянным полем

Ключевые слова: рассеяние электромагнитных волн, оптимизация, управление

 

Паньевропейский университет, Братислава

Pan-European University, Bratislava

 

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

 

Воронежскийинститутвысокихтехнологий

Voronezh Institute of High Technologies

 

THE MINIMIZATION OF THE SECONDARY FILED SCATTERING FROM COMPLEX OBJECTS

 

I.Ya. Lvovich, O.N. Choporov, A.P. Preobrazhensky, E.A. Moskaleva

 

This paper considers the task of minimization of the secondary field scattering from complex objects in the given sector of angels. Use a combined approach based on the method of integral equations and a genetic algorithm. The example of calculation of metal structures of complex shape with minimal scattered field

Key words: electromagnetic wave scattering, optimization, management

 

Скачать в PDF

117 - 120

 

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ЖИВУЧЕСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ СЕТЕВОМ СКАНИРОВАНИИ

 

Ю.А. Губсков, А.В. Болдырев, Д.Ю. Верещагин, М.Д. Киселев, В.А. Манюхин

 

 

В работе рассматривается понятие живучести информационных систем, его актуальность при сетевом сканировании, модели расчета живучести, а также алгоритм интеллектуального анализа системы, осуществляющий выбор наиболее подходящей модели расчета

Ключевые слова: сетевое сканирование, информационная безопасность, живучесть, информационные системы

 

Научная рота радиоэлектронной борьбы, в/ч 61460

Military scientific company of electronic warfare, Military Unit 61460

 

INTELLECTUAL ANALYSIS OF INFORMATIONAL SYSTEMS VITALITY IN NETWORK SCANNING

 

Yu.A. Gubskov, A.V. Boldyrev, D.Yu. Vereshchagin, M.D. Kiselev, V.A. Manyukhin

 

This article is the consideration of informational systems vitality term, its actuality in network scanning, vitality calculation model and informational system’s intellectual analysis algorithm that chooses the most convenient vitality calculation model

Key words: network scanning, information security, survivability, information systems

 

Скачать в PDF      

121 - 124

 

ФОРМИРОВАНИЕ МЕР ДЛЯ ПРЕДОТВРАЩЕНИЯ ЗАРАЖЕНИЯ ВРЕДОНОСНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ

 

Ю.А. Губсков, И.С. Тулинов, М.Д. Киселев, В.А. Манюхин

 

В работе рассматриваются механизмы воздействия вредоносного программного обеспечения, распространяющегося с помощью троянских коней, на компьютерные системы. Показаны способы сокрытия вредоносного кода от антивирусных средств. Рассмотрены меры пресечения заражения

Ключевые слова: информационная безопасность, вредоносное программное обеспечение, троянский конь, вредоносный конь

 

Научная рота радиоэлектронной борьбы, в/ч 61460

Military scientific company of electronic warfare, Military Unit 61460

 

ACTIONS THAT PREVENTS MALWARE INFECTION

 

Yu.A. Gubskov, I.S. Tulinov, M.D. Kiselev, V.A. Manyukhin

 

This article considered the mechanisms of influence computer systems with trojan horse. The paper deals with technique of hiding malicious code from antivirus tools. Article describes ways to prevent malware infection

Key words: information security, malicious software, trojan horse, malicious code, malware

 

Скачать в PDF

125 - 128

 

ОЦЕНКА ПРИМЕНИМОСТИ МЕТОДИКИ CVSSДЛЯ РИСК-АНАЛИЗА ЗАЩИЩАЕМЫХ СИСТЕМ

 

А.С. Пахомова, Д.Н. Рахманин, Л.В. Паринова, Ю.К. Язов

 

Риск-анализ защищаемых систем является общепризнанным методологическим подходом обоснования системы мер по обеспечению их безопасности. Одним из основных этапов риск-анализа является оценка опасности возможности уязвимостей, присущих защищаемой системе. В данной статье проводится анализ наиболее широко применяемой на практике методики оценки потенциальной опасности уязвимостей CVSSv2 для риск-анализа. На основе математического преобразования выражения для базовой оценки в соответствии с методикой CVSSv2 и сравнительного анализа процедур методики CVSSv2 по расчету метрик учета ущерба и сложности использования уязвимостей делается вывод о целесообразности использования при риск-анализе метрик методики CVSS без расчета базовой оценки опасности уязвимости

Ключевые слова: риск-анализ, уязвимость, метрика, CVSS

 

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

 

USABILITY ASSESSMENT OF CVSS VERSION 2 VULNERABILITY SCORING TO RISK-ANALYSIS OF TRUSTED SYSTEMS

 

A.S. Pakhomova, D.N. Rahmanin, L.N. Parinova, Yu.K. Yazon

 

Risk-analysis of turned systems is a common methodological approach to defining and assessing quantitative security risk measures. One of the base stages of the risk-analysis process is a general stochastic risk evaluation of the potential vulnerability in the trusted system. This article is devoted to the assessment of a widely used CVSS v 2 Vulnerability Scoring System in a general stochastic risk evaluation process. On the base of mathematical transformation of the base equation given in CVSSv2 and as a result of the comparative analysis of the procedures stated in CVSSv2 to evaluate impact metrics and access severity metrics the conclusion is derived that the base metrics have to be used without the base score calculation

Key words: risk-analysis, vulnerability, metric, CVSS

 

Скачать в PDF

 

 

 

 

 

 

 

 

 

 

 

 

129 - 132

 

ПРИМЕНЕНИЕ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ ДЛЯ РАБОТЫ С BIGDATA И DATAMININGВ РЕШЕНИИ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

 

П.Ю. Филяк, Э.О.О. Байларли, В.И. Старченко

 

В статье рассматриваются подходы к обеспечению безопасности с использованием информационно-аналитических систем (ИАС), позволяющих работать с BigData(«большими данными») и осуществлять DataMining (интеллектуальный анализ данных) с целью оперативного осуществления эффективного и качественного и адекватного реагирования на угрозы и вызовы современности. Показаны актуальность и эффективность использования подобных подходов на практике

Ключевые слова: безопасность, информационная безопасность, угрозы, вызовы, данные, информация, анализ, информационно-аналитические системы (ИАС), большие данные (BigData), интеллектуальный анализ данных (DataMining), ИАС «SAS», ИАС «STADIA»

 

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

Syktyvkar State University them. Pitirim Sorokin

 

APPLICATION OF TOOLS FOR PROCESSING WITH BIG DATA MINING IN ADDRESSING IN SOLVING THE SECURITY CHALLENGES OF THE ORGANIZATION

 

P.Yu. Filyak, E.E.O. Bailarly, V.I. Starchenko

 

This article discusses the security approaches using information-analytical systems (IAS) to work Big Data and to perform Data Mining, with a view to the speedy implementation of effective and qualitative analysis, forecasting and management decision for timely and adequate response to threats and challenges. Showing the relevance and effectiveness of the use of such approaches in practice

Key words: security, information security, threats, challenges, data, information, analysis, information-analytical system (IAS), Big Data, Data Mining, IAS “SAS”, IAS “STADIA”

 

Скачать в PDF

133 - 136

 

 

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды