В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 18 Часть 1)

Информация о статье Страницы

ИНФОРМАЦИОННЫЕ РИСКИ И ЭПИСТОЙКОСТЬ БЕЗМАСШТАБНЫХ СЕТЕЙ
Д.А. Новиков, А.Г. Остапенко, А.О. Калашников, О.А. Остапенко, Д.Г. Плотников, Е.С. Соколова, М.Ю. Уразов
Анализируются информационные риски атак на узлы безмасштабных сетей. Оценивает-ся их эпистойкость для различных законов распределения вероятности успеха заражения и с использованием разнообразных мер риска
Ключевые слова: безмасштабные сети, риски, эпистойкость

Институт проблем управления РАН
Institute of Control Sciences
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


INFORMATION RISK AND EPISTOYKOST SCALELESS NETWORKS
D.A. Novikov, A.G. Ostapenko, A.O. Kalashnikov, O.A. Ostapenko, D.G. Plotnikov, E.S. Sokolova, M.Yu. Urazov
This article contains analysis of information risks of attacks on nodes scale-free networks. There are assessments epi resistance for different laws of distribution for likelihood of success infections and using different risk measures
Key words: scaleless network risks epistoykost

Скачать в PDF

5-18

ПОДХОД К РАЗРАБОТКЕ МЕТОДИК И СРЕДСТВ ИНФОРМАЦИОННОЙ ПОДДЕРЖКИ В ЗАДАЧАХ УПРАВЛЕНИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ ДЕЯТЕЛЬНОСТЬЮ
К.В. Клименко
Рассматриваются задачи разработки автоматизированных методик аналитического мониторинга и программных средств, позволяющих автоматизировать процессы сбора, обработки и обмена технологической и организационной информацией, циркулирующей в системе управления
Ключевые слова: управленческие задачи, информационно-аналитическая деятельность, программный комплекс

Управление информационных систем Службы специальной связи и информации Федеральной службы охраны Российской Федерации
Information System Administration of Special Communications and Information Service of the Federal Security Guard Service of Russian Federation


AN APPROACH TO DESIGN OF METHODS AND MEANS OF INFORMATIONAL SUPPORT IN THE TASKS OF THE INFORMATION ANALYTICAL ACTIVITY MANAGEMENT
K.V. Klimenko
The article deals with the tasks of designing automatized methods of analytical monitoring and software which allow to automatize processes of collecting, processing and exchange of technological and organizational information circulating in a management system
Key words: management tasks, information analytical activity, software complex

Скачать в PDF

19-22

МУЛЬТИСЕРВЕРНЫЕ WEB-СИСТЕМЫ КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ DDOS-АТАК
А.Г. Остапенко, А.Е. Дешина, И.В. Шевченко
В настоящей работе анализируются мультисерверные web-системы, подвергающиеся многовекторным DDoS-атакам, включая их классификацию, определение источников угроз, целей и особенностей многовекторных DDoS-атак на web-серверы, исследование методик их риск-анализа, обоснование закона распределения ущербов, а также – формулировку направлений дальнейшего исследования
Ключевые слова: угроза, риск, сервер

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


WEB-MULTISERVER SYSTEM AS OBJECT PROTECTION DDOS-ATTACKS
A.G. Ostapenko, A.E. Deshina, I.V. Shevchenko
This paper analyzes the multiserver web-systems at multivector DDoS-attacks, including their classification, identification of sources of threats, objectives, and features multi-vector DDoS-attacks on web-servers, research methods of risk analysis, study of the distribution of damages, as well as - the wording of directions for further research
Key words: threat, risk, server

Скачать в PDF

 23-54

ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ
В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет, И.В. Шевченко
Работа посвящена анализу угроз, мер и средств защиты информации в сотовых сетях мобильной связи стандарта LTE
Ключевые слова: угроза, фемтосота, атака

ФАУ «ГНИИИПТЗИ ФСТЭК России»
State Scientific Research and Test Institute for technical protection of information of Federal Agency of Technical and Export Control of Russia
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


FEATURES MOBILE NETWORKS LTE STANDARD AS OBJECT OF INFORMATION
V.B. Shcherbakov, S.A. Ermakov, N.S. Kolenbet, I.V. Shevchenko
The paper analysis the threats, measures and means of protection information in networks of mobile communication standard LTE
Key words: danger, femtocell, attack

Скачать в PDF

 55-72

МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ МЕХАНИЗМА АУТЕНТИФИКАЦИИ НА ОСНОВЕ ГРАФИЧЕСКОГО ПАРОЛЯ В ОС WINDOWS 8
Ю.Ю. Громов, А.В. Яковлев, Е.О. Васюкова, М.А. Пеливан
Рассмотрены процесс аутентификации на основе графического пароля, реализованного в ОС Windows 8, основные жесты, используемые для создания пароля и их устойчивость к не-которым видам атак. Произведено общее формальное описание жестов, из которых формиру-ется графический пароль и частное описание каждого из жестов. Определены условия насту-пления коллизий при вводе графического пароля пользователем и возможности их парирова-ния. Было выявлено, что жест «точка» обладает хорошей устойчивостью к атаке на основе подсматривания, жест «линия» устойчив к атакам методом перебора, а жест «окружность» обладает относительной устойчивостью к атакам методом перебора по сравнению с жестом типа линия. Проведенные исследования позволяют сделать вывод, о том, что подсистема графической аутентификации не может гарантировать абсолютную стойкость, как и все под-системы, основанные на пароле, но может быть использована при двухфакторной аутентификации
Ключевые слова: аутентификация, графический пароль, графическая аутентификация, жест «точка», жест «линия», жест «окружность»

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


THE MATHEMATICAL DESCRIPTION OF THE AUTHENTICATION MECHANISM BASED ON A GRAPHICAL PASSWORD IN WINDOWS 8
Yu.Yu. Gromov, A.V. Yakovlev, E.O. Vasjukova, M. A. Pelivan
In the article are reviewed the process of authentication based graphical password functionality in Windows 8, the basic gestures used to create a password and their resistance to certain types of attacks. Produced a General formal description of gestures, from which is formed the graphical password and frequent description of each of the gestures. Defined conditions for the occurrence of collisions when the input graphical password by the user and parry them. It was found that the gesture “point” has a good stability to attack on the basis of spying, the gesture “line” is resistant to brute force attacks, and gesture “circle” has a relative resistance to brute force attacks than gesture type line. The conducted research allows to make a conclusion, that the subsystem  graphics authentication cannot guarantee absolute stability, like all subsystems, based on the password, but can be used for two-factor authentication
Key words: authentication, graphical password, graphical authentication, gesture “point”, gesture “line”, gesture “circle”

Скачать в PDF

73-80

РАЗМЕЩЕНИЕ УЗЛОВ СЕТЕВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ С ТОПОЛОГИЕЙ «ЗВЕЗДА-ДЕРЕВО» ПРИ УСЛОВИИ ИДЕНТИЧНОСТИ ИХ ПАРАМЕТРОВ 
Ю.В. Минин, Г.Н. Нурутдинов, О.Г. Иванова, Н.А. Аль-Матари
В работе представлена постановка оптимизационной задачи, решение которой позволяет определить размещение узлов сетевой информационной системы с топологией «звезда-дерево» в системах информационной безопасности (ИБ), при условии идентичности параметров узлов и каналов передачи информации в системе. Предложены процедуры ее решения, позволяющие минимизировать стоимость синтеза системы и определить целесообразность ее использования в ИБ
Ключевые слова: сетевая информационная система, узел, задача Лагранжа

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


ACCOMMODATION NODES NETWORK INFORMATION SYSTEM WITH TOPOLOGY OF "STAR-TREE" IN CONDITIONS IDENTICAL TO THEIR PARAMETERS
Yu.V. Minin, G.N. Nurutdinov, O.G. Ivanova, N.A. Al-Matari
The paper presents the formulation of the optimization problem whose solution allows to determine the placement of the nodes network information system with the topology of "star-tree", provided the identity parameters of nodes and channels of information in the system. There is the procedure of solution for minimize the cost of the  synthesis system
Key words: network information system, the node, lagrange problem

Скачать в PDF

81-88

ПРОГРАММНЫЙ КОМПЛЕКС «КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ «SEARCHINFORM» – РЕШЕНИЕ ДЛЯ ЗАЩИТЫ БИЗНЕС-ПРОЦЕССОВ В ОРГАНИЗАЦИИ
В.Е. Морозов, А.В. Дрозд
Рассматривается применение программного комплекса «контур информационной безопасности Searchinform» для защиты бизнес-процессов в организации
Ключевые слова: эффективность, агент, информация

ООО «Новые Поисковые Технологии»
Ltd. "The new search technology


SOFTWARE "INFORMATION SECURITY SEARCHINFORM» - SOLUTION FOR PROTECTING YOUR BUSINESS PROCESSES ORGANIZATION
V.E. Morozov, A.V. Drozd
The article considers information about the application "Information Security Searchinform» to protect the business process in organization
Key words: efficiency, agent, information

Скачать в PDF

89-94

МОДЕЛЬ ПРОЦЕССА ВЫБОРА СОСТАВА ТЕХНИЧЕСКИХ СРЕДСТВ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ
М.Ю. Рытов, В.Т. Еременко, М.Л. Гулак
Рассмотрен подход к решению задачи моделирования процесса выбора состава систем физической защиты при их автоматизированном проектировании
Ключевые слова: система, модель, уязвимость

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university


MATHEMATICAL MODEL OF CHOOSING HARDWARE FOR PHYSICAL SECURITY SYSTEM
M.U. Rytov, V.T. Eremenko, M.L. Gulak
The article contains the approach of solving a problem of process modeling of choosing a complex for physical security system by their automated engineering is considered in the article
Key words: system, model, vulnerability

Скачать в PDF

95-100

ПРОЕКТИРОВАНИЕ С УЧЕТОМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
П.Ю. Филяк
Рассматриваются вопросы построения системы, механизма и процесса обеспечения безопасности в целом, безотносительно их назначения, и информационной безопасности, в частности. Решение поставленных проблем предусматривает рассмотрение используемых принципов, требований, методов, технических средств, подходов на основе менеджмента, подразумевающих учет функций менеджмента, с использованием таких понятий как отказ, интенсивность отказов, ресурс, жизненный цикл
Ключевые слова: безопасность, информационная безопасность, система, механизм, процесс, отказ, интенсивность отказов, ресурс, жизненный цикл, менеджмент, функции менеджмента

ФГБОУ ВПО «Сыктывкарский государственный университет»
Syktyvkar State University


DESIGN WITH SAFETY IN MIND
P.Yu. Filyak
Tne article contains discusses the designing of systems, mechanisms and process of security in General, regardless of their destination, and information security, in particular. The problem involves consideration of the principles, requirements, methods, tools, management approaches, including account management functions, using concepts such as failure, failure rate, resource, life cycle
Key words: security, information security, system, process, mechanism, failure, failure rate, resource, management, life cycle, management functions

Скачать в PDF

 101-106

МЕТОДОЛОГИЯ ОЦЕНКИ ВЛИЯНИЯ ЧЕЛОВЕЧЕСКОГО ФАКТОРА НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА
Е.А. Жидко, Л.Г. Попова, Н.Н. Корнеева
В статье рассматривается возможность формирования методологии оценки влияния че-ловеческого фактора на информационную безопасность критически важного объекта с даль-нейшей перспективой использования в качестве основы для формирования кадровой полити-ки критически важного объекта
Ключевые слова: информационная безопасность, человеческий фактор, методология оценки влияния, система координат, критически важный объект

ФГБОУ ВПО «Воронежский государственный архитектурно-строительный университет»
Voronezh state University of Аarchitecture and Civil Engineering
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


METHODOLOGY OF THE IMPACT ASSESSMENT OF THE HUMAN FACTOR ON INFORMATION SECURITY OF CRUCIAL OBJECT
E.A. Zhidkо, L.G. Popova, N.N. Korneeva
The article considers the possibility for formation the methodology of an impact assessment of a human factor on information security of crucial object with further perspective of use as a basis for formation of personnel policy of crucial object is considered
Key words: information security, human factor, impact assessment methodology, coordi-nate system, crucial object

Скачать в PDF

107-112

АНАЛИТИКА В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ – «НОВОЕ» ИЛИ ХОРОШО ЗАБЫТОЕ «СТАРОЕ»
П.Ю. Филяк
Рассматриваются вопросы аналитики применительно к обеспечению национальной безопасности и ее функциональным составляющим (экономической безопасности, информационной безопасности и т.д.)
Ключевые слова: национальная безопасность, аналитка, логика, система, композиция, декомпозиция, процесс, состояние, механизм, структура, моделирование, кризис, прогноз, функционирование, развитие, стратегия

ФГБОУ ВПО «Сыктывкарский государственный университет»
Syktyvkar State University


ANALYTICS IN PROVISION OF SECURITY – «NEW» OR GOOD FORGOT «OLD»
P.Yu. Filyak
This article discusses the issues of (state) security in last time and now. Solving the problems of national (state) security by analytical methods and a comprehensive solutions to these problems last time and now
Key words: state security; logics; system; composition; process; condition; mechanism; structure; modeling; crisis; stability; mobility; prognosis; development; functionary; strategy

Скачать в PDF

113-118

СТАТИСТИЧЕСКИЕ ОСОБЕННОСТИ ДАННЫХ, ЗАШИФРОВАННЫХ С ПОМОЩЬЮ ПРОГРАММНЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, И СПОСОБ ИХ ОБНАРУЖЕНИЯ
В. С. Матвеева
Статья посвящена оценке статистических характеристик последовательности байт в файловой системе с целью поиска случайных или зашифрованных данных, включая анализ существующих методик оценки случайности данных и рассмотрены возможности их применения для проведения поиска таких данных в файловой системе. Также предложен новый подход к поиску случайных или зашифрованных данных с возможностью локализации неоднородности
Ключевые слова: случайные данные, зашифрованные данные, равномерность последовательности, плотность распределения

Национальный Исследовательский Ядерный Университет «МИФИ»
National Research Nuclear University MEPHI


STATISTICAL FEATURES DATA ENCRYPTED BY SOFTWARE CRYPTOGRAPHIC PROTECTION OF INFORMATION, AND HOW TO DETECT THEM
V. S. Matveeva
The article contains the evaluations for statistical characteristics of the sequence of bytes in the file system to find random or encrypted data, including an analysis of existing methodologies for evaluating accident data and the possibilities of their application for the search of such data in the file system. Also proposed a new approach to finding random or encrypted data with the possibility of localization of heterogeneity
Key words: random data, encrypted data, the uniformity of the sequence, the density distribution

Скачать в PDF

119-122

АВТОМАТИЗАЦИЯ ПРОЦЕССА ОЦЕНКИ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ ИНГИБИТОРНЫХ, ВЕРОЯТНОСТНЫХ И РАСКРАШЕННЫХ СЕТЕЙ ПЕТРИ ОТ УТЕЧКИ ИНФОРМАЦИИ
М.Ю. Рытов, В.Т. Еременко, А.П. Горлов
В статье рассматривается процесс автоматизации оценки состояния защищенности объекта информатизации, с применением аппарата ингибиторных, вероятностных и раскрашенных сетей Петри
Ключевые слова: информационная безопасность, оценка состояния защищенности, математическая модель, сети Петри

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university


AUTOMATION ASSESSMENT PROCESS PROTECTED WITH INHIBITORY, PROBABILISTIC AND COLOURED PETRI NETS
M.U. Rytov, V.T. Eremenko, A.P. Gorlov
The article deals with the process automation facility security assessment of information, using the apparatus of the inhibitor, and the probability of colored Petri nets
Key words: information security, security assessment, mathematical model, Petri nets

Скачать в PDF

123-126

ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛУ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК
В.А. Гриднев, Ю.Ю. Громов, М.А. Ивановский, Л.А. Алтухова
Приводятся информационные и вероятностные показатели защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок. Рассматриваются такие показатели как неопределенность информации на выходе канала утечки, пропускная способ-ность канала утечки, вероятности правильного приема блока и отдельных символов по отвод-ному каналу
Ключевые слова: канал утечки, информация, защищенность

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


FACTORS SAFETY INFORMATION FROM DRAIN ON CHANNEL OF THE ELECTROMAGNETIC RADIATIONS AND NOISE PICKUP
V.A. Gridnev, Yu.Yu. Gromov, M.A. Ivanovsky, L.A. Altukhova
The article talks about information and probabilistic factors safety information from drain on channel of the side electromagnetic radiations and noise. The paper includes information about factors, such as uncertainly to information on learning the channel of the drain, reception capacity of the channel of the drain, probability of the correct receiving the block and separate symbol on outlet channel
Key words: channel leakage, information, security

Скачать в PDF

127-130

РАЗМЕЩЕНИЕ УЗЛОВ СЕТЕВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ С ТОПОЛОГИЕЙ «ДЕРЕВО»
Ю.В. Минин, А.И. Елисеев, Б.М.Г. Саид, Е.Н. Минина
В работе представлена постановка оптимизационной задачи, решение которой позволяет определить размещение узлов сетевой информационной системы с топологией «дерево» в системах обеспечения информационной безопасности (ИБ). Предложены процедуры ее решения, позволяющие минимизировать стоимость синтеза системы и определить целесообразность ее использования в задачах обеспечения ИБ
Ключевые слова: сетевая информационная система, узел, задача Лагранжа

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


ACCOMMODATION OF THE NODES NETWORK INFORMATION SYSTEM WITH THE TOPOLOGY OF "TREE"
Yu.V. Minin, O.G. Ivanova, B.M.G. Saeed, E.N. Minina
The paper presents the formulation of the optimization problem whose solution allows to determine the placement of the nodes of network topology information system "tree" in the systems of information security (IS). The procedures of its solutions to minimize the cost of synthesis system and determine the appropriateness of its use in problems of information security
Key words: network information system, the node lagrange problem

Скачать в PDF

131-134

ПОСТАНОВКА ЗАДАЧИ ОЦЕНКИ РИСКА ИНФОРМАЦИОННЫХ СИСТЕМ В УС-ЛОВИЯХ ДИНАМИЧЕСКОГО РАЗВИТИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИИ МЕТОД ЕЕ РЕШЕНИЯ
А.С. Пахомова, Н.Ю. Щербакова
Рассматривается жизненный цикл реализации целенаправленных угроз безопасности ин-формации информационных систем, отличающийся от ранее рассмотренных применением скрытных средств воздействия. Предлагается постановка задачи оценки риска таких угроз и рассматриваются граф-модели этапов их реализации. Приводятся основные аналитические выражения оценки риска для частных этапов и жизненного цикла в целом
Ключевые слова: целенаправленная угроза, граф-модель, бэкдор, скрытый канал, руткит, жизненный цикл

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


FORMULATION OF THE INFORMATION SYSTEMS RISK ASSESSMENT TASK UN-DER THE CONDITIONS OF DYNAMIC EVOLUTION OF THE INFORMATION THREATS AND A METHOD OF ITS SOLVING
A.S. Pakhomova, N.Yu. Sherbakova
The article talks about life cycle of advanced persistent threat is analyzed which differs from the other threats by its stealth means. Formulation of the risk assessment task is suggested for those threats and graph-models are presented for the stages of their realization. Basic analytical expression are done for risk assessment on the stages and for the life cycle
Key words advanced persistent threat, graph model, backdoor, covert channel, rootkit, life cycle

Скачать в PDF

135-138

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды