В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 18 Часть 2)

Информация о статье Страницы

МУЛЬТИСЕРВИСНЫЕ СЕТИ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ DDOS-АТАК
М.В. Бурса, Г.А. Остапенко
В работе рассматриваются мультисервисные сети их типы и особенности построения, а также типы DDoS-атак, разновидности механизмов их реализации и защиты от них. Обоснована необходимость развития методологии риск анализа для мультисервисных сетей как объекта защиты информации
Ключевые слова: мультисервисная сеть, DDOS-атака

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university


MULTI-SERVICE NETWORKS AS AN OBJECT OF INFORMATION SECURITY UNDER DDOS-ATTACKS
M.V. Bursa, G.A. Ostapenko
The paper deals with multi-service networks of their types and features of construction, as well as the types of DDoS-attacks, variety of mechanisms of their implementation and protection from them. The necessity of the development of risk analysis methodologies for multi-service networks as an object of protection of information
Key words: multi-service networks, DDOS-attacks

Скачать в PDF

156-177

ФЛУД-АТАКУЕМЫЕ СЕРВЕРЫ КОМПЬЮТЕРНЫХ СЕТЕЙ: ЦЕЛЬ И ЗАДАЧИ ИССЛЕДОВАНИЯ
А.О. Калашников, В.В. Бутузов, И.В. Шевченко
Рассматривается проблематика исследования серверов компьютерных сетей в контексте оценки и регулирования их рисков, возникающих при угрозе реализации флуд-атак
Ключевые слова: атака, сервер, ущерб

Воронежский научно-образовательный центр управления информационными рисками
Voronezh Education and Research Center Information Risk Management
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university


FLOOD-ATTACKED SERVER COMPUTER NETWORKS: THE PURPOSE ANDOBJECTIVES OF THE STUDY
A.O. Kalashnikov, V.V. Butuzov, I.V. Shevchenko
The article is focusedstudiesserverscomputer networks inthe context of theassessment and managementofrisksarising from therealization ofthe threat offloodingattacks
Key words: attack, the server, the damage

Скачать в PDF

 178-197

ВИРУСНЫЕ ЭПИДЕМИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: ЦЕЛЬ И ЗАДАЧИ ИССЛЕДОВАНИЯ
Н.М. Радько, А.О. Калашников, Н.Н. Корнеева, Е.Н. Пономаренко, И.В. Шевченко
Рассматривается проблематика исследования в контексте оценки и регулирования рисков, возникающих при угрозе возникновения вирусных эпидемий в информационно-телекоммуникационных сетях
Ключевые слова: вирус, эпидемия, безопасность

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific and educational control center of information risks


OUTBREAK INFORMATION AND TELECOMMUNICATIONS NETWORKS: PURPOSE AND OBJECTIVES OF THE STUDY
N.M. Radko, A.O. Kalashnikov, N.N. Korneeva, E.N. Ponomarenko, I.V. Shevchenko
We consider the problems of research in information and telecommunications networks in the context of the assessment and management of risks arising from the threat of a virus outbreak
Key words: virus, epidemic, security

Скачать в PDF

198-217

ОЦЕНКА И РЕГУЛИРОВАНИЕ ОЖИДАЕМОЙ ЭФФЕКТИВНОСТИ И ЖИВУЧЕСТИ ОБЪЕКТОВ, АТАКУЕМЫХ В ИНФОРМАЦИОННОЙ СФЕРЕ: ФОРМУЛИРОВКА ПРОБЛЕМЫ И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ
А.Г. Остапенко, А.О. Калашников, Д.Г. Плотников, А.В. Паринов
В статье сформулированы проблемы и поставлены задачи по оценке и регулированию ожидаемой эффективности и живучести инновационных проектов в информационной сфере
Ключевые слова: Ущерб, актуальность информации, риски, инновационные проекты

Воронежский научно-образовательный центр управления информационными рисками
Voronezh Education and Research Center Information Risk Management
ФГБОУ ВПО «Воронежский институт ФСИН России»
Voronezh Institute of the Russian Federal Penitentiary Service


ASSESSMENT AND MANAGEMENT OF THE EXPECTED EFFECTIVENESS OF STI AND TENACIOUS, INNOVATIVE PROJECTS IN THE INFORMATION SPHERE: FORM-MULATION PROBLEMS AND PROBLEM STATEMENT
A.G. Ostapenko, A.O. Kalashnikov, D.G. Plotnikov, A.V. Parinov
In the article the problems and set targets for the assessment and management of the ex-pected ef ciency and viability of innovative projects in the field of information
Key words: Damage, relevance of information, risk, innovative projects

Скачать в PDF

218-231

ПОДХОД К ГЕНЕРАЦИИ АРХИМЕДОВЫХ T,S-НОРМ ПОСРЕДСТВОМ ОБЩЕГО РЕШЕНИЯ КЛАССА ФУНКЦИОНАЛЬНЫХ УРАВНЕНИЙ
Д.В. Поляков, О.Г. Иванова, Н.А. Аль-Матари, Б.М.Г. Саид
В статье рассматривается класс функциональных уравнений. Приводится общий вид его решения. Исследуются возможности использование данного класса уравнений в теории нечётких множеств при разработке архимедовых T,S-норм
Ключевые слова: функциональные уравнения, нечёткая логика, архимедовы нормы, генератор T,S-норм

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


AN APPROACH TO GENERATION OF AN ARCHIMEDEAN T,S-NORMS USING THE COMMON SOLUTION OF THE SOME CLASS OF FUNCTIONAL EQUATIONS
D.V. Polyakov, O.G. Ivanova, N.A. Al-Matari, B.M.G. Saeed
The article deals with the class of functional equations. A general view of decision presented. The possibilities of the use of this class of equations in the theory of fuzzy sets in the development of archimedean T,S-norms
Key words: functional equations, fuzzy logic, Archimedean norm, the generator T,S-norms

Скачать в PDF

232-239

ПОСТРОЕНИЕ НЕОГРАНИЧЕННО РАСШИРЯЮЩЕЙСЯ ПОСЛЕДОВАТЕЛЬНО-СТИ, СОДЕРЖАЩЕЙ В СЕБЕ МНОЖЕСТВО ПРОСТЫХ ЧИСЕЛ
Д.В. Поляков, С.Н. Вихляев, А.С. Матвеева, М.А. Ивановский
В статье рассматривается проблема построения последовательности простых чисел. Приводится и доказывается ряд утверждений, позволяющих построить и проанализировать последовательность, которая содержит в себе множество простых чисел. Также приводятся подходы к проектированию алгоритмов поиска простых чисел в заданном интервале с помощью предложенной последовательности
Ключевые слова: простые числа, алгоритм, процедурная модель, последовательность

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


CONSTRUCTION OF UNLIMITED SPREADING SEQUENCE CONTAINING A SET OF PRIME NUMBERS
D.V. Polyakov, S.N. Vihljaev, A.S. Matveeva, M.A. Ivanovsky
The problem of constructing a sequence of prime numbers. We present and prove a number of assertions that enable to build and analyze a sequence that contains a set of primes. It also provides approaches to the design of algorithms search of primes in a given interval using the proposed se-quence
Key words: primes algorithm procedural model, the sequence

Скачать в PDF

240-247

ГРАФ-МОДЕЛИ ПРОЦЕССОВ СКРЫТИЯ КОМПЬЮТЕРНОГО ШПИОНАЖА
А.С. Пахомова
Рассматриваются процессы скрытия компьютерного шпионажа. Приводятся граф-модели, отображающие цикл скрытия компьютерного шпионажа, соответствующий основному циклу добывания данных. Делается вывод о возможности использования разработанных граф-моделей для оценки метрики риска компьютерного шпионажа
Ключевые слова: компьютерный шпионаж, граф-модель, жизненный цикл, процесс скрытия

ФГБОУ ВПО "Воронежский государственный технический университет"
Voronezh State Technical University


GRAPH-MODELS OF HIDING PROCESSES OF COMPUTER ESPIONAGE
A.S. Pakhomova
The hiding processes of computer espionage are under consideration, Graph-models are pre-sented, which reflect the cycle of hiding corresponding the life cycle of computer espionage. Pre-sented graph-models could be used for the estimation of risk of computer espionage
Key words: computer espionage, graph-model, life cycle, hiding processes

Скачать в PDF

248-253

СОЗДАНИЕ МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СРЕДСТВАМИ ЯЗЫКА UML
П.Ю. Филяк, Г.Д. Мишарин
В статье рассмотрен метод применения UML в сфере информационной безопасности. Показана актуальность подобного применения на практике, при построении модели информационной безопасности. Проанализированы основные аспекты и способы реализации данного метода
Ключевые слова: информационная безопасность, защита информации,  моделирование, UML, проектирование системы

ФГБОУ ВО «Сыктывкарский  государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity  them. Pitirim Sorokin


CREATION OF A MODEL OF INFORMATION SECURITY MEANS OF THE UML
P.Yu. Filyak, G.D.Misharin
This article describes the method of application of UML in the field of information security. The urgency of this application in practice, in model specification of information security. Analyzes the main aspects and ways to implement this method
Key words: information security, information protection, modeling, UML, design of the system

Скачать в PDF

 254-259

РАЗМЕЩЕНИЕ УЗЛОВ СЕТЕВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ С ТОПОЛОГИЕЙ  «ЗВЕЗДА-ДЕРЕВО»
Ю.В. Минин, Ю.Ю. Громов, Н.А. Аль-Матари, Б.М.Г. Саид 
В работе сформулирована оптимизационная задача размещения узлов сетевой информационной системы с топологией «звезда-дерево», в которой отсутствуют ограничения на идентичность узлов, концентрирующих информационные потоки в системе, и связей между узлами. Для решения поставленная задача преобразована к функции Лагранжа. Предложены алгоритмы решения поставленных задач
Ключевые слова: сетевая информационная система, узел, оптимизационная задача

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


PLACING NODES OF THE NETWORK INFORMATION SYSTEM WITH TOPOLOGY "STAR-TREE"
Yu.V. Minin, Yu.Yu. Gromov, N.A. Al-Matari, B.M.G. Saeed  
In the formulated optimization problem placing nodes of the network information system with topology "star-tree", in which there are no restrictions on the identity of the nodes that concentrate the flow of information in the system, and the connections between nodes. To solve this problem is converted to the Lagrangian. The algorithms of the task
Key words: network information system, node, an optimization problem

Скачать в PDF

260-265

АГЕНТНОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - НА БАЗЕ ПРОГРАММНОГО ПРОДУКТА «ANY LOGIC»
П.Ю. Филяк, В.В. Золотарев
Рассматривается моделирование процесса обеспечения информационной безопасности с помощью агентного моделирования. В качестве инструментального средства агентного моделирования рассматривается программный продукт Any Logic
Ключевые слова: информация, система, механизм, процесс, агент, модель, моделирование, угроза, информационная безопасность, имитационное моделирование, агентное моделирование, количественные и качественные оценки, инструмент AnyLogic, динамика безопасности

ФГБОУ ВО «Сыктывкарский государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity  them. Pitirim Sorokin


AGENT-BASED MODELING OF INFORMATION SECURITY-BASED SOFTWARE PRODUCT «ANY LOGIC»
P.Yu. Filyak, V.V. Zolotarev
Discusses the modeling of information security by using the agent behavior modeling. As the agent behavior modeling tool is a software product of Any Logic
Key words: information system, mechanism, process, agent, model, modeling, threat, information security, simulation, agent-based modeling, quantitative and qualitative evaluation, tools Any Logic, security dynamics

Скачать в PDF

266-271

ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ИНСТРУМЕНТАЛЬНОГО СРЕДСТВА АГЕНТНОГО МОДЕЛИРОВАНИЯ «ORA»
П.Ю. Филяк, О.М. Уразов
Рассматривается агентное моделирование как метод выявления рисков и угроз организации. В качестве практического инструмента реализации агентного моделирования – рассматривается программный продукт агентного моделирования ORA (Organization Risk Analysis)
Ключевые слова: информация, система, агент, модель, риск, угроза, безопасность, связи, отношения, кинетостатика обеспечения безопасности, динамика безопасности

ФГБОУ ВО «Сыктывкарский  государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity  them. Pitirim Sorokin


TECHNOLOGY OF INFORMATION SECURITY BY USING THE AGENT BEHAVIOR MODELING TOOL “ORA”
P.Yu. Filyak, O.M. Urazov
Agent-based modeling is considered as a method of identifying risks and threats the organization. As a practical tool for implementing agent behavior modeling use the software product is the agent behavior modeling ORA (Organization Of Risk Analysis )
Key words: information system, agent, model risk, risk, security, communication, relationships, security kinetostatika, security dynamics

Скачать в PDF

272-277

ОЦЕНКА РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ИНТЕРПРИТАЦИИ МЕТОДИКИ FRAP
К.Е. Шинаков, О.М. Голембиовская
В статье рассматривается подход к оценке риска информационной безопасности на осно-ве интерпретации методики FRAP. Подход основан на определении условий вероятности реа-лизации угроз и определении оценки ущерба
Ключевые слова: оценка риска, вероятность реализации угрозы, оценка ущерба

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university


THE INFORMATION SECURITY RISK ASSESSMENT BASED ON THE INTERPRETATION OF FRAP METHODS
К.E. Shinakov, О.М. Golembyovskaja
This article discusses the approach to information security risk assessment based on ve interpre-tation of FRAP methods. The approach is based on the determination of the conditions likely Rea-implementation threats and identify damage assessment
Key words: risk assessment, the probability of the threat, damage assessment

Скачать в PDF

278-281

ФОРМИРОВАНИЕ БАЙЕСОВСКИХ СЕТЕЙ ДЛЯ ПРОВЕДЕНИЯ АНАЛИЗА ИНФОРМАЦИОННЫХ РИСКОВ
К. О. Студенников
Для произвольного объекта рассмотрен подход к определению топологии байесовских сетей с целью проведения с их помощью анализа информационных рисков. Предложен способ получения необходимых для проведения анализа информационных рисков оценок вероятностей для вершин сформированной байесовской сети
Ключевые слова: информационная система, риск, байесовская сеть, фрагмент знаний

ФГБОУ ВПО «Курский государственный университет»
Kursk State University


BAYESIAN NETWORKS FORMATION FOR OF INFORMATION RISKS ANALYSIS
K.O. Studennikov
The approach to definition of Bayesian networks topology to implement information risks analysis for any object was considered. A method of obtaining the necessary for carrying the information risks analysis probability estimations for the vertices of formed Bayesian network was provided
Key words: information system, risk, Bayesian network, fragment of knowledge

Скачать в PDF

282-285

ВЛИЯНИЕ СТЕПЕНИ КОГЕРЕНТНОСТИ ВЫШЕДШЕГО ИЗ ОКНА ПОМЕЩЕНИЯ ДИФФУЗНО-ОТРАЖЕННОГО ИЗЛУЧЕНИЯ НА ВЕРОЯТНОСТЬ ЕГО ОБНАРУЖЕНИЯ
А.В. Бабурин, Л.А. Глущенко, Ф.А. Запрягаев
Рассмотрено совместное влияние спекл-флуктуаций и аддитивных гауссовых шумов на вероятность обнаружения вышедшего из окна диффузно-отраженного лазерного излучения с учетом степени когерентности источника
Ключевые слова: лазерное излучение, когерентность, спекл-структура

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University
ОАО «Научно-исследовательский институт оптико-электроннного приборостроения»
Public Limited Company “Scientific Research Institute for Optoelectronic Instrument Engineering


INFLUENCE OF COHERENCE DEGREE OF THE DIFFUSION REFLEKTED RADIA-TION, WHICH HAVE LEFT THE WINDOW OF THE ROOM ON PROBABILITY OF ITS DETECTION
A.V. Baburin, L.A. Glushchenko, F.A. Zapryagaev
Joint influence of spekl-fluctuations and additive Gaussian noise on probability of detection of the diffusion reflected laser radiation which left a window into account degree of coherence of a source is considered
Key words: laser radiation, coherence, spekl-structure

Скачать в PDF

286-289

О ПОСТРОЕНИИ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ В УПРАВЛЕНИИ ИНФОРМАЦИОННЫМИ РИСКАМИ
К. О. Студенников
Рассмотрен подход к построению базирующейся на аппарате байесовских сетей и много-критериальной оптимизации системы поддержки принятия решений в управлении информаци-онными рисками. Описан алгоритм ее работы и подробно рассмотрен механизм формирования списков решений
Ключевые слова: информационная система, риск, байесовская сеть, система поддержки принятия решений

ФГБОУ ВПО «Курский государственный университет»
Kursk State University


ON THE CONSTRUCTION OF A DECISION SUPPORT SYSTEM IN THE INFORMATION RISK MANAGEMENT
K.O. Studennikov, V.N. Lopin
An approach to construction of the decision support system based on Bayesian networks appa-ratus and multi-criteria optimization in the information risk management is considered. The DSS algo-rithm is described and the formation mechanism of decision lists is considered in detail
Key words: information system, risk, Bayesian network, decision support system

Скачать в PDF

 290-293

РЕШЕНИЕ ЗАДАЧИ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ ПРИ ВЫБОРЕ И РАЗМЕЩЕНИИ СРЕДСТВ ЗАЩИТЫ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
В.А. Гриднев, Ю.В. Кулаков, Л.А. Алтухова, О.М. Яковлева
В работе рассматривается математическая постановка и решение задачи размещения средств защиты информации по элементам информационной системы на основе известного ма-тематического аппарата задач распределения ресурсов. Задача линейной оптимизации с нечеткими параметрами в целевой функции редуцирована в линейную оптимизационную задачу с интервальными параметрами с помощью фиксации конечного множества степеней принадлежности для нечетких параметров. Приводится схема блоков программной реализации решения представленных выше задач
Ключевые слова: распределение ресурсов, средства защиты, линейная оптимизация, нечёткие параметры, программная реализация

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University


SOLUTION RESOURCE ALLOCATION PROBLEMS IN THE SELECTION AND PLACEMENT OF FUNDS PROTECTION INFORMATION SYSTEM
V.A. Gridnev, Yu.V. Kulakov, L.A. Altukhova, O.M. Yakovleva
The mathematical formulation and solution of the problem of locating resources on the elements of information security information system based on the mathematical formalism known resource allocation problems. Linear optimization problem with fuzzy parameters in the objective function is reduced to a linear optimization problem with interval parameters by fixing a finite set of degrees of accessories for fuzzy parameters. The scheme blocks software implementation solutions presented above tasks
Key words: allocation of resources, protection, linear optimization, fuzzy parameters, the soft-ware implementation

Скачать в PDF

294-297

МОДЕЛИРОВАНИЕ ЦЕЛЕНАПРАВЛЕННЫХ АТАК СОЦИАЛЬНЫХ ИНФОРМАЦИОННЫХ СЕТЕЙ
А.Г Остапенко, Е.А. Шварцкопф, Е.С. Соколова
В статье рассматривается концепция защиты персональных аккаунтов пользователей социальных сетей, которая базируется на предварительном имитационном моделировании целенаправленных атак, с целью определения наиболее уязвимых узлов сообщества, требующих повышенной защиты, удаление которых приводит к его распаду
Ключевые слова: безмасштабная сеть, аккаунт, атака

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University


DESIGN OF PURPOSEFUL ATTACKS OF SOCIAL INFORMATIVE NETWORKS
A.G. Ostapenko, E.A. Shvartskopf, E.S. Sokolova
Conception of defence of the personal accounts of users of social networks is examined in the article, that is based on the preliminary imitation design of purposeful attacks, with the purpose of determination of the most vulnerable knots of association, requiring enhanceable defence, moving away of that results in his disintegration
Key words: scaleless network, account, attack

Скачать в PDF

298-301

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды