В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 18 Часть 3)

Информация о статье Страницы

ОСНОВЫ ТОПОЛОГИЧЕСКОГО МОДЕЛИРОВАНИЯ СЕТЕЙ: ВЕРШИНЫ, ДУГИ И НАПОЛНИТЕЛЬ
Г.А. Остапенко, Ю.Н. Гузев, Е.Ю. Чапурин

Анализируется топология сетей. Рассматриваются способы задания сетей с помощью матриц. Определяется новое для сетей понятие – наполнитель, который циркулирует в них
Ключевые слова: топология сети, граф, наполнитель

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

BASES OF TOPOLOGICAL MODELLING OF NETWORKS: TOPS, ARCHES AND FILLER

G. A. Ostapenko, Yu.N. Guzev, E.Yu. Chapurin
The topology of networks is analyzed. Ways of a task of networks by means of matrixes are considered. The concept, new to networks, – a filler which circulates in them is defined
Key words: topology of a network, columns, filler
Скачать в PDF

322-329

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: ОСОБЕННОСТИ АНАЛОГОВЫХ МОДЕЛЕЙ ВИРУСНО-ИНФИЦИРОВАННЫХ СЕТЕЙ
В.В. Исламгулова, Р.К. Бабаджанов, Н.М. Радько

В основу анализа положено исследование аналоговых динамических моделей для сложных гетерогенных сетей, в части влияния их топологии на эпидемические процессы
Ключевые слова: вирусы, эпидемии, сети

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: FEATURES ANALOG MODELS OF VIRAL-INFECTED NETWORKS
V.V. Islamgulova, R.K. Babadzhanov, N.M. Radko
The basis of the analysis of the study put analog dynamic modeling of complex heterogeneous networks, in terms of their influence on the topology of the epidemic process
Key words: viruses, epidemics, network
Скачать в PDF

330-333

ТОПОЛОГИЧЕСКОЕ МНОГООБРАЗИЕ СЕТЕЙ: СТРУКТУРНО-ФУНКЦИОНАЛЬНАЯ КЛАССИФИКАЦИЯ
Ю.Н. Гузев, Г.А. Остапенко, Е.Ю. Чапурин

В статье рассматривается классификация разновидностей сетей с расширенной конкретизацией для гетерогенных структур. Определяются направления применения и использования данных сетей
Ключевые слова: сети, графы, топология

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

TOPOLOGICAL VARIETY OF NETWORKS: STRUCTURALLY FUNCTIONAL CLASSIFICATION
Yu.N. Guzev, G.A. Ostapenko, E.Yu. Chapurin
In article classification of kinds of networks with an expanded specification for heterogeneous structures is considered. The directions of application and use of these networks are defined
Key words: networks, columns, topology
Скачать в PDF

334-339

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: МНОГОСЛОЙНАЯ ФОРМАЛИЗАЦИЯ СЕТЕЙ С РАСПРЕДЕЛЕННОЙ СТЕПЕНЬЮ ВЕРШИН
О.А. Остапенко, Н.М. Радько, В.В. Исламгулова, Р.К. Бабаджанов

В данной работе рассматриваются сети с неоднородной закономерностью распределения вершин
Ключевые слова: риск, сети, эпистойкость

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: MULTILAYER FORMALIZATION NETWORKS WITH DISTRIBUTED DEGREE OF THE VERTEX
O.A. Ostapenko, N.M. Radko, V.V. Islamgulova, R.K. Babadzhanov
In this document the network with non-uniform patterns of distribution nodes
Key words: risk, network, vitality
Скачать в PDF

340-345

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: МНОГОСЛОЙНЫЙ РИСК-АНАЛИЗ
А.Г. Остапенко, Н.М. Радько, В.В. Исламгулова, Р.К. Бабаджанов, О.А. Остапенко

В данной работе рассматривается процесс развития вирусной эпидемии для веерного распространения инфекции
Ключевые слова: риск, эпистойкость, сеть, фрактал

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: MULTILAYER RISK ANALYSIS
A.G. Ostapenko, N.M. Radko, V.V. Islamgulova, R.K. Babadzhanov, O.A. Ostapenko
In this document the process of the development of the epidemic fan virus infection
Key words: risk, vitality, network, fractal
Скачать в PDF

346-353

АНАЛИТИЧЕСКИЕ ВОЗМОЖНОСТИ СОВРЕМЕННЫХ СИСТЕМ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОТ УТЕЧКИ НА ПРИМЕРЕ DLP-СИСТЕМЫ «КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ SEARCHINFORM»
В.Е. Морозов, А.В. Дрозд

В статье рассматриваются аналитические возможности DLP-системы «Контур информационной безопасности Searchinform» и особенности их применения для расследования инцидентов информационной безопасности
Ключевые слова: защита конфиденциальных данных, информационная безопасность, контроль действий персонала, предотвращение утечки данных, DLP-система

ООО «Новые Поисковые Технологии»
New Search Technologies Ltd.

ANALYTICAL POSSIBILITIES OF STATE-OF-THE-ART DATA LEAK PREVENTION SYSTEMS ON THE EXAMPLE OF SEARCHINFORM INFORMATION SECURITY PERIMETER
V.E. Morozov, A.V. Drozd
The article examines analytical possibilities of SearchInform Information Security Perimeter, DLP system, and its usage when investigating data breaches
Key words: Protect sensitive data, information security, control activity of employees, data leak prevention, DLP system
Скачать в PDF

 354-359

СХЕМА БЕСКОНТАКТНОЙ ИДЕНТИФИКАЦИИ ЛИЦ НАХОДЯЩИХСЯ В СОСТОЯНИИ ОПЬЯНЕНИЯ
А.М. Ахметвалеев, А.С. Катасёв

В статье рассматривается схема идентификации людей, находящихся в состоянии наркотического, либо алкогольного опьянения, основывающаяся на анализе различий размеров зрачка, среди группы наблюдаемых лиц, при использовании систем видеонаблюдения
Ключевые слова: определение физиологического состояния человека; бесконтактное выявление потенциально опасных лиц

ФГБОУ ВПО «Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

THE SCHEME FOR CONTACTLESS IDENTIFICATION OF PERSONS IN A CONDITION OF NARCOTIC INTOXICATION
A.M. Akhmetvaleev, A.S. Katasev
In this paper discusses the scheme for identification of people in a state of drug or alcohol intoxication, which is based on an analysis of differences in the size of the pupil, observed among a group of persons, by using video surveillance systems
Key words: determination of the physiological state of a persons; non-contact detection of potentially dangerous persons    
Скачать в PDF

360-365

УПРАВЛЕНИЕ ДОСТУПОМ В СОВРЕМЕННЫХ ПРИЛОЖЕНИЯХ
П.П. Олейник

В статье представлен современный подход к настройке безопасности и разграничения прав доступа пользователей. В работе описаны две реализации. Первая основана на сокрытии информации и реализуется с помощью иерархии визуализационных правил унифицированной метамодели объектной системы. Второй подход позволяет разграничить доступ на уровне классов, атрибутов классов и объектов, удовлетворяющих определенному критерию
Ключевые слова: Безопасность информационных систем; Объектно-ориентированные приложения; Метамодель объектной системы; Модель разграничения прав доступа

ФГБОУ ВПО «Шахтинский институт (филиал) Южно-Российского государственного политехнического университета им. М.И. Платова»
Shakhty Institute (Branch) of South Russian State Technical University to them. MI Platov

THE ACCESS CONTROL IN MODERN APPLICATIONS
P.P. Oleynik
The article presents a modern approach to the setting up of security and user access rights differentiation. The paper describes two implementations. The first is based on the concealment of information, and implementing as visualization rules hierarchy of object system metamodel. The second approach allows you to restrict access at the level of classes, attributes, classes and objects that meet certain criteria
Key words: Security of information systems; Object-oriented applications; Object System Metamodel; Model of Permissions
Скачать в PDF

366-371

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИСПОЛЬЗОВАНИИ ОБЛАЧНЫХ ХРАНИЛИЩ
Е.С. Никулина, Н.Р. Оленева

В работе проведено исследование проблемы обеспечения безопасности персональных данных при использовании облачных технологий
Ключевые слова: информационная безопасность, облачные технологии, гипервизор, персональные данные, облачные вычисления

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University named after Pitirim Sorokin

PERSONAL DATA SECURITY FEATURES WHEN USING CLOUD STORAGE
E.S. Nikulina, N.R. Oleneva
The problem of the personal data security using cloud technologies is considered
Key words: information security, cloud technology, hypervisor, personal data , cloud computing
Скачать в PDF

 372-375

ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ, ПОСТРОЕННЫЙ НА НЕЧЕТКОЙ ЛОГИКЕ
И.В. Аникин, Х.Х. Альнаджар

В работе предложен метод генерации псевдослучайных чисел, основанный на использовании линейных регистров сдвига с обратной связью и нечеткой логике. Сформированная псевдослучайная последовательность успешно проходит 15 тестов на случайность
Ключевые слова: нечеткая логика, генератор псевдослучайных чисел, линейный регистр сдвига с обратной связью, тесты на случайность

ФГБОУ ВПО «Казанский национальный исследовательский технический университет» (КНИТУ-КАИ)
Kazan National Research Technical University

FUZZY BINARY RANDOM NUMBER GENERATOR
I.V. Anikin, Kh. Alnajjar
We suggest new method generating random numbers based on fuzzy logic techniques. The generated pseudorandom sequence passed all 15 randomness tests defined by NIST
Key words: Fuzzy logic, random number generator, linear and nonlinear feedback shift registers, randomness tests
Скачать в PDF

376-379

СПАМ-КЛАССИФИКАЦИЯ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ
Д.В. Катасёва, А.С. Катасёв

В данной статье решается задача создания интеллектуальной системы фильтрации нежелательных почтовых сообщений на базе нечеткой нейронной сети. Представлены фрагменты исходной выборки данных и сформированной нечеткой базы знаний. Приводятся результаты оценки ее классифицирующей способности
Ключевые слова: информационная безопасность, фильтрация почтовых сообщений

ФГБОУ ВПО «Казанский национальный исследовательский технический университет им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

SPAM CLASSIFICATION INTO INFOCOMMUNICATION SYSTEMS
D.V. Kataseva, A.S. Katasev
In this paper we solve the problem of the intelligent spam-filtration system construction based on the fuzzy neural network. Presents the fragments of the original sample data and fuzzy knowledge base. The results of the assessment of its ability to classifying
Key words: information security, mail filtration
Скачать в PDF

380-383

БИОМЕТРИЧЕСКАЯ СИСТЕМА КОНТРОЛЯ ДОСТУПА ПО РУКОПИСНОЙ ПОДПИСИ НА ОСНОВЕ ИММУННОСЕТЕВОГО МОДЕЛИРОВАНИЯ
Г.А. Самигулина

В статье рассматривается биометрическая система контроля доступа по рукописной подписи на основе биологического подхода искусственных иммунных систем
Ключевые слова: информационная безопасность, биометрическая система контроля доступа, рукописная подпись, искусственная иммунная система

ФГБОУ ВПО «Институт информационных и вычислительных технологий» МОН РК
The institute of Information and Computational Technologies Ministry of Education and Science of Kazakhstan Republic

THE BIOMETRICS SYSTEM OF THE CONTROL OF ACCESS UNDER THE HAND-WRITTEN SIGNATURE ON THE BASIS OF IMMUNE NET MODELLING
G.A. Samigulina
In article the biometrics system of the control of access under the hand-written signature on the basis of the biological approach Artificial Immune Systems is considered
Key words: information security, the biometrics system of the control of access, the hand-written signature, artificial immune system
Скачать в PDF

 384-387

ИЕРАРХИЧЕСКИЕ АГЛОМЕРАТИВНЫЕ МЕТОДЫ КЛАССИФИКАЦИИ СООБЩЕСТВ СОЦИАЛЬНОЙ СЕТИ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Е.П. Охапкина, А.А. Тарасов

В статье рассматривается применение иерархических агломеративных методов для классификации сообществ социальной сети, а именно такие методы как метод одиночной связи,метод полных связей, метод Уорда
Ключевые слова: кластеризация, социальная сеть, сообщества, интеллектуальная система

ФГБОУ ВПО «Российский государственный гуманитарный университет»
Russian State University for the Humanities

HIERARCHICAL AGGLOMERATIVE METHODS OF CLASSIFICATION OF SOCIAL NETWORK’S SOCIETIES IN THE PROBLEMS OF THE INFORMATION SECURITY
E.P. Okhapkina, A.A. Tarasov
The article deals with the use of hierarchical agglomerative methods for classification of social network’s societies, using single linkage, complete linkage and Ward’s methods
Key words: clustering, social network, societies, intelligent system
Скачать в PDF

388-391

ИССЛЕДОВАНИЕ СТОХАСТИЧЕСКИХ СЕТЕЙ ДЛЯ ОПИСАНИЯ ВЗАИМОДЕЙСТВУЮЩИХ ПРОГРАММНЫХ ПОДСИСТЕМ
Хоанг Жанг, О.Я. Кравец

В статье анализируются стохастические сети, состоящие из узлов, имеющих конечную емкость. В сети используются разные классы запросов, которые перемещаются в соответствии с некоторой политикой маршрутизации
Ключевые слова: стохастические сети, Марковские процессы, масштабирование

Технический университет, г.Хошимин, Вьетнам
Technical University, Hoshimin, Vietnam
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

RESEARCH OF STOCHASTIC NETWORKS FOR THE DESCRIPTION OF THE INTERACTING PROGRAM SUBSYSTEMS
Hoang Zhang, O.Ya. Kravec
In article the stochastic networks consisting of the nodes having final reservoir are analyzed. In a network different classes of requests which move according to some policy of routing are used
Key words: stochastic networks, Markov processes, scaling
Скачать в PDF

392-395

АНАЛИЗ ВИРТУАЛЬНОЙ ОБСТАНОВКИ ПРИ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОМ ВОЗДЕЙСТВИИ НА СОЦИАЛЬНЫЕ ГРУППЫ
А.В. Царегородцев, И.Н. Мухин, А.В. Некраха

В статье рассматриваются методы фильтрации информации при информационно-психологическом воздействии на социальные группы через средства массовой коммуникации, в частности рассматриваются задачи методов аттестации текстов, как инструмента противодействия и фильтрации негативной информации
Ключевые слова: информационно-психологическое воздействие, социальные группы, анализ текстов, фильтрация информации

ФГБОУ ВПО «Российский государственный гуманитарный университет»
Russian state university for the humanities

ANALYSIS OF THE VIRTUAL ENVIRONMENT WITH THE INFORMATION-PSYCHOLOGICAL IMPACTS ON SOCIAL GROUPS
A.V. Tsaregorodtsev, I.N. Mukhin, А.V. Nekraha
The article deals with methods of filtering information in the information-psychological influence on social groups through different forms of media, in particular the problem of methods for assessment of texts as a tool to counteract and filtering of negative information
Key words: information-psychological impact, social groups, text analysis, filtering of information
Скачать в PDF

396-399

ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ОРГАНИЗАЦИИ НА БАЗЕ ГИБРИДНОЙ ОБЛАЧНОЙ СРЕДЫ
А.В. Царегородцев, И.Н. Мухин, С.И. Боридько

В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационной безопасностью в облачной среде. Уровень доверия к предоставляемым сервисам может значительно меняться в зависимости от целей организации, структуры её активов, открытости для публики, угроз, которым подвергается организация, приемлемого для организации уровня информационного риска. В статье предлагается подход к построению информационной инфраструктуры организации на базе гибридной облачной среды
Ключевые слова: информационная безопасность, облачные вычисления, гибридная облачная среда, риски информационной безопасности, совокупная стоимость владения

ФГБОУ ВПО «Российский государственный гуманитарный университет»
Russian state university for the humanities

ONE OF THE APPROACHES OF ORGANIZATION INFORMATION INFRASTRUCTURE CONSTRUCTION ON A HYBRID CLOUD ENVIRONMENT
A.V. Tsaregorodtsev, I.N. Mukhin, S.I. Boridko
Due to the fact that cloud computing bring the new challenges in the field of information security, it is imperative for the organization to control the process of information security management in the cloud. The level of confidence in the services provided can vary significantly depending on the goals of the organization, the structure of its assets, opening to the public, threats to the organization, an acceptable level of information risk for the organization. The article proposes an approach to the construction of information infrastructure based on a hybrid cloud environment
Keywords: information security, cloud computing, hybrid cloud environment, information security risks, total cost of ownership
Скачать в PDF

400-403

МЕТОДИКА ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ НА БАЗЕ ГИБРИДНОЙ ОБЛАЧНОЙ СРЕДЫ
А.В. Царегородцев, И.Н. Мухин, А.Ф. Белый

Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих подходов к построению информационно-телекоммуникационных систем. Миграция данных на облачную архитектуру позволяет организациям снизить общие затраты на внедрение и поддержку инфраструктуры и сокращает время разработки новых бизнес приложений. При этом, открытым остается вопрос обеспечения информационной безопасности. В статье рассматривается методика построения защищенных инфокоммуникационных систем на облачной архитектуре организации
Ключевые слова: информационная безопасность, облачные вычисления, гибридная защищенная облачная среда, угрозы информационной безопасности, требования информационной безопасности

ФГБОУ ВПО «Российский государственный гуманитарный университет»
Russian state university for the humanities

THE TECHNIQUE OF SECURITY INFORMATION AND TELECOMMUNICATION SYSTEMS CONSTRUCTION ON A HYBRID CLOUD ENVIRONMENT
A.V. Tsaregorodtsev, I.N. Mukhin, А.F. Beliy
The widespread use of cloud computing calls for adaptation and refinement of existing approaches to the construction of information and telecommunication systems. Data migrating to the cloud-based architecture enables to reduce total cost of implementation and maintenance of infrastructure and reduces development time for new business applications. Thus, the question of information security remains open. The technique of security information and telecommunication systems construction on the cloud architecture of the organization are considered in the article
Key words: information security, cloud computing, secure hybrid cloud environment, threats to information security, information security requirements
Скачать в PDF

 404-407

МЕТОД МОДЕЛИРОВАНИЯ МАРШРУТОВ РАСПРЕДЕЛЕНИЯ ОБРАБОТКИ КРИТИЧНЫХ ДАННЫХ В ГИБРИДНОЙ СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ НА ОСНОВЕ МОДИФИЦИРОВАННЫХ СЕТЕЙ ПЕТРИ
А.В. Царегородцев, Е.А. Дербин, И.Н. Мухин

Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. В статье рассматривается метод моделирования процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации, позволяющий получить важную информацию о структуре многоуровневой системы управления доступом в гибридной облачной сред
Ключевые слова: информационная безопасность, облачные вычисления, политика безопасности, система управления доступом, сети Петри

ФГБОУ ВПО «Российский государственный гуманитарный университет»
Russian state university for the humanities

SIMULATION METHOD OF THE PROCESS ROUTE CRITICAL DATA IN A HYBRID CLOUD COMPUTING ENVIRONMENT BASED ON A MODIFIED PETRI NETS
A.V. Tsaregorodtsev, E.A. Derbin, I.N. Mukhin
The use of cloud computing to build of IT-infrastructure of the organization implies the refusal of the organization direct control over the security aspects. There is a need for solving the problem of data privacy in the design architecture based on cloud computing technology. In the article the simulation method of data processing using Petri nets based on the requirements of organization's security policy are considered. Such approach allows to obtain important information about the structure of multi-level access control system in a hybrid cloud environment
Key words: information security, cloud computing, security policies, access control system, Petri nets
Скачать в PDF

408-411

ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ДЛЯ ОПЕРАЦИОННЫХ СИСТЕМ GNU/LINUX И WINDOWS
A.М. Каннер

В статье рассматриваются особенности программно-аппаратных средств защиты информации от несанкционированного доступа (СЗИ НСД), используемых для разграничения доступа в различных операционных системах: GNU/Linux и Windows
Ключевые слова: GNU/Linux, Windows, программно-аппаратные СЗИ НСД, разграничение доступа

Закрытое акционерное общество «ОКБ САПР»
Closed Joint Stock Company «OKB SAPR»

KEY FEATURES OF SOFTWARE AND HARDWARE DATA SECURITY TOOLS FOR PROTECTING AGAINST UNAUTHORIZED ACCESS IN GNU/LINUX AND WINDOWS
A.M. Kanner
The article considers features of software and hardware data security tools (DST) for protecting against unauthorized access (PUA) in different operating systems: GNU/Linux and Windows
Key words: GNU/Linux, Windows, software and hardware DST PUA, access control
Скачать в PDF

412-415

ОСОБЕННОСТИ ПРИМЕНЕНИЯ СРЕДСТВ ВИРТУАЛИЗАЦИИ ПРИ ТЕСТИРОВАНИИ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Т.М. Каннер

В статье рассматриваются особенности тестирования программно-аппаратных средств защиты информации (СЗИ) в части применения средств виртуализации и проброса аппаратной компоненты в среду виртуальных машин
Ключевые слова: тестирование, программно-аппаратные СЗИ, средства виртуализации, AMD IOMMU, Intel VT-d

Закрытое акционерное общество «ОКБ САПР»
Closed Joint Stock Company «OKB SAPR»

FEATURES OF USING VIRTUALIZATION FOR TESTING SOFTWARE AND HARDWARE DATA SECURITY TOOLS
T.M. Kanner
The article considers features of testing software and hardware data security tools (DST) in terms of using virtualization and forwarding hardware component in a virtual machine environment
Key words: testing, software and hardware DST, virtualization, AMD IOMMU, Intel VT-d
Скачать в PDF

416-419

КОМПЛЕКСНОЕ ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
В.А. Гриднев, О.Г. Иванова, Б.М.Г. Саид, Н.А.Х. Аль-Матари

Рассматривается подход к вычислению комплексной оценки эффективности функцио-нирования системы защиты информации на объекте информатизации с применением мето-дов системного анализа
Ключевые слова: система информационной безопасности, эффективность функциони-рования, количественная оценка, системный подход

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University

A COMPREHENSIVE DEFINITION OF QUANTITATIVE ASSESSMENT
THE EFFICIENCY OF THE SYSTEM INFORMATION SECURITY
V.A. Gridnev, O.G. Ivanova, B.M.G. Said, N.A.H. Al-Matari
An approach to the calculation of the complex evaluation of the effectiveness of the system of protection of information on the subject of information with Meto-ing system analysis
Key words: information security, performance, the quantitative evaluation, systematic ap-proach
Скачать в PDF

420-423

КОНТРОЛЬ СОСТОЯНИЯ НАДЁЖНОСТИ И БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФОРМАЦИОННОЙ СТРУКТУРЫ НА ОСНОВЕ АЛГОРИТМА РАЗРЕЗАНИЯ СКОБОЧНОЙ ПРОЕКЦИИ ГРАФА
А.И. Елисеев, Ю.Ю. Громов, А.В. Яковлев, Ю.В. Минин

В работе предлагается алгоритм разрезания скобочной проекции графа, позволяющий получить значение показателя надёжности сетевой информационной структуры
Ключевые слова: сетевая информационная структура, скобочная проекция, надёжность

ФГБОУ ВПО  «Тамбовский государственный технический университет»
Tambov State Technical University

MONITORING RELIABILITY AND SECURITY OF NETWORK INFORMATION STRUCTURE BASED ON THE ALGORITHM OF CUTTING THE BRACKET PROJECTION GRAPH
A.I. Eliseev, Yu.Yu. Gromov, A.V. Yakovlev, Yu.V. Minin
The paper present an algorithm cutting the bracket projection graph allows to obtain network reliability index value of the information structure
Key words: network information structure, bracket projection, reliability
Скачать в PDF

 424-427

ИССЛЕДОВАНИЕ АЛГОРИТМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ СИГНАЛОВ В ДЕКАМЕТРОВЫХ КАНАЛАХ
А.П. Иванов, А.Г. Фатеев

Рассмотрен алгоритм обеспечения целостности сигналов в полосовом тракте устройства преобразования сигналов в условиях многолучевости. Приведены результаты исследования разработанного алгоритма обеспечения целостности сигналов в декаметровых каналах
Ключевые слова: целостность сигналов, защита информации, многолучевость

ФГБОУ ВПО «Пензенский государственный университет»
Penza State University

RESEARCH INTEGRITY ALGORITHM SIGNALS IN THE DECAMETER CHANNELS
A.P. Ivanov, A.G. Fateev
The algorithm to ensure the integrity of signals in modems in multipath
Key words: signal integrity, information security, multipath
Скачать в PDF

428-431

ПОВЫШЕНИЕ КАЧЕСТВА КЛАССИФИКАЦИИ ИЗОБРАЖЕНИЙ ЗА СЧЁТ ИСПОЛЬЗОВАНИЯ НЕЧЁТКОЙ ЛОГИКИ В СИСТЕМАХ МОНИТОРИНГА КОНТРОЛЯ ДОСТУПА
П.И. Карасев, М.А. Ивановский, Ю.В. Кулаков, И.В. Дидрих

В данной работе представлены возможности повышения качества классификации изображений за счёт использования теории нечётких множеств
Ключевые слова: распознавание объектов, функции принадлежности, нечеткие выводы

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University

QUALITY IMAGE CLASSIFICATION THROUGH THE USE OF FUZZY LOGIC IN THE MONITORING SYSTEM ACCESS CONTROL
P.I. Karasev, M.A. Ivanovsky, Yu.V. Kulakov, I.V. Didrikh
This paper presents the possibility of improving the quality of image classification by the use of the theory of fuzzy sets
Key words: object recognition, membership function, fuzzy conclusions
Скачать в PDF

 432-435

ОБОБЩЕНИЕ МОДЕЛИ ФОРМИРОВАНИЯ ПРОСТЫХ ЧИСЕЛ
В.А. Минаев, М.П. Сычев, A. Вайш, Д.В. Никеров, С.А. Никонов

В статье обсуждается модель формирования простых чисел, основанная на применении метода кольцевой факторизации к отбору составных чисел и обобщении теоремы о полном множестве простых чисел
Ключевые слова: информационная безопасность, простые числа, кольцевая факторизация

ФГБОУ ВПО «Московский государственный технический университет имени Н.Э. Баумана»
Bauman Moscow state technical university

GENERALIZATION OF THE PRIMES FORMATION MODEL
V.A. Minaev, M.P. Sychev, A. Vaish, D.V. Nikerov, S.A. Nikonov
The article deals with the model of primes formation, based on the method of wheel factorization to the selection of composite numbers and generalization of the complete set of primes theorem
Key words: information security, primes, wheel factorization
Скачать в PDF

436-439

СИММЕТРИЧНОЕ ПРЕДСТАВЛЕНИЕ КОЛЬЦЕВОЙ ФАКТОРИЗАЦИИ ПРИ ПОИСКЕ ПРОСТЫХ ЧИСЕЛ
В.А. Минаев, М.П. Сычев, A. Вайш, Д.В. Никеров, С.А. Никонов

В статье сформулирована и доказана теорема о симметричном представлении кольцевой факторизации, позволяющем ускорить поиск простых чисел
Ключевые слова: информационная безопасность, простые числа, кольцевая факторизация, симметричное представление

ФГБОУ ВПО «Московский государственный технический университет имени Н.Э. Баумана»
Bauman Moscow state technical university

SYMMETRIC REPRESENTATION OF WHEEL FACTORIZATION IN SEARCH OF PRIMES
V.A. Minaev, M.P. Sychev, A. Vaish, D.V. Nikerov, S.A. Nikonov
The article deals with definition and proof of the theorem on symmetric representation of wheel factorization, allowing accelerate search of primes
Key words: information security, primes, wheel factorization, symmetric representation
Скачать в PDF

 440-443

ИНФОРМАЦИОННАЯ МОДЕЛЬ ТЕХНИЧЕСКОГО КАНАЛА УТЕЧКИ ИНФОРМАЦИИ О ТЕХНОГЕННЫХ ОБЪЕКТАХ В СЕЙСМИЧЕСКОМ ПОЛЕ
А.В. Анищенко, Е.Ю. Дручек, Д.О. Плаксин

В статье рассматривается сейсмический технический канал утечки информации. Определяются основные характеристики канала, и приводится его формальная информационная модель
Ключевые слова: сейсмическая разведка, технический канал утечки информации, информационная модель, техногенный объект невзрывного типа

ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
SRTI PTPI FDTEC of Russia

THE INFORMATIONAL MODEL OF THE TECHNICAL CHANNEL OF INFORMATION LEAKAGE ABOUT TECHNICAL OBJECTS IN A SEISMIC FIELD
A.V. Anischenko, E.Yu. Druchek, D.O. Plaksin
The article deals with the seismic technical channel of information leakage. The basic characteristics of the channel are defined, and its formal information model is resulted
Key words: seismic reconnaissance, the technical channel of information leakage, information model, technical object of not explosive type
Скачать в PDF

444-447

МОДЕЛЬ ЗАЩИЩЕННОГО ПРОГРАММНО-АППАРАТНОГО ПОЧТОВОГО КЛИЕНТА
Л.С. Носов, А.Р. Биричевский, Е.А. Беляев

В статье рассматривается процесс разработки модели защищенного программно-аппаратного почтового клиента, который позволит обмениваться электронными сообщениями и сведет к минимуму угрозы конфиденциальности передаваемой информации
Ключевые слова: защищенный почтовый клиент, безопасность электронной почты, шифрование

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University

MODEL OF THE PROTECTED HARDWARE-SOFTWARE EMAIL CLIENTS
L.S. Nosov, A.R. Birichevcky, E.A. Belyaev
The article deals with the process of developing a model of the protected software and hardware-mail client that will enable the exchange of electronic messages and minimize threats to privacy of information transmitted
Key words: secure e-mail client, email security, encryption
Скачать в PDF

 448-451

ОБЗОР СИСТЕМ СВЯЗИ С НИЗКОЙ ВЕРОЯТНОСТЬЮ ОБНАРУЖЕНИЯ ФАКТА ПЕРЕДАЧИ ИНФОРМАЦИИ
Б.В. Султанов, Н.Б. Жукова, В.В. Дорошкевич

Рассматриваются возможные подходы к построению систем связи с низкой вероятно-стью обнаружения факта передачи
Ключевые слова: низкая вероятность обнаружения, прямое расширение спектра, про-граммная перестройка рабочей частоты, модуляция циклическим сдвигом кода, системы связи со многими несущими

ФГБОУ ВПО «Пензенский государственный университет»
Penza state university

OVERVIEW Of COMMUNICATION SYSTEMS WITH LOW PROBABILITY Of INTERCEPT
B.V. Sultanov, N.B. Zhukova, V.V. Doroshkevich
Possible approaches to construction of communication systems with low probability of intercept are considered
Key words: low probability of intercept, direct-sequence spread-spectrum, frequency-hopping, cyclic code-shift keying, multicarrier communication systems
Скачать в PDF

 452-455

ИССЛЕДОВАНИЕ ИНЦИДЕНТОВ НЕСООТВЕТСТВУЮЩЕГО ИСПОЛЬЗОВАНИЯ
А.Ю. Щербакова, Е.Д. Проценко

В статье приводятся результаты исследования инцидентов информационной безопасности, связанных с несоответствующим использованием. Идентифицируются нежелательные события информационной безопасности, их факторы, сценарии и возможные последствия инцидентов несоответствующего использования. Рассматриваются защитные меры для предотвращения и снижения возможности реализации инцидентов несоответствующего использования
Ключевые слова: инцидент информационной безопасности, событие, фактор, защитная мера, несоответствующее использование

ФГБОУ ВПО «Пензенский государственный университет»
Penza State University

AN IMPROPER USE INCIDENTS INVESTIGATION
A.Yu. Shcherbakova, E.D. Protsenko
The article presents the results of information security incidents related to inappropriate use investigation. The adverse information security events, their factors, scenarios and possible consequences of inappropriate use incidents are being identified. The protective measures to prevent and reduce the implementation possibility of inappropriate use incidents are also being considered
Key words: information security incident, event, factor, protective measure,
inappropriate use
Скачать в PDF

 456-459

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды