В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 18 Часть 4)

Информация о статье Страницы

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: МИКРО-ФРАКТАЛ ДИСКРЕТНОЙ МОДЕЛИ ЗАРАЖЕНИЯ
О.А. Остапенко, Н.М. Радько, В.В. Исламгулова, Р.К. Бабаджанов
В основу данной работы положено рассмотрение построение обобщенного фрактала, моделирующий процесс вирусования на микроуровне
Ключевые слова: риск, эпистойкость, сеть, фрактал

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: MICRO FRACTAL OF DISCRETE MODEL INFECTION
O.A. Ostapenko, N.M. Radko, V.V. Islamgulova, R.K. Babadzhanov
The basis of this work is necessary to build a generalized review of fractal modeling process virusovaniya at the micro level
Key words: risk, vitality, network, fractal

Скачать в PDF

472-475

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: РАЗНОВИДНОСТИ ЭПИДЕМИЧЕСКИХ МОДЕЛЕЙ И СЕТЕЙ
В.В. Исламгулова, Р.К. Бабаджанов, Н.М. Радько
Рассматриваются информационные-телекоммуникационные сети (ИТКС) в контексте их эпистойкости
Ключевые слова: эпидемия, сеть, модели

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: VARIETY EPIDEMIC MODELS AND NETWORKS
V.V. Islamgulova, R.K. Babadzhanov, N.M. Radko
We consider information-telecommunication networks (ITCN) in the context of their vitality
Key words: epidemics, network, models

Скачать в PDF

 476-479

ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В НЕОДНОРОДНЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: ТОПОЛОГИЧЕСКОЕ МНОГООБРАЗИЕ СЕТЕЙ В КОНТЕКСТЕ ИХ ЭПИСТОЙКОСТИ
В.В. Исламгулова, Р.К. Бабаджанов, Н.М. Радько
Анализируются характеристики неоднородных информационно-телекоммуникационных сетей (ИТКС) в контексте обеспечения их эпистойкости
Ключевые слова: сеть, вершины, эпидемический порог

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

DISCRETE RISK-MODELS OF VIRUS OUTBREAK OF HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORKS: TOPOLOGICAL MANIFOLD OF NETWORKS IN THE CONTEXT OF THEIR VITALITY
V.V. Islamgulova, R.K. Babadzhanov, N.M. Radko
Analyzes the characteristics of non-uniform information-telecommunication networks (ITCN) in the context of their vitality
Key words: network, vertices, the epidemic threshold

Скачать в PDF

480-483

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ ДВУХФАКТОРНОЙ ГРАФИЧЕСКОЙ АУТЕНТИФИКАЦИИ В СЕТЕЦЕНТРИЧЕСКИХ СИСТЕМАХ
Ю.Ю. Громов, А.В. Яковлев, А.Н. Мазалов
Рассмотрен процесс аутентификации пользователей в системах контроля и управления досту-пом в сетецентрических системах (СКУД СС) на основе двухфакторной графической аутентифика-ции. Произведен сравнительный анализ существующих на сегодняшний день технологий, применяе-мых в СКУД. Определена наиболее рациональная технология создания идентификаторов для СКУД – QR-код. Создан уникальный механизм защиты идентификатора от подделки при помощи дополни-тельного невидимого QR-кода. Разработан алгоритм работы для СКУД СС, применяющих данный идентификатор. Приведены наиболее перспективные области применения данной технологии. Про-веденная работа позволяет сделать вывод, о том, что СКУД на основе двухфакторной графической аутентификации представляет собой перспективное решения для создания безопасности на объектах
Ключевые слова: аутентификация, системы контроля и управления доступом, двухфакторная графическая аутентификация, QR-код, идентификатор пользователя, пропуск, одноразовые пропуска, безопасность, защита идентификатора
 
ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov state technical University

ACCESS CONTROL SYSTEM BASED ON GRAPHICAL TWO-FACTOR AUTHENTICATION
U.U. Gromov, A.V. Yakovlev, A.N. Mazalov
The process of authentication of users in access control system based on two-factor graphical authentication is reviewed in the article. The comparative analysis of the existing technologies used in access control systems is produced. The research determines the most efficient method for creat-ing identifiers for ACS – QR-code. An unique mechanism of protection from identifier duplicating by an additional invisible QR-code is developed. The algorithm of authentication for ACS using this type of identifier is developed. The most perspective application areas of the technology is shown. The research shows that the ACS-based two-factor graphical authentication is effective solution for security systems
Key words: authentication, access control, two-factor graphical authentication, QR-code, User ID, pass, one-time pass, security, protection of identifier

Скачать в PDF

484-487

РАЗРАБОТКА ИНФОРМАЦИОННОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПОЛУЧЕНИЯ ДАННЫХ, ПОСТРОЕНИЯ И АНАЛИЗА СОЦИАЛЬНЫХ ГРАФОВ ИЗ СЕТИ ВКОНТАКТЕ
Л.И. Тонких, В.Г. Юрасов
В работе рассматриваются тема анализа социальных сетей и программный продукт, позволяющий получать данные, строить и анализировать на их основе социальные графы пользователей ВКонтакте. Предлагается сравнение с  аналогичной разработкой, также работающей с API ВКонтакте. Созданный программный продукт благодаря оптимизированному алгоритму и горизонтальному масштабированию на данный момент является самым быстрым в мире
Ключевые слова: социальный граф, анализ графов, распределенная информационная система, социальная сеть

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university

DEVELOPMENT OF THE INFORMATION DISTRIBUTED SYSTEM OF DATA ACQUISITION, CONSTRUCTION AND ANALYSIS OF SOCIAL GRAPHS FROM NETWORK VKONTAKTE
L.I. Tonkikh, V.G. Yurasov
In this work reviews topic of social networking analysis and software product, provides to receive data, construct and analyze social graphs based on Vkontaktes users. It suggested a comparing with a similar design software, also works with API VKontakte. Created software, thanks to an optimized algorithm and horizontal scaling, is currently the fastest in the world
Key words: social graph, graph analysis, a distributed information system, social network

Скачать в PDF

 488-495

ОБУЧАЮЩЕ – ТЕСТИРУЮЩАЯ СИСТЕМА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
П.Ю. Филяк, А.Н. Фадеев
Статья посвящена вопросам разработки и внедрения интегрированной обучающе–контролирующей системы для обеспечения информационной безопасности организации в целях предотвращения и защиты от угроз со стороны сотрудников организации, не обладающих требуемым уровнем компетентности или ответственности
Ключевые слова: обучающе – контролирующая среда, обеспечение информационной безопасности, тестирование, периодический контроль, мониторинг

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University them. Pitirim Sorokin

TRAINING-TEST SYSTEMS TO ENSURE THE INFORMATION SECURITY OF THE ORGANIZATION
P.Yu. Filyak, A.N. Fadeev
This article is dedicated to the design and implementation of integrated training - controlling system for information security organization to prevent and protect against threats from the incompetent and irresponsible employees
Key words: controlling learning system, information security, incompetence and irresponsibility of staff, testing, periodic inspection and monitoring

Скачать в PDF

496-501

МОДЕЛЬ ПРОЦЕССА ВЫБОРА СОСТАВА ТЕХНИЧЕСКИХ СРЕДСТВ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ
М.Ю. Рытов, В.Т. Еременко, М.Л. Гулак
Рассмотрен подход к решению задачи моделирования процесса выбора состава систем физической защиты при их автоматизированном проектировании
Ключевые слова: модель, система, защита

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university

MATHEMATICAL MODEL OF CHOOSING HARDWARE FOR PHYSICAL SECURITY SYSTEM
M.U. Rytov, V.T. Eremenko, M.L. Gulak
The approach for solving a problem of process modeling of choosing a complex for physical security system by their automated engineering is considered in the article
Key words: model , system protection

Скачать в PDF

502-507

ФОРМИРОВАНИЕ ТРЕБОВАНИЙ К СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗ-ОПАСНОСТИ В ПРОЕКТНЫХ ОРГАНИЗАЦИЯХ НЕФТЕГАЗОВОГО КОМПЛЕКСА
Б.В. Васильев, Н.И. Баранников, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров
В статье рассмотрены вопросы формирования требований к системе защиты информации в корпоративных системах проектных организаций нефтегазового комплекса с учетом их
Ключевые слова: проектная организация, система защиты информации, требования к си-стеме, информационные ресурсы
 
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical universite

THE FORMATION REQUIREMENTS FOR THE INFORMATION SYSTEM SE-CURITY PROJECT IN THE OIL AND GAS ORGANIZATIONS

B.V. Vasil’ev, N.I. Barannikov, A.V. Zaryaev, V.S. Zarubin, O.N. Choporov
In article questions of formation of system requirements for the boards information in enter-prise systems design organizations of oil and gas complex to meet them
Key words: project organization, the system of information protection, system requirements, information resources

Скачать в PDF

508-511

ПРИМЕНЕНИЕ КАСКАДНЫХ МОДЕЛЕЙ ПРИ ОЦЕНКЕ РИСКОВ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ
Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров
В статье рассматривается процесс распространения вредоносной информации в социальных сетях, а также оценка риска с применением каскадной модели.
Ключевые слова: информационная безопасность, каскадная модель, социальные сети, вредоносная информация

ФГБОУ ВПО «Воронежский  Государственный  Технический  Университет»
Voronezh state technical university

CASCADE MODELS APPROACH TO RISK ASSESMENT OF THE MALICIOUS INFORMATION PROPAGATION IN SOCIAL NETWORKS
D.O. Karpeyev, D.A. Savinov, A.V. Zaryaev, V.S. Zarubin, O.N. Choporov
The process of propagation of malicious information in social networks and the cascade model of  the risk assessment are considered in the article
Key words: information security, cascade model, social networks, malicious information

Скачать в PDF

512-515

РИСК-АНАЛИЗ ИНФОРМАЦИОННЫХ ЭПИДЕМИЙ В СОЦСЕТЯХ С РАЗЛИЧНЫМ ВЛИЯНИЕМ ПОЛЬЗОВАТЕЛЕЙ
Е.С. Соколова, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин
Рассмотрение процесса распространения вредоносной информации в безмасштабной сети по слоям. Так же рассматривается стойкость иерархической сети по слоям
Ключевые слова: сеть, эпидемия, вирус, ущерб

ФГБОУ ВПО «Воронежский научно-образовательный центр управления информационными рисками»
Voronezh scientific and educational control center of information risks

RISK ANALYSIS OF INFORMATION EPIDEMIC IN SOCIAL NETWORKS WITH VARIOUS INFLUENCES USERS
E.S. Sokolova, U.N. Gyzev, I.L. Bataronov, V.I. Belonozhkin
Reviewed the spread of harmful information in a scale-free network layers. As resistance is seen hierarchical network layers
Key words: network , epidemic, virus damage

Скачать в PDF

516-519

МОДЕЛИРОВАНИЕ ЭПИДЕМИЧЕСКОГО ПРОЦЕССА ЗАРАЖЕНИЯ ПОЛЬЗОВАТЕЛЕЙ БЕЗМАСШТАБНОЙ СЕТИ С УЧЕТОМ ЕЁ ТОПОЛОГИИ
Е.А. Шварцкопф, Ю.Н. Гузев, И.Л. Батаронов, В.И. Белоножкин, К.А. Разинкин
Рассматриваются методы построения аналитических  и имитационных моделей распространения эпидемии в безмасштабной сети
Ключевые слова: имитационная модель, безмасштабный граф, информационные эпидемии

ФГБОУ ВПО «Воронежский научно-образовательный центр управления информационными рисками»
Voronezh scientific and educational control center of information risks

SIMULATION OF THE EPIDEMIC INFECTION PROCESS OF THE USERS OF THE SCALE-FREE NETWORK IN VIEW OF ITS TOPOLOGY
E.A. Shvartskopf, Y.N. Guzev, I.L. Bataronov, V.I. Belonozhkin, K.A. Razinkin
Methods of creation of analytical and imitating models of distribution of an epidemic in a scale-free network are considered
Key words: simulation model, scale-free graph, information epidemic

Скачать в PDF

520-523

УПРАВЛЕНИЕ РИСКОМ УСПЕШНОЙ РЕАЛИЗАЦИИ DDOS-АТАК НА МУЛЬТИСЕРВИСНЫЕ СЕТИ
Г.А. Остапенко, М.В. Бурса, Н.И. Баранников, К.А. Разинкин
В работе рассматриваются управляющие воздействия на функцию риска компонентов МСС, подвергающихся распределенным атакам типа «отказ в обслуживании». Приведены методики по управлению риском реализации DDoS-атак на МСС. Произведено численное моделирование применения описанных методик и доказана эффективность их применения для решения управленческих задач по снижению риска атакуемого компонента МСС
Ключевые слова: DDoS-атака, ущерб, управление риском, мультисервисные сети

ФГБОУ ВПО»Воронежский государственный технический университет»
Voronezh State Technical University

RISK MANAGEMENT OF SUCCESSFUL IMPLEMENTATION OF DDOS-ATTACKS ON THE MULTI-SERVICE NETWORK
G.A. Ostapenko, M.V. Bursa, N.I. Barannikov, K.A. Razinkin
This article deals with control actions on the function of the risk components of multi-service networks under DDoS-attacks. Presents techniques of risk management implementation of DDoS-attacks on multi-service networks. Produced a numerical simulation by using the disclosed techniques and prove the effectiveness of their application management tasks to reduce the risk of the attacked component of multi-service networks
Key words: DDoS-attack, damage, risk management, multi-service networks

Скачать в PDF

524-527

ПРАКТИКА ПРИМЕНЕНИЯ РИСК-ОРИЕНТИРОВАННЫХ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ БЕСПРОВОДНЫХ ЛОКАЛЬНЫХ СЕТЕЙ
С.А. Ермаков, В.Б. Щербаков
В работе анализируются проблемы безопасности в беспроводных локальных сетях и даются практические рекомендации по применению соответствующих механизмов обеспечения безопасности, основанные на опыте применения риск-ориентированных методов анализа рисков
Ключевые слова: риск-анализ, беспроводные локальные сети, уязвимости, информационная система

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State technical university

RISK-BASED METHODS PRACTICE TO DISTRIBUTED WLANs PROTECTION
S.A. Ermakov, V.B. Sherbakov
Security problems in wireless local area networks are analyzed and practical recommendations about application of corresponding mechanisms of maintenance the safety based on experience of application risk-focused of methods of the analysis of risks are given
Key words: risk-analysis, WLAN, vulnerability, informa¬tion system

Скачать в PDF

528-531

ВЕРОЯТНОСТНЫЙ ПОДХОД К ВЫБОРУ СТРАТЕГИИ ЗАЩИТЫ В УСЛОВИЯХ РЕАЛИЗАЦИИ АТАКИ НА ИНФОРМАЦИОННУЮ СИСТЕМУ С ПРИМЕНЕНИЕМ ЛОЖНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
А.О. Калашников, Г.А. Савенков, А.П. Красноперов
В работе рассматривается пример выбора стратегии защиты при использовании ложной информационной системы в условиях реализации атаки
Ключевые слова: ложная информационная система, информационная безопасность, ложный информационный объект, стратегия защиты

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

A PROBABILISTIC APPROACH BY ADOPTING THE STRATEGY OF PROTECTION UNDER IMPLEMENTATION ATTACKS ON INFORMATION SYSTEMS USING FALSE INFORMATION SYSTEMS
A. O. Kalshnikov, G. A. Savenkov, A. P. Krasnoperov
In this paper we consider an example of chose defense strategy with using false information system in conditions of realization of attack
Key words:  false information system, information security, false information object, defense strategy

Скачать в PDF

532-535

КОМПЬЮТЕРНАЯ РАЗВЕДКА МЕТОДИЧЕСКИЙ ПОДХОД РИСК-ОРИЕНТИРОВАННОЙ ОЦЕНКИ
А.С. Пахомова, О.Ю. Макаров, Ю.Г. Пастернак, Н.М. Тихомиров
Рассматривается методический подход к использованию количественных метрик управ-ления риском с учетом неопределенности сценариев компьютерной разведки. Анализируются  риск-ориентированные  метрики решений по защите информации от компьютерной разведки, основанные на использовании энтропийного подхода к оценке
Ключевые слова: компьютерная разведка, метрика, энтропия, риск-анализ, неопределен-ность

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

COMPUTER ESPIONAGE METHODOLOGICAL APPROACH TO RISK-ORIENTED ASSESSMENT
A.S. Pakhmova, O.Yu. Makarov, Yu.G. Pasternak, N.M. Tihomirov
Methodological approach is under consideration to use quantitative metrics of risk manage-ment taking in mind the uncertainty of scenarios  of computer espionage. The risk-oriented metrics of decision making on information protection from computer espionage are analyze, based on the en-tropy approach to assessment
Key words: computer espionage, metric, entropy, risk-analysis

Скачать в PDF

536-539

ИССЛЕДОВАНИЕ ПАРАМЕТРОВ И ХАРАКТЕРИСТИК ИСПОЛЬЗУЕМЫХ ДЛЯ РИСК-ОЦЕНКИ ГИБЕЛИ ИННОВАЦИОННЫХ ПРОЕКТОВ
А.В. Паринов, Л.В. Паринова, Л.Г. Попова, В.Г. Юрасов
В статье рассматриваются основные параметры, используемые для оценки риска инно-вационных проектов в информационной сфере
Ключевые слова: Плотность распределения гибели проекта, интенсивность гибели ин-новационных проектов, ущерб, риски

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university
 
STUDY PARAMETERS AND CHARACTERISTICS USED FOR RISK ASSESSMENT OF DEATH OF INNOVATION PROJECTS
A.V. Parinov, L.V. Parinova, L.G. Popova, V.G. Yurasov
The article examines the main parameters used to assess the risk of pro-innovation projects in the field of information
Key words: Density distribution of the death of the project, the intensity of the destruction of innovative projects, damage risks

Скачать в PDF

540-543

РИСК-ОЦЕНКА ГИБЕЛИ ИННОВАЦИОННЫХ ПРОЕКТОВ ИЗ-ЗА НАРУШЕНИЯ КАЧЕСТВА АКТУАЛЬНОСТИ ИНФОРМАЦИИ
А.В. Паринов, Л.В. Паринова, Л.Г. Попова, В.Г. Юрасов
В статье рассматриваются основные параметры, используемые для оценки риска нару-шения качества актуальности информации в инновационных проектах в информационной сфере
Ключевые слова: Ущерб, актуальность информации, риски, инновационные проекты

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university

RISK ASSESSMENT OF DEATH OF INNOVATION PROJECTS FOR BREACH OF QUALITY ACTUAL INFORMATION
A.V. Parinov, L.V. Parinova, L.G. Popova, V.G. Yurasov
The article examines the main parameters used to assess the risk of infringement of quality relevance of the information in innovation projects in the information field
Key words: Damage, relevance of information, risk, innovative projects

Скачать в PDF

544-547

ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЖУРНАЛИРУЕМЫХ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИЯХ БАНКОВСКОЙ СФЕРЫ
А.О. Басенко, А.С. Филиппова, Ю.В. Гольчевский
В работе проведено исследование проблемы обеспечения юридической значимости при журналировании событий, связанных с инцидентами информационной безопасности в организациях банковской сферы
Ключевые слова: инциденты информационной безопасности, юридическая значимость доказательств, журналирование событий, правовые нормы, банковская сфера

ФГБОУВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University named after Pitirim Sorokin

PROVIDING EVIDENTIAL VALUE OF INFORMATION SECURITY EVENTS LOGGING IN THE BANKING SECTOR
A.O. Basenko, A.S. Filippova, Yu.V. Golchevskiy
The problem of providing evidential value of events logging related to information security incidents in the banking sector is considered
Key words: information security incidents, evidential value, event logging, banking sector

Скачать в PDF

 548-551

ВЫЯВЛЕНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИТУАЦИОННОГО/ДИСПЕТЧЕРСКОГО ЦЕНТРА КОМИТЕТА ЛЕСОВ РЕСПУБЛИКИ КОМИ С ПОМОЩЬЮ МЕТОДА АНАЛИЗА ВЫБРОСОВ В КАТЕГОРИАЛЬНЫХ АТРИБУТАХ ДАННЫХ
И.И. Лавреш, А.В. Трифонов
В статье рассматривается процесс выявления угроз информационной безопасности при принятии управленческого решения на ситуационном центре с помощью метода анализа выбросов в категориальных атрибутах данных
Ключевые слова: информационная безопасность, ситуационный центр, система поддержки принятия решений, искажения в данных, поиск аномалий

Сыктывкарский лесной институт (филиал) ФГБОУ ВПО «Санкт-Петербургский государственный лесотехнический университет имени С.М. Кирова»
Syktyvkar Forest Institute (branch) «Saint-Petersburg state forest technical university named after
S. M. Kirov»

IDENTIFY THREATS TO INFORMATION SECURITY SITUATIONAL/DISPATCH CENTER OF THE FOREST COMMITTEE OF THE KOMI REPUBLIC WITH THE HELP OF THE METHOD OF ANALYSIS OF OUTLIERS IN CATEGORICAL DATA ATTRIBUTES
I.I. Lavresh, A.V. Trifonov
The article discusses the process of identifying threats to information security when making management decisions on the situation room with the help of the method of analysis of outliers in categorical data attributes
Key words: information security, situation center, a decision support system, distortions in the data, find anomalies

Скачать в PDF

 552-555

ПОДСИСТЕМА ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ БЕСПРОВОДНЫХ СЕТЕЙ
И.Я. Львович, А.П. Преображенский, Е. Ружицкий, О.Н. Чопоров,
В статье описываются характеристики предлагаемой подсистемы для проектирования беспроводных систем связи. В ее состав входят три основные составляющие: расчет стоимости сети, оценка максимального значения трафика, оценка уровня электромагнитного поля в помещении
Ключевые слова: беспроводная сеть, проектирование, моделирование

ФГБОУ ВПО «Панъевропейский университет»
Paneuropean University
ФГБОУ ВПО «Воронежский институт высоких технологий»
Voronezh institute of high technologies
ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

THE SUBSYSTEM FOR DESIGN OF PROTECTED WIRELESS NETWORKS
I.Ya. Lvovich, A.P. Preobrazhensky, E. Ruzicky, O.N. Choporov
The paper describes the characteristics of the proposed subsystems for the design of wireless communication systems. It consists of three main components: calculation of network cost estimate of the maximum limit, the evaluation of the electromagnetic field in the room
Key words: wireless network, design, simulation

Скачать в PDF

556-559

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ МЕТОДАМИ МОДЕЛИРОВАНИЯ
П.Ю. Филяк, Г.Д. Мишарин, О.М. Уразов, В.В. Золотарёв
Рассматривается применение моделирования в сфере информационной безопасности как метода выявления угроз и рисков организации
Ключевые слова: информация, система, агент, модель, риск, безопасность, угроза, связи, отношении, UML

ФГБОУ ВО «Сыктывкарский государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity them. Pitirim Sorokin

INFORMATION SECURITY ORGANIZATION MODELING METHODS
P.Yu. Filyak, G.D. Misharin, O.M. Urazov, V.V. Zolotarev
The use of agent-based modeling in the field of information security as an identifying method of risks and threats of the organization
Key words: information, system, agent, model, risk, security, threat, networks, relationships, UML

Скачать в PDF

 560-563

АЛГОРИТМ РЕАЛИЗАЦИИ ЦЕЛЕНАПРАВЛЕННОЙ АТАКИ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ «БЭКДОР»
А.С. Пахомова, Я.С. Мишина, О.Ю. Макаров, Ю.Г. Пастернак, Н.М. Тихомиров
В данной статье будет рассмотрен процесс получения доступа злоумышленником к локальной автоматизированной информационной системе, имеющей доступ к сети связи общего пользования Интернет, и разработан общий алгоритм реализации целенаправленной атаки с использованием технологии «бэкдор»
Ключевые слова: автоматизированная информационная система (АИС), «бэкдор»

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

ALGORITHMS TO REALIZE THE TARGETED ATTACKS USING THE TECHNOLOGY OF "BACKDOOR"
A.S. Pakhomova, Y.S. Mishina, O.Yu. Makarov, Yu.G. Pasternak, N.M. Tihomirov
This article will consider the process of obtaining access to a local attacker automated information system that has access to the public communications network the Internet and developed a general algorithm for the implementation of targeted attacks using the technology "backdoor"
Key words: Automated Information System (AIS), "backdoor"

Скачать в PDF

564-567

МЕТОД ВЫЯВЛЕНИЯ СЕТЕВЫХ «ЧЕРВЕЙ», ОСНОВАННЫЙ НА АНАЛИЗЕ АНОМАЛИЙ
А.К. Гергерт
В работе предложен метод выявления сетевого «червя», основанный на построении нейросетвой модели. В основу метода заложен анализ доминантных признаков, характеризующих наличие сетевого «червя» в компьютерной системе
Ключевые слова: сетевой «червь», доминантные признаки, нейронная сеть

ФГБОУ ВПО «Казанский национальный исследовательский технический университет»
Kazan National Research Technical University

NETWORK WORM DETECTION METHOD BASED ON THE ANALYSIS OF ANOMALIES
A.K. Gergert
We suggest network worm detection method based on neural network model. We use analysis of dominant characters that identify network worm in computer system
Key words: network worm, dominant characters, neural network

Скачать в PDF

568-571

ПРАКТИКА ПРИМЕНЕНИЯ МОДЕЛИРУЮЩИХ СТРУКТУР ДЛЯ ИССЛЕДОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ АКТИВОВ ПРЕДПРИЯТИЯ
И.В. Аникин, Р.М. Газимов
В работе предложен подход по анализу защищенности информационных активов предприятия на базе создания и использования моделирующих структур, включая модели угроз информационной безопасности и средств их блокирования
Ключевые слова: модель, угроза, информационная сеть, сетевая атака

ФГБОУ ВПО «Казанский национальный исследовательский технический университет»
Kazan National Research Technical University

PRACTICE OF USE MODELING STRUCTURES FOR RESEARCH PROTECTION OF ENTERPRISE INFORMATION ASSETS
I.V. Anikin, R.M. Gazimov
We suggest approach to analyze protection of enterprise information assets, based on creation and use modeling structures, including models of information security threats and means of blocking them.
Key words: model, threat, information security, network attack

Скачать в PDF

572-575

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА/ECM-СИСТЕМ
П.Ю. Филяк, М.О. Бартов, А.В. Красномовец
Рассматриваются вопросы обеспечения информационной безопасности в системах электронного документооборота, ECM – системах. Широкое внедрение систем электронного документооборота требует эффективного решения вопросов обеспечения информационной безопасности, что в свою очередь вызывает необходимость отражения технологии использования систем электронного документооборот (ECM–систем) в политике безопасности организации
Ключевые слова: системы электронного документооборота, ECM – системы, политика безопасности, разграничение доступа, идентификация; аутентификация, шифрование, электронная подпись

ФГБОУ ВО «Сыктывкарский государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity them. Pitirim Sorokin

INFORMATION SECURITY WHEN USING ELECTRONIC DOCUMENT MANAGEMENT SYSTEMS/ ECM–SYSTEMS
P.Y. Filyak, M.O. Bartov, A.V. Krasnomovets
The paper deals with questions of information security in electronic document management systems, ECM -systems. the widespread introduction of electronic documents circulation systems requires effectively addressing the issues of information security, which in turn requires reflection technology of electronic document management (ECM-systems) in the security policies of the organization
Key words: Electronic document management Systems, ECM-systems, security policy, access, identifying, authentication, encryption, electronic signature

Скачать в PDF

576-579

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
П.Ю. Филяк, В.М. Шварев
Рассматривается подход к обеспечению информационной безопасности организации на основе системы менеджмента информационной безопасности (СМИБ)
Ключевые слова: система менеджмента информационной безопасности (СМИБ), стандарты, политика, руководства, положения, диаграмма Ганта

ФГБОУ ВО «Сыктывкарский государственный университет им. Питирима Сорокина»
Syktyvkar State Univesity them. Pitirim Sorokin

INFORMATION SECURITY OF THE ORGANIZATION ON THE BASIS OF THE INFORMATION SECURITY MANAGEMENT SYSTEM
P.Yu. Filyak, V.M. Shvarev
An approach to ensure the information security of the Organization on the basis of information security management system (ISMS)
Key words: information security management system (ISMS), standards, policies, guidelines, regulations, Gantt chart

Скачать в PDF

 580-583

АВТОМАТИЗАЦИЯ ПРОЦЕССА ОЦЕНКИ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ОБЪЕКТА ИНФОРМАТИЗАЦИИ С ИСПОЛЬЗОВАНИЕМ ИНГИБИТОРНЫХ, ВЕРОЯТНОСТНЫХ И РАСКРАШЕННЫХ СЕТЕЙ ПЕТРИ ОТ УТЕЧКИ ИНФОРМАЦИИ
М.Ю. Рытов, В.Т. Еременко, А.П. Горлов
В статье рассматривается процесс автоматизации оценки состояния защищенности объекта информатизации, с применением аппарата ингибиторных, вероятностных и раскрашенных сетей Петри
Ключевые слова: информационная безопасность, оценка состояния защищенности, математическая модель, сети Петри

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university

AUTOMATION ASSESSMENT PROCESS PROTECTED WITH INHIBITORY, PROBABILISTIC AND COLOURED PETRI NETS
M.U. Rytov, V.T. Eremenko, A.P. Gorlov
The article deals with the process automation facility security assessment of information, using the apparatus of the inhibitor, and the probability of colored Petri nets
Key words: information security, security assessment, mathematical model, Petri nets

Скачать в PDF

584-587

БИОЛОГИЧЕСКИЕ АНАЛОГИИ МНОГОАЛЬТЕРНАТИВНОСТИ В СИСТЕМАХ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ
С.Л. Подвальный, Е.М. Васильев
На основе аналогий между механизмами функционирования биологических систем и содержанием основных задач, выполняемых системами информационной безопасности, обсуждаются эволюционные принципы многоальтернативности их построения. Показана перспективность использования этих принципов при формировании информационно-технологических структур защищаемых объектов
Ключевые слова: информационная безопасность, биологические аналогии, концепция многоальтернативности

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh state technical university

BIOLOGICAL ANALOGIES OF MULTIALTERNATIVE SYSTEMS CYBERSECURITY
S.L. Podvalny, E.M. Vasiljev
On the basis of similarities between the mechanisms of biological systems and the content of the main tasks performed by information security systems are discussed evolutionary principles multialternative their construction. The prospects of the use of these principles in the formation of information technology structures protected objects
Key words: information security, biological analogy, the concept of multialternative

Скачать в PDF

588-591

МЕТОДИЧЕСКИЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ СУБЪЕКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ
В.А. Мещеряков, В.П. Железняк, К.Я. Ряполов, С.А. Вялых, А.О. Бондарь
В статье рассматривается подход к процедуре организации контроля защищенности информации в государственных информационных системах субъектов Российской Федерации
Ключевые слова: информационная безопасность, организация контроля защищенности, государственная информационная система

Правительство Воронежской области
Government of the Voronezh region

METHODICAL APPROACH TO THE ORGANIZATION OF CONTROL OF SECURITY OF INFORMATION IN THE STATE INFORMATION SYSTEMS OF SUBJECTS OF THE RUSSIAN FEDERATION
V.A. Meshcheryakov, V.P. Zheleznyak, K.Ya. Ryapolov, S. A. Vyalykh, A.O. Bondar
In article approach to procedure of the organization of control of security of information in the state information systems of subjects of the Russian Federation is considered
Key words: information security, organization of control of security, state information system

Скачать в PDF

 592-595

ПРЕДВАРИТЕЛЬНАЯ ОБРАБОТКА ИСХОДНЫХ ДАННЫХ В СИСТЕМАХ АНТИВИРУСНОЙ ЗАЩИТЫ
А.Г. Мацкевич, Е.Е. Мацкевич  
Статья посвящена особенностям функционирования пользовательского приложения Adobe Acrobat Reader и вопросам обнаружения вредоносных программ в нем
Ключевые слова: антивирусные средства, вредоносная программа, Adobe Acrobat Reader

Академия ФСО России
The Academy of Federal Security Guard Service of the Russian Federation

INITIAL PROCESSING OF ENTRANCE DATA  IN SYSTEMS OF DETECTING MALWARE
A.G. Matskevich, E.E. Matskevich
Article is devoted to features of functioning of the Adobe Acrobat Reader and еthe detection of malware in it
Key words: antivirus tools, malware, Adobe Acrobat Reader

Скачать в PDF

596-599

МОДЕЛЬ ПОТОКА ОТКАЗОВ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБУСЛОВЛЕННЫХ АТАКАМИ
Г.Н. Нурутдинов, Ю.В. Минин, К.В. Стародубов, А.В. Халин
В работе предлагается подход к построению модели потока отказов системы защиты с группированием отказов. Показано, что наиболее перспективной является модель с пере-менными параметрами, учитывающая нестационарность потока отказов во времени
Ключевые слова: информационная система, система защиты, отказ, атака

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University

FLOW MODEL OF SYSTEM FAILURE TO PROTECT INFORMATION SYSTEMS FROM ATTACKS
G.N Nurutdinov, Yu.V. Minin, K.V. Starodubov, A.V. Halin
The paper proposes an approach to the construction of model failure flow protection system with grouping failures. it is shown that the most promising is a model with a re-varying parameters, taking into account the non-stationary flows of failures in time
Key words: information system, security system, failure, attack

Скачать в PDF

 600-601

МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ СОСТОЯНИЯ НАДЁЖНОСТИ И БЕЗОПАСНОСТИ СЕТЕЦЕНТРИЧЕСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Ю.Ю. Громов, А.И. Елисеев, В.Е. Дидрих, А.О. Уланов
В работе предлагается алгоритм разрезания скобочной проекции графа, позволяющий получить значение показателя надёжности и безопасности сетецентрической информационной системы. Рассматривается возможность его использования в математическом обеспечении системы контроля состояний
Ключевые слова: сетецентрическая информационная система, контроль состояния, скобочная проекция, надёжность, безопасность, функция надёжности

ФГБОУ ВПО «Тамбовский государственный технический университет»
Tambov State Technical University

MATHEMATICAL SUPPORT MONITORING SYSTEMS RELIABILITY AND SECURITY OF NETWORK-CENTRIC INFORMATION SYSTEM
Yu.Yu. Gromov, A.I. Eliseev, V.E. Didrikh, A.O. Ulanov
The paper present an algorithm cutting the bracket projection graph allows to obtain network reliability index value of the network-centric information system. Consider the possibility its use of a software control system states
Key words: network-centric information system, bracket projection, control system states, reliability, security, reliability function

Скачать в PDF

 602-607

УПРАВЛЕНИЕ МЕЖМОДУЛЬНЫМ ВЗАИМОДЕЙСТВИЕМ КОМПОНЕНТ ПРОГРАММНОЙ СИСТЕМЫ РАСПРЕДЕЛЕНИЯ НАГРУЗКИ: ЧИСЛЕННЫЕ ЭКСПЕРИМЕНТЫ
Н.Т. Ань, О.Я. Кравец
В статье рассмотрены особенности организации проведения численных экспериментов по исследованияю методов управления межмодульным взаимодействием компонент программной системы распределения нагруки
Ключевые слова: распределение нагрузки, программная система, межмодульное взаимодействие, численные эксперименты

Универсистет транспорта и коммуникации, г. Ханой, Вьетнам
University of transport and communications, Hanoi, Vietnam
ФГБОУ ВПО "Воронежский государственный технический университет"
Voronezh State Technical University

MANAGEMENT OF INTERMODULAR INTERACTION COMPONENT OF PROGRAM SYSTEM OF THE LOAD DISTRIBUTION: NUMVERICAL EXPERIMENTS
N.T. An, O.Ya. Kravec
In articale features of the organization and carrying out numerical experiments of research of methods of management of intermodular interaction a component of program system of a load distribution are considered
Key words: load distribution, program system, intermodular interaction, numerical experiments

Скачать в PDF

608-610

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды