В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 19 Часть 1)

Информация о статье Страницы

ВИРУСНЫЕ ЭПИДЕМИИ В ИНФОРМАЦИОННО –
ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: ОЦЕНКА ВЕРОЯТНОСТИ ЗАРАЖЕНИЯ

Н.М. Радько, Е.Н. Пономаренко, А.О. Калашников, Р.К. Бабаджанов

В данной работе рассматриваются модели процессов заражения информационно-телекоммуникационных сетей (ИТКС) в результате вирусных атак различного рода, включая, в том числе, оценку вероятностей заражения, излечения, латентного инфицирования, выхода из строя зараженного элемента, которые являются исходными данными для анализа процесса распространения вирусных эпидемий
Ключевые слова: риск, сети, эпистойкость, фрактал, эпидемия

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

VIRUS EPIDEMIC IN INFORMATION -
TELECOMMUNICATIONS NETWORKS: ASSESSMENT OF THE PROBABILITY OF INFECTION

N.M. Radko, E.N. Ponomarenko, A.O. Kalashnikov, R.K. Babadzhanov

In this paper we consider models of infection processes, information and telecommunication networks (ITCS) due to virus attacks of different various kinds, including, inter alia, assessment of the probability of infection, cure, latent infection, failure of the infected cell, which are the initial data for the analysis of the spread of Outbreak
Key words: risk, network, vitality, fractal, epidemic

Скачать в PDF

6-23

ЭПИДЕМИЧЕСКИЕ МОДЕЛИ ПОЧТОВЫХ ЧЕРВЕЙ В НЕОДНОРОДНЫХ СЕТЯХ

Н.М. Радько, В.В. Исламгулова, И.А. Сурков

Рассматривается эпидемическая модель для почтовых червей в контексте влияния на них топологии сети электронной почты для понимания и предотвращений распространении эпидемии
Ключевые слова: неоднородные сети, эпистойкость, эпидемии почтовых червей

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

MAIL WORM EPIDEMIC MODEL ACROSS HETEROGENEOUS NETWORKS

N.M. Radko, V.V. Islamgulova, I.A.Surkov

We consider a model email worm epidemic in the context their impact on the topology the network e-mail to understand and prevent the spread epidemic
Key words: heterogeneous network epistoykost, epidemics email worms

Скачать в PDF

 24-35

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ОРГАНИЗАЦИОННЫХ СИСТЕМ: ОБЩАЯ ПОСТАНОВКА ЗАДАЧИ

А.О. Калашников

В работе рассматривается общая постановка задачи управления информационными рисками организационных систем
Ключевые слова: организационная система, управление, информационный риск

Федеральное государственное бюджетное учреждение науки
Институт проблем управления им. В.А. Трапезникова РАН
V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences

INFORMATION RISK MANAGEMENT ORGANIZATIONAL SISTEMS:
GENERAL PROBLEM

A.O. Kalashnikov

In this paper the general statement of information risk management organizational systems tasks
Key words: organizational system, management, information risk

Скачать в PDF

 36-45

К ВОПРОСУ ОБ УСТОЙЧИВОСТИ ИНФОКОММУНИКАЦИОННОЙ
СИСТЕМЫ В УСЛОВИЯХ ИНФОРМАЦИОННОГО КОНФЛИКТА

Д.Ю. Чаркин, Н.Г. Ролдугин, М.В. Артемов, О.В. Поздышева, А.И. Мордовин

Предложена методика определения устойчивости системы управления инфокоммуни-кационной системы путем анализа динамики изменения вероятности реализации целевой функции
Ключевые слова: инфокоммуникационная система, вероятность, целевая функция, ус-тойчивость

ОАО «Концерн «Созвездие»
JSC "Concern" Constellation "

THE QUESTION OF THE STABILITY OF THE SYSTEM
OF INFOCOMMUNICATION IN THE INFORMATION CONFLICT

D.Yu. Charkin, N.G. Roldugin, M.V. Artemov, O.V. Pozdysheva, A.I. Mordovin

In the text proposes a method of determining the stability of the control system of infocommunication system by analyzing the dynamics of changes in the probability of realization of the objective function
Key words: infocommunication system, the probability, the objective function, stability

Скачать в PDF

 46-55

СОЦИАЛЬНЫЕ СЕТИ ДЛЯ ОБЩЕНИЯ: РИСК - МОДЕЛИРОВАНИЕ
ЭПЕДИМИЧЕСКИХ ПРОЦЕССОВ

Д.О. Карпеев, Д.А. Савинов

В статье рассматривается процесс распространения эпидемических процессов в соци-альных сетях, а также оценка риска с применением дискретной модели
Ключевые слова: информационная безопасность, дискретная модель, социальные сети, информационные эпидемии, послойная модель

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

SOCIAL NETWORK FOR COMMUNICATION: RISK MODELING
 EPIDEMIC PROCESS

D.O. Karpeyev, D.A. Savinov

The article discusses the process of distribution of epidemic processes in social networks, as well as a risk assessment using the discrete model
Key words: information security, discrete model, social networking, information epidemic lay-ered model

Скачать в PDF

 56-63

ОЦЕНКА ЧЕЛОВЕЧЕСКОГО ФАКТОРА В СИСТЕМЕ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

В.И. Васильев, И.Б. Герасимова, Р.Т. Кудрявцева

Статистика инцидентов информационной безопасности показывает, что растет количество утечек конфиденциальной информации, связанных с действиями собственных сотрудников предприятия. Поэтому при разработке политики информационной безопасности необходимо учитывать человеческий фактор. Для выявления надежности человека рассматривается применение вероятностной нейронной сети, позволяющая прогнозировать его склонность сотрудника к инсайду
Ключевые слова: информационная безопасность, человеческий фактор, инсайдер, политика безопасности, психотипы человека, вероятностная нейронная сеть

ФГБОУ ВО «Уфимский государственный авиационный технический университет»
Ufa state aviation technical university

ASSESSMENT OF HUMAN FACTORS IN INFORMATION SECURITY SYSTEM

V.I. Vasilyev, I.B. Gerasimova, R.T. Kudryavtseva

The information security incidents statistics shows the number of the leaks connected with actions of the enterprise employees grows. Therefore the information security policy has to consider a human factor. Application of a probabilistic neural network allows to predict tendency of the person to the insider
Key words: information security, human factor, insider, security policy, human psychological types, probabilistic neural network

Скачать в PDF

 64-71

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И КОМПЛЕКСНАЯ СИСТЕМА БЕЗОПАСНОСТИ: АНАЛИЗ, ПОДХОДЫ

П.Ю. Филяк

Рассматриваются вопросы поиска подходов и методов повышения уровня информационной безопасности, как важнейшей составляющей национальной безопасности, на базе комплексного построения и совершенствования системы, механизма и процесса обеспечения безопасности в целом. Обозначенные проблемы могут быть решены на основе анализа сложившейся ситуации, используемых подходов, постановок задач, применяемых решений
Ключевые слова: безопасность, информационная безопасность, система, механизм, процесс, статика, кинематика, динамика, стандарты, статистика, риски, живучесть, ресурс, бифуркация

ФГБОУ ВО «Сыктывкарский государственный университет»
Syktyvkar State University

INFORMATION SECURITY AND THE INTEGRATED SECURITY SYSTEM: ANALYSIS APPROACHES

P.Yu. Filyak

Discusses search approaches and techniques to enhance the level of information security as a key component of national security, through integrated design and improving the system, mechanism and security process in General. Designated problems can be solved on the basis of analysis of the current situation, approaches, productions of tasks that apply solutions
Key words: security, information security, system, mechanism, process, statics, kinematics, dynamics, standards, statistics, risks, resource, persistence, bifurcation

Скачать в PDF

 72-79

АНАЛИЗ МЕТОДОВ СКАНИРОВАНИЯ СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИС-ТЕМ

А.В. Болдырев, Д.Ю. Верещагин, А.Г. Жулькин, А.Б. Рогудеев, Ю.В. Минин

Работа посвящена анализу существующих методов к сетевому сканированию информационных систем и устройств, подключенных к сетям Intranet и Internet, и выявлению их недостатков
Ключевые слова: сетевая информационная система, сетевой сканер, протокол, пакет

Научная рота в/ч 61460
Тамбовский государственный технический университет
Military Unit 61460
Tambov State Technical University


ANALYSIS OF NETWORK SCANNING NETWORK INFORMATION SYSTEMS

A.V. Boldyrev, D.Y. Vereshchagin, A.G. Zhulkin, A.B. Rogudeev, Yu.V. Minin

The work is devoted to analysis of existing methods of scanning to a network information sys-tems and devices connected to the Intranet and Internet networks, and identify their weaknesses
Key words: network information system, network scanner, the protocol packet

Скачать в PDF

 80-87

МОДЕЛИ ИНФИЦИРОВАНИЯ ЭЛЕМЕНТТОВ СЕТЕЙ СЕТЕВЫМИ ЧЕРВЯМИ

В.В. Исламгулова, Н.М. Радько, И.В. Шевченко

Предлагаются микро - модели инфицирования сетевыми червями в неоднородных сетях, наиболее широко распространенных в современном информационном пространстве
Ключевые слова: модель, мутация, черви, вероятность

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

MODEL TRANSMISSION NETWORK ELEMENTS NETWORK WORMS

V.V. Islamgulova, N.M. Radko, I.V. Shevchenko

We offer micro - model of infection by network worms in the heterogeneous networks, the most widely used in modern information space
Key words: model, mutation, worms, probability

Скачать в PDF

 88-93

АЛГОРИТМ ОБНАРУЖЕНИЯ УЯЗВИМОСТЕЙ В СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

А.В. Болдырев, Д.Ю. Верещагин, А.Г. Жулькин, А.Б. Рогудеев, О.Г. Иванова

Работа посвящена вопросам обнаружения уязвимостей в сетевых информационных системах, а также приводится обзор современных информационных решений для проведения анализа их защищенности
Ключевые слова: сетевые информационные системы, уязвимость, безопасность

Научная рота в/ч 61460
Тамбовский государственный технический университет
Tambov State Technical University
Military Unit 61460

THE PROCESS OF FINDING VULNERABILITIES IN THE NETWORK INFORMATION SYSTEM

A.V. Boldyrev, D.Y. Vereshchagin, A.G. Zhulkin, A.B. Rogudeev, O.G. Ivanova

The work is dedicated to the detection of vulnerabilities in network information systems, as well as an overview of modern information solutions for the analysis of security
Key words: network  information system, vulnerabilities, security

Скачать в PDF

 94-99

СТАТИЧЕСКИЕ И ДИНАМИЧЕСКИЕ ПАРАМЕТРЫ ВЗВЕШЕННЫХ СЕТЕЙ

А.Г. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

Рассмотрен подход к оценке статических и динамических параметров взвешенных сетей в зависимости от их топологии, а также сетей, удельная ценность которых определяется внешними факторами
Ключевые слова: взвешенные сети, матрица взвешенности, граф, ресурс, потенциал

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

STATIC AND DYNAMIC PARAMETERS OF THE WEIGHED NETWORKS

A.G. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

Approach to an assessment of static and dynamic parameters of the weighed networks depending on their topology, and also networks which specific value is defined by external factors is considered
Key words: the weighed networks, a matrix of suspension, graphs, a resource, potential

Скачать в PDF

 100-105

АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ КОМПЛЕКСНОГО ПРИМЕНЕНИЯ МЕТОДОВ РАСПОЗНАВАНИЯ ЛИЦ

М.Ю. Рытов, В.А. Шкаберин, Д.А. Лысов, А.П. Горлов

В статье рассматривается процесс авторизации пользователей на персональных устройствах посредством распознавания лица через камеру
Ключевые слова: информационная безопасность, авторизация, биометрия, нейронные сети, Марковские модели, гибкое сравнение на графах, защищенность, распознавание лиц, несанкционированный доступ

ФГБОУ ВПО «Брянский государственный технический университет»
«Bryansk state technical university»

AUTHORIZATION OF USERS ON THE BASIS OF COMPLEX APPLICATION OF METHODS OF THE FACE RECOGNITION

M.U. Rytov, V.A. Shkaberin, D.A. Lysov, A.P. Gorlov

In this article we consider the process of authorization of users on personal devices by face recognition with the help of camera
Key words: informational security, authorization, biometrics, neural networks, Markovian models,elastic graph matching, immunity, face recognition, unauthorized access

Скачать в PDF

 106-109

ВЗВЕШЕННЫЕ СЕТИ: МАТРИЦЫ ВЗВЕШЕННОСТИ СЕТЕЙ И ИХ ГРАФЫ

А.Г. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

В статье рассматриваются наиболее важные параметры сетей, имеющих различные по степени значимости элементы структуры
Ключевые слова: взвешенные сети, матрица взвешенности, граф

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

THE WEIGHED NETWORKS: MATRIXES OF SUSPENSION OF NETWORKS AND THEIR GRAPH

A.G. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

In article the most important parameters of the networks having structure members, different on a significance level, are considered
Key words: weighed networks, matrix of suspension, graphs

Скачать в PDF

 110-113

ВОССТАНОВЛЕНИЕ СЕКРЕТНОГО КЛЮЧА НА ОСНОВЕ ЭЛЕКТРОЭНЦЕФАЛОГРАММЫ ПРИ ДВИЖЕНИИ ГЛАЗ С ЗАКРЫТЫМИ ВЕКАМИ

С.М. Гончаров, А.Е. Боршевников, А.Г. Михайлов, А.Ю. Апальков

В статье рассматривается возможность построения нейросетевого преобразователя "Биометрия - код доступа" на основе потенциала движения мышц глаз. Описывается структура нейросетевого преобразователя "Биометрия - код доступа", используемого для восстановления ключа. Рассчитаны характеристики данного преобразователя и сравнены с характеристиками нейросетевого преобразователя "Биометрия - код доступа" на основе потенциала P300
Ключевые слова: нейросетевой преобразователь "Биометрия - код доступа", криптографический ключ, восстановление ключа, электроэнцефалограмма, потенциал движения глаз, биометрическая аутентификация

Дальневосточный федеральный университет, Морской государственный университет имени адмирала Г.И. Невельского
Far Eastern Federal University, Admiral G.I. Nevelskoy Maritime State University

KEY RECOVERY BASED ON A ELECTROENCEPHALOGRAM WHILE MOVING THE CLOSED EYE

S.M. Goncharov, A.E. Borshevnikov, A.G. Mikhailov, A. Yu. Apalkov

Researched the construction of neural net transformer "Biometry - access code" based on the movement potential of eye muscles. Describes the structure of neural net transformer "Biometry - access code" to be used for key recovery. The characteristics of this transformer computed and compared with the characteristics of neural net transformer "Biometry - access code" based on P300
Key words: neural net transformer "Biometrics - access code", a cryptographic key, key recovery, electroencephalogram, movement potential of eye muscles, biometric authentication

Скачать в PDF

114-117

МЕТОД УПРАВЛЕНИЯ ОПЕРАТИВНЫМ ДОСТУПОМ НА ОСНОВЕ КОМБИНИРОВАНИЯ СХЕМ ПРЕДВАРИТЕЛЬНОГО РАПРЕДЕЛЕНИЯ КЛЮЧЕЙ И РАЗДЕЛЕНИЯ СЕКРЕТА

М.Ю. Рытов, С.А. Шпичак

В статье рассматривается метод управления доступом к информационно-технологическим ресурсам автоматизированных систем управления. Метод основан на комбинировании схемы предварительного распределения ключей в сочетании с используемой политикой доступа, и схемы полного разделения секрета. В сочетании с применением эволюции аутентификаторов, метод позволяет осуществлять временный перекрестный оперативный доступ к ресурсам в чрезвычайных ситуациях
Ключевые слова: Управление доступом, предварительное распределение ключей, разделение секрета, эволюция аутентификаторов

ФГБОУ ВПО «Брянский государственный технический университет»
Bryansk state technical university

METHOD OF PROVIDING ACCESS
TO INFORMATION AND TECHNOLOGY RESOURCES
OF AUTOMATED CONTROL SYSTEM

M.U. Rytov, S.A. Shpichyack

Method of access control  to information and technological resources of automated control systems.. The method of providing cross-operational access to information and technological resources based on the combination of the scheme of preliminary key distribution and secret sharing scheme using the evolution of keys
Key words: access control, authentication, preliminary key distribution, secret sharing scheme, evolution of keys

Скачать в PDF

 118-121

МЕТОД УПРАВЛЕНИЯ РИСКОМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ВЕДЕНИЯ КОМПЬЮТЕРНОЙ РАЗВЕДКИ НА ОСНОВЕ МОДЕЛИ ЖИЗНЕСПОСОБНОСТИ СИСТЕМЫ

А.С. Пахомова

Представлено описание метода управления риском, основанного на использовании в качестве показателя эффективности защиты информационной системы упорядоченности системы защиты информации по отношению к процессу ведения технической компьютерной разведки. Предложено использовать единый пороговый уровень степени упорядоченности для принятия решения о достаточности мер защиты информации в различных системах на основе модели жизнеспособности системы
Ключевые слова: компьютерная разведка, критерий, управление, риск, жизнеспособность

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

METHOD OF INFORMATION SECURITY RISK CONTROL IN THE CASE OF COMPUTER INTELLIGENCE ON THE BASE OF VIABLE SYSTEM MODEL

A.S. Pakhomova

Method of information security risk control on the base of viable system model is suggested to assess the efficiency of information protection system taking in view the threat of computer intelligence. The criteria of efficiency is based on calculations of the entropy and its limit to decision making is taken from the viable system model
Key words: computer intelligence, criteria, control, risk, viability

Скачать в PDF

 122-125

РАЗНОВИДНОСТИ СЕТЕВЫХ КОНФЛИКТОВ

Г.А. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

В статье проводится классификация сетевых конфликтов на основании рассматриваемых оценок и при рассмотрении конфликта в контексте противодействующего способа взаимодействия
Ключевые слова: сетевой конфликт, классификация, функция чувствительности

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

VARIETIES OF THE NETWORK CONFLICTS

G.A. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

In article classification of the network conflicts based on the considered estimates is carried out and when reviewing the conflict in a context of an opposing method of interaction
Key words: network conflict, classification, sensitivity function

Скачать в PDF

 126-129

УПРАВЛЕНИЕ РИСКОМ НЕОДНОРОДНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ С СИСТЕМОЙ ЗАЩИТЫ ОСНОВАННОЙ НА ЛОЖНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ ПО СТРАТЕГИИ СНИЖЕНИЯ И ПРИНЯТИЯ

А.О. Калашников, Г.А. Савенков

В работе рассматривается управление рисками в информационной системе с защитой, основанной на ложной информационной системе при использовании стратегий защиты
Ключевые слова: антагонистическая игра, информационная безопасность, «ложный» информационный объект, ложная информационная система, стратегия защиты

Институт проблем управления им. В.А. Трапезникова РАН
V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RISK MANAGEMENT IN HETEROGENEOUS INFORMATION AND TELECOMMUNICATIONS NETWORK USING PROTECTION SYSTEM BASED ON FALSE INFORMATION SYSTEM FOR REDUCTION AND ADOPTION STRATEGIES

A.O. Kalashnikov, G.A. Savenkov

In this paper we consider risk management in the information system protected by false information system, using strategies of reduction and adoption
Key words:  zero-sum game, information security, false information object, false information system, defense strategies

Скачать в PDF

 130-133

РИСК-АНАЛИЗ И ОЦЕНКА ЭПИСТОЙКОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ЭПИДЕМИИ ПО МОДЕЛИ SI

Е.Н. Пономаренко, Н.М. Радько, Р.К. Бабаджанов

В работе рассмотрен сценарий атаки сетевым вирусом и применение к данному сценарию модели SI
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RISK ANALYSIS AND EVALUATION OF RESISTANCE EPI INFORMATION AND TELECOMMUNICATION SYSTEMS IN THE SPREAD OF THE EPIDEMIC MODEL SI

E.N. Ponomarenko, N.M. Radko, R.K. Babadzhanov

The paper reviewed the script virus attacks the network and the application of the model to this scenario SI
Key words: risk, vitality, expected value

Скачать в PDF

 134-136

ОСОБЕННОСТИ КОНФЛИКТОЛОГИИ ВЗВЕШЕННЫХ СЕТЕЙ: ПОНЯТИЕ СЕТЕВОГО КОНФЛИКТА

Г.А. Остапенко, Д.Г. Плотников, Ю.Н. Гузев

Рассматриваются понятия информационного конфликта и информационной борьбы
Ключевые слова: конфликт, информационная борьба, взвешенные сети

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

FEATURES OF CONFLICTOLOGY OF THE WEIGHED NETWORKS: CONCEPT OF THE NETWORK CONFLICT

G.A. Ostapenko, D.G. Plotnikov, Yu.N. Guzev

Concepts of information conflict and information fight are considered
Key words: conflict, information fight, weighed networks

Скачать в PDF

137-138

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды