В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 19 Часть 3)

Информация о статье Страницы

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ОРГАНИЗАЦИОННЫХ СИСТЕМ: МЕХАНИЗМЫ АКТИВНОЙ ЭКСПЕРТИЗЫ

А.О. Калашников

В работе рассматривается механизмы активной экспертизы для управления информационными рисками организационных систем
Ключевые слова: организационная система, управление, информационный риск, механизмы активной экспертизы

Федеральное государственное бюджетное учреждение науки
Институт проблем управления им. В.А. Трапезникова РАН
V. A. Trapeznikov Institute of Control Sciences of Russian Sciences Academy

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific-educational center of information risk management


INFORMATION RISK MANAGEMENT     OF ORGANIZATIONAL SISTEMS:
MECHANISMS OF ACTIVE EXPERTISE

A.O. Kalashnikov

The paper deals with the mechanisms of active expertise for information risk management organizational systems
Key words: organizational system, control (management), information risk, integrated rating mechanisms

Скачать в PDF

 307-314

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ОРГАНИЗАЦИОННЫХ СИСТЕМ: МЕХАНИЗМЫ КОМПЛЕКСНОГО ОЦЕНИВАНИЯ

А.О. Калашников
В работе рассматриваются механизмы комплексного оценивания для управления информационными рисками организационных систем
Ключевые слова: организационная система, управление, информационный риск, механизмы комплексного оценивания

Федеральное государственное бюджетное учреждение науки
Институт проблем управления им. В.А. Трапезникова РАН
V. A. Trapeznikov Institute of Control Sciences of Russian Sciences Academy

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific-educational center of information risk management

INFORMATION RISK MANAGEMENT OF ORGANIZATIONAL SISTEMS:
INTEGRATED RATING MECHANISMS

A.O. Kalashnikov

The paper deals with the integrated rating mechanisms for information risk management organizational systems
Key words: organizational system, control (management), information risk, integrated rating mechanisms

Скачать в PDF

 315-322

УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ОРГАНИЗАЦИОННЫХ СИСТЕМ: МЕХАНИЗМЫ АУДИТА

А.О. Калашников

В работе рассматриваются механизмы аудита для управления информационными рисками организационных систем
Ключевые слова: организационная система, управление, информационный риск, механизмы аудита

Федеральное государственное бюджетное учреждение науки
Институт проблем управления им. В.А. Трапезникова РАН
V. A. Trapeznikov Institute of Control Sciences of Russian Sciences Academy

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific-educational center of information risk management

INFORMATION RISK MANAGEMENT OF ORGANIZATIONAL SISTEMS:
AUDIT MECHANISMS

A.O. Kalashnikov

The paper deals with the audit mechanisms for information risk management organizational systems
Key words: organizational system, control (management), information risk, audit mechanisms

Скачать в PDF

323-328

ЦЕЛИ И ЗАДАЧИ ИССЛЕДОВАНИЯ ПРОЦЕССОВ РАЗВИТИЯ ВИРУСНЫХ ЭПИДЕМИЙ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦОННЫХ СЕТЯХ С ВЫСОКОЙ СТЕПЕНЬЮ ОДНОРОДНОСТИ ИХ ЭЛЕМЕНТОВ

Е.Н. Пономаренко

Оценивается актуальность анализа вирусных эпидемий в однородных информационно-телекоммуникационных сетях. Формулируются предмет, объект, цель и задачи исследования. Оцениваются ожидаемые его результаты с точки зрения их теоретической значимости и практической ценности
Ключевые слова: однородная информационно-телекоммуникационная сеть, вирусная эпидемия, риск, эпистойкость

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

GOALS AND OBJECTIVES OF THE PROCESSES VIRUS EPIDEMICS STUDY IN INFORMATION TELECOMMUNICATION NETWORKS WITH HIGH DEGREE OF THEIR ELEMENTS HOMOGENEITY

E.N. Ponomarenko

The paper deals with evaluation of virus epidemics analysis in uniform information-telecommunication networks. The article formulates the subject, the object, purpose and objectives of the study. There are assess of expected results in terms of their theoretical significance and practical value
Key words: uniform information-telecommunication network virus epidemic, risk, epi resistance

Скачать в PDF

 329-338

ЭПИДЕМИЧЕСКИЕ ПРОЦЕССЫ В НЕОДНОРОДНЫХ
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ:
АКТУАЛЬНОСТЬ И ЗАДАЧИ ИССЛЕДОВАНИЯ

В.В. Исламгулова

Неоднородные информационно-телекоммуникационные сети, подверженные эпидемиям, рассматриваются как объект и предмет актуального исследования. В этой связи формулируются цель и задачи исследования, оцениваются ожидаемые его результаты в плане их практической ценности и теоретической значимости
Ключевые слова: неоднородные информационно-телекоммуникационные сети, эпидемический процесс, риск, эпистойкость

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific-educational center of information risk management

EPIDEMIC PROCESSES IN INHOMOGENEOUS
INFORMATION AND TELECOMMUNICATION NETWORKS:
RELEVANCE AND OBJECTIVES OF THE STUDY

V.V. Islamgulova

The article deals with heterogeneous information and telecommunication networks wich are subject to epidemics as a subject and object of current research. In this regard, we formulated the goal and objectives of the study, estimated its expected results in terms of their practical value and theoretical significance
Key words: heterogeneous information and telecommunication networks, epidemic process, risk stability

Скачать в PDF

 339-348


ПРОБЛЕМАТИКА ИССЛЕДОВАНИЯ ВЗВЕШЕННЫХ ИНФОРМАЦИОННЫХ СЕТЕЙ В УСЛОВИЯХ ИХ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ

Ю.Н. Гузев

Подтверждается актуальность исследования процессов информационного противоборства во взвешенных сетях. Определяются объект и предмет исследования, его цель и задачи. С точки зрения теоретической значимости и практической ценности оцениваются ожидаемые результаты исследования
Ключевые слова: взвешенные сети, конфликт, метрики, риски, стратегии, тактики

Воронежский научно-образовательный центр управления информационными рисками
Voronezh scientific-educational center of information risk management

RESEARCH OF THE WEIGHTED INFORMATION
NETWORKS UNDER THEIR CONFLICT INTERACTION

Yu.N. Guzev

 The paper defines the relevance of the research processes of information warfare in weighted networks. The article defines the object and subject of the research, its purpose and objectives. The paper contains value of the estimated results of the research from the point of view of theoretical significance and practical
Key words: weighted network, the conflict, metrics, risks, strategies, tactics

Скачать в PDF

 349-358

НАУЧНО-МЕТОДИЧЕСКИЕ ОСНОВЫ КОММЕРЦИАЛИЗАЦИИ ПРОГРАММНОГО ПРОДУКТА «NETEPIDEMIC»

А.Г. Остапенко, Е.А. Шварцкопф, А.В. Паринов, А.А. Остапенко

Рассматривается методология построения калькулятора прогнозирования популярности распространяемого в соцсетях контента и возможность коммерциализации этого проекта
Ключевые слова: соцсети, контент, восприимчивость

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

SCIENTIFIC-METHODOLOGICAL BASIS FOR COMMERCIALIZATION OF THE SOFTWARE PRODUCT «NETEPIDEMIC»

A.G. Ostapernko, E.V. Shvartskopf, A.V. Parinov, A.A. Ostapernko

This article contains methodology of building calculator for predicting the popularity of distributed content in social networks and the ability to commercialize this project
Key words: social networks, content, sensitivity

Скачать в PDF

 359-366

СКАНЕРЫ ПОРТОВ: ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ

О.С. Силантьев, П.А. Трефилов, С.Н. Вихляев, А.Г. Жулькин

Рассмотрены основные библиотеки для функционирования самых популярных сканеров портов: masscan, nmap, zenmap, а также собственной разработки «Интеллектуальный комплекс для сетевого сканирования, поиска уязвимостей, защиты и подавления радиоэлектронных объектов», а также произведено сравнение этих сканеров
Ключевые слова: masscan, nmap, zenmap, сырые сокеты, pcap-библиотека

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

PORT SCANNER. FEATURES OF FUNCTIONING

O.S. Sylantiev, P.A. Trefilov, S.N. Vikhlyaev, A.G. Zhulkin

The article contains main library for the functioning of the most popular port scanners: masscan, nmap, zenmap, as well as the proprietary "Intelligent system for network scanning, vulnerability scanning, protection and suppression of radio facilities", as well as a comparison of these scanners
Key words: masscan, nmap, ze7nmap, raw sockets, pcap-library

Скачать в PDF

 367-372

СОЦИАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СЕТИ: ЦЕЛИ И ЗАДАЧИ СОЗДАНИЯ ИНСТРУМЕНТАРИЯ МОДЕЛИРОВАНИЯ, УЧИТЫВАЮЩЕГО ВЗВЕШЕННОСТЬ И ГЕТЕРОГЕННОСТЬ АТАКУЕМЫХ СЕТЕЙ

А.Г. Остапенко, Е.В. Шварцкопф, А.М. Горобцов, А.А. Грачев, А.В. Паринов

С учетом актуальности направления исследований декларируются его цели и задачи, предмет и объект. Формулируются ожидаемые результаты, их новизна и практическая ценность
Ключевые слова: сеть, матрица, вирусование

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

SOCIAL INFORMATION NETWORKS : GOALS AND OBJECTIVES OF THE SIMULATION TOOLS , TAKE INTO ACCOUNT SUSPENSION AND HETEROGENEITY OF THE ATTACKED NETWORKS

A.G. Ostapernko, E.V. Shvartskopf, A.M. Gorobtsov, A.A. Grachev, A.V. Parinov

The article contains the relevance of research, its goals and objectives, subject and object. There are expected results, their novelty and practical value in the paper
Key words: network, matrix, virus infection

Скачать в PDF

 373-378

КОМБИНАТОРНАЯ СЕМАНТИЧЕСКАЯ МОДЕЛЬ ГЕНЕРАЦИИ ГИПОТЕЗ

Т.З. Аралбаев, Т.В. Абрамова, Р.Р. Галимов

В работе представлена комбинаторная семантическая модель генерации гипотез о состоянии компьютерной сети по доступным фрагментам сведений в условиях дефицита информации
Ключевые слова: информационная безопасность, гипотеза, семантический анализ, компьютерная сеть

ФГБОУ ВО «Оренбургский государственный университет»
Orenburg State University

COMBINATORIAL SEMANTIC MODEL OF HYPOTHESES GENERATION

T. Z . Aralbaev, T. V. Abramova, R. R. Galimov

This article presents a semantic combinatorial model for the generation of hypotheses on the basis of the available information fragments in terms of information lack
Key words: information security, hypothesis, semantic analysis, computer network

Скачать в PDF

 379-384

ГРАФИЧЕСКИЙ ИНТЕРФЕЙС GTK3+ И РЕДАКТОР ИНТЕРФЕЙСОВ GLADE

О.С. Силантьев, П.А. Трефилов, С.Н. Вихляев, А.Г. Жулькин

Рассмотрены особенности кроссплатформенного интерфейса GTK3+ с использованием: Msys2 эмулятора *NIX-подобных систем для ОС семейства Windows, компилятора MinGW для языка программирования C, среды Netbeans и редактора интерфейсов Glade, а также запуск простейшей программы с использованием этого интерфейса
Ключевые слова: GTK3+, интерфейс под C, редактор интерфейсов Glade

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

GRAPHICAL INTERFACE GTK3 + AND GLADE INTERFACE EDITOR
O.S. Sylantiev, P.A. Trefilov, S.N. Vikhlyaev, A.G. Zhulkin

The article is about the features of cross-platform interface GTK3 + using: Msys2 emulator *NIX-like systems for the OS family of Windows, MinGW compiler for the programming language C, Netbeans environment and Glade Interface Editor, as well as the launch of a simple program using this interface
Key words: GTK3 +, a C interface, Glade interface editor

Скачать в PDF

 385-390

ОСОБЕННОСТИ ПРОТИВОБОРСТВА ВЗВЕШЕННЫХ СЕТЕЙ:
ОЦЕНКА РИСКОВ В КОНФЛИКТНЫХ СИТУАЦИЯХ

Д.Г. Плотников, Ю.Н. Гузев, А.Г. Остапенко, А.В. Паринов

Методическое обеспечение риск-анализа развивается применительно к сетям с взвешенными вершинами и дугами, функционирующих в условиях информационного конфликта
Ключевые слова: сеть, вероятность, ущерб, конфликт, противоборство

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

FEATURES OF OPPOSING WEIGHTED NETWORK:
RISK ASSESSMENT IN CONFLICT SITUATIONS

D.G. Plotnikov, Y.N. Guzev, A.G. Ostapenko, A.V. Parinov

The article is about the methodological support of risk analysis in relation to developing networks with weighted vertices and arcs operating in the information conflict
Key words: network, probability, loss, conflict, confrontation

Скачать в PDF

 391-396

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ “ХИЩНИК-ЖЕРТВА”
В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В.А. Минаев, М.П. Сычев, Е.В. Вайц, Ю.В. Грачёва

В статье рассматриваются вопросы взаимосвязи и взаимодействий основных составляющих системы информационной безопасности, описываемых с использованием математической модели Лотки-Вольтерры
Ключевые слова: защита информации, управление рисками, система информационной безопасности, модель Лотки–Вольтерры

ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)»
Bauman Moscow State Technical University

MATHEMATICAL MODEL OF “PREDATOR-VICTIM”
IN THE INFORMATION SECURITY SYSTEM

V.A. Minaev, M.P. Sychev, E.V. Vaitc, Y.V. Gracheva

This article discusses the relations and the influence of basic components of information security systems. Description of their interaction based on the Lotka-Volterra model
Key words: information protection, risk management, information security system, Lotka - Volterra model

Скачать в PDF

 397-400

СПОСОБЫ ПРОТИВОДЕЙСТВИЯ СЕТЕВОМУ СКАНИРОВАНИЮ

А.В. Болдырев, Д.Ю. Верещагин, А.Г. Жулькин, А.Б.Рогудеев

В работе рассматриваются основные алгоритмы сканирования портов: TCP SYN, FIN, ACK, X-mas и др. Наряду с этим рассматриваются существующие программные средства за-щиты от сканирования: APS, Snort, а также основные принципы защиты, используемые в них.
Рассмотренные программные средства обеспечивают высокий уровень защиты информа-ции, однако они могут оказывать негативное воздействие на работоспособность защищаемой информационной системы
Ключевые слова: сетевое сканирование, пакет, информационная безопасность, порт

Войсковая часть 61460, Тамбовский государственный технический университет
Military unit 61460, Tambov State Technical University

WAYS OF COUNTERACTION TO NETWORK SCANNING

А.V. Boldirev, D.U. Vereshchagin, А.G. Julkin, А.B. Rogudeev

The article contain information about main algorithms of ports scanning who considered in this article are: TCP SYN, FIN, ACK, X-mas, etc. Different software of protection against scanning is de-scribed: APS, Snort. Also the basic principles of protection that used in these programs are declared
The considered software provide high level of information security, but they can make negative impact on operability of the protected information system

Скачать в PDF

 401-404

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ МОДИФИЦИРОВАННОГО
СИММЕТРИЧНОГО ИНДЕКСНОГО АЛГОРИТМА ПОИСКА ПРОСТЫХ ЧИСЕЛ

В.А. Минаев, М.П. Сычев, А. Вайш, Д.В. Никеров, С.А. Никонов

В статье рассматривается результаты различных исследований модифицированного симметричного индексного алгоритма поиска простых чисел, результаты сведены в схему, отражающую улучшение в процентном соотношении
Ключевые слова: информационная безопасность, простые числа, кольцевая факторизация, симметричное представление

ФГБОУ ВО «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)»
Bauman Moscow State Technical University

RESEARCHING RESULTS OF MODIFIED SYMMETRIC INDEX ALGORITHM FOR PRIMES CALCULATING

V.A. Minaev, M.P. Sychev, A. Vaish, D.V. Nikerov, S.A. Nikonov

The article deals with research results of modified index symmetric primes search algorithm, the results are summarized in the diagram, reflecting a percentage improvement
Key words: information security, Primes, wheel factorization

Скачать в PDF

 405-408

РАЗГРАНИЧЕНИЕ ДОСТУПА РАЗЛИЧНЫХ КАТЕГОРИЙ ПОЛЬЗОВАТЕЛЕЙ К ЭЛЕМЕНТАМ WEB-ПРИЛОЖЕНИЯ НА ОСНОВЕ МЕХАНИЗМА СЕССИЙ

П.А. Трефилов, О.С. Силантьев, С.Н. Вихляев, А.Г. Жулькин

Рассмотрен механизм функционирования сессий в языке PHP, приведены способы разграничения доступа различных категорий пользователей к элементам интерфейса web-приложений. Приведено объяснение необходимости разграничения доступа к вызовам функций и методов web-приложения, приведены примеры разграничения доступа различных категорий пользователей к функциям и методам
Ключевые слова: механизм сессий, сессии в PHP, разграничение доступа, аутентификация, авторизация

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

RESTRICTING ACCESS OF DIFFERENT USERS TO THE ELEMENTS WEB-BASED APPLICATIONS USING THE MECHANISM OF THE SESSIONS

P.A. Trefilov, O.S. Sylantiev, S.N. Vikhlyaev, A.G. Zhulkin

The article considers the functioning mechanism of the sessions in the language of PHP, there are ways differentiation access of different users to interface elements of web-applications. An explanation is necessary, restricting access to the function calls and web-application techniques are examples of restricting access of different users to the functions and methods
Key words: session mechanism, the session in PHP, access control, authentication, authorization

Скачать в PDF

 409-411

АНАЛИЗ СТОЙКОСТИ ГЕНЕРАТОРА ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ, ОСНОВАННОГО НА НЕЧЕТКОЙ ЛОГИКЕ, К КОРРЕЛЯЦИОННЫМ АТАКАМ

И.В. Аникин, Х.Х. Альнаджар

В данной работе исследован генератор псевдослучайных чисел, основанный на нечеткой логике (НГПСЧ), на предмет его стойкости к корреляционным атакам. Предлагается вариант стойкого генератора. Произведено тестирование качества НГПСЧ с помощью набора стати-стических тестов DIEHARD
Ключевые слова: нечеткая логика, генератор псевдослучайных чисел, корреляционные атаки, тесты на случйность

Kazan National Research Technical University

CORRELATION RESISTANT FUZZY BINARY RANDOM NUMBER GENERATOR

I.V. Anikin, Kh. Alnajjar

In this paper we investigated the security of the proposed pseudorandom numbers generator based on fuzzy logic techniques (FRNG) against correlation attacks. Then we made some changes to increase its immunity to attacks, and finally we evaluated the resulting generator using randomness tests packet Diehard
Key words: Fuzzy logic, random number generator, correlation attacks, randomness tests

Скачать в PDF

 412-416

СКАНЕРЫ ПОРТОВ: ИЗВЕСТНЫЕ РЕАЛИЗАЦИИ

О.С. Силантьев, П.А. Трефилов, С.Н. Вихляев, А.Г. Жулькин, А.А. Провоторов

Рассмотрены основные сканеры портов в операционной системе Linux, все их достоинства и недостатки, чем отличаются. Приведены примеры работы каждого из портов. Рассмотрен графический интерфейс наиболее популярного сканера портов
Ключевые слова: сканирование портов, выявление хостов сети, защита сети, мониторинг хостов

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

SCANNERS OF PORTS: KNOWN IMPLEMENTATIONS

P.A. Trefilov, O.S. Sylantiev, S.N. Vikhlyaev, A.G. Zhulkin, A.A. Provotorov

The article describes the main port scanners on the Linux operating system, with all of their advantages and disadvantages, what is the difference. There are examples of working for each ports. The paper contains review of the graphical interface for the most popular port scanner
Key words: scanning of ports, identification of network hosts, network protection, host monitoring

Скачать в PDF

 417-420

ФИЛЬТРАЦИЯ ВВОДИМЫХ ПОЛЬЗОВАТЕЛЕМ ДАННЫХ В ИНТЕРФЕЙСАХ WEB-ПРИЛОЖЕНИЙ

П.А. Трефилов, О.С. Силантьев, С.Н. Вихляев

В данной статье рассматрены уязвимости, появляющиеся как следствие отсутствия фильтрации принимаемых от пользователя данных — SQL-инъекции и XSS. Приведено описание этих уязвимостей, механизм их функционирования и эксплуатации для несанкционированного получения данных. Рассмотрена фильтрация входящих параметров, как основной способ защиты от SQL-инъекций и XSS
Ключевые слова: интерфейс web-приложения, уязвимость, SQL-инъекция, XSS, фильтрация, экранирование

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

FILTRATION OF RECEIVED USER'S DATA FROM WEB-APPLICATION INTERFACES

P.A. Trefilov, O.S. Sylantiev, S.N. Vikhlyaev, A.G. Zhulkin

This article regards vulnerabilities appearing as a consequence of the lack of filtering data received from the user - SQL-injection and XSS. The article contains the description of these vulnerabilities, the mechanism of their operation and maintenance of unauthorized retrieve data. We consider the filtration of incoming parameters as the main way to protect against SQL-injection and XSS
Key words: web-application interface, vulnerability, SQL- injection, XSS ,filtering, shielding

Скачать в PDF

 421-424

ИСПОЛЬЗОВАНИЕ ICMP СООБЩЕНИЙ ДЛЯ ОПРЕДЕЛЕНИЯ
ДОСТУПНОСТИ РАДИОЭЛЕКТРОННЫХ ОБЪЕКТОВ В СЕТИ

А.В. Болдырев, Д.Ю. Верещагин, А.Г. Жулькин, А.Б. Рогудеев

В статье рассматриваются способы определения доступности радиоэлектронных объек-тов(РЭО) в сети с помощью использования протокола управляющих сообщений в Интернет (ICMP). Рассмотрены причины, затрудняющие выполнение задачи определения доступности РЭО. Проведено тестирование доступности РЭО под управлением операционной системы Windows 7 с целью определения типов получаемых ICMP сообщений, которые позволяют сде-лать вывод о доступности РЭО в сети
Ключевые слова: радиоэлектронный объект, информационная безопасность, Интернет, ICMP протокол

USING ICMP MESSAGES FOR AVALIABILITY DETERMINATION OF RADIO-ELECTRONIC OBJECTS IN THE NETWORK

A.V. Boldyrev, D.Yu. Vereschagin, A.G. Zhulkin, A. B. Rogudeev

The article is about ways of availability determination of radio-electronic objects (REO) in a network by means of use Internet control message protocol (ICMP) are considered. The reasons that complicating solution of the task of REO availability determination are considered. Availability test-ing of the REO under control Windows 7 operation system is conducted for purpose of the definition of the received ICMP messages types which allow to make the conclusion about availability of REO in network
Key words: electronic object, information security, Internet, ICMP Protocol

Скачать в PDF

 425-428

ОПТИМИЗАЦИЯ СКОРОСТИ ВЫПОЛНЕНИЯ SELECT-ЗАПРОСОВ К БАЗЕ ДАННЫХ MYSQL

П.А. Трефилов, О.С. Силантьев, С.Н. Вихляев, А.Г. Жулькин

Рассмотрены вопросы, связанные с оптимизацией SELECT-запросов к базе данных MySQL, приведен обзор оператора EXPLAIN, как мощного средства для анализа и оптимизации запросов. Также приведен один из способов оптимизации — изменение структуры таблиц с целью избавиться от range-связывания
Ключевые слова: MySQL, базы данных, оптимизация, SELECT-запрос, связанные таблицы, ускорение range-связывания

ФГБОУ ВО «Тамбовский государственный технический университет»
Tambov State Technical University

OPTIMIZATION OF SELECT QUERIES IN MYSQL

P.A. Trefilov, O.S. Sylantiev, S.N. Vikhlyaev, A.G. Zhulkin

The article deals with optimization tips SELECT-queries to a MySQL database, an overview of the EXPLAIN statement, as a powerful tool for analyzing and optimizing queries. The paper contains changing table’s structure in order to get rid of the range-binding - one of the ways to optimize is also shown
Key words: MySQL, database optimization, SELECT-query related tables, acceleration range-binding

Скачать в PDF

 429-432

РИСК-АНАЛИЗ И ОЦЕНКА ЭПИСТОЙКОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ЭПИДЕМИИ ПО МОДЕЛИ MSEIR

Е.Н. Пономаренко, Н.М. Радько, В.Н. Кострова

В основу данной работы положен анализ сценария вредоносной атаки простым вирусом в приложении к модели MSEIR
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RISK ANALYSIS AND EVALUATION OF RESISTANCE EPI IN INFORMATION AND TELECOMMUNICATION SYSTEMS IN TERMS OF DISSEMINATION OF MSEIR EPIDEMIC IN MODEL

E.N. Ponomarenko, N.M. Radko, V.N. Kostrova
This paper is based on the analysis of scenario with a malicious attack using simple virus in the annex to the model MSEIR
Key words: risk, resistance epi, expected value

Скачать в PDF

 433-434

РИСК-АНАЛИЗ И ОЦЕНКА ЭПИСТОЙКОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ЭПИДЕМИИ ПО МОДЕЛИ SEIR

Е.Н. Пономаренко, Н.М. Радько, В.Н. Кострова

В работе рассматривается сценарий атаки простым вирусом и применение к данному сценарию модели SEIR
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RISK ANALYSIS AND EVALUATION OF RESISTANCE EPI IN INFORMATION AND TELECOMMUNICATION SYSTEMS IN TERMS OF DISSEMINATION OF SEIR EPIDEMIC IN MODEL

E.N. Ponomarenko, N.M. Radko, V.N. Kostrova

The paper contains the scenario of attack with a simple virus and it considers using SEIR model for this scenario
Key words: risk, vitality, expected value

Скачать в PDF

 435-436

ОЦЕНКА ЭПИСТОЙКОСТИ ПРИ РАСПРОСТРАНЕНИИ ВРЕДОНОСА В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ ПО МОДЕЛИ SIRM

Е.Н. Пономаренко, Н.М. Радько, В.Н. Кострова

Исследуется сценарий атаки простым вирусом в приложении к модели SIRM
Ключевые слова: риск, эпистойкость, математическое ожидание

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

EVALUATION OF RESISTANCE TO THE SPREAD EPI RESISTANCE IN INFORMATION AND TELECOMMUNICATION SYSTEMS BY MODEL SIRM

E.N. Ponomarenko, N.M. Radko, V.N. Kostrova

We research a simple virus attack scenario attached to the model SIRM
Key words: risk, vitality, expected value

Скачать в PDF

 437-438

ПОДГОТОВКА ВОЕННЫХ СПЕЦИАЛИСТОВ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ С ПРИМЕНЕНИЕМ
СОВРЕМЕННЫХ ОБРАЗОВАТЕЛЬНЫХ ТЕХНОЛОГИЙ

Н.В. Зиброва, А.В. Леньшин

Рассмотрена проблема подготовки военных специалистов, эксплуатирующих сложные техниче-ские системы в ходе профессиональной деятельности. Проанализированы существующие технологии обучения и предложена структура интегрированной информационной среды для формирования профес-сионально-коммуникативной компетентности специалистов по технической защите информации
Ключевые слова к статье: техническая защита информации, интегрированная информационная среда, профессионально-коммуникативная компетентность

Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия
имени профессора Н.Е. Жуковского и Ю.А. Гагарина»
Russian Air Force Military Educational and Scientific Center «Air Force Academy
named after Professor N.E. Zhukovsky and Y.A. Gagarin»

THE TRAINING OF MILITARY SPECIALISTS ON TECHNICAL PROTECTION OF
INFORMATION WITH THE USE OF
MODERN EDUCATIONAL TECHNOLOGIES

N.V. Zibrova, A.V. Lenshin

The article deals with the problem of training of military specialists operating complex technical systems in professional activities. The paper contains information about the existing technology of learning and the structure of integrated information environment for the formation of professional and communicative competence of specialists on technical protection of information
Key words: technical protection of information, integrated information environment, profes-sional and communicative competence

Скачать в PDF

 439-442

ПРАВОВАЯ ЗАЩИТА ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ
УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ ОТ ИНФОРМАЦИОННЫХ РИСКОВ

В.Н. Кострова, И.С. Туманов, О.А. Остапенко

В данной статье уделяется внимание правовой защите от информационных рисков, связан-ных с обеспечением деятельности Удостоверяющих центров в Российской Федерации
Ключевые слова: электронная подпись, удостоверяющий центр (УЦ), риски

ФГБОУ ВПО «Воронежский государственный технический университет»
Voronezh State Technical University

LEGAL PROTECTION OF
CERTIFYING CENTER ACTIVITIES OF INFORMATION RISKS

V.N. Kostrova, I.S. Tumanov, O.A. Ostapenko

This article focuses on legal protection against information risks associated with software-governmental activities Certification Authorities in the Russian Federation
Key words: electronic signature, certification authority (CA), the risks

Скачать в PDF

 443-445

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды