Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Обзор современных методов анализа программного обеспечения
# 08, август 2014
УДК: 004.415.532.2
Матакаев И. Р.
Анализ программного обеспечения интересен как с точки зрения атаки (нахождение уязвимостей с целью их эксплуатации), так и с точки зрения защиты (исследование вредоносного программного обеспечения). В настоящее время наиболее активно для этих целей используют taint и slicing. В работе представлены их описание и способы применения.
Анализ методов сокрытия информации в контейнерах типа jpeg-файлы
# 06, июнь 2014
УДК: 004.82
Сторожук О. Ю.
В данной статье будут рассмотрены основные методы сокрытия информации в частотной области контейнера изображения. В качестве частотной области были рассмотрены алгоритмы сокрытия в коэффициентах дискретно-косинусного преобразования (Кокса, Коча и Барни). Проведено исследование различных методов на основание критериев — однозначность восстановления, устойчивость к фильтрации, устойчивость к геометрическим преобразованиям, устойчивость к сжатию, устойчивость к средствам статического анализа.
Разработка системы эффективного управления ресурсами
# 05, май 2014
УДК: 004.42
Кананович Е. И.
Статья посвящена проблеме эффективного управления ресурсами в техническом университете. В условиях ограниченного количества современного оборудования в ВУЗ-е возникает потребность в предоставлении возможности использования такого оборудования любому заинтересованному специалисту. С другой стороны, ввиду того, что практическая ценность оборудования быстро снижается с течением времени, руководству ВУЗ-а необходимо понимать полную картину использования существующего оборудования и потребностях в закупке нового. В следствии чего появляется необходимость в автоматизированных механизмах управления процессами анализа и распределения нагрузки. В статье формулируются базовые принципы эффективного управления ресурсами. Основываясь на этих принципах, предлагается двухэтапная стратегия внедрения подобной системы в МГТУ. Так же автор обосновывает рациональность и эффективность данного подхода, исходя из актуальности и масштабов проблемы управления ресурсами.
Использование технологий нейронных сетей при решении задач информационной безопасности
# 03, март 2014
УДК: 004.056; 004.89
Марков Г. А.
Рассмотрены проблемы применения современных средств защиты информации подсистем информационной безопасности. Показаны достоинства и недостатки технологий нейронных сетей при решении задач обеспечения информационной безопасности. Приведено исследование современных нейросетевых пакетов для работы с искусственными нейронными сетями. Дан анализ публикаций по теоретическим исследованиям и практическим реализациям технологий нейронных сетей в области информационной безопасности. Отмечены проблемные вопросы практического внедрения технологий нейронных сетей.
Использование метода дифференцированного обслуживания в условиях перегрузок
# 01, январь 2014
УДК: 519.233
Маликов А. Ю.
Целью работы является исследование метода дифференцированного обслуживания пользователей в информационных сетях. При этом предлагается разделение пользователей на сервисные классы, каждому из которых предоставляется разное количество ресурсов и различные дополнительные виды обслуживания (ДВО). Снижение качества обслуживания при перегрузках осуществляется дифференцированно для каждого класса. Основными параметрами модели являются: общее количество ресурсов, количество ресурсов обслуживающих все потоки, интенсивность поступления заявок от пользователей каждого сервисного класса. Особенностью модели является дообслуживание при ДВО пользователей высшего сервисного класса.
Модель связи в криптографии и алгебраические атаки на поточные шифры
# 12, декабрь 2013
УДК: 003.26
Хузина Э. И.
Есть две составляющие в модели связи: отправитель и получатель. Они сообщаются посредством секретного и открытого канала. Отправитель и получатель могут использовать симметричную или асимметричную криптосистемы. Один из видов симметричной криптосистемы – это поточные шифры. Метод формирования поточного шифра взят из схемы одноразового блокнота и используется при передаче, где требуются высокая скорость и непрерывность связи. Схема одноразового блокнота обладает абсолютной криптостойкостью, если ключ используется один раз. Для анализа поточного шифра используется система уравнений. Уравнения составлены для каждого известного элемента ключевого потока. Линеаризация и быстрые алгебраические атаки – методы ускорения атаки на поточный шифр. Первый метод сводит решение системы нелинейных уравнений к нахождению ядра матрицы коэффициентов системы уравнений. Быстрые алгебраические атаки уменьшают степень уравнений в системе. 
Риск-менеджмент информационной безопасности
# 12, декабрь 2013
УДК: 004.056
Миков Д. А.
Рассмотрены основные принципы управления рисками информационной безопасности и особенности их практического применения на предприятии. Приведено описание основных критериев риск-менеджмента информационной безопасности и необходимых для их установления набора данных. Определены особенности идентификации необходимых для анализа информационных рисков компонентов и элементов информационной системы организации. Представлен вариант алгоритма количественно-качественной методологии оценки информационных рисков с использованием экспертного опроса. Описаны способы обработки полученных рисков и условия их применения в различных ситуациях.
Безопасность в облаках: текущее состояние и тенденции развития
# 10, октябрь 2013
УДК: 004.056.53
Бородин А. А., Полторжицкий А. О., Устинов Р. А.
Данная статья посвящена изучению и анализу состояния безопасности облачной инфраструктуры на текущий момент времени, а также дальнейшему пути развития данной области. Отмечается актуальность рассматриваемой проблемы для компаний, представляющих средний и малый бизнес. Проанализированы основные причины, препятствующие повсеместному переходу от традиционных IT-инфраструктур к облачным.  Определены общие подходы к построению систем безопасности в облаках. Сделаны предположения о дальнейшем развитии ситуации на рынке облачных услуг.
Сравнительный анализ риска нарушения конфиденциальности при различных технологиях сетей связи ограниченных пользователей
# 10, октябрь 2013
УДК: 621.392
Дурдиева Д. А.
Настоящая работа посвящена разработке математической модели оценки риска информационной безопасности в сетях связи ограниченных пользователей на основе теории нечетких множеств. 
Анализ некоторых методов оценки рисков информационной безопасности
# 10, октябрь 2013
УДК: 621.391
Гальперина М. С.
В работе описываются некоторых методы оценки рисков информационной безопасности. Выделяются основные их недостатки, и проводится сравнительный анализ. 
Алгоритмы нелинейной динамики в современной криптографии
# 10, октябрь 2013
УДК: 004.056.55
Сидоров М. В.
В статье сделан краткий экскурс в историю возникновения теории хаоса, его современные прикладные области. Рассматриваются классические примеры генераторов хаоса. Уделяется особое внимание разности поведения математической модели реального физического источника хаоса, и его дискретному варианту (хаотическому отображению). Выделяются характеристики хаоса, позволяющие использовать его как объект, порождающий псевдослучайную последовательность, необходимую для реализации методов сокрытия статистических особенностей шифруемых данных, определенных К. Шенноном. Наглядно описана одна из реализаций генератора псевдослучайных последовательностей в виде битового потока. 
Разработка методики испытаний средств антивирусной защиты в соответствии с новыми требованиями ФСТЭК России
# 10, октябрь 2013
УДК: 681.3.06
Стельмашук Н. Н., студент Ларионцева Е. А.
Описаны основные понятия относительно средств антивирусной защиты (САВЗ) – их определение, задачи, типы. Приведена наиболее общая методика проведения сертификационных испытаний САВЗ на основании новых нормативных требований ФСТЭК России. Предложен новый подход построения методики испытаний САВЗ как математической модели программного средства. Указаны общие сведения о типах компьютерных вирусов, этапы сертификации в зависимости от требований, предъявляемых к тому или иному типу САВЗ, а также наиболее общие аспекты проведения сертификационных испытаний. Указаны методы оптимизации методики тестирования САВЗ, позволяющие производить проверки с наименьшими затратами и трудоемкостью.
Модель оценки риска информационной безопасности сети VANET на основе теории нечетких множеств
# 10, октябрь 2013
УДК: 004.056
Моёров А. С.
Настоящая работа посвящена оценке риска информационной безопасности в транспортной сети связи VANET с использованием теории нечетких множеств. Предложен механизм оценки риска на основе экспертных данных по вероятности реализации угрозы и ущерба.
Анализ поточных шифров при разных степенях функции выхода генератора ключевого потока
# 10, октябрь 2013
УДК: 003.26
Хузина Э. И.
Рассмотрен метод анализа поточных шифров на основе решения системы алгебраических уравнений. Поточный шифр создается при комбинировании определенным образом ключевого потока с исходным сообщением. Ключевой поток представляет собой псевдослучайную последовательность бит, получаемую в результате работы ключевого генератора. Для осуществления анализа поточного шифра разработана программа, формирующая ключевой поток и систему уравнений при разных степенях функции выхода ключевого потока. Найдены максимальные параметры поточного шифра, анализ которого возможно осуществить программными средствами при известных нескольких первых элементах ключевого потока, разных степенях функциях выхода ключевого потока и изменения состояния памяти.  
Защита аудио сигнала с использованием скремблирования
# 10, октябрь 2013
УДК: 004.056.55
Заикин М. А., Гончаров Н. О.
Целью работы является изучение и исследование эффективности метода защиты аудио сигнала при передачи по открытому аналоговому каналу связи с использованием скремблирования, а также  программно-аппаратная реализация устройства аудиоскремблер с использованием программируемой логической интегральной схемы (ПЛИС) и язык описания аппаратуры интегральных схем VHDL.            В процессе выполнения работы был проведен цикл теоретических и экспериментальных исследований рациональных принципов построения, технических решений и параметров аппаратных и программных компонентов скремблера.
Анализ созданных при проектировании угроз информационной безопасности VPN на базе третьего уровня сети MPLS и рекомендации по способам защиты
# 10, октябрь 2013
УДК: 621.391
Петрухин И. С.
Приводится анализ трех наиболее распространенных типов угроз информационной безопасности в виртуальных частных сетях VPN третьего уровня на базе сетей MPLS, созданных при их проектировании:·         угроза ИБ при неправильной конфигурации таблицы маршрутизации в граничном маршрутизаторе в результате установления нелегитимной команды;·         угроза ИБ в результате проектирования таблицы маршрутизации в граничном маршрутизаторе на чрезмерно большое количество маршрутов;·         угроза ИБ в топологии виртуальной частной сети из нескольких недоверенных зон разных провайдеров сети.Для каждого типа этих угроз в работе приводятся рекомендации по защите.Работа выполнена по результатам исследований автором статьи при проектировании им корпоративных VPN на высокопроизводительном сервисном IP/MPLS оборудовании фирмы Alcatel-Lucent серий SR7750 и SR7705.
Использование испытательного стенда на основе средств виртуализации для проверки эффективности средств обнаружения вторжений
# 10, октябрь 2013
УДК: 004.453
Строганов И. С.
Рассматривается использование испытательного стенда на основе средств виртуализации для выполнения тестирующего воздействия и его обнаружения программным средством Snort. Испытательный стенд представляет собой две подсети, одна из которых считается атакующей, а другая – защищаемой. Сетевое взаимодействие между подсетями обеспечивается с помощью двух маршрутизаторов, на одном из которых функционирует система обнаружения вторжений Snort. Тестирующее атакующее воздействие имитируется в клиент‑серверном приложении, состоящем из передатчика файла с вредоносной программой для узла из атакующей сети и приемника – для узла из защищаемой сети. Snort фиксирует факт атаки и сохраняет соответствующий лог-файл с содержимым сетевых пакетов. Данный подход можно использовать для тестирования других средств обнаружения атак.
Настройка испытательного стенда для проведения оценки эффективности функционирования средств защиты информации от НСД на основе средств виртуализации
# 09, сентябрь 2013
УДК: 004.453
Строганов И. С.
Рассматриваются настройки испытательного стенда для проведения тестирования средств защиты информации с использованием средств виртуализации. На стенде реализованы две подсети, одна из которых является «внутренней», другая – «внешней». Подсети соединяются через два маршрутизатора. Тестируемая система располагается на одной из виртуальных машин во внутренней сети. Рассматриваемый испытательный стенд может быть использован для проведения удаленного исследования защитных механизмов операционных систем, установленных на виртуальных машинах, на наличие уязвимостей.
К вопросу о сертификации программных продуктов иностранного производства по требованиям безопасности информации
# 09, сентябрь 2013
УДК: 004.05
Федоров М. Г.
Статья посвящена прикладным вопросам проведения сертификации программного обеспечения по требованиям безопасности информации в Российской Федерации. Рассмотрены типовые организационные и технические ошибки со стороны вендоров продуктов и испытательных лабораторий. Приведены лучшие практики в области подготовки продукта к сертификации на всех этапах его жизненного цикла, а также продемонстрированы подходы к организации эффективной процедуры внешнего аудита кода продукта и его сборочных систем (toolchains). Статья рассказывает, как оптимально построить процесс сертификации своих продуктов в России и получить от этого максимальный эффект.
Построение IDEF0-модели виртуального центра охраны здоровья
# 09, сентябрь 2013
УДК: 004.056
Миков Д. А.
Рассмотрены основные принципы структурного анализа систем с использованием методологии IDEF0 и особенности её практического применения для анализа рисков информационной безопасности. Представлен вариант функциональной IDEF0-модели на примере информационной системы виртуального центра охраны здоровья населения. Приведено описание её бизнес-процессов и циркулирующих в ней информационных потоков на основе построенных диаграмм. Проанализированы возможности данной методики по выявлению информационных рисков. Предложены способы их удобного описания и грамотного графического оформления на диаграммах.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98