Зегжда Основы Информационной Безопасности' title='Зегжда Основы Информационной Безопасности' />Основы безопасности информационных систем. М. Горячая линия Телеком, 2. Описываются основные положения базовых стандартов безопасности информационных технологий, исследуются нарушения информационной безопасности, рассматриваются формальные модели безопасности и принципы их использования в системах обработки информации, анализируются существующие архитектуры защищенных систем. Текущий номер. Компьютерные системы. П., Баранов П. АНИУ ВШЭ. Модели образования значений crc и контрольных сумм в условиях множественных искаженийАннотация Рассматриваются некоторые теоретико вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k мерные значения CRC допускают представление в виде суммы k мерных разнораспределенных зависимых случайных слагаемых. В некоторых случаях их удается сводить к суммам независимых слагаемых в k мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям. Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m зависимых слагаемых или связанных в неоднородную цепь Маркова. Ключевые слова информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы. Страницы 3. 9 4. Дали Ф. А. Технический комитет по стандартизации ТК2. Миронкин В. О. Московский институт электроники и математики. Национальный исследовательский университет Высшая школа экономики. Кризис обеспечения безопасности современных компьютерных систем. Теоретические основы информационной безопасности. Обзор подходов к построению древовидных режимов работы некоторых хэш функцийАннотация Рассмотрены подходы к построению древовидных режимов работы некоторых хэш функций. Сформулированы основные требования, предъявляемые к древовидным режимам. Ключевые слова хэш функция, Древовидный режим, дерево хэширования, алгоритм. Страницы 4. 6 5. Н. Шенец. Санкт Петербургский политехнический университет Петра Великого. АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТААннотация Предложен новый метод аутентификации и выработки общего ключа в ad hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Кафедра информационной безопасности компьютерных систем. Заведующий кафедрой Кафедра Информационная безопасность. С 2015 года кафедру ИБКС возглавляет доктор технических наук, профессор РАН, Дмитрий Петрович Зегжда. Основные направления работы. Наша кафедра Информационная безопасность компьютерных систем вносит свой вклад в решение важных научных, экономических и социальных. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий. Ключевые слова протокол аутентификации и выработки общего ключа, ad hoc сети, проверяемое разделение секрета, совершенность, гомоморфность. Страницы 5. 6 6. Е. Б. Александрова. Санкт Петербург, ФГАОУ СПб. ПУ. Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетейАннотация Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET сетей выбрана схема EDR BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно ориентированной характеристики. Ключевые слова VANET, FANET, групповая подпись, RISC процессор, поля псевдомерсенновой характеристики. Страницы 6. 8 8. КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ. Малюк. Национальный исследовательский ядерный университетМосковский инженерно физический институт. ВЫЯВЛЕНИЕ ПОТЕНЦИАЛЬНОГО ИНСАЙДЕРА С ИСПОЛЬЗОВАНИЕМ МОДЕЛЕЙ КЛАССИФИКАЦИИАннотация На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении. Ключевые слова внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений. Страницы 3. 4 4. Ш. Магомедов, Т. Морозова, Д. Акимов. Московский технологический университет МИРЭА. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВАннотация Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости. Ключевые слова система остаточных классов, шифрование, защита информации, вычислительные сети. Страницы 4. 3 4. О. Трубиенко, В. Кузнецов. Московский технологический университет МИРЭА. СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ДИНАМИЧЕСКИХ ОБЪЕКТОВАннотация Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга. Ключевые слова инновации, безопасность, комплексная безопасность. Страницы 4. 8 5. А. Забежайло, Е. Тимонина. Москва, ФГУ Федеральный исследовательский центр Информатика и управлениеРоссийской академии наук. ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАннотация В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных. Ключевые слова информационная безопасность, интеллектуальный анализ дан ных, распределенные информационные системы. Учебник По Экономике 10-11 Класс Киреев. Страницы 5. 5 6. В. Анисимов, П. Супрун. Санкт Петербургский политехнический университет Петра Великого. Е. Анисимов. Москва, Военная академия Генерального штаба Вооруженных Сил России. Д. Бажин. Санкт Петербург, Военно космическая академия им. Можайского. РИСК ОРИЕНТИРОВАННЫЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМАннотация Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению. Ключевые слова информационная система, безопасность, риск, организация контроля, модель. Страницы 6. 1 6. БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙД. Лаврова. Санкт Петербургский политехнический университет Петра Великого. ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ПРЕДМЕТНОЙ ОБЛАСТИ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИАннотация Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM системы для выявления и анализа инцидентов безопасности в Интернете вещей. Ключевые слова Интернет вещей, инцидент безопасности, анализ данных, агре гация, большие массивы данных, SIEM система, онтология. Страницы 6. 8 7. Н. Кривцова, И. Лебедев. Санкт Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики. М. Сухопаров. СПб. Ф ОАО НПКТРИСТАН. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙАннотация Рассмотрена беспроводная сеть, подвергающаяся атаке широковещательного шторма, с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях.