Зегжда Основы Информационной Безопасности

Зегжда Основы Информационной Безопасности

Зегжда Основы Информационной Безопасности' title='Зегжда Основы Информационной Безопасности' />Основы безопасности информационных систем. М. Горячая линия Телеком, 2. Описываются основные положения базовых стандартов безопасности информационных технологий, исследуются нарушения информационной безопасности, рассматриваются формальные модели безопасности и принципы их использования в системах обработки информации, анализируются существующие архитектуры защищенных систем. Текущий номер. Компьютерные системы. П., Баранов П. АНИУ ВШЭ. Модели образования значений crc и контрольных сумм в условиях множественных искаженийАннотация Рассматриваются некоторые теоретико вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k мерные значения CRC допускают представление в виде суммы k мерных разнораспределенных зависимых случайных слагаемых. В некоторых случаях их удается сводить к суммам независимых слагаемых в k мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям. Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m зависимых слагаемых или связанных в неоднородную цепь Маркова. Ключевые слова информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы. Страницы 3. 9 4. Дали Ф. А. Технический комитет по стандартизации ТК2. Миронкин В. О. Московский институт электроники и математики. Национальный исследовательский университет Высшая школа экономики. Кризис обеспечения безопасности современных компьютерных систем. Теоретические основы информационной безопасности. Обзор подходов к построению древовидных режимов работы некоторых хэш функцийАннотация Рассмотрены подходы к построению древовидных режимов работы некоторых хэш функций. Сформулированы основные требования, предъявляемые к древовидным режимам. Ключевые слова хэш функция, Древовидный режим, дерево хэширования, алгоритм. Страницы 4. 6 5. Н. Шенец. Санкт Петербургский политехнический университет Петра Великого. АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТААннотация Предложен новый метод аутентификации и выработки общего ключа в ad hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Кафедра информационной безопасности компьютерных систем. Заведующий кафедрой Кафедра Информационная безопасность. С 2015 года кафедру ИБКС возглавляет доктор технических наук, профессор РАН, Дмитрий Петрович Зегжда. Основные направления работы. Наша кафедра Информационная безопасность компьютерных систем вносит свой вклад в решение важных научных, экономических и социальных. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий. Ключевые слова протокол аутентификации и выработки общего ключа, ad hoc сети, проверяемое разделение секрета, совершенность, гомоморфность. Страницы 5. 6 6. Е. Б. Александрова. Санкт Петербург, ФГАОУ СПб. ПУ. Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетейАннотация Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET сетей выбрана схема EDR BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно ориентированной характеристики. Ключевые слова VANET, FANET, групповая подпись, RISC процессор, поля псевдомерсенновой характеристики. Страницы 6. 8 8. КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ. Малюк. Национальный исследовательский ядерный университетМосковский инженерно физический институт. ВЫЯВЛЕНИЕ ПОТЕНЦИАЛЬНОГО ИНСАЙДЕРА С ИСПОЛЬЗОВАНИЕМ МОДЕЛЕЙ КЛАССИФИКАЦИИАннотация На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении. Ключевые слова внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений. Страницы 3. 4 4. Ш. Магомедов, Т. Морозова, Д. Акимов. Московский технологический университет МИРЭА. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВАннотация Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости. Ключевые слова система остаточных классов, шифрование, защита информации, вычислительные сети. Страницы 4. 3 4. О. Трубиенко, В. Кузнецов. Московский технологический университет МИРЭА. СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ДИНАМИЧЕСКИХ ОБЪЕКТОВАннотация Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга. Ключевые слова инновации, безопасность, комплексная безопасность. Страницы 4. 8 5. А. Забежайло, Е. Тимонина. Москва, ФГУ Федеральный исследовательский центр Информатика и управлениеРоссийской академии наук. ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАннотация В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных. Ключевые слова информационная безопасность, интеллектуальный анализ дан ных, распределенные информационные системы. Учебник По Экономике 10-11 Класс Киреев. Страницы 5. 5 6. В. Анисимов, П. Супрун. Санкт Петербургский политехнический университет Петра Великого. Е. Анисимов. Москва, Военная академия Генерального штаба Вооруженных Сил России. Д. Бажин. Санкт Петербург, Военно космическая академия им. Можайского. РИСК ОРИЕНТИРОВАННЫЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМАннотация Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации  внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению. Ключевые слова информационная система, безопасность, риск, организация контроля, модель. Страницы 6. 1 6. БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙД. Лаврова. Санкт Петербургский политехнический университет Петра Великого. ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ПРЕДМЕТНОЙ ОБЛАСТИ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИАннотация Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM системы для выявления и анализа инцидентов безопасности в Интернете вещей. Ключевые слова Интернет вещей, инцидент безопасности, анализ данных, агре гация, большие массивы данных, SIEM система, онтология. Страницы 6. 8 7. Н. Кривцова, И. Лебедев. Санкт Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики. М. Сухопаров. СПб. Ф ОАО НПКТРИСТАН. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙАннотация Рассмотрена беспроводная сеть, подвергающаяся атаке широковещательного шторма, с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях.

Зегжда Основы Информационной Безопасности
© 2017