Фильтр. Формальная проверка: Ошибок нет

1
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss7_ad1
101 0# $arus
675 ## $a004
700 #1 $aБрюхомицкий$bЮ. А.$cдоцент$6z01712$4070
200 1# $aОбзор исследований и разработок по информационной безопасности$eпо материалам докладов XIII Международной научно-практической конференции "Информационная безопасность - 2013"$b[Текст]$fЮ. А. Брюхомицкий, О. Б. Макаревич
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 25 (2 назв. )
330 ## $aДается выборочный обзор наиболее интересных и значимых работ российских специалистов, отражающих основные тенденции развития информационной безопасности в России. Обзор выполнен по материалам ХIII Международной научно-практической конференции "Информационная безопасность-2013", которая состоялась 9–12 июля 2013 г. в России, г. Таганроге. Исследования по информационной безопасности, представленные на Конференции российскими специалистами, сгруппированы в шесть направлений, соответствующих названиям секций: 1. Концептуальные вопросы информационной безопасности. 2. Защита объектов информатизации. 3. Безопасность информационных систем и сетей. 4. Методы и средства криптографии и стеганографии. 5. Информационная безопасность телекоммуникационных систем. 6. Прикладные вопросы информационной безопасности.
601 12 $aИнформационная безопасность, Международная научно-практическая конференция$eТаганрог$f2013$d13$2AR-MARS
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aМакаревич$bО. Б.$cзаведующий кафедрой$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 7-25$1210 $d2013
225 1# $aКонцептуальные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aбезопасность телекоммуникационных систем
610 0# $aзащита информации
610 0# $aзащита объектов
610 0# $aинформационная безопасность
610 0# $aисследования
610 0# $aкриптография
610 0# $aразработки
610 0# $aстеганография
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss7_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b7
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
2
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss25_ad1
101 0# $arus
675 ## $a004
700 #1 $aЦыбулин$bА. М.$cзаведующий кафедрой$6z01712$4070
200 1# $aСистемный подход к повышению эффективности борьбы с инсайдерской деятельностью пользователей информационной системы организации$b[Текст]$fА. М. Цыбулин, М. Н. Свищева
215 ## $c3 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 33 (6 назв. )
330 ## $aПредлагается системный подход к повышению эффективности борьбы с инсайдерской деятельностью пользователей. Контролируется эффективность работы пользователей с любой информацией в течение рабочего времени. Оценка эффективности работы персонала имеет своей целью сопоставить реальное содержание, качество, объемы и интенсивность труда персонала с установленными нормами. Для противодействия утечкам информации по вине внутренних нарушителей разработан программный комплекс, который позволяет выявить потенциально опасные действия пользователей, оценить эффективность выполнения ими должностных обязанностей и предотвратить утечку конфиденциальной информации. Изложены результаты апробации данного программного комплекса. Проведенные экспериментальные исследования показали, что программный комплекс достоверно определяет пользователей, которые нарушают установленную политику безопасности, и предложенные им рекомендации позволяют повысить эффективность их работы. Эффективность работы удалось повысить на 12 %, за счет блокирования инсайдерской деятельности пользователей.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aСвищева$bМ. Н.$cаспирант$6z02712$4070
712 02 $aВолгоградский государственный университет$6z01700
712 02 $aВолгоградский государственный университет$6z02701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 25-33$1210 $d2013
225 1# $aКонцептуальные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aзащита информации
610 0# $aинсайдерская деятельность
610 0# $aинсайдеры
610 0# $aинформационная безопасность
610 0# $aпользователи
610 0# $aутечка информации
610 0# $aэффективность работы пользователя
102 ## $aRU
005 20180214142306.9
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss25_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b25
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
3
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss33_ad1
101 0# $arus
675 ## $a004
700 #1 $aИванов$bП. М.$cдиректор$6z01712$4070$cдоктор технических наук
200 1# $aАвтоматическое формирование контекста ситуаций в системах обволакивающей безопасности на основе мультиагентных когнитивных архитектур$b[Текст]$fП. М. Иванов, О. Б. Макаревич, З. В. Нагоев
215 ## $c1 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 38 (11 назв. )
330 ## $aЦель данной работы состоит в разработке метода формирования контекста текущей ситуации в системах обволакивающей безопасности на основе самоорганизации мультиагентной рекурсивной когнитивной архитектуры. Задача исследования состоит в разработке алгоритма формирования контекста текущей ситуации в распределенной мультиагентной системе принятия решений на основе ее формального описания с помощью рекурсивных детерминированных абстрактных автоматов. Предложено решение задач ситуативного анализа и синтеза интеллектуального поведения в системах обволакивающей безопасности строить на основе самоорганизующихся мультиагентных рекурсивных когнитивных архитектур. Разработана формализация таких архитектур на основе рекурсивных детерминированных абстрактных автоматов. Задача синтеза интеллектуального управления системой обволакивающей безопасности сведена к информированному поиску пути, субоптимального по критерию максимизации энергии, в дереве решений, глубина которого равна горизонту планирования агента. Показано, что время выполнения поискового алгоритма может быть сведено к линейному. Разработана схема формирования контекста текущей ситуации на основе семантически нагруженного мультиагентного алгоритма обработки входной неструктурированной информации.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aМакаревич$bО. Б.$cзаведующий кафедрой$6z02712$4070$cдоктор технических наук
701 #1 $aНагоев$bЗ. В.$cкандидат технических наук$6z03712$4070
712 02 $aИнститут информатики и проблем регионального управления КБНЦ РАН$6z01700$cНальчик
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
712 02 $aИнститут информатики и проблем регионального управления КБНЦ РАН$6z03701$cНальчик
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 33-39$1210 $d2013
225 1# $aКонцептуальные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aабстрактные автоматы
610 0# $aдетерминированные автоматы
610 0# $aзащита информации
610 0# $aинформационная безопасность
610 0# $aкогнитивная архитектура
610 0# $aмультиагентная архитектура
610 0# $aобволакивающий интеллект
610 0# $aсинтез оптимального управления
610 0# $aсистемы обволакивающей безопасности
102 ## $aRU
005 20180214142306.0
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss33_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b33
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
4
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss39_ad1
101 0# $arus
675 ## $a004
700 #1 $aПескова$bО. Ю.$cкандидат технических наук$6z01712$4070$cдоцент
200 1# $aОсобенности анализа информационной безопасности облачных систем$b[Текст]$fО. Ю. Пескова, К. Е. Степовая
215 ## $c1 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 47 (7 назв. )
330 ## $aПриведена классификация облачных сервисов. Показаны группы требований к облачным системам. Описаны референтная архитектура облачных вычислений NIS, модели сервиса и развертывания облачных систем, представленные в данной модели. Рассмотрены основные проблемы обеспечения безопасности в облачных сервисах. Предложена классификация проблем информационной безопасности облачных технологий. Перечислены организации, занимающиеся вопросами стандартизации обеспечения безопасности облачных систем. Разработан перечень требований к обеспечению безопасности для различных классов облачных систем по следующим направлениям: Классификация и управление активами, Вопросы безопасности, связанные с персоналом, Физическая защита ЦОД, Управление передачей данных и операционной деятельностью, Контроль доступа, Мониторинг доступа и использования системы, Разработка и обслуживание систем, Меры по обеспечению непрерывной работы системы, Соответствие требованиям. По каждому требованию в рамках разрабатываемой методики конкретизированы следующие вопросы: Модель развертывания, для которой данный критерий критичен, Цель применения рекомендаций, Угрозы, которые могут быть ликвидированы при применении данных рекомендаций.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aСтеповая$bК. Е.$cстудентка$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 39-47$1210 $d2013
225 1# $aКонцептуальные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aзащищенность
610 0# $aинформационная безопасность
610 0# $aобеспечение безопасности
610 0# $aоблачные вычисления
610 0# $aоблачные сервисы
610 0# $aоблачные системы
610 0# $aреферентная архитектура
102 ## $aRU
005 20180214142306.9
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss39_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b39
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
5
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss48_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aАбрамов$bЕ. С.$cдоцент$6z01712$4070
200 1# $aРазработка модели защищенной кластерной беспроводной сенсорной сети$b[Текст]$fЕ. С. Абрамов, Е. С. Басан
215 ## $c2 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 56 (9 назв. )
330 ## $aЗащита беспроводных сенсорных сетей (БСС) является актуальной проблемой, так как узлы сети имеют небольшую вычислительную мощность, ограниченный заряд батареи и располагаются в незащищенных местах, а информация передается по беспроводным каналам, то любое нарушение работы сети может привести к нежелательным последствиям. На сегодняшний день разработано большое количество методов защиты БСС, а также систем обнаружения вторжений, но данные методы в основном предназначены для статических БСС. Также существует необходимость в разработке комплексного подхода к защите БСС, который смог бы противодействовать большинству существующих атак. В данной статье рассматривается кластерная беспроводная сенсорная сеть, к которой должны быть применены методы защиты. Главная цель данной статьи – разработка защищенной модели кластерной беспроводной сенсорной сети (КБСС) со встроенными механизмами обнаружения и предотвращения атак. В статье представлены алгоритмы вычисления уровня доверия и определения главы кластера представлены, а также описана защищенная модель КБСС.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительные сети$2AR-MARS
701 #1 $aБасан$bЕ. С.$cаспирант$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 48-56$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aалгоритмы вычислений
610 0# $aатаки
610 0# $aбезопасность информационных сетей
610 0# $aбеспроводные сенсорные сети
610 0# $aзащита
610 0# $aинформационная безопасность
610 0# $aкластеризация
610 0# $aкластерные сети
610 0# $aобнаружение вторжений
610 0# $aсенсорные сети
610 0# $aуровни доверия
102 ## $aRU
005 20180214142306.5
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss48_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b48
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
6
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss57_ad1
101 0# $arus
675 ## $a004
700 #1 $aМещеряков$bР. В.$cдоктор технических наук$6z01712$4070$cпрофессор
200 1# $aОценка информативного признакового пространства для системы обнаружения вторжений$b[Текст]$fР. В. Мещеряков, И. А. Ходашинский, Е. Н. Гусакова
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 62 (14 назв. )
330 ## $aЦелью работы является рассмотрение и оценка методов формирования информативного признакового пространства, применяемых при построении систем обнаружения вторжений. Предлагается использовать для выявления информативных признаков генетический алгоритм и алгоритм муравьиной колонии. В качестве набора данных для экспериментов выбран KDD ’99. В качестве классификатора использован алгоритм k ближайших соседей. С помощью жадного алгоритма экспериментально определяется оптимальное число информативных признаков, а сами признаки выбираются генетическим алгоритмом и алгоритмом муравьиной колонии. Параметры алгоритма классификации выбираются на основе проведенных экспериментов. Параметры генетического алгоритма (метод скрещивания, метод селекции, способ вычисления фитнес-функции) менялись в ходе эксперимента. Было установлено, что параметры генетического алгоритма не влияют на его результативность, влияют лишь на время выполнения. Эксперименты с алгоритмом муравьиной колонии показали, что с помощью этого алгоритма можно выявить группы информативных признаков (те признаки, которые именно в группе серьезно влияют на ошибку классификации). Эксперименты с жадным алгоритмом показали достаточность 11 признаков для классификации объектов из указанного набора с ошибкой классификации, не превышающей 5 %. Это подтверждается результатами сравнения с работами других исследователей.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aХодашинский$bИ. А.$cдоктор технических наук$6z02712$4070$cпрофессор
701 #1 $aГусакова$bЕ. Н.$cаспирант$6z03712$4070
712 02 $aТомский государственный университет систем управления и радиоэлектроники$6z01700
712 02 $aТомский государственный университет систем управления и радиоэлектроники$6z02701
712 02 $aТомский государственный университет систем управления и радиоэлектроники$6z03701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 57-62$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aалгоритмы муравьиной колонии
610 0# $aатаки
610 0# $aбезопасность информационных сетей
610 0# $aгенетические алгоритмы
610 0# $aжадные алгоритмы
610 0# $aинформативные признаки
610 0# $aпризнаковые пространства
610 0# $aсистемы обнаружения вторжений
102 ## $aRU
005 20180214142306.5
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss57_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b57
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
7
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss63_ad1
101 0# $arus
675 ## $a004
700 #1 $aЖукова$bМ. Н.$cкандидат технических наук$6z01712$4070$cдоцент
200 1# $aМодель оценки защищенности автоматизированной системы с применением аппарата нечеткой логики$b[Текст]$fМ. Н. Жукова, Н. А. Коромыслов
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 68-69 (10 назв. )
330 ## $aРассматривается подход к построению защищенных автоматизированных систем. Проанализированы существующие решения в области анализа защищенности, показаны трудности их применения на территории РФ. Предложен и описан подход, основанный на применении аппарата нечеткой логики. Представлена модель оценки защищенности автоматизированной системы с применением аппарата нечеткой логики. Описаны основные составляющие модели и процедура интеграции статистических данных, накопленных автоматизированной системой в процессе функционирования. Предложено применение прецедентного подхода к разработке модифицированного алгоритма оценки защищенности автоматизированной системы. За счет применения механизмов нечеткой логики отсутствуют требования к строгой формализации данных и появляется возможность работы с качественными характеристиками. Однако остается проблемы предварительной настройки некоторых параметров, таких как, выбор представления лингвистических переменных; определение граничных значений термов; выбор метода дефаззификации. На основе предложенной модели разработан алгоритм автоматизированной системы на прецедентах оценки защищенности АС, представлена его схема. Таким образом, проведено объединение трех подходов к оценке и анализу защищенности АС: использование стандартизированного подхода; использование результатов работы СЗИ АС; использование аппарата нечеткой логики. Эффективное сочетание данных подходов позволяет предусмотреть требования стандартов, учесть прецеденты ИБ, что позволит более динамично управлять АС и с большей эффективностью оценивать защищенность.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aКоромыслов$bН. А.$cаспирант$6z02712$4070
712 02 $aФГБОУ ВПО "Сибирский государственный аэрокосмический университет им. академика М. Ф. Решетнева"$6z01700$cКрасноярск
712 02 $aФГБОУ ВПО "Сибирский государственный аэрокосмический университет им. академика М. Ф. Решетнева"$6z02701$cКрасноярск
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 63-69$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aавтоматизированные системы
610 0# $aзащищенность
610 0# $aзащищенные автоматизированные системы
610 0# $aинформационная безопасность
610 0# $aнечеткая логика
610 0# $aпостроение
102 ## $aRU
005 20180214142306.7
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss63_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b63
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
8
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss69_ad1
101 0# $arus
675 ## $a004
700 #1 $aБрюхомицкий$bЮ. А.$cдоцент$6z01712$4070
200 1# $aМодель адаптивной самоорганизующейся искусственной имунной системы для решения задач компьютерной безопасности$b[Текст]$fЮ. А. Брюхомицкий
215 ## $c3 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 78 (12 назв. )
330 ## $aРассматриваются новые подходы и принципы построения искусственной иммунной системы (ИИС), отличающейся от известных тем, что в ней воспроизводятся способности к адаптации и самоорганизации, присущие иммунной системе живых организмов. Предлагаются новые подходы к моделированию свойства двойной пластичности, основанные на использовании различных механизмов формирования и регулирования численности детекторов. В процессе функционирования ИИС детекторы градуируются по эффективности обнаружении "чужих". Также вводится механизм регулирования баланса способностей ИИС к обнаружению ранее встретившихся и новых "чужих". В конечном итоге функционирование ИИС проявляет свойства параметрической и структурной пластичности. Параметрическая пластичность реализуется на стадии предварительного обучения и заключается в выборе исходных параметров представления и кодирования информационных процессов, реализации процедуры создания шаблонов и формирования первичного набора детекторов. Структурная пластичность реализуется на стадии рабочего функционирования в "духе коллективизма" путем выявления и замены слабейших элементов новыми, удаления бесполезных элементов, заполнения ниш, не занятых имеющимися элементами. В конечном итоге в отличие от известных ИИС проявляет присущий живой иммунной системе комбинированный характер функционирования: экзогенный в части защиты от внешних нарушителей и эндогенный в части обеспечения постоянства и целостности внутренней среды и поддержания механизмов внутренней коммуникации.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 69-78$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aадаптация
610 0# $aбезопасность информационных систем
610 0# $aзадачи
610 0# $aзащита информации
610 0# $aиммунные системы
610 0# $aинформационные процессы
610 0# $aискусственные иммунные системы
610 0# $aкомпьютерная безопасность
610 0# $aпараметрическая пластичность
610 0# $aпластичность
610 0# $aпостроение
610 0# $aрешения
610 0# $aсамоорганизующиеся системы
610 0# $aструктурная пластичность
102 ## $aRU
005 20180214142306.6
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss69_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b69
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
9
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss79_ad1
101 0# $arus
675 ## $a004
700 #1 $aКавчук$bД. А.$cаспирант$6z01712$4070
200 1# $aИнтеллектуальный подход к анализу рисков и уязвимостей информационных систем$b[Текст]$fД. А. Кавчук, Е. П. Тумоян, Г. А. Евстафьев
215 ## $c2 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 85-86 (9 назв. )
330 ## $aСовременные системы управления рисками основаны на анализе большого количества различных факторов, включающих в себя организационные, правовые и иные "нетехнические" факторы, вследствие чего такие системы не способны с достаточной точностью оценить состояние защищенности компьютерной системы организации. В данной работе предлагается интеллектуальный подход к анализу рисков и уязвимостей информационных систем, учитывающий в своей работе реальные данные о состоянии исследуемой системы, а не субъективные оценки экспертов. Целью настоящего исследования является исключение субъективизма в оценке рисков и сокращение времени, требуемого для процесса анализа рисков и уязвимостей компьютерных системы, что достигается за счет применения математического аппарата искусственной нейронной сети и вероятностного дерева атак. Для оценки эффективности разработанной системы производилась оценка защищенности систем семейства Windows, которая доказала соответствие присвоенных системой оценок реальной защищенности исследуемой информационной среды.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aТумоян$bЕ. П.$cкандидат технических наук$6z02712$4070$cдоцент
701 #1 $aЕвстафьев$bГ. А.$cинженер-программист$6z03712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
712 02 $aООО "Комплексные программные решения"$6z03701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 79-86$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aанализ рисков
610 0# $aатаки
610 0# $aбезопасность информационных систем
610 0# $aдерево атак
610 0# $aзащита
610 0# $aинформационная безопасность
610 0# $aискусственные нейронные сети
610 0# $aнейронные сети
610 0# $aуязвимость компьютерных систем
102 ## $aRU
005 20180214142306.7
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss79_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b79
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
10
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss86_ad1
101 0# $arus
675 ## $a004
675 ## $a656.7
700 #1 $aКобилев$bМ. А.$cстудент$6z01712$4070
200 1# $aРазработка аэромобильного комплекса для проведения аудита безопасности информационных систем с высокой физической защищенностью$b[Текст]$fМ. А. Кобилев, Е. С. Абрамов
215 ## $c4 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 93 (12 назв. )
330 ## $aОписываются эксперименты по созданию прототипа легкого малозаметного летательного аппарата для проведения удаленного аудита безопасности информационных систем [пентеста]. Была предложена модификация квадрокоптера Parrot AR. Drone 2, предполагающая рациональное использование устройства в задачах анализа безопасности. Прототип работает под управлением Raspberry Pi, дополнительно используется специализированный беспроводной сетевой адаптер ALFA AWUS036NHR с направленной антенной и GPS-приёмник. Рассмотрены возможные алгоритм функционирования атакующей системы. Предполагается использование прототипа в двух режимах - активного аудита и сервера-ретранслятора. В режиме аудита квадрокоптер непосредственно осуществляет атакующее воздействие на целевую сеть. В режиме ретранслятора квадрокоптер может становится передающим сервером для других устройств, расширяя радиус действия комплекса, либо передавая данные для анализа на мощный стационарный сервер. Результат исследования дал возможность создания как пилотируемого, так и беспилотного летательного аппарата, способного проникать на охраняемую территорию в целях аудита безопасности или атаки.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aТранспорт$2AR-MARS
606 ## $aВоздушный транспорт в целом$2AR-MARS
701 #1 $aАбрамов$bЕ. С.$cдоцент$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 86-93$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a39.5$2rubbk
610 0# $aатаки
610 0# $aаудит безопасности
610 0# $aаэромобильные комплексы
610 0# $aбезопасность информационных систем
610 0# $aбеспроводные сети
610 0# $aдроны
610 0# $aинформационная безопасность
610 0# $aквадрокоптеры
610 0# $aлетательные аппараты
610 0# $aнесанкционированный доступ
610 0# $aпентесты
102 ## $aRU
005 20180214142306.0
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss86_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b86
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
11
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss94_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aКрамаров$bЛ. С.$cаспирант$6z01712$4070
200 1# $aОбнаружение сетевых атак и выбор контрмер в облачных системах$b[Текст]$fЛ. С. Крамаров, Л. К. Бабенко
215 ## $c1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 100 (5 назв. )
330 ## $aВ связи с массовым переходом на облачные вычисления, безопасность в облаке является одним из наиболее важных вопросов, которые привлекли много научных исследований и разработок в последние несколько лет. В частности, злоумышленники могут изучить уязвимые места облачной системы и скомпрометировать виртуальные машины (VM) для развертывания дальнейших крупномасштабных "Распределенных атак отказ в обслуживании" (Distributed Denial of Service, DDoS). DDoS - атаки обычно включают действия на ранней стадии, такие как многоступенчатая эксплуатация уязвимостей, низкочастотное сканирование, использование VM в качестве зомби, и, наконец, DDoS- атаки через зомби VM. В облачных системах, особенно, таких как "Инфраструктура как услуга" (Infrastructure as a Service, IaaS), обнаружить предварительные действия для зомби атаки крайне сложно. Это связано с тем, что пользователи облака могут сами устанавливать уязвимые приложения. Для предотвращения компрометации VM, предлагаются многофазные распределенные детекторы уязвимостей, система мер, а также механизм для выбора контрмер, который строит граф атак на основе аналитических моделей и реконфигурируемой виртуальной сети. Предлагаемая структура использует протокол управления процессом обработки данных (OpenFlow) для программного конфигурирования сети. С его помощью реализуется мониторинг и контролируемая область поверх распределенных программируемых виртуальных коммутаторов, для улучшения обнаружения атак и смягчения их последствий.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительные сети$2AR-MARS
701 #1 $aБабенко$bЛ. К.$cпрофессор$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 94-101$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aатаки
610 0# $aвиртуальные машины
610 0# $aграф атак
610 0# $aдетекторы
610 0# $aзащита
610 0# $aинформационная безопасность
610 0# $aоблака
610 0# $aоблачные вычисления
610 0# $aоблачные системы
610 0# $aобнаружение атак
610 0# $aпрограммирование
610 0# $aсетевая безопасность
610 0# $aсетевые атаки
610 0# $aуязвимость
102 ## $aRU
005 20180214142306.1
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss94_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b94
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
12
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss101_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aТарасов$bЯ. В.$cдиректор по развитию$6z01712$4070
200 1# $aМоделирование и исследование низкоинтенсивных DOS-атак на BGP-инфраструктуру$b[Текст]$fЯ. В. Тарасов, О. Б. Макаревич
215 ## $c7 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 110-111 (8 назв. )
330 ## $aПредставлены результаты анализа и имитационного моделирования исследования атак типа "отказ в обслуживании" на различные сервисы хранения, обработки и передачи данных в сети Интернет. Основное внимание уделено имитации низкоинтенсивных DoS-атак на инфраструктуру глобального протокола динамической маршрутизации BGP (Border Gateway Protocol). В качестве программного обеспечения были выбраны apache2, nginx, quagga, debian, vmware и citrix xenserver с использованием самых популярных вариантов конфигурации. В некоторых случаях специально модифицировались конфигурационные параметры для снижения безопасности служб, что бы получить заранее предполагаемые результаты для сравнения. В рамках исследования были проанализированы уязвимости протоколов передачи данных транспортного и прикладного уровня, приводящие к возможности реализации угрозы низкоинтенсивных DoS-атак. Данное исследование должны наглядно продемонстрировать способы реализации атак данного типа на реальные вычислительные системы и вычислительные сети. Результатом проведения исследования является оценка критичности низкоинтенсивных атак типа отказ в обслуживании на инфраструктуру BGP.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительные сети$2AR-MARS
701 #1 $aМакаревич$bО. Б.$cзаведующий кафедрой$6z02712$4070
712 02 $aЗАО "Инфосистемы Джет"$6z01700$cМосква
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 101-111$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aBGP-инфраструктуры
610 0# $aBorder Gateway Protocol
610 0# $aатаки
610 0# $aбезопасность вычислительных сетей
610 0# $aвычислительные сети
610 0# $aимитационное моделирование
610 0# $aИнтернет
610 0# $aисследования
610 0# $aмоделирование атак
610 0# $aнизкоинтенсивные DOS-атаки
610 0# $aпередача данных
610 0# $aпротоколы
610 0# $aуязвимость
102 ## $aRU
005 20180214142306.5
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss101_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b101
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
13
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss111_ad1
101 0# $arus
675 ## $a004
700 #1 $aМиронова$bВ. Г.$cруководитель аттестационного центра$6z01712$4070
200 1# $aАнализ режимов разграничения и распространения прав доступов на основе дискреционной модели разграничения прав доступов Take-Grant$b[Текст]$fВ. Г. Миронова, А. А. Шелупанов
215 ## $c4 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 110-111 (8 назв. )
330 ## $aВ функционирующих информационных системах обработки конфиденциальной информации используются два режима обработки данных – однопользовательский и многопользовательский. При многопользовательском режиме обработки данных целесообразно использование разграничения прав доступа пользователей к информации, поскольку это увеличивает уровень безопасности информации. Обеспечение безопасности информации, обрабатываемой как в электронном, так и бумажном виде начинается с режима разграничения прав доступов пользователей. Но не стоит забывать о том, что между пользователей и злоумышленником существует возможность передачи или распространения прав доступа к конфиденциальной информации. Существует несколько политик разграничения прав доступа к информации – дискреционная и мандатная. Анализ возможностей распространения прав доступов зависит от выбранной политики безопасности и позволяет выявлять каналы утечки конфиденциальной информации и способы ее распространения. Данные о каналах утечки информации и способах ее распространения позволяют проектировать и создавать надежную систему защиты информации.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aШелупанов$bА. А.$cдоктор технических наук$6z02712$4070$cпрофессор
712 02 $aФедеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Томский государственный университет систем управления и радиоэлектроники"$6z01700
712 02 $aФедеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Томский государственный университет систем управления и радиоэлектроники"$6z02701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 111-117$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aантивирусная защита
610 0# $aатаки
610 0# $aбезопасность информации
610 0# $aдискреционные модели
610 0# $aзащита информации
610 0# $aинформационная безопасность
610 0# $aинформационные системы
610 0# $aполитика безопасности
610 0# $aправо доступа
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss111_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b111
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
14
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss117_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aПащенко$bИ. Н.$cаспирант$6z01712$4070
200 1# $aРазработка требований к системе защиты информации в интеллектуальной сети Smart Grid на основе стандартов ISO/IEC 27001 и 27005$b[Текст]$fИ. Н. Пащенко, В. И Васильев
215 ## $c7 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 125 (11 назв. )
330 ## $aПриоритетным направлением развития современной энергетики Российской Федерации является внедрение интеллектуальных энергосетей нового поколения Smart Grid. Однако как в отечественной, так и в зарубежной литературе не уделяется достаточного внимания вопросам защиты информации в подобных интеллектуальных сетях. Целью данной работы является разработка методики создания системы защиты информации в Smart Grid сетях с учетом того, что данные сети пока еще не внедрены, а их внедрение займет определенный промежуток времени. Приводится список основных угроз и уязвимостей информационной безопасности, которым подвержены Smart Grid сети. Предлагается список руководящих требований безопасности, которые необходимо выполнить при проектировании данных интеллектуальных сетей. Формируется список контрмер, которые рекомендуются для применения на Smart Grid. Рассчитывается эффективность применения контрмер путем оценки рисков информационной безопасности до и после их внедрения на примере конкретной Smart Grid сети.
606 ## $aВычислительная техника$yРоссия$2AR-MARS
606 ## $aВычислительные сети$yРоссия$2AR-MARS
701 #1 $aВасильев$bВ. И.$cдоктор технических наук$6z02712$4070$cпрофессор
712 02 $aУфимский государственный авиационный технический университет$6z01700
712 02 $aУфимский государственный авиационный технический университет$6z02701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 117-125$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aSmart Grid сети
610 0# $aзащита информации
610 0# $aинтеллектуальные сети
610 0# $aинтеллектуальные энергетические сети
610 0# $aинформационная безопасность
610 0# $aинформационные риски
610 0# $aугрозы информационной безопасности
610 0# $aуязвимость
610 0# $aэнергосети
102 ## $aRU
005 20180214142306.0
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss117_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b117
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
15
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss126_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aПоловко$bИ. Ю.$cкандидат технических наук$6z01712$4070$cассистент
200 1# $aРазработка требований к составу характеристик для сравнения СОА$b[Текст]$fИ. Ю. Половко
215 ## $c6 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 134 (6 назв. )
330 ## $aРабота посвящена актуальной проблеме выбора средства защиты, для обеспечения надежной работы компьютерной сети. В качестве средства защиты рассматривается система обнаружения атак (СОА). Обоснована необходимость выработки требований к составу качественных характеристик СОА, позволяющих получить взвешенную оценку качества исследуемых систем. Показано, что характеристики структурно делятся на две группы – для оценки функциональных свойств системы и для оценки производительности. Обоснован выбор данных характеристик. При разработке характеристик оценки качества СОА исследовались, в первую очередь, те механизмы СОА, которые наиболее критичны для атак, а значит, могут повлиять на эффективность обнаружения атак. Выявлены наиболее уязвимые аспекты в работе СОА при обнаружении атак. Для этого был рассмотрен подход, основанный на исследовании слабых сторон протоколов, использование которых позволяет легально обойти механизмы СОА. Таким образом, показано, что СОА, четко следующие RFC, оказываются уязвимыми. Разработанные характеристики позволяют оценить степени соответствия реальных и заявленных производителем функциональных свойств СОА.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительные сети$2AR-MARS
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 126-135$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aзащита информации
610 0# $aинформационная безопасность
610 0# $aкомпьютерные атаки
610 0# $aкомпьютерные сети
610 0# $aсетевая безопасность
610 0# $aсистемы обнаружения атак
610 0# $aуязвимость
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss126_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b126
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
16
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss135_ad1
101 0# $arus
675 ## $a004
700 #1 $aНикишова$bА. В.$cстарший преподаватель$6z01712$4070
200 1# $aОбнаружение распределенных атак на информационную систему предприятия$b[Текст]$fА. В. Никишова, А. Е. Чурилина
215 ## $c7 рис., 3 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 142-143 (9 назв. )
330 ## $aСовременный этап развития информационных систем основан на достижениях телекоммуникационных технологий, что обуславливает применение распределенной обработки информации. Это привело к появлению нового вида атак на информационные системы, распределенных как во времени, так и в пространстве. По данным Лаборатории Касперского в период 2013 г. были распространены целевые атаки, использующие разнообразные средства проникновения. Также зафиксировано большое количество взломов корпоративных сетей. Подобные атаки характеризуются большой сложностью и имеют многошаговый алгоритм действий и распределенный характер [1]. Предложена многоагентная система обнаружения атак (СОА), использующая положение о многошаговости реализации атак на информационные системы предприятий, что подтверждается приведенной статистикой. Система использует адаптивный метод обнаружения атак – нейронные сети. Эксперименты показали, что предложенный подход для построения многоагентной СОА позволяет уменьшить вероятность ложного срабатывания используемого адаптивного метода обнаружения атак при неувеличении вероятности пропуска атаки.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aЧурилина$bА. Е.$cассистент$6z02712$4070
712 02 $aВолгоградский государственный университет$6z01700
712 02 $aВолгоградский государственный университет$6z02701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 135-143$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aатаки
610 0# $aбезопасность информации
610 0# $aвеб-серверы
610 0# $aзащита информации
610 0# $aинтеллектуальные агенты
610 0# $aинформационная безопасность
610 0# $aинформационные системы предприятий
610 0# $aнейронные сети
610 0# $aобнаружение атак
610 0# $aраспределенные атаки
102 ## $aRU
005 20180214142306.8
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss135_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b135
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
17
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss143_ad1
101 0# $arus
675 ## $a004
700 #1 $aМаксимов$bА. М.$cаспирант$6z01712$4070
200 1# $aАнализ особенностей осуществления атак на веб-сервер посредством генерации ошибочных запросов$b[Текст]$fА. М. Максимов
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 148 (3 назв. )
330 ## $aСтатья посвящена рассмотрению особенностей функционирования веб-сервера Microsoft IIS. Рассматриваются условия, когда результатом на запросы к веб-ресурсу (умышленные или неумышленные) вместо действительной информации происходит выдача кодов ошибок (например, ошибки класса 4xx, которые являются кодами состояния HTTP). В результате таких запросов может происходить повышение потребления ресурсов веб-сервером, что при достижении некоторых установленных предельных лимитах может стать причиной отказа в обслуживании веб-сервером, или его сильного замедления обработки новых поступающих запросов. Помимо описания проблемы в статье приводятся некоторые данные проведенных тестов, условия, в которых были получены результаты. Также указываются параметры, которые необходимо учитывать при вынесении прогнозов и оценок конечного результата. По результатам рассмотрения выявленных данных предлагаются некоторые методы, которые могут помочь сгладить негативные результаты запросов, вызывающих выдачу ошибок вместо действительного результата. Не оставлены без рассмотрения и негативные аспекты, которые могут быть следствием предлагаемых методов, и которым следует уделить внимание для того чтобы они не оказали существенного отрицательного влияния на конечный результат.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
712 02 $aРостовский государственный экономический универсистет$6z01700
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 143-148$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aатаки
610 0# $aбезопасность информации
610 0# $aвеб-серверы
610 0# $aгенерация ошибок
610 0# $aинформационная безопасность
610 0# $aкоды ошибок
610 0# $aотказ в обслуживании
610 0# $aошибки
610 0# $aошибочные запросы
102 ## $aRU
005 20180214142306.8
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss143_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b143
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
18
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss148_ad1
101 0# $arus
675 ## $a004
700 #1 $aБогораз$bА. Г.$cаспирант$6z01712$4070
200 1# $aМетодика тестирования и оценки межсетевых экранов$b[Текст]$fА. Г. Богораз, О. Ю. Пескова
215 ## $c1 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 156 (8 назв. )
330 ## $aРассмотрены основные российские и зарубежные методики оценки защищенности информационных систем в приложении к анализу межсетевых экранов. Показана необходимость разработки методологии тестирования межсетевых экранов как на стендах, так и в реальной системе. Был выполнен анализ следующих методик тестирования информационной безопасности организации: OSSTMM – The Open Source Security Testing Methodology Manual, NIST Special Publications 800-115 Technical Guide to Information Security Testing and Assessment, ISSAF – Information System Security Assessment Framework. Также анализировались следующие методики проведения тестов на проникновение: методика Positive Technology, методика Digital Security, BSI – Study A Penetration Testing Model, PTES – Penetration Testing Execution Standard – Technical Guidelines. Описаны основные шаги методик, проведено их сравнение по различным показателям. Представлена авторская методика тестирования и оценки межсетевых экранов. Приведен перечень уязвимостей, которые могут быть обнаружены с помощью разработанной методики.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aПескова$bО. Ю.$cкандидат технических наук$6z02712$4070$cдоцент
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 148-156$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aзащищенность
610 0# $aинформационная безопасность
610 0# $aинформационная безопасность организаций
610 0# $aинформационные системы
610 0# $aмежсетевые экраны
610 0# $aсетевая безопасность
610 0# $aтестирование
610 0# $aтесты
610 0# $aуязвимость
102 ## $aRU
005 20180214142306.8
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss148_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b148
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
19
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss157_ad1
101 0# $arus
675 ## $a004
700 #1 $aБешта$bА. А.$cассистент$6z01712$4070
200 1# $aАрхитектура программного комплекса контроля над внутренним злоумышленником$b[Текст]$fА. А. Бешта
215 ## $c5 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 163 (5 назв. )
330 ## $aЦелью данного исследования является разработка архитектуры программного комплекса контроля над внутренним злоумышленником на основе механизма оценки доверия. В рамках данного исследования была показана методика оценки доверия к субъекту на основе разработанной ([эпсилон]; [тета]) -доверительная модель субъекта. Показано сравнение разработанной модели оценки доверия с существующими моделями и выделены ее преимущества. Показана архитектура программного комплекса и предложен набор агентов для реализации разработанной модели оценки доверия. Показаны архитектуры агентов, входящих в программный комплекс. Показана схема взаимодействия между агентами и типы передаваемой информации.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
712 02 $aВолгоградский государственный университет$6z01700
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 157-163$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aагенты
610 0# $aархитектура
610 0# $aбезопасность информации
610 0# $aвнутренние злоумышленники
610 0# $aдоверие
610 0# $aзлоумышленники
610 0# $aинформационная безопасность
610 0# $aинформационные системы
610 0# $aоценка доверия
610 0# $aпрограммные агенты
610 0# $aпрограммные комплексы
610 0# $aпрограммные комплексы контроля
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss157_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b157
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
20
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss163_ad1
101 0# $arus
675 ## $a004.41/.42
700 #1 $aБабенко$bЛ. К.$cпрофессор$6z01712$4070
200 1# $aМодели образцов ВПО на основе используемых системных функций и способов получения их адресов$b[Текст]$fЛ. К. Бабенко, А. С. Кириллов
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 170 (9 назв. )
330 ## $aРассматриваются вопросы построения модели вредоносного программного обеспечения (ВПО), ориентированной на включение в структуру образцов не только информации о конкретных системных функциях, но и способах получения их адресов. Такая модель может быть использована для эффективного обнаружения и классификации неизвестных ранее экземпляров ВПО и в отличие от более традиционных будет более гибкой, устойчивой к изменениям, и не зависимой от упакованности и зашифрованности образца ВПО. В работе приведено описание современных методов динамического анализа ВПО и выделены недостатки и ограничения существующих методов, по отношению к предлагаемой модели. Также было приведено описание разработанной системы сбора информации об образцах ВПО, описаны критерии для построения подобной системы и технологии используемые при ее реализации и в частности реализации системы перехвата выбранных функций.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aПрограммирование ЭВМ. Компьютерные программы. Программотехника$2AR-MARS
701 #1 $aКириллов$bА. С.$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 163-171$1210 $d2013
225 1# $aБезопасность информационных систем и сетей
686 ## $a32.973-018$2rubbk$vТаблицы для массовых библиотек
610 0# $aадреса
610 0# $aвредоносное программное обеспечение
610 0# $aдинамический анализ
610 0# $aинформационные системы
610 0# $aпрограммное обеспечение
610 0# $aсистемные функции
102 ## $aRU
005 20180214142306.8
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss163_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b163
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
21
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss172_ad1
101 0# $arus
675 ## $a004
675 ## $a519.6
700 #1 $aФинько$bО. А.$cпрофессор$6z01712$4070
200 1# $aАлгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И. А. Рябинина$b[Текст]$fО. А. Финько, Е. П. Соколовский
215 ## $c4 рис., 2 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 180 (10 назв. )
330 ## $aОценка рисков безопасности структурно-сложных систем, в том числе систем защиты информации, с использованием логико-вероятностного метода И. А. Рябинина основана на исследовании сценариев перехода систем в опасное состояние, реализованных монотонными булевыми функциями. Развитие путей практического использования логико-вероятностного метода затруднено сложностью автоматизации процесса получения арифметического полинома вероятностной функции перехода системы в опасное состояние, имеющей в сценарии перехода группы совместных и несовместных событий. В статье предложен алгоритм построения и реализации арифметического полинома вероятностной функции для сценария перехода системы защиты информации в опасное состояние с группами совместных и несовместных событий, основанный на фундаментальных положениях алгебры логики, а именно методов построения и реализации числовых нормальных форм представления булевых функций и теории вероятностей. Применение известных положений позволяет получить преимущества при автоматизации процессов оценки рисков информационной безопасности в ходе решения задач построения и вычисления арифметических полиномов вероятностных функций перехода систем защиты информации в опасное состояние.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aМатематика$2AR-MARS
606 ## $aВычислительная математика$2AR-MARS
701 #1 $aСоколовский$bЕ. П.$cадъюнкт$6z02712$4070
712 02 $aФилиал Военной академии связи$6z01700$cКраснодар
712 02 $aФилиал Военной академии связи$6z02701$cКраснодар
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 172-180$1210 $d2013
225 1# $aЗащита объектов информатизации
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a22.19$2rubbk
610 0# $aалгоритмы
610 0# $aарифметические полиномы
610 0# $aбулевы функции
610 0# $aвычисления
610 0# $aзащита информации
610 0# $aинформационная безопасность
610 0# $aлогико-вероятностные методы
610 0# $aметод Рябинина
610 0# $aопасные состояния системы
610 0# $aоценка рисков
610 0# $aполиномы
610 0# $aРябинина метод
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss172_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b172
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
22
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss180_ad1
101 0# $arus
675 ## $a004
700 #1 $aТищенко$bЕ. Н.$cзаведующий кафедрой$6z01712$4070$cдоктор экономических наук$cдоцент
200 1# $aАлгоритмизация процесса формирования частной модели угроз безопасности персональных данных$b[Текст]$fЕ. Н. Тищенко, Е. Ю. Шкаранда
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 186 (6 назв. )
330 ## $aРассматриваются подходы к алгоритмизации процесса формирования частной модели угроз безопасности персональных данных организаций и предприятий. Предложены решения для определения состава угроз, уязвимостей и последствий реализации угроз. Для этого использованы экспертные, вероятностные методы и формализованные процедуры анализа предметной области. Рассмотрены основные блоки алгоритма формирования модели угроз, описаны особенности каждого из блоков. Показано, что предложенные подходы и методы решают проблему формализации решаемой задачи, позволяют унифицировать и автоматизировать процесс формирования модели угроз. При этом предложенный алгоритм может быть использован для реализации программной системы формирования модели угроз и предназначен для того, чтобы облегчить работу специалистов, занимающихся обеспечением информационной безопасности, и в частности, защитой персональных данных. Рассмотренная структура алгоритма может быть использована как универсальный шаблон, который применим для защиты информационных систем предприятий любого рода деятельности.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aШкаранда$bЕ. Ю.$cаспирантка$6z02712$4070
712 02 $aРостовский государственный экономический универсистет$6z01700
712 02 $aРостовский государственный экономический универсистет$6z02701
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 180-186$1210 $d2013
225 1# $aЗащита объектов информатизации
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aалгоритмы
610 0# $aзащита данных
610 0# $aзащита информационных систем
610 0# $aинформационная безопасность
610 0# $aинформационные системы предприятий
610 0# $aмодели угроз
610 0# $aперсональные данные
610 0# $aугроза безопасности
610 0# $aуязвимость
102 ## $aRU
005 20180214142306.3
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss180_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b180
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
23
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss187_ad1
101 0# $arus
675 ## $a004
675 ## $a336.7
700 #1 $aАткина$bВ. С.$cстарший преподаватель$6z01712$4070
200 1# $aМодель оценки защищенности организаций банковской системы Российской Федерации$b[Текст]$fВ. С. Аткина
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 192-193 (12 назв. )
330 ## $aЦель исследования: разработка модели оценки защищенности информации в организациях банковской системы Российской Федерации. В рамках данного исследования решены следующие задачи: рассмотрена проблема обеспечения информационной безопасности организаций банковской системы Российской Федерации. Проанализированы требования регуляторов к уровню защищенности информации в организациях, принадлежащих банковской системе. Определены цели, задачи и этапы обеспечения информационной безопасности в банковской сфере. Проанализирована модель автоматизированной банковской информационной системы, на основании которой выделены уровни иерархииинформационной инфраструктуры, ключевые бизнес-процессы, элементы структуры и виды связей между ними. Предложена и формально описана модель оценки защищенности информации в организациях банковской системы Российской Федерации. Сделан вывод о возможности автоматизации предложенного подхода к оценке защищенности и использовании его в качестве программного обеспечения автоматизированного рабочего места специалиста по защите информации.
606 ## $aВычислительная техника$yРоссия$2AR-MARS
606 ## $aВычислительная техника в целом$yРоссия$2AR-MARS
606 ## $aЭкономика$yРоссия$2AR-MARS
606 ## $aКредитно-денежная система$yРоссия$2AR-MARS
712 02 $aВолгоградский государственный университет$6z01700
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 187-193$1210 $d2013
225 1# $aЗащита объектов информатизации
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a65.262$2rubbk
610 0# $aбанковские информационные системы
610 0# $aбанковские системы
610 0# $aзащищенность
610 0# $aзащищенность информации
610 0# $aинформационная безопасность
610 0# $aинформация
610 0# $aоценка защищенности
610 0# $aриски
610 0# $aугрозы
102 ## $aRU
005 20180214142306.1
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss187_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b187
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
24
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss194_ad1
101 0# $arus
675 ## $a004
700 #1 $aЕвпак$bС. А.$cаспирант$6z01712$4070
200 1# $aО связи границ применения специальной схемы защиты информации, основанной на Q-ичных кодах Рида-Маллера$b[Текст]$fС. А. Евпак, В. В. Мкртичян
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 199 (9 назв. )
330 ## $aЦелью работы является исследование условий применения схемы защиты легально тиражируемой цифровой продукции от несанкционированного распространения. Задачами работы являются, во-первых, исследование новых границ применения схемы защиты, а во-вторых, построение условий связи границ применения этой схемы. В соответствии с целью в работе проведено исследование условий применения схемы специального широковещательного шифрования (ССШШ), основанной на перспективных q-ичных кодах Рида–Маллера, и современных методах списочного декодирования в случае превышения допустимого числа членов коалиции злоумышленников. В соответствии с задачами в работе получены новые границы применения этой схемы, а также условия, представляющие связь как новых, так и исследованных ранее границ применения этой схемы. Полученные теоретические результаты можно использовать в ходе проектирования ССШШ при выборе значений параметров применяемого в ССШШ q-ичного кода Рида–Маллера и управляющих параметров применяемого в ССШШ списочного декодера.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aМкртичян$bВ. В.$cстарший научный сотрудник$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cРостов-на-Дону
712 02 $aФГАНУ НИИ "Спецвузавтоматика"$6z02701$cРостов-на-Дону
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 194-200$1210 $d2013
225 1# $aМетоды и средства криптографии и стеганографии
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aq-ичные коды
610 0# $aзащита информации
610 0# $aзлоумышленники
610 0# $aинформационная безопасность
610 0# $aинформация
610 0# $aкоды
610 0# $aкоды Рида-Маллера
610 0# $aРида-Маллера коды
610 0# $aсписочное декодирование
610 0# $aсхемы защиты
610 0# $aцифровая информация
610 0# $aшироковещательное шифрование
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss194_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b194
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
25
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss200_ad1
101 0# $arus
675 ## $a004
675 ## $a621.391
700 #1 $aМихайлова$bЕ. А,$cаспирантка$6z01712$4070
200 1# $aСистема защиты Мак-Элиса в случайных сетях на базе сетевого кода Рида-Соломона$b[Текст]$fЕ. А. Михайлова
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 208-209 (11 назв. )
330 ## $aРассматривается задача защищенной от помех и наблюдателя передачи одной и той же информации от одного источника некоторому количеству получателей в сети неизвестной структуры. Задача решается на основе предложенного Кеттером и Кшишангом метода случайного сетевого кодирования. В этом методе сеть представляется графом неизвестной структуры, в узлах которого над пришедшими пакетами совершаются случайные линейные преобразования. В работе построена модель сетевого канала, использующего линейное сетевое кодирование, рассмотрены предложенные Кеттером и Кшишангом подпространственные сетевые коды Рида-Соломона, обеспечивающие эффективную помехоустойчивую передачу данных по такому сетевому каналу. Представлены алгоритмы кодирования и декодирования. Построена новая матричная интерпретация кодирования, приведен соответствующий алгоритм. На базе сетевых кодов Рида-Соломона в их матричной интерпретации построена система защиты с открытым ключом, являющаяся некоторым аналогом известной криптосистемы Мак-Элиса. Целью построенной системы защиты является защищенная передача от одного отправителя, знающего открытый ключ, нескольким получателям, владеющим общим секретным ключом, некоторого одинакового набора данных. Приведены алгоритмы шифрования и расшифрования для построенной системы защиты, доказана теорема о корректности работы алгоритмов. В заключение построена симметричная версия системы защиты, изменены соответствующие алгоритмы, отмечены достоинства и недостатки симметричной версии.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aРадиоэлектроника$2AR-MARS
606 ## $aТеория информации. Общая теория связи$2AR-MARS
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cРостов-на-Дону
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 200-209$1210 $d2013
225 1# $aМетоды и средства криптографии и стеганографии
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a32.811$2rubbk
610 0# $aдекодирование
610 0# $aзащита информации
610 0# $aкодирование
610 0# $aкоды Рида-Соломона
610 0# $aкриптография
610 0# $aкриптосистема Мак-Элиса
610 0# $aлинейные системы
610 0# $aМак-Элиса криптосистема
610 0# $aпомехоустойчивое кодирование
610 0# $aРида-Соломона коды
610 0# $aсетевое кодирование
610 0# $aсистемы защиты
610 0# $aслучайные сети
102 ## $aRU
005 20180214142306.4
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss200_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b200
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
26
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss209_ad1
101 0# $arus
675 ## $a004
701 #1 $aОсипян$bВ. О.$cпрофессор$6z01712$4070
701 #1 $aКарпенко$bЮ. А.$cаспирант$6z02712$4070
701 #1 $aЖук$bА. С.$cаспирант$6z03712$4070
701 #1 $aАрутюнян$bА. Х.$cаспирант$6z04712$4070
200 1# $aДиофантовы трудности атак на нестандартные рюкзачные системы защиты информации$b[Текст]$fВ. О. Осипян [и др.]
215 ## $c1 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 215-216 (14 назв. )
330 ## $aРазвитие ассиметричной криптографии началось с появления первой рюкзачной системы защиты информации, когда в 1976 году Ральф Меркель и Мартин Хеллман предложили использовать разные ключи для прямого и обратного преобразования данных при шифровании. На данный момент эта модель, как и многие, основанные на ней были скомпрометированы. Как следствие, авторитет рюкзачных систем занижен. Тем не менее, некоторые из них, до сих пор считаются стойкими, например, модель, предложенная в 1988 году Беном Шором и Рональдом Ривестом. В данной работе сформулирована и решена задача аргументации криптографической стойкости нестандартных рюкзачных систем защиты информации, которые допускают повторное использование элементов рюкзака. Обоснованы диофантовы трудности, возникающие при поиске уязвимостей в указанных системах защиты информации. На основе анализа ранее предложенных рюкзачных моделей выявлены качественные особенности нестандартных рюкзачных систем, повышающие их стойкость к известным атакам.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
712 02 $aКубанский государственный университет$6z01701$cКраснодар
712 02 $aАдыгейский государственный университет$6z02701$cМайкоп
712 02 $aКубанский государственный университет$6z03701$cКраснодар
712 02 $aКубанский государственный университет$6z04701$cКраснодар
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 209-216$1210 $d2013
225 1# $aМетоды и средства криптографии и стеганографии
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aатаки
610 0# $aдиофантовые уравнения
610 0# $aзащита информации
610 0# $aключи
610 0# $aкриптографическая стойкость
610 0# $aкриптографические атаки
610 0# $aрюкзачные системы
610 0# $aрюкзачный вектор
610 0# $aсистемы защиты
102 ## $aRU
005 20180214142306.1
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss209_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b209
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
27
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss216_ad1
101 0# $arus
675 ## $a004
700 #1 $aБабенко$bЛ. К.$cпрофессор$6z01712$4070
200 1# $aФиналисты конкурса SHA-3 и основные сведения об их анализе$b[Текст]$fЛ. К. Бабенко, Е. А. Ищукова
215 ## $c8 рис., 3 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 226 (5 назв. )
330 ## $aВ последние годы в научном мире наблюдается повышенный интерес к проектированию и анализу алгоритмов хэширования. Наряду с анализом уже существующих функций хэширования, предлагаются новые, заявляемые авторами как более надежные. Кроме того, предлагаются новые методы анализа, которые, как правило, рассчитаны на довольно широкий класс алгоритмов хэширования. Подтверждением тому служит конкурс на принятие нового стандарта хэширования SHA-3, недавно завершенный Национальным институтом стандартов и технологий США. В настоящей статье рассматриваются основы построения функций хэширования, которые явились финалистами конкурса SHA-3. Рассматриваются следующие хэш-функции: BLAKE, Skein, JH, Keccak, Grostl. Для каждой функции рассматриваются основные шаги преобразования и составляющие компоненты. Так, в частности, в составе функции хэширования Skein описывается новый блочный алгоритм шифрования Threefish. Также в статье приводятся основные сведения, известные на данный момент, об основных результатах анализа рассматриваемых функций хэширования.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
701 #1 $aИщукова$bЕ. А.$cдоцент$6z02712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 216-227$1210 $d2013
225 1# $aМетоды и средства криптографии и стеганографии
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aалгоритмы
610 0# $aалгоритмы хэширования
610 0# $aалгоритмы шифрования
610 0# $aкриптография
610 0# $aсистемы защиты
610 0# $aстойкость
610 0# $aхэш-функции
610 0# $aшифры
102 ## $aRU
005 20180214142306.2
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss216_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b216
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
28
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss228_ad1
101 0# $arus
675 ## $a004
701 #1 $aКалмыков$bИ. А.$cдоктор технических наук$6z01712$4070$cпрофессор
701 #1 $aДагаева$bО. И.$cаспирантка$6z02712$4070
701 #1 $aНауменко$bД. О.$cаспирант$6z03712$4070
701 #1 $aВельц$bО. В.$cстарший преподаватель$6z04712$4070
200 1# $aСистемный подход к применению псевдослучайных функций в системах защиты информации$b[Текст]$fИ. А. Калмыков [и др.]
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 233 (9 назв. )
330 ## $aРассмотрены протоколы, используемые в системах электронных платежей (СЭП), в которых применение разработанной псевдослучайной функции (ПСФ) повышенной эффективности обеспечивает требуемый уровень защиты информации при меньшей длине ключа. Данная разработанная псевдослучайная функция, за счет уменьшения количества умножений и сокращения размерности обрабатываемых аргументов, позволяет снизить требования к объему памяти, используемой для вычисления ее значений. Дальнейшее повышение эффективности разработанной ПСФ возможно за счет применение системного подхода к расширению числа протоколов, в которых возможно применять эту функцию. Целью исследований является сокращение объема памяти, которое занимает программное обеспечение, необходимое для эффективной работы носителя электронных денежных средств (смарт-карты) за счет системного подхода к увеличению числа протоколов, реализованных с помощью разработанной псевдослучайной функции. Это позволит увеличить объем свободной памяти носителя, в которой будет храниться электронная наличность.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z01701$cСтаврополь
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z02701$cСтаврополь
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z03701$cСтаврополь
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z04701$cСтаврополь
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 228-234$1210 $d2013
225 1# $aПрикладные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
610 0# $aзащита информации
610 0# $aинформационная безопасность
610 0# $aкриптографические протоколы
610 0# $aнулевое разглашение
610 0# $aпротоколы
610 0# $aпротоколы доказательств
610 0# $aпсевдослучайные функции
610 0# $aсистемы защиты
610 0# $aэлектронные платежи
102 ## $aRU
005 20180214142306.7
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss228_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b228
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
29
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss234_ad1
101 0# $arus
675 ## $a004
675 ## $a519.6
700 #1 $aКалмыков$bИ. А.$cдоктор технических наук$6z01712$4070$cпрофессор
200 1# $aТехнология цифровой обработки сигналов с использованием модулярного полиномиального кода$b[Текст]$fИ. А. Калмыков, А. Б. Саркисов, А. В. Макарова
215 ## $c1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 240 (10 назв. )
330 ## $aЦелью исследований является разработка новой технологии цифровой обработки сигналов (ЦОС), применение которой позволяет, за счет использования целочисленной непозиционной математической модели ЦОС, обеспечить высокоскоростную обработку сигналов в условиях воздействия помех и отказа оборудования. Возрастание требований к временным характеристикам современных систем ЦОС привело к созданию вычислительных устройств (ВУ), использующих параллельные вычисления. Однако при этом возникает следующая проблема: с одной стороны, постоянный рост требований к скоростным характеристикам ВУ приводит к необходимости организации параллельных вычислений, а с другой стороны, при этом увеличивается частота возникновения отказов и возрастает время простоя, вызванное трудностью отыскания неисправности. Для решения данной проблемы в работе предлагается использовать математическую модель ЦОС, использующую модулярный полиномиальный код (МПК), который за счет распараллеливания на уровне операций и обработки малоразрядных данных позволяет не только увеличить скорость вычислений, но и обеспечивает получение корректного результата в условиях воздействия помех при передаче и отказа оборудования.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aМатематика$2AR-MARS
606 ## $aВычислительная математика$2AR-MARS
701 #1 $aСаркисов$bА. Б.$cаспирант$6z02712$4070
701 #1 $aМакарова$bА. В.$cаспирантка$6z03712$4070
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z01700$cСтаврополь
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z02701$cСтаврополь
712 02 $aИнститут информационных технологий и телекоммуникаций Северо-Кавказского федерального университета$6z03701$cСтаврополь
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 234-240$1210 $d2013
225 1# $aПрикладные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a22.19$2rubbk
610 0# $aвычислительные устройства
610 0# $aкоды
610 0# $aкоррекция ошибок
610 0# $aматематическая модель
610 0# $aмодулярные полиномиальные коды
610 0# $aпараллельные вычисления
610 0# $aполиномы
610 0# $aцифровая обработка сигналов
102 ## $aRU
005 20180214142306.9
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss234_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b234
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
30
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss241_ad1
101 0# $arus
675 ## $a004
675 ## $a534
700 #1 $aФедоров$bВ. М.$cдоцент$6z01712$4070
200 1# $aИдентификация пользователя по виброакустическим шумам, возникающим при наборе произвольного текста на клавиатуре$b[Текст]$fВ. М. Федоров, Д. П. Рублев, Е. М. Панченко
215 ## $c4 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 246 (5 назв. )
330 ## $aРассмотрена проблема идентификация пользователя по виброакустическому сигналу, возникающему при наборе произвольного текста на клавиатуре. Для повышения точности идентификации пользователя по виброакустическим шумам разработан метод удаления пауз, удалялись паузы между нажатиями/отпускания клавиш клавиатуры. Была сформирована обучающая выборка виброакустических шумов возникающих при нажатии/отпускании клавиш и виброакустических шумов присутствующих в паузах при набирании текста. Полученные выборки были использованы как обучающие данные для обучения нейронной сети. Для выделения участков с паузами виброакустические сигналы разбивались на интервалы длиной 1024 точек с перекрытием на половине интервала, в случае принадлежности участка к паузе, данный участок удалялся. Рассмотрены и произведен выбор устойчивых признаков, характеризующих личность пользователя: коэффициенты Фурье преобразования, кепстр, коэффициенты линейного предсказания. Рассмотрены методы идентификации пользователя на основе статистических параметров, гауссовские смешанные модели и нейронных сетей. Показана возможность идентификации пользователя по виброакустическим шумам, возникающим при наборе данных на клавиатуре, оценена вероятность правильной распознавания пользователя для созданной базы виброакустических сигналов пользователей.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aФизика$2AR-MARS
606 ## $aАкустика в целом$2AR-MARS
701 #1 $aРублев$bД. П.$cкандидат технических наук$6z02712$4070$cдоцент
701 #1 $aПанченко$bЕ. М.$cзаведующий отделом$6z03712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z03701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 241-246$1210 $d2013
225 1# $aПрикладные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a22.32$2rubbk
610 0# $aвиброакустические сигналы
610 0# $aвиброакустические шумы
610 0# $aГаусса метод
610 0# $aидентификация пользователей
610 0# $aкепстральные коэффициенты
610 0# $aклавиатуры
610 0# $aконтроль доступа
610 0# $aкоэффициенты линейного предсказания
610 0# $aметод Гаусса
610 0# $aнабор текста
610 0# $aнейронные сети
610 0# $aпреобразование Фурье
610 0# $aтексты
610 0# $aФурье преобразование
102 ## $aRU
005 20180214142306.1
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss241_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b241
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
31
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss247_ad1
101 0# $arus
675 ## $a004.7
700 #1 $aХовансков$bС. А.$cдоцент$6z01712$4070
200 1# $aАлгоритм программного модуля децентрализованной системы управления для создания безопасных распределенных вычислений в неустойчивой вычислительной среде$b[Текст]$fС. А. Ховансков, К. Е. Румянцев, В. С. Хованскова
215 ## $c2 рис.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 253 (8 назв. )
330 ## $aСуществует множество сложных задач имеющих жесткое ограничение по времени решения. С целью сокращения времени решения таких задач и повышения безопасности вычислительного процесса предлагается метод организации распределенных вычислений на базе масштабируемой компьютерной сети. Сеть представляет собой неустойчивую вычислительную среду, состоящую из автономных узлов. Для организации вычислений в сети используется мультиагентая система. Под мультиагентной системой понимается совокупность одинаковых программных модулей расположенных на компьютерах сети. В ходе выполнения задачи все агенты, с целью сокращения времени решения, образуют децентрализованную систему управления распределенными вычислениями. Эта система позволяет реализовать такие функции как динамическая оптимизация назначений вычислительных блоков задач компьютерам в соответствии с их вычислительными ресурсами, слежение за процессами выполнения задач и в случае необходимости переназначение вычислительной нагрузки между узлами. Это позволяет обеспечить безопасность и "живучесть" создаваемых вычислительных процессов в компьютерной сети.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительные сети$2AR-MARS
701 #1 $aРумянцев$bК. Е.$cдоктор технических наук$6z02712$4070$cпрофессор
701 #1 $aХованскова$bВ. С.$cстудентка$6z03712$4070
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z01700$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z02701$cТаганрог
712 02 $aФедеральное государственное автономное образовательное учреждение высшего профессионального образования "Южный федеральный университет"$6z03701$cТаганрог
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 247-253$1210 $d2013
225 1# $aПрикладные вопросы информационной безопасности
686 ## $a32.973.202$2rubbk$vТаблицы для массовых библиотек
610 0# $aвычислительные системы
610 0# $aинформационная безопасность
610 0# $aмноговариантное моделирование
610 0# $aмультиагентные системы
610 0# $aраспределенные вычисления
102 ## $aRU
005 20180214142306.8
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss247_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b247
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214
32
100 ## $a20180214d2013 |||y0rusy0400
001 ijfu13_no12_ss253_ad1
101 0# $arus
675 ## $a004
675 ## $a338
700 #1 $aЕфимов$bЕ. Н.$cдоктор экономических наук$6z01712$4070$cпрофессор
200 1# $aИнформационная безопасность и бизнес-процессы компании$b[Текст]$fЕ. Н. Ефимов, Г. М. Липицкая
215 ## $c2 рис., 1 табл.
300 ## $aТематический выпуск: Информационная безопасность / отв. за вып. Ю. А. Брюхомицкий
320 ## $aБиблиогр.: с. 260 (5 назв. )
330 ## $aЦель исследования показать, что информационная безопасность должна создаваться и существовать в рамках достижения бизнес-целей компании. При этом бизнес-процессы являются первоисточником данных для организации информационной безопасности компании. При разработке стратегии управления информационной безопасностью предложена комплексная диагностика состояния компании с помощью SWOT-анализа с условной количественной оценкой результатов, полученной с помощью метода анализа иерархий. Идентификация рисков необходима для оценки значимости угроз и построения системы безопасности. Анализ показал, что риски бизнес-процессов компании группируются в следующие категории: риски при проектировании, риски при реинжиниринге и риски в процессе использования бизнес-процессов. Автоматизировать процессы информационной безопасности компании целесообразно с помощью системы класса GRC (Governance, Risk management and Compliance), которые сегодня рассматриваются как один из эффективных способов управления информационными технологиями и информационной безопасностью. Систему GRC при этом целесообразно комплексировать с системами класса Business Process Management, предназначенных для управления бизнес-процессами компании.
606 ## $aВычислительная техника$2AR-MARS
606 ## $aВычислительная техника в целом$2AR-MARS
606 ## $aЭкономика$2AR-MARS
606 ## $aБизнес. Предпринимательство$2AR-MARS
701 #1 $aЛипицкая$bГ. М.$cкандидат экономических наук$6z02712$4070$cпрофессор
712 02 $aРостовский гогударственный экономический универсистет$6z01700$cРостов-на Дону
712 02 $aРостовский гогударственный экономический универсистет$6z02701$cРостов-на Дону
461 #0 $1011 $a1999-9429$12001 $aИзвестия ЮФУ. Технические науки$dIzvestiya SFedU. Engineering sciences
463 #0 $12001 $a№ 12 (149)$vС. 253-260$1210 $d2013
225 1# $aПрикладные вопросы информационной безопасности
686 ## $a32.97$2rubbk$vТаблицы для массовых библиотек
686 ## $a65.290$2rubbk
610 0# $aSWOT-анализ
610 0# $aбизнес-процессы
610 0# $aбизнес-цели
610 0# $aинформационная безопасность
610 0# $aкомпании
610 0# $aриски
102 ## $aRU
005 20180214142306.1
901 ## $aдля МАРК-SQL$tb
014 ## $aRUMARS-ijfu13_no12_ss253_ad1$2AR-MARS
903 ## $acode$bijfu$cНаучно-техническое отделение Зональной научной библиотеки имени Ю. А. Жданова Южного федерального университета (г. Таганрог)$d19732
903 ## $ayear$b2013
903 ## $ano$b12
903 ## $ass$b253
903 ## $aad$b1
801 #0 $aRU$b34713506$c20180214$gRCR
801 #1 $aRU$b34713506$c20180214
801 #2 $aRU$bAR-MARS$c20180214$gRCR
801 #3 $aRU$bAR-MARS$c20180214