Г. И. Борзунов Детерминированный алгоритм анализа кода программного обеспечения Ключевые слова: символьное исполнение, статический анализ, верификация кода Данная статья



Скачать 152.42 Kb.
Pdf просмотр
Дата15.02.2017
Размер152.42 Kb.
Просмотров240
Скачиваний0

аннотации
103
И. В. Арзамарцев, Г. И. Борзунов
Детерминированный алгоритм анализа кода программного обеспечения
Ключевые слова: символьное исполнение, статический анализ, верификация кода
Данная статья посвящена алгоритму, позволяющему за конечное число шагов определить необходимые входные данные для получения искомого состояния программного обеспечения либо доказать невозможность нахождения таких входных данных.
А. В. Архангельская, К. Г. Когос
О подходе к противодействию утечке информации по скрытым каналам
Ключевые слова: скрытые каналы, идентификация скрытых каналов, устранение скрытых
каналов, обнаружение скрытых каналов, пропускная способность, аудит
Построена схема противодействия утечке информации по скрытым каналам, включающая в себя идентификацию канала, оценку его пропускной способности, подавление или ограничение пропускной способности, а также аудит и обнаружение. Проанализированы три схемы идентификации: метод матрицы разделяемых ресурсов, метод дерева скрытых информационных потоков, метод диаграммы последовательности сообщений. Исследованы некоторые способы противодействия скрытым каналам, позволяющие осуществлять гарантированную доставку сообщений из систем с высоким уровнем конфиденциальности в системы с низким уровнем конфиденциальности.
В. С. Аткина
Применение карты рисков для оценки деструктивного воздействия существенной среды
на информационную систему
Ключевые слова: катастрофоустойчивость, непрерывность бизнеса, риск
В работе рассматривается проблема обеспечения непрерывности бизнеса как необходимого элемента стратегии защиты информации. Проведен анализ требований федерального законодательства, стандартов, рекомендаций и методических указаний по обеспечению доступности, катастрофоустойчивости и восстанавливаемости данных и информационных структур организаций в процессе их функционирования. Предложен подход к оценке потенциально возможных дестабилизирующих факторов и чрезвычайных ситуаций посредством составления модели существенной среды, в которой функционирует информационная система при выполнении целевых бизнес-процессов организации, и оценки риска для каждого из дестабилизирующих воздействий.
В качестве метода оценки риска предлагается использовать количественно-качественный подход с составлением трехзонной карты рисков.
В. С. Горбатов, Л. В. Конов
Постановка задачи оптимизации обмена данными мобильного мониторинга перевозки
специальных грузов
Ключевые слова: дальняя связь, оптимизация обмена данными, специальные грузы,
транспортирование, DPI
Работа посвящена исследованию возможностей повышения эффективности контроля за транспортированием специальных грузов в режиме реального времени на основе оптимизации обмена данными в мобильных комплексах дальней связи.

аннотации
104
А. Е. Гродецкий, В. Л. Евсеев
Разработка научно-методического обеспечения для оценки технического состояния
автоматизированных систем охраны стационарных объектов на основе статистики их
эксплуатации
Ключевые слова: среднее количество неисправностей, поток неисправностей, интенсивность
неисправностей, интенсивность отказов, вероятность возникновения неисправностей,
статистическая модель
В статье рассматриваются методические положения по формированию исходных данных,
обеспечивающих полную и объективную оценку технического состояния существующих
АСО, находящихся в эксплуатации за пределами гарантийного ресурса. Показано, что основу формирования исходных данных должен составлять статистический анализ отказов и неисправностей, накапливаемых за определенный период времени в ходе эксплуатации АСО на объектах охраны. По результатам анализа проведены расчеты и получены графические зависимости интенсивностей неисправностей для каждой подсистемы АСО. Проведена оценка их достоверности. Кроме этого, разработана статистическая модель изменения уровня надежности
АСО при длительной эксплуатации. Показано, что при длительной эксплуатации АСО плотность распределения интенсивности неисправностей ее подсистем описывается суперпозицией двух законов: экспоненциального закона и закона распределения Вейбулла.
А. С. Зайцев
Совершенствование системы обеспечения информационной безопасности
финансовой организации с применением процессов моделирования, классификации
информационных активов и учетных записей
Ключевые слова: моделирование, классификация информационных активов, ролевая
структура, информационная безопасность банковских систем
В статье подробно рассмотрены процессы моделирования, классификации информационных активов и учетных записей и выделены основные принципы по настройке данных процессов.
Также разработана модель организации банковской системы Российской Федерации.
С. В. Запечников
Опыт применения дистанционных образовательных технологий при обучении
криптологии
Ключевые слова: криптология, дистанционные образовательные технологии, сети
дистанционного образования, веб-конференции
В статье обобщаются результаты анализа современных методов и средств дистанционного образования и авторский опыт их применения при обучении криптологии. Приводится описание созданного автором сайта поддержки учебного процесса по криптологическим дисциплинам и программа дистанционного учебного курса, реализуемого посредством веб-конференций.

аннотации
105
И. И. Зензин
Обеспечение безопасности информации в BitTorrent-сетях на основе применения
алгоритма защиты от фальсификации учетных и статистических данных
Ключевые слова: пиринговые сети, распределенные системы, алгоритмы безопасности
Предлагается вариант совмещения базового функционала BitTorrent-сети и технологии удостоверяющего центра с целью обеспечения безопасной передачи статистических и учетных данных. Представлено описание разработанного алгоритма защиты от фальсификации учетных и статистических данных.
И. В. Машкина, А. Ю. Сенцова
Методология экспертного аудита в системе облачных вычислений
Ключевые слова: система облачных вычислений, риск нарушения информационной
безопасности, нечеткая когнитивная карта, искусственная нейронная сеть, прогнозируемый
и оперативный риск
Работа посвящена проблеме аудита информационной безопасности в системе облачных вычислений.
Предложена методология экспертного аудита, позволяющая оценить не только значение уровня риска нарушения информационной безопасности с учетом всего перечня потенциально возможных угроз, но и оперативное значение риска. Для решения этой проблемы в работе используются нечеткие когнитивные карты и искусственная нейронная сеть.
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков,
С. С. Кузьминов
Способ парирования атак на систему сетевой синхронизации, реализованный в СОДС
«МаРш! 3.0»
Ключевые слова: информационная безопасность, компьютерный шпионаж, информационно-
технологические сети, метка времени, сетевое время
В статье рассматривается методика, способ, алгоритм и реализационные аспекты парирования атак на систему сетевого времени (синхронизации), входящую в информационно-технологическую систему или сеть. Данный способ реализован в программно-аппаратном комплексе (средстве), обеспечивающем доверенный сеанс связи «МАРШ! 3.0».
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков,
С. С. Кузьминов
Модель компьютерного шпионажа системы сетевого времени (синхронизации) и его
возможные последствия
Ключевые слова: компьютерный шпионаж, сетевое время, программная закладка
В статье рассматривается способ криптоаналитического нападения (компьютерный шпионаж) на систему сетевого времени (синхронизации), основанный на фальсификации дробного значения метки времени, осуществляемой закладным программным средством. При массовом использовании меток времени в инфраструктуре открытых ключей рассмотренный способ нападения (атаки) может полностью дискредитировать всю указанную инфраструктуру.

аннотации
106
Д. А. Мельников, В. Р. Петров, А. Н. Радько, Д. С. Бурый, С. А. Хрусталев
Обнаружение уязвимостей информационно-технологических систем на основе анализа
сетевого трафика
Ключевые слова: компьютерный шпионаж, анализ сетевого трафика, скрытые каналы
управления
В статье рассмотрена процедура анализа трафика, которая является весьма эффективной, а в некоторых случаях и единственной контрмерой по противодействию сетевым атакам и каналам утечки информации (скрытым каналам управления). Она предусматривает проведение определенных мероприятий по контролю защищенности информационно-технологической инфраструктуры Российской Федерации и, самое главное, установлению причин произошедших и прогнозируемых компьютерных инцидентов.
Н. Г. Милославская, А. И. Толстой
Information Security Intelligence – основа современного управления информационной
безопасностью
Ключевые слова:
Information Security Intelligence, управление информационной безопасностью,
ИБ-аналитика
На рынке технологий обеспечения информационной безопасности (ИБ) наметился переход от простых средств управления журналами регистрации и SIEM-систем к системам, поддерживающим
ИБ-аналитику. ИБ-аналитика, как и бизнес-аналитика, позволяет организациям принимать более взвешенные бизнес-решения за счет более эффективной обработки большего объема доступной информации обо всей ИТ-инфраструктуре организации. В статье определяется актуальность такого перехода, выделяются основные цели и преимущества ИБ-аналитики, определяется основной функционал систем, автоматизирующих ИБ-аналитику.
А. В. Сорокин
О возможном развитии метода извлечения данных для восстановления файлов формата
JPEG
Ключевые слова: восстановление данных, извлечение файлов, фрагментация файлов
В статье приводится описание возможного применения разработанного автором метода расширения применимости существующих способов восстановления данных. Приводится оценка снижения числа операций для получения корректного результата при использовании указанного метода.
Описана методика его применения в программном средстве для автоматизированной доработки результатов извлечения данных.
М. Ю. Сенаторов, Р. Б. Сятковский
Предварительный расчет энергетического бюджета радиолиний метода орбитального
мониторинга инцидентов по вине оператора системы ГЛОНаСС
Ключевые слова: ГЛОНАСС, мониторинг, безопасность
Представлен расчет мощности бортового передатчика спутников ГЛОНАСС для обеспечения функционирования метода орбитального мониторинга инцидентов по вине оператора системы.



Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал