Фильтр публикаций с 2013 года:

Фильтр по типу:

Детерминированный алгоритм анализа кода программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №4. — 2013. — С. 5-9

Аннотация

Данная статья посвящена алгоритму, позволяющему за конечное число шагов определить необходимые входные данные для получения искомого состояния программного обеспечения либо доказать невозможность нахождения таких входных данных.

Ключевые слова: символьное исполнение, статический анализ, верификация кода.

Учебно-методическое обеспечение дисциплины «Открытые информационные системы»

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – № 4. – С. 18-26. – 2014.

На факультете «Кибернетика и информационная безопасность» МИФИ в рамках обновления учебных планов подготовки специалистов по направлению 090900 — «Информационная безопасность автоматизированных систем» и перехода на Федеральные государственные образовательные стандарты 3-го поколения подготовлен учебно-методический комплекс по дисциплине «Открытые информационные системы». Основное содержание дисциплины посвящено актуальным вопросам развития информационных технологий, включая модельное представление и стандартизацию информационных систем.

Способы согласования ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 17-31. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) согласования пользователями секретного ключа, основанные на методах асимметричной криптографии. Описана процедура подтверждения ключа. Приведены основные характеристики данных протоколов согласования секретного ключа.

Способы доставки ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 32-44. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) доставки пользователям секретных и открытых ключей, основанные на методах асимметричной криптографии. Приведены основные характеристики данных протоколов доставки ключей.

Создание доверенной виртуальной среды

РИНЦ
Королев В.И., Статьев В.Ю.
Безопасность информационных технологий. — № 1. — C. 55-57. — 2013.

В статье обсуждается возможный подход к построению современных защищенных автоматизированных систем на основе платформы виртуализации и процессно-ролевой модели разграничения доступа к ресурсам.

Системно-динамическое моделирование угрозы кражи интеллектуальной собственности

РИНЦ
Зайцев А.С., Малюк А.А.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — № 12 (155). — C. 70-91. — 2015.

В статье предложена классификация внутренних угроз информационной безопасности, рассмотрен метод прогнозирования развития инсайдерских угроз при помощи системно-динамического моделирования, разработаны прогнозные поведенческие модели для угроз кражи интеллектуальной собственности в целях получения деловых преимуществ в одиночку и с соучастниками.

Свойства современных протоколов согласования и доставки ключей криптосистем на основе асимметричных криптографических методов

Тезисы конференций
Будзко В.И., Мельников Д.А., Фомичев В.М.
Труды международной научно-технической конференции "Информационные технологии и математическое моделирование систем". — С. 56-59. — 2015.

Для криптографических систем защиты информации, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы основанные на методах асимметричной криптографии способы (протоколы) согласования пользователями секретного ключа и доставки пользователям секретных и открытых ключей. Изложены требования к данным ключевым протоколам. Дано описание свойств функции извлечения ключей, включающей применение хэш-функции. Представлена процедура подтверждения ключа, выполняемая с целью безусловной аутентификации ключа и аутентификации объекта.

Распределение вычислительной нагрузки между процессорами при точном решении задачи о рюкзаке методом полного перебора

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — № 4. — C. 46-51. — 2015.

In this paper, we propose a new approach to the definition of basic problems in a constructive enumeration of combinations of knapsack vector elements. The proposed approach provides a more even distribution of computational load on multiprocessor systems when trying to find the solution of the knapsack problem that enhances the efficiency of distributed computing.

Разработка программного комплекса для аналитического, численного и имитационного моделирования систем массового обслуживания

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Выпуск «Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность». – № 12 (155). – С. 57-69. – 2015.

В статье сообщается о разработке программного комплекса для моделирования систем массового обслуживания. Особенность программного комплекса состоит в том, что он позволяет моделировать многие виды систем массового обслуживания, в том числе составлять из элементарных систем более сложные, и для каждого типа систем проводить как аналитическое (или численное), так и имитационное моделирование. Сравнение результатов, полученных с помощью совершенно разных по своей природе моделей, позволяет убедиться в их адекватности. Основная сфера применения программного комплекса — расчет и прогнозирование показателей доступности, надежности, отказоустойчивости и производительности сложных вычислительных систем, в том числе основанных на «облачных» технологиях.

Развитие облачных вычислений - основа массового обучения по проблемам культуры информационной безопасности

РИНЦ
Ожеред И.В., Малюк А.А.
Учебные записки ИУО РАО. — № 59. — C. 37-40. — 2016.

В статье рассматривается необходимость использования дистанционного способа обучения в рамках системы открытого образования. Приводятся достоинства и недостатки данной формы обучения. Аргументируется реализация дистанционного способа обучения с использованием технологии облачных вычислений.

Развитие матрично-графового подхода к оценке перемешивающих свойства композиций криптографических функций

РИНЦ
Фомичев В.М.
Проблемы информационной безопасности. Компьютерные системы. — № 4. — C. 154-156. — 2015.

Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.

Проблемы обеспечения информационной безопасности больших данных

РИНЦ
С.В. Запечников, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Безопасность информационных технологий. – № 3. – С. 8-17. – 2014.

В статье кратко перечисляются основные технологии больших данных. Показывается необходимость защиты таких данных, особенно относящихся к обеспечению информационной безопасности (ИБ) ИТ-инфраструктуры корпорации, и процессов их обработки. Кратко обобщен опыт разработки вопросов защиты для технологий больших данных. Формулируется постановка задачи защиты больших данных. Предлагается инфраструктура обеспечения ИБ больших данных. Новые области применения ИТ больших данных после решения вопросов обеспечения ИБ для них перечислены в заключении.

Практические вопросы разработки политики безопасности SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Спецтехника и связь. — № 4. — C. 23-28. — 2015.

В статье рассматриваются практические вопросы разработки политики безопасности SELinux, применение которой позволяет принудительно ограничить поведение программ и тем самым реализовать в операционной системе принцип «минимальных привилегий» при управлении доступом. Представлены приемы и средства оформления политик отдельных программ в виде загружаемых модулей, автоматизированного анализа поведения программ и формирования наборов правил. Статья включает многочисленные примеры и описание утилит ausearch и audit2allow.

Правила изменения домена выполнения процесса в SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 35-39. — 2015.

В статье рассматривается механизм изменения (перехода) домена выполнения процесса в системе мандатного управления доступом SELinux. Анализируются условия выполнения перехода.

Подход к оценке и прогнозированию динамики оттока банковских вкладов с использованием технологий больших данных

РИНЦ
Запечников С.В., Нагибин С.Я., Сенаторов М.Ю., Фролков Е.В., Шмид А.В.
Безопасность информационных технологий. – № 1. – С. 92-99. – 2015.

Особнности применения теории графов в структурном анализе интегральных схем

Тезисы конференций
Трухачев А.А.
Тезисы Научной сессии НИЯУ МИФИ. — C. 54а. — 2014.

Организация многоуровнего межпроцессорного взаимодействия на базе D-bus

Тезисы конференций
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г.
Тезисы Научной сессии НИЯУ МИФИ. — C. 55а. — 2014.

Орбитальные производные по подгруппам и их комбинаторно-групповые свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 4. — C. 94-119. — 2015.

Рассматриваются свойства орбитальных производных по подгруппам группы Gn, порождённой аддитивными группами кольца вычетов ℤ2n и n-мерного векторного пространства Vn над полем GF(2). Описываются неуплотняемые последовательности вложенных орбит для подгрупп группы Gn и силовской подгруппы Pn симметрической группы S2n. Для орбитальных производных рассматриваются три аналога понятия степени нелинейности для функций над ℤ2n или Vn.

Орбитальные производные над кольцом вычетов. Часть II. Вероятностно-комбинаторные свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — Том 6, № 1. — C. 117-134. — 2015.

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной порядка над кольцом вычетов. Приведены значения орбитальной производной порядка для множеств отображений: 1) используемых в некоторых алгоритмах шифрования; 2) являющихся сплетением симметрических групп.

Опыт применения дистанционных образовательных технологий при обучении криптологии

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 46-57 .

В статье обобщаются результаты анализа современных методов и средств дистанционного образования и авторский опыт их применения при обучении криптологии. Приводится описание созданного автором сайта поддержки учебного процесса по криптологическим дисциплинам и программа дистанционного учебного курса, реализуемого посредством веб-конференций.

Обеспечение безопасности средств межпроцессорного взаимодействия с помощью технологии SELINUX

Тезисы конференций
Ефанов Д.В., Рыбников В.В.
Тезисы Научной сессии НИЯУ МИФИ. — C. 57а. — 2014.

О создании рабочей программы дисциплины "Нормативное регулирование разработки и использования средств криптографической защиты информации"

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — № 4. — C. 63-70. — 2015.

The purpose of the article was to investigate the curriculum of the course concerned with law regulation of design and application of cryptographic techniques. The main topics of the dis- cipline is given. They are as follows: the order of design, production, realization and applica- tion of cryptographicmeans

О некоторых предварительных преобразованиях открытого текста типа «all-or-nothing» для усиления стойкости шифра к методу полного опробования

Scopus
Варфоломеев А.А.
2016 International Siberian Conference on Control and Communications (SIBCON). — 2016

Аннотация

В работе содержатся некоторые рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Рекомендации, предлагаемые в работе, учитывают различные определения понятия «ключ», в том числе из известного российского словаря криптографических терминов. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом.

Ключевые слова: криптография, регулирование, AON преобразование, асимметрия, стандарты, ГОСТ 28147-89, ГОСТ Р 34.13 -2015.

Направления исследования технологии SELINUX

Тезисы конференций
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Тезисы Научной сессии НИЯУ МИФИ. — C. 62. — 2014.

Направления исследования технологии SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Безопасность информационных технологий. — № 1. — C. 61-62. — 2014.

Технология SELinux является примером успешной реализации принципов мандатного управления доступом в операционной системе общего назначения. В тезисах формулируются задачи по исследованию данной технологии.

Надгруппы аддитивных регулярных групп порядка 2n кольча вычетов и векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 3. — C. 74-94. — 2015.

Аддитивные группы кольца вычетов ℤ2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn, имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(ℤ2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и ℤ2n. В данной работе приведено подстановочное строение подгрупп группы Gn. Описаны ядра гомоморфизмов, соответствующих различным системам импримитивности, нормальные делители, а также некоторые модулярные представления группы Gn над полем GF(2).

Моделирование работы высокоскоростного шифратора

Тезисы конференций
Кирякина С.А.
XXIII Международная научная конференция студентов, аспирантов и молодых ученых «ЛОМОНОСОВ-2016», секция «Вычислительная математика и кибернетика». Сборник трудов конференции. — 2016. — С. 39-41.

Методы повышения производительности системы мандатного управления доступом SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 31-38. — 2014.

В данной статье рассматриваются основные методы, используемые в SELinux для повышения производительности. В политике принудительной типизации SELinux описываются все виды взаимодействия всех субъектов ко всем объектам операционной системы в соответствии с принципом «наименьших привилегий». База данных, описывающая поведение всех субъектов и объектов имеет колоссальный объем, поэтому производительность системы управления доступом и эффективное представление данной базы данных в памяти являются важными факторами, определяющими производительность операционной системы в целом. Представлены различные приемы оптимизации объема исходного кода политики безопасности SELinux, внутреннее устройство SELinux в пространстве ядра и библиотек, средства автоматизации разработки политик безопасности, реализация AVC-кэша SELinux и его влияние на общую производительность. Приводятся особенности архитектуры SELinux и принципы разработки политик безопасности, позволяющие эффективно описывать поведение большого количества субъектов и объектов операционной системы. Исследованы механизмы работы SELinux с целью обнаружения сильных и слабых мест с точки зрения производительности и обозначения направления работы в области оптимизации политики безопасности SELinux.

Методы и механизмы контроля доступа к шифрованным данным, хранимым в облачных средах

РИНЦ
С.В. Запечников
Безопасность информационных технологий. — № 3. — C. 5-13. — 2013.

Работа посвящена исследованию проблемы контроля доступа к шифрованным данным, хранимым в облачных средах. Систематизированы и описаны основные подходы к созданию механизмов контроля доступа к данным, хранимым в шифрованном виде в недоверенной среде. Проведен сравнительный анализ алгоритмических конструкций, представляющих наибольший практический интерес, выработаны рекомендации по их реализации и применению. Создана электронная справочноинформационная система на базе веб-сервера Apache и системы управления контентом MediaWiki, посвященная криптографическим методам контроля доступа к шифрованным данным.

Методология построения модели угроз безопасности терриориально-распределенных объектов

РИНЦ
Королев В.И., Новиков А.А., Кузьмин А.П., Шориков А.Н.
Технологии техносферной безопасности. — № 2. — C. 1-12. — 2013.

Предлагается методология построения модели угроз безопасности для территориально распределённых объектов с многофункциональным целевым предназначением. Методология основана на представлении опасных событий и явлений в виде субъектно-объектных отношений и использовании соответствующей терминологии.

Метод обработки многоуровневой информации веб-приложениями в браузере защищенной ОС "Заря"

РИНЦ
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г., Шустова Л.И.
Информационные и телекоммуникационные технологии. — № 19. — C. 43-49. — 2013.

В данной статье предлагается метод обработки многоуровневой информации веб-приложениями в браузере защищённой операционной системы общего назначения «Заря». Данный метод реализован на базе браузера Chromium, который поддерживает политику безопасности операционной системы и включает в себя некоторые дополнения безопасности для браузера.

Метод анализа зависимостей между входными и выходными данными алгоритмов

РИНЦ
Арзамарцев И.В., Юров И.А.
Безопасность информационных технологий. — № 2. — C. 18-22. — 2013.

Статья посвящена анализу взаимосвязей между входными и выходными данными алгоритмов программного обеспечения посредством модифицированного метода символьного исполнения, который позволяет выявлять возможные значения выходных данных в различных циклических конструкциях и общую схему потока данных алгоритма.

Мандатное ограничение поведения приложений в операционной системе

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г., Жуков И.Ю.
Информационные и телекоммуникационные технологии. — № 20. — C. 3-10. — 2013.

В статье рассматривается технология создания политик безопасности в операционной системе «Заря». Применение этих политик позволяет мандатно ограничить поведение приложений и тем самым реализовать принцип «наименьших привилегий». Операционная система «Заря» представляет собой отечественную операционную систему общего назначения класса Linux. Она сертифицирована в системе сертификации средств защиты информации Минобороны России по третьему классу защищённости от несанкционированного доступа к информации.

Макромодели поведения транспортных потоков на регулируемом перекрестке с различными направлениями движения

РИНЦ
Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 4. — C. 444. — 2013.

В данной статье рассматривается поведение транспортных потоков в части изменения их параметров на регулируемом перекрестке с различными направлениями движения. Приводятся условия зависимости и независимости движения транспортных потоков, а также обобщается ранее полученная макроскопическая математическая модель пространственного распределения средней скорости транспортного потока на случай совершения транспортными средствами поворотного маневра.

Концепция "Доверенного личного кабинета" для обеспечения безопасности облачных хранилищ данных

РИНЦ
С.В. Запечников, Лось А.Б., Сорокин А.В.
Промышленные АСУ и контроллеры. – № 12. – C. 47-52. – 2015.

В настоящей статье рассматриваются вопросы обеспечения безопасности данных, хранящихся в облачных службах. Проведен анализ проблем обеспечения безопасности информации при использовании таких хранилищ. Отмечается, что одной из серьезных проблем, возникающих при хранении данных, является возможность физического доступа к аппаратному обеспечению хранилища со стороны его владельца, не являющегося доверенным лицом для пользователя, информация которого подлежит хранению. Для обеспечения безопасности информации в таких условиях предлагается концепция «Доверенного личного кабинета». Практическая реализация данной концепции, в случае, если хранящаяся информация не является общедоступной, позволяет обеспечить ее конфиденциальность. В статье предлагаются два варианта реализации рассматриваемой концепции, для каждого варианта дано описание соответствующего набора функций безопасности. Приводится обзор существующих вариантов реализации указанных функций в виде алгоритмов и протоколов, а также анализ иных вариантов их иной реализации. В заключении делается вывод об актуальности рассматриваемого подхода к обеспечению безопасности хранения информации в облачных средах и возможности его практического применения.

Концептуальные аспекты построения обеспечения информационной безопасности корпораций

РИНЦ
Королев В.И.
Системы высокой доступности. — Том 11, № 2. — C. 50-64. — 2015.

Рассмотрены концептуальные аспекты построения обеспечения информационной безопасности корпораций. Предложены и сформулированы основные факторы, влияющие на решение проблемы информационной безопасности при корпоративном управлении бизнесом. Показано, как формируются компоненты обеспечения информационной безопасности при создании интегрированной информационно-технологической инфраструктуры предприятия. Сформулированы основные положения архитектурного подхода и предложена базовая структура архитектуры обеспечения информационной безопасности для корпораций. Сформирован облик корпоративной системы управления информационной безопасностью с учетом интеграции процессов управления и консолидации ресурсов по обеспечению политики информационной безопасности. Учтен современный взгляд на управление: системный подход управления информационной безопасностью и процессный подход менеджмента обеспечения информационной безопасности.

Концептуальное проектирование информационной безопасности. База учебной дисциплины

РИНЦ
Евсеев В.Л., Королев В.И.
Безопасность информационных технологий. — № 2. — C. 28-35. — 2015.

The article reflects the conceptual design as a stage of the system engineering. The must to introduce the discipline «Conceptual designing of information security» is justified. The dis- cipline is positioned in the structure of the educational program of higher professional educa- tion. The discipline is structured and its content is described.

Количественная оценка безопасности дорожного движения на основе расширенной модели разумного водителя

РИНЦ
Евсеев В.Л., Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 1. — C. 24. — 2013.

В данной статье предлагается подход к количественной оценке безопасности дорожного движения на участке дороги на основе определения безопасных состояний, используя дистанцию безопасности между транспортными средствами, а также применения расширенной модели разумного водителя к описанию процесса перестроения транспортного средства в контексте модели MOBIL.

Исследование алгоритма точного решения задачи о рюкзаке методом динамического программирования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. — № 1. — C. 121-130. — 2016.

Рассматривается алгоритм точного решения задачи о рюкзаке методом динамического программирования. Ключевой особенностью данного алгоритма является линейная зависимость временной сложности алгоритма от размерности задачи. Исследование алгоритма динамического программирования актуально, так как его быстродействие определяет стойкость рюкзачных систем шифрования. При выполнении алгоритма строится таблица, строки которой представляют собой решения подзадач, характеризующихся меньшим набором предметов. Показан принцип построения значений следующей строки по значениям предыдущей. Также рассмотрен процесс построения искомого вектора укладки по заполненной таблице. Исследуются оценки сложности алгоритма по времени и по памяти. Также исследуется зависимость этих показателей от показателя плотности рюкзачного вектора, который широко применяется при анализе уязвимости рюкзачных систем шифрования к известным атакам. Отмечается, что алгоритм динамического программирования может быть эффективно применен при решении задач с высокой плотностью рюкзачного вектора. Полученные в работе результаты позволяют оценить возможность практического применения алгоритма динамического программирования для решения задачи о рюкзаке при заданной плотности рюкзачного вектора. Установление зависимости между размерностью задачи, плотностью рюкзачного вектора и объемом памяти, требуемым для ее решения, позволяет характеризовать способность той или иной вычислительной платформы к решению задач о рюкзаке. Полученные результаты также позволяют получить более точные оценки практической стойкости рюкзачных систем шифрования, использующих рюкзачные векторы высокой плотности.

Использование SOFT-процессоров на основе технологии FPGA для создания доверенной аппаратной платформы

РИНЦ
Ефанов Д.В., Григорьев К.Г., Леонов В.Б., Жуков И.Ю.
Спецтехника и связь. — № 1. — C. 47-52. — 2014.

В статье обосновывается возможность применения soft-процессоров на основе современного поколения технологии FPGA для создания доверенной аппаратной платформы, сочетающей в себе свойства информационной безопасности и технологической независимости. Исследуется применимость закона Мура к технологии FPGA на примере семейств Spartan фирмы Xilinx и Cyclone фирмы Altera. Производится оценка производительности soft-процессора. Для реализации доверенного soft-процессора предлагается открытая архитектура OpenRISC.

Информационная безопасность ситуационных центров

РИНЦ
Зацаринный А.А., Королев В.И.
Системы и средства информатики. — Том 26, № 1. — C. 121-138. — 2016.

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ.

Информационная безопасность и защита данных в "облачной" среде

Тезисы конференций
Ожеред И.В., Малюк А.А.
Тезисы XVII международной телекоммуникационной конференции молодых ученых и студентов «Молодежь и наука». — C. 28. — 2014.

В работе предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется вопросам, возникающим при использовании данной технологии.

Из истории криптографии: тайнопись и тайные коммуникации в античном мире

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 83-95.

На основе изучения сведений о ранних этапах развития криптографии анализируются конструкции и условия применения протокриптографических приемов преобразования текстов в античном мире. Делаются выводы о функциях тайнописи, путях совершенствования, свойствах древних шифровальных приспособлений и устройств.

Единая система идентификации и аутентификации как национальный сервис инфраструктуры электронного правительства

РИНЦ
Ванин М.В., Королев В.И., Трифаленков И.А.
Безопасность информационных технологий. — № 1. — C. 39-42. — 2013.

В статье рассматривается проблема создания системы аутентификации и идентификации как национального сервиса инфраструктуры электронного правительства.

Дистанционное обучение с применением технологии облачных вычислений

Тезисы конференций
Ожеред И.В.
Тезисы XIX международной телекоммуникационной конференции молодых ученых и студентов «Молодежь и наука». — C. 240-241. — 2015.

В докладе рассматривается реализация дистанционного способа обучения с использованием технологии облачных вычислений. Описываются актуальные вопросы информационной безопасности, возникающие при использовании таких технологий.

Вопросы реализации мандатной модели многоуровнего разграничения доступа в графической системе

РИНЦ
Ефанов Д.В., Рощин П.Г.
Программная инженерия. — № 1. — C. 29-32. — 2014.

Дан анализ подходов к реализации мандатной модели многоуровневого доступа в операционной системе, в состав которой входит многооконная графическая система. Основой для графического интерфейса в операционных системах UNIX и Linux является система Х Window. Для Х Window приводится перечень практических вопросов, которые необходимо решить разработчикам защищенной операционной системы, включая визуализацию меток, доверенные X-клиенты и веб-браузер.

Визуализация данных и процессов с использованием кроссплатформенного программного интерфейса OpenGL

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Серия «Информатика. Защита информации. Математика». – № 11 (133). – С. 184-214. – 2014.

Статья посвящена анализу возможностей визуализации данных и процессов, представимых в виде трехмерных объектов, комплексов объектов (сцен) или трехмерной анимации, с применением кроссплатформенных программных библиотек, поддерживающих интерфейс OpenGL. Выявляется существо математических и технических задач, которые позволяют решать эти программные средства, в частности, задач геометрического задания трехмерных объектов, проецирования их на экранную плоскость, управления видеопамятью при отображении графических объектов и др. Выделенные задачи систематизируются, для каждой из них по возможности приводится формальная постановка задачи и указываются способы решения. Для большинства обсуждаемых задач формулируются практические рекомендации по рациональному использованию возможностей интерфейса OpenGL при создании прикладных программ, требующих трехмерной визуализации.

Взаимодействие графических приложений с сенсорными службами D-BUS в операционной системе с многоуровневым управлением доступом

РИНЦ
Ефанов Д.В., Рощин П.Г.
Проблемы информационной безопасности. Компьютерные системы. — № 1. — C. 34-45. — 2015.

Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.

Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства

РИНЦ
Королев В.И.
Безопасность информационных технологий. — № 3. — C. 59-71. — 2015.

The article keeps under consideration the mattersto apply the cryptographic system having a public key to provide information security and to implya digital signature. It performs the analysis of trust models at the formation of certificates and their use. The article describes the relationships between the trust model and the architecture public key infrastructure. It con- tains conclusions in respect of the options for building the public key infrastructure for inte- grated informationspace

Анализ изменения сущности понятия "Финансовая криптография" но основе 20-летней тематики международной конференции "Financial Cryptography and Data Security"

РИНЦ
А.А. Варфоломеев
Экономика, статистика и информатика. Вестник УМО. — № 4. — C. 12-15. — 2016.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

Unified Information Security Maintenance Concept and IS Experts’ Knowledge Autoformalization

Scopus
A. Malyuk, N. Miloslavskaya
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

To implement the proposed Information Security Maintenance Concept, the IS experts’ knowledge autoformalization algorithm was created as the problems of IS assessment and protection level prediction are based mainly on the experts’ informal professional knowledge.

Towards Approximation of Human’s Perceptive Space on Photos, Videos and 3D Scenes

Scopus
A. Epishkina, S. Zapechnikov
Proceedings of Biologically Inspired Cognitive Architectures (BICA’2016). – 2016.

We initiate the study of processing photo pictures and video frames as well as synthetic scenes in three-dimensional (3D) space, which would allow to get images more similar to what human’s vision sees, compared to images created by existing technologies. It is known that human’s vision is nonlinear and creates sensually perceived image of 3D space not equal to well-known linear perspective. Because of that we offer inspired by the biology of human’s vision, a three-stage scheme for processing images and video.

Three-photon spontaneous downconversion in highly nonlinear germania-silica optical fiber waveguides

Scopus
S.V. Tsvetkov, K.G. Katamadze, N.A. Borshchevskaia, A.A. Sysolyatin, M.V. Fedorov, S.P. Kulik, M.Yu. Salganskii, A.S. Belanov
Proccedings of The 2016 International Conference on Laser Optics.

Three-photon spontaneous parametric downconversion (TPSPDC) is a challenging problem in nonlinear quantum optics. A highly doped germania-silica optical fiber is a good candidate for the appropriate nonlinear medium, because of the big interaction length and tight field confinement. A principal condition for TPSPDC is the exact phase-matching between the pump and signal fiber modes.

Three-photon generation by means of third-order spontaneous parametric down-conversion in bulk crystals

ScopusWoS
N.A. Borshchevskaya, K.G. Katamadze, S.P. Kulik, M.V. Fedorov
Laser Physics Letters. — Vol. 12, No. 11. — 2015.

We investigate the third order spontaneous parametric down-conversion process in a nonlinear media with inversion centers. Specifically, we analyze in details the three-photon differential count rate in unit frequency and angular regions, total count rate and measurement time for rutile and calcite crystals which have comparatively large cubic susceptibilities. Special attention is given to consideration of limited frequency and angular detection ranges in order to calculate experimentally available detection rate values.

The Design of Integrity Monitoring and Reliability Verification System for Critical Information, Transmitted in Automatic Train Signaling System, Based on DMR-RUS Radio Channel

Scopus
A. Epishkina, A. Korotin, V. Konyavskiy
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

This article gives us results of the work on ensuring protection of critical information, transmitted in automatic train signaling system (ALS), based on DMR-RUS radio channel, against computer attacks, targeted to modification and substitution of data. The purpose of this work is development of integrity monitoring and reliability verification system (IMRVS) for information, transmitted in ALS. There are different ways of building IMRVS. This article shows one of these methods, which, in authors’ opinion, is optimal for using in ALS.

The Capacity of Undetectable On/Off Covert Channel

Scopus
A. Epishkina , M. Finoshin, K. Kogos
Information Science and Applications (ICISA). — 2016. — Volume 376. — C. 641-650

Abstract

Almost all modern computer networks are based on TCP/IP protocol suite. However, structure features of IP allow constructing covert channels with high capacity using modification of inter-packets delays, packets’ header fields and packets lengths. A technique to eliminate such channels is traffic normalization which means sending packets with equal lengths and fixed header fields with equal inter-packets delays that leads to significant decreasing of efficient communication channels capacity and missing of functional capabilities of network protocols. Another way to counteract covert channel is to detect an active channel. Nevertheless, an attacker can reduce the covert channel capacity purposely to make it undetectable. We investigate on/off covert channel and give recommendations to choose the parameters of ε-similarity detection method with specified threshold values of covert channels capacity.

Keywords: network covert channels, ε-similarity, packet length, transfer rate, dummy packet, capacity

Taxonomy for Unsecure Digital Information Processing

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – C. 81-86. – 2016.

At a time when the media constantly reports about new sophisticated attacks, organizations of any business and size need to be prepared for such attacks against their IT infrastructures. To reflect the attacks organizations should have a properly designed information security (IS) management system with adequate documentation support. Among the most important documents, there are IS policies for different application areas, including an IS incident management policy. In order to create a truly effective IS policy it is necessary to adequately describe the organization’s business environment from the IS viewpoint. The paper presents four most demand for these purposes classifications (taxonomy) of IS threats, vulnerabilities, attacks and IS incidents as the negative elements that should be avoided.

Taxonomy for Unsecure Big Data Processing in Security Operations Centers

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of The IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud’2016). – 2016.

While the media constantly describes new attacks, the organizations seriously concerned about their business protection need to be prepared for such sophisticated attacks against their IT infrastructures. Hence a properly designed and formalized information security (IS) management system with Security Operations Center (SOC) as its centric part is required as never before. Among the most important documents for SOC there are two policies: IS policy and IS incident management policy. In order to create a truly effective policy it is vital to adequately describe SOC’s operational environment from the IS viewpoint. The paper presents the most demand for these purposes classifications (taxonomy) of IS threats, vulnerabilities, attacks and IS incidents as the negative elements that should be avoided.

Statistical reconstruction of optical quantum states based on mutually complementary quadrature quantum measurements

Scopus
Yu. I. Bogdanov, G. V. Avosopyants, L. V. Belinskii, K. G. Katamadze, S. P. Kulik, V. F. Lukichev
Journal of Experimental and Theoretical Physics. — Vol. 123, Iss. 2. — C. 212–218. — 2016.

We describe a new method for reconstructing the quantum state of the electromagnetic field from the results of mutually complementary optical quadrature measurements. This method is based on the root approach and displaces squeezed Fock states are used as the basis. Theoretical analysis and numerical experiments demonstrate the considerable advantage of the developed tools over those described in the literature.

Special digital signature schemes based on GOST R 34.10-2012

Scopus
A. Beresneva, A. Epishkina, O. Isupova, K. Kogos, M. Shimkiv
Proceedings of the 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW). — 2016. — С. 131-136

Abstract

In state of the art information systems some special digital signature schemes are utilized since traditional cryptographic primitives do not allow to solve a number of topical security tasks. The following signature schemes are widespread nowadays: threshold signatures, blind signatures, group signatures, ring signatures, etc. Fail-stop signature schemes are also quite investigated but are not used in practice yet. Special digital signature schemes are mostly based on well-known cryptographic algorithms, e.g. RSA, DSA, ElGamal. However, there are no similar modifications of Russian Digital Signature Standard GOST R 34.10-2012 used in many commercial applications. In order to fill a gap we propose and validate secure threshold, blind and fail-stop signature schemes based on GOST R 34.10-2012 algorithm. The obtained cryptographic primitives can be used in e-commerce to improve the security of information systems by using strong basic algorithm.

Secure one-way data transfer

Scopus
V. Arkhangelskii, A. Epishkina, V. Kalmykov, K. Kogos
Proceedings of the 2016 IEEE North West Russia Section Young Researchers in Electrical and Electronic Engineering Conference (2016 ElConRusNW). — 2016. — С. 428–431

Abstract

Devices to provide one-way data transfer are known as one-way gateways and used in various security applications. The main problem to be solved by one-way gateways is to make secure communication between network segments with different security levels to maintain multilevel security policy. Although one-way gateways are utilized in lot of information systems, there is no solution, including “air gap”, to assure one-way transfer in fact and they are not resistant against data leakage via covert channels. We analyzed state of the art technologies and products supporting one-way data transfer, worked out the requirements for one-way gateway with assured data transmitting. We designed the algorithm and protocol of assured data transfer and proposed the detailed device scheme. Then we build the program modelling the interaction between communication parties and the one-way gateway. This program was tested and some recommendations of its implementation were given.

Random Delays to Limit Timing Covert Channel

Scopus
A. Belozubova, A. Epishkina, K. Kogos
Proceedings of the 2016 European Intelligence and Security Informatics Conference. — 2016.

Random delays to Limit On/Off covert channel

Scopus
A. Belozubova, A. Epishkina, K. Kogos
Proceedings of the 18-th Mediterranean Electrotechnical Conference MELECON. — 2016.

Quantum Random Number Generator for Secure Communications

Scopus
A. Epishkina, K. Kogos
2016 International Siberian Conference on Control and Communications (SIBCON). — 2016

Abstract

Nowadays information technologies are widespread and used in every computer-based system, hence information security tasks are quite important and their successful solution is required in business process. Cryptographic means are used in different applications, especially in cases when data confidentiality should be provided; although they can be utilized to maintain data availability and integrity, user’s anonymity, author’s non-repudiation and so on. Many information security tools use random numbers, but unfortunately, quality of output random numbers and speed of their generation do not satisfy modern requirements. The rate of production-run random number generators is limited by the physical processes used. One of the reasons of low random numbers generating rate is application of binary events. Many generators use analog events, e.g. noise in electronic devices, converted to binary numbers utilizing the threshold value or quantum discrete events, e.g. photon passing through the polarizer. The main idea of this work is that one can increase random number generator’s rate using the non-binary sequences, e.g. non-binary quantum processes.

Keywords: random numbers, high-rate, non-binary process, photon, information security.

Phase-matching of the HE11 and HE13 modes of highly doped GeO2–SiO2 fiber waveguides at 1596 nm and 532 nm, respectively, for triple-photon generation

ScopusWoS
S. Tsvetkov, K. Katamadze, N. Borshchevskaia, A. Sysolyatin, M. Fedorov, S. Kulik, M. Salganskii, A. Belanov
Laser Physics Letters. — 2016.

We theoretically investigate a phase-matching (PM) between the HE11 and HE13 modes at wavelengths 1596 and 532 nm, respectively, of a real germania-silica fiber waveguide, whose preform was made by MCVD technology. For several measured refractive index profiles of the fiber preform, the corresponding waveguide diameters, providing homogeneous PM, both with modal dispersion and power characteristics, are calculated. The PM parameters obtained for the real fiber are compared to that calculated for a standard step-index fiber model.

Packet Length Covert Channel Capacity Estimation

ScopusWoS
A. Epishkina, K. Kogos
Proceedings of the 6th International Conference on IT Convergence and Security. — 2016.

Overgroups of order 2n additive regular groups of a residue ring and of a vector space

Scopus
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 26, Iss. 4. — 2016.

On the distance from permutations to imprimitive groups for a fixed system of imprimitivity

Scopus
M. Pudovkina, B. Pogorelov
Discrete Mathematics and Applications. — Vol. 24, Iss. 2. — 2014.

On Experience of Using Distance Learning Technologies for Teaching Cryptology

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
IFIP Advances in Information and Communication Technology. — 2015. — Vol. 453. — C. 111-121.

The necessity of using Distance Learning (DL) for teaching cryptology is analyzed. The modern features of applying different DL approaches to solve this task are extracted. The NRNU MEPhI’s experience in creating mass-oriented DL project called Cryptowiki.net is described; its structure and assignments implemented by the students of cryptologic courses are shown. The related works are presented. Cryptowiki.net’s difference from the analogs is stressed out. The main findings of the research are formulated in conclusion.

Numerical Semigroups and Bounds on Impossible Differential Attacks on Generalized Feistel Schemes

Scopus
M. Pudovkina, A. Toktarev
Communications in Computer and Information Science. — Vol. 448. — 2014. — C. 1-11.

In this paper, we investigate a class of ciphers which can be described as a generalized Feistel scheme. Using the graph theory and the number theory, we provide upper and lower bounds for the maximum number of rounds when impossible differential technique is applicable for any cipher from the family. These estimations do not depend on the type of Feistel scheme and the number of non-linear functions.

Nonlinear effects in scintillation detectors

ScopusWoS
D.V. Efanov, G.K. Salakhutdinov
Instruments and Experimental Techniques. – Vol. 58, Iss. 3. –2015. – C. 345-349.

Investigation results of the dependence of the specific light yield on the energy of X-rays and γ-quanta in a range of 1.5–662 keV for NaI(Tl), CsI(Na), CsI(Tl), Bi4Ge3O12, CdWO4, ZnWO4, Y3Al5O12: Ce, CdI2, CaF2(Eu), LSO, YAlO3: Ce, and PS-111 scintillation crystals are presented. The obtained dependences are nonlinear with pronounced minima in a range of K- and L-absorption edges of scintillator-forming elements.

Modeling of next-generation firewalls as queueing services

Scopus
S. Zapechnikov, N. Miloslavskaya, V. Budzko
Proceedings of the 8th International Conference on Security of Information and Networks. — 2015. — C. 250-257.

The paper presents an analytical model to study the performance and availability of queueing systems with finite queue and a lot of service phases. The first phase has the exponential distribution of service time, while the second one has the hyper-Erlangian distribution. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying the service rates and arrival rates are given. The results presented in the paper can be used for analysis of the Next Generation Firewalls (NGFWs).

Intracavity generation of broadband biphotons in a thin crystal

ScopusWoS
K.G. Katamadze, N.A. Borshchevskaya, I.V. Dyakonov, A.V. Paterova, S.P. Kulik
Laser Physics Letters. — Vol. 10, No. 4. — 2013.

We propose and realize a method of high intensity generation of broadband biphotons and achieve its value up to 150 THz. The source is based on a thin BBO crystal with a thickness of 100 microns, in which spontaneous parametric down-conversion takes place. To compensate for the intensity decrease of the down-conversion caused by the small thickness of the crystal, it is placed inside the cavity of an Ar+ laser. In general, this experiment relates to the widely discussed problem of two-photon shaping in the frequency and/or angular domain.

Information security maintenance issues for big security-related data

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
Proceedings of 2014 International Conference on Future Internet of Things and Cloud (FiCloud).

The need to protect big data, particularly those relating to information security (IS) maintenance (ISM) of an enterprise’s IT infrastructure, is shown. A worldwide experience of addressing big data ISM issues is briefly summarized and a big data protection problem statement is formulated. An infrastructure for big data ISM is proposed. New applications areas for big data IT after addressing ISM issues are listed in conclusion.

History of cryptography in syllabus on information security training

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, S. Nagibin
IFIP Advances in Information and Communication Technology. — 2015. — Vol. 453. — C. 146-157.

This paper discusses the peculiarities and problems of teaching the historical aspects of Information Security Science (ISS) to the students of the “Information Security” specialization. Preferential attention is given to the ISS area with the longest history, namely cryptography. We trace exactly what ideas of fundamental importance for modern cryptography were formed in each of the historical periods, how these ideas can help students in mastering the training courses’ material, and how to communicate these ideas to students in the best way. The conclusions are based on the results of studies conducted over a few years at the “Cybernetics and Information Security” Faculty of the NRNU MEPhI, where our ideas are implemented in the educational process. We teach the history of cryptography in a few educational courses for Specialists in IS and Masters in Business Continuity and IS Maintenance in the form of introductory and individual lectures and seminars. Specific recommendations on the use of the historical facts considered during the classes are given.

FPGA-based soft processors as a prospective platform of the future

Scopus
D. Efanov, K. Grigoryev, P. Roschin, V. Leonov
Proceedings of the 3rd International Conference on Digital Information Processing, Data Mining and Wireless Communications (DIPDMWC 2016). – 2016.

Modern FPGAs play a very important role in designing of new soft CPUs and integrated systems-on-chips. Compared to an ASIC, FPGAs provide the highest degree of flexibility being almost fully application neutral. The price of such flexibility is higher usage of basic logic gates and decrease in circuit operating frequency caused by the use of switched interconnect fabric as opposed to fixed metal interconnect defined by masks at manufacturing for ASIC. However due to more regular and less complex FPGA structure they lead in terms of new IC manufacturing technologies adoption.

Cybertrust in e-learning environment based on network time synchronization

Scopus
D. Melnikov, V. Petrov, N. Miloslavskaya, A. Durakovskiy, T. Kondratyeva
Proceedings of the 8th International Conference on Computer Supported Education. — 2016. — C. 402-407.

The concept of cybertrust as a crucial aspect of cyber security for public electronic interactions and, in particular, distance learning systems (DLSs), is introduced. This concept is the opposite of such well-known terms as cyberattacks and/or cyberespionage and it supports cyber security issues by providing legal significance of a public electronic document interchange. The possibility of cybertrust assurance in an e-Learning environment (ELE) is shown using two proposed methods of network time synchronization.

Constructing two-state "on-ramp" traffic flow mathematical model

Scopus
V.A. Danilkin, I.U. Zhukov, A.A. Trukhachev
Life Science Journal. – Vol. 11, Iss. 10. – 2014. – C. 569-573.

The purpose of this research is to find analytical functions for obtaining useful information of traffic flows properties such as capacity, average speed, queue and state (free or congested) for inhomogeneity «off-ramp» in the context of discrete dynamics. This work based on real empirical data collected by traffic detectors for long study period.

Computational Load Balancing Algorithm for Parallel Knapsack Packing Tree Traversal

Scopus
M. Kupriyashin, G. Borzunov
Proceedings of the 3rd International Conference on Digital Information Processing,vData Mining and Wireless Communications (DIPDMWC 2016). – 2016.

The paper considers efficient computational load distribution for the exact parallel algorithm for the knapsack problem based on packing tree search. We propose an algorithm that provides for static and dynamic computational load balancing for the problem in question.

Business continuity and information security maintenance masters' training program

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
IFIP Advances in Information and Communication Technology. — 2014. — Vol. 406. — C. 95-102.

The experience of preparing for the «Business Continuity and Information Security Maintenance» (BC&ISM) Masters’ program implementation and realization at the «Information Security of Banking Systems» Department of the National Research Nuclear University MEPhI (NRNU MEPhI, Moscow, Russia) is presented. Justification of the educational direction choice for BC&ISM professionals is given. The model of IS Master being trained on this program is described. The curriculum is presented.

Broadband biphotons in a single spatial mode

ScopusWoS
K.G. Katamadze, N.A. Borshchevskaya, I.V. Dyakonov, A.V. Paterova, S.P. Kulik
Physical Review A - Atomic, Molecular, and Optical Physics. — 2015.

We demonastrate experimental technique for generating spatially single-mode broadband biphoton field. The method is based on dispersive optical element which precisely tailors the structure of type-I SPDC frequency angular spectrum in order to shift different spectral components to a single angular mode. Spatial mode filtering is realized by coupling biphotons into a single-mode optical fiber.

Big data information security maintenance

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
Proceedings of the 7th International Conference on Security of Information and Networks. — 2014. — C. 89-94.

The need to protect big data, particularly those relating to information security maintenance (ISM) of an enterprise’s IT infrastructure (ITI), and their processing is shown. Related worldwide experience of addressing big data ISM issues is summarized. An attempt to formulate a big data ISM problem statement is undertaken. An infrastructure for big data ISM is proposed. The importance of big data visualization is discussed.

Beating the abbe diffraction limit in confocal microscopy via nonclassical photon statistics

ScopusWoS
D. Gatto Monticone, K. Katamadze, P. Traina, E. Moreva, J. Forneris, I. Ruo-Berchera, P. Olivero, I.P. Degiovanni, G. Brida, M. Genovese
Physics Review Letters. — Vol. 113. — 2014.

We experimentally demonstrate quantum enhanced resolution in confocal fluorescence microscopy exploiting the nonclassical photon statistics of single nitrogen-vacancy color centers in diamond. By developing a general model of superresolution based on the direct sampling of the kth-order autocorrelation function of the photoluminescence signal, we show the possibility to resolve, in principle, arbitrarily close emitting centers.

Analysis of intrusion detection and prevention systems as queueing services

Scopus
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of The 2016 30th International Conference on Advanced Information Networking and Applications Workshops (WAINA). — C. 855-860.

The paper presents an analytical model to study the performance and availability of queueing systems with finite queue and two service phases. The first phase has the exponential distribution of service time, while the second one has the hyperexponential distribution. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying the service rates and arrival rates are given. The results presented in the paper can be used for analysis of the intrusion detection and prevention systems (IDPS).

Analysis of Hypoexponential Computing Services for Big Data Processing

ScopusWoS
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy
Proceedings of the 2015 3rd International Conference on Future Internet of Things and Cloud. — С. 579-584.

The paper presents two analytical models to study the performance and availability of queueing systems with the hypo exponential service time and finite queue. The analytical results obtained are verified using discrete-event simulation. A few numerical examples for varying number of service stages, service rates and arrival rates are given. The results presented in the paper can be used for analysis of MapReduce and multi-stage Big Data processing.

A Syllabus on Data Mining and Machine Learning with Applications in Cybersecurity

Scopus
A. Epishkina, S. Zapechnikov
Proceedings of International Workshop on Education for Secure Digital Information Processing, Data Mining and Wireless Communications (ESDIPDMWC 2016). – 2016.

Big data analytics are very fruitful for solving problems in cybersecurity. We have analyzed modern trends in intelligent security systems research and practice and worked out a syllabus for a new university course in the area of data mining and machine learning with applications to cybersecurity. The course is for undergraduate and graduate students studying the cybersecurity. The main objective of the course is to provide students with fundamental concepts in data mining (in particular, mining frequent patterns, associations and correlations, classification, cluster analysis, outlier detection), machine learning (including neural networks, support vector machines etc.) and related issues, e.g. the basics of multidimensional statistics. Contrary to the traditional data mining and machine learning courses we illustrate course topics by cases from the area of cybersecurity including botnet detection, intrusion detection, deep packet inspection, fraud monitoring, malware detection, phishing detection, active authentication. We note that our course has great potential for development.

A Course of Mathematical Logic and Theory of Algorithms as a Mathematical Background of Modern Cryptology

Scopus
A. Epishkina, K. Kogos, N. Nikiforova
Proceedings of the 3rd International Conference on Digital Information Processing, Data Mining, and Wireless Communications. — 2016.

The purpose of this work is to show that the course, Mathematical Logic and Theory of Algorithms, lectured by the authors in National Research Nuclear University MEPhI (Moscow Engineering Physics Institute) is the mathematical background of the cryptology study. Bachelors and specialists information security teaching has to focus attention on the mathematical training, therefore a set of mathematical disciplines should stand before applied cryptography in the curriculum. Due to the rapid development of computer power and information communication, cryptographic techniques have change. Hence, the course of Mathematical Logic and Theory of Algorithms is not fixed and vice versa it is dynamically updated, since changes in cryptographic methods bring out a revision of the mathematical background.

Эволюция рюкзачных систем шифрования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 102-103

Аннотация

Задача о рюкзаке нашла применение в разработке асимметричных систем шифрования. Эти системы привлекли к себе повышенное внимание аналитиков, и многие из них были скомпрометированы. Соответственно, современные системы используют новые алгоритмы, придающие им хотя бы частичный иммунитет к известным атакам. В докладе рассматриваются три типа рюкзачных шифрсистем. Различия между ними заключаются в подходе к генерации и использованию ключей. Системы первого типа – классические – используют сверхрастущие последовательности и рюкзаки низкой плотности – и поэтому являются уязвимыми. Современные шифрсистемы основаны на применении плотных рюкзаков, что затрудняет их анализ. Наконец, гибридные системы содержат в себе несколько механизмов защиты (не только задачу о рюкзаке), что дополнительно затрудняет как анализ, так и реализацию таких систем.

Ключевые слова: задача о рюкзаке, рюкзачные шифрсистемы.

Эволюция рюкзачных систем шифрования

Тезисы конференций
Борзунов Г.И., Куприяшин М.А.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Цифровое восстановление утраченных измерительных данных

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2015. — №1. — С. 74-75

Аннотация

Предлагается алгоритм восстановления утраченных измерительных отсчетов, основанный на применении сдвинутого дискретного преобразования Хартли, который сводится к скалярному умножению векторного коэффициента на вектор, составленный из известных отсчетов.

Ключевые слова: утраченный отсчет, циклический сдвиг, дискретное преобразование Хартли.

Целевые атаки на банкоматы, способы совершения и способы обнаружения

Тезисы конференций
Матвеева В.С.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Условия примитивности системы двух графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 113-114

Аннотация

Получены достаточные условия примитивности системы двух n-вершинных орграфов в случае, когда один из орграфов не содержит ациклических вершин, в частности, когда содержит гамильтонов контур. Получена оценка экспонента системы двух орграфов через экспонент их произведения. Результаты могут быть использованы для оценки перемешивающих свойств итеративных функций, построенных на основе разветвления преобразования на два заданных преобразования.

Условия примитивности системы двух графов

Тезисы конференций
Авезова Я.Э., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Схема пороговой электронной подписи на основе алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Береснева А.В., Епишкина А.В.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Статистические особенности данных, зашифрованных с помощью программных средств криптографической защиты информации, и способ их обнаружения

РИНЦ
Матвеева В.С.
Информация и безопасность. — №1. — т. 18. — 2015. — С. 119-122

Аннотация

Статья посвящена оценке статистических характеристик последовательности байт в файловой системе с целью поиска случайных или зашифрованных данных, включая анализ существующих методик оценки случайности данных и рассмотрены возможности их применения для проведения поиска таких данных в файловой системе. Также предложен новый подход к поиску случайных или зашифрованных данных с возможностью локализации неоднородности

Ключевые слова: случайные данные, зашифрованные данные, равномерность последовательности, плотность распределения

Способ обнаружения вложенных мониторов виртуальных машин

РИНЦ
Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 117-118

Аннотация

В работе предложен подход к обнаружения вложенных мониторов виртуальных машин, использующих технологию аппаратной виртуализации, в условиях противодействия. В основу легла временная атака на монитор виртуальных машин. Было установлено, что в случае присутствия монитора виртуальных машин в системе происходит увеличение числа различных значений времени выполнения последовательности инструкций, данная особенность была положена в основу способа обнаружения.

Ключевые слова: аппаратная виртуализация, гипервизор.

Способ обнаружения вложенных мониторов виртуальных машин

Тезисы конференций
Юзбашев А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3

РИНЦ
Авезова Я.Э.
Вопросы кибербезопасности. — №3. — 2015. — С. 60-67

Аннотация

В данной статье в хронологическом порядке развития рассмотрены основные принципы построения алгоритмов хеширования. Описана классическая конструкция Меркла-Дамгарда и ее развитие в схемах Девиса-Мейера, Матиса-Мейера-Осеаса, Миагучи-Пренеля, выделены их различия. Перечислены основные типы атак на конструкцию Меркла-Дамгарда. Описаны ее модификации Wide Pipe, рандомизированная схема, HAIFA и криптографическая губка.

Приведен перечень требований к претендентам на победу в конкурсе SHA-3. На примере финалистов конкурса SHA-3 – Skein, JH, Grоstl, BLAKE и Keccak – выделяются конструктивные особенности современных хеш-функций, способных обеспечить устойчивость к широким классам атак. Приведены последние результаты криптоанализа финалистов SHA-3, позволяющие сделать вывод о темпах дальнейшего развития в области построения криптографических примитивов, составляющих основу стойких хеш-функций.

Ключевые слова: хеш-функции, SHA-3, конструкция Меркла-Дамгарда, криптографическая губка.

Свойства минимальных примитивных орграфов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2015. — С. 86-96

Аннотация

При n4 доказано, что сложность определения всех n-вершинных минимальных примитивных орграфов, являющихся частью заданного примитивного n-вершинного орграфа Γ, совпадает со сложностью распознавания монотонной булевой функции от s переменных, где s – число дуг (i,j) в Γ, таких, что полустепень исхода вершины i и полустепень захода вершины jпревышают 1. Установлено, что при n4 все примитивные n-вершинные орграфы с числом дуг n+1 являются минимальными и имеются минимальные примитивные n-вершинные орграфы с числом дуг от n+2 до 2n3. Описаны минимальные примитивные n-вершинные орграфы с числом дуг n+1 и n+2.

Ключевые слова: примитивная матрица, примитивный орграф, сильносвязный орграф.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 15-16

Аннотация

Аддитивные группы кольца вычетов Z2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(Z2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2n. В работе приведено подстановочное строение подгрупп группы Gn. Показано, что подгруппами Gn являются группа нижнетреугольных (n×n)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2n. Рассмотрена характеризация импримитивных подгрупп группы Gn.

Ключевые слова: сплетение групп подстановок, импримитивная группа, силовская 2-подгруппа, аддитивная группа кольца вычетов, аддитивная группа векторного пространства, ARX-шифрсистема.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

Тезисы конференций
Погорелов Б.А., Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Российская криптография: так ли всё грустно?

Тезисы конференций
Агафьин С.С., Алексеев Е.К., Смышляев С.В.
Международный форум по практической безопасности Positive Hack Days. — Москва. — 2015

Расчетно-экспериментальная оценка надежности функционирования БИС для обеспечения информационной безопасности при воздействии радиации

РИНЦ
В. М. Барбашов, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — 2015. — №1. — С. 58-60

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: Критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели

Разработка типовых решений для автоматизации функционального и нагрузочного тестирования

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2015. — С. 36-39

Аннотация

В статье рассматриваются описания решений по автоматизации функционального и нагрузочного тестирования ПО СОДС «МАРШ 3.0», полученные в ходе выполнения научно исследовательской работы. Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

Разработка схемы электронной подписи с доказуемостью подделки с использованием алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Епишкина А.В., Исупова О.Е.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Разработка схемы электронной подписи «вслепую» с использованием алгоритма ГОСТ Р 34.10-2012

Тезисы конференций
Епишкина А.В., Шимкив М.Я.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Разработка методологии криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2015. — С. 69-70

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность

Разработка методологии криптографической защиты систем управления идентификационными данными

Тезисы конференций
Горлатых А.В., Смирнов П.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Разработка комплексных регрессионных функциональных и нагрузочных тестов

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №3. — 2015. — С. 78-84

Аннотация

В статье рассматриваются практические подходы к реализации автоматизированного регрессионного функционального и нагрузочного тестирования к произвольному программно-аппаратному комплексу на примере ПО СОДС «МАРШ 3.0». Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

 

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

РИНЦ
Колобова А.К.
Безопасность информационных технологий. — №1. — 2015. — С. 98-99

Аннотация

В работе предложены алгоритмы внедрения и извлечения цифрового водяного знака. Алгоритмы учитывают особенности формата JPEG, а также системы человеческого зрения, что позволяет цифровому водяному знаку сохраняться при JPEG сжатии.

Ключевые слова: цифровой водяной знак, сжатие JPEG.

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

Тезисы конференций
Колобова А.К.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

РИНЦ
Гусев П.Д.
Безопасность информационных технологий. — №1. — 2015. — С. 72-73

Аннотация

Доклад посвящен алгоритмам построения и сравнения цифровых отпечатков для видеопоследо- вательностей. Целью является разработка эффективного алгоритма. Исследование проводилось путем сравнительного анализа существующих алгоритмов и последующего синтеза алгоритма построения цифрового отпечатка. Результатом работы является алгоритм построения цифрового отпечатка, основанный на проведенном анализе и его реализация, которая может быть использована для защиты авторскизх прав на видео-контент.

Ключевые слова: цифровой отпечаток, направление движения, обнаружение копирования на основе содержимого видео-потока.

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

Тезисы конференций
Гусев П.Д.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций

Тезисы конференций
Фомичев В.М.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Построение ДСЧ на основе измерения времени доступа к оперативной памяти

Тезисы конференций
Агафьин С.С.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Планирование и управление распределенным 3D-рендерингом

Тезисы конференций
Борзунов Г.И., Кавецкая Н.Б., Фирсов Д.А.
Международная научная конференция «Дизайн, технологии и инновации в текстильной и легкой промышленности». — Москва. — 2015

Параллельное вычисление криптографических спариваний

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №1. — т. 4. — 2015. — С. 92-96

Аннотация

Статья посвящена оценкам эффективности применения многопроцессорных систем при вычислении спаривания. Рассмотрены различные схемы эффективной реализации алгоритма Миллера вычисления спариваний Вейля и Тейта в условиях многопроцессорной вычислительной системы, приведена теоретическая оценка сложности вычисления спаривания в условиях однопроцессорной и многопроцессорной вычислительных систем.

Ключевые слова: параллельные вычисления, спаривание, алгоритм Миллера.

Обнаружение скрытых каналов по времени в IP-сетях

РИНЦ
Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 95-97

Аннотация

Скрытые каналы по времени получили широкое распространение с ростом популярности сетей пакетной передачи информации, а обнаружение таких каналов — единственный подход к противодействию, не приводящий к понижению пропускной способности канала связи. Систематизированы по принципу работы существующие методы обнаружения скрытых каналов по времени в IP-сетях. Проведен сравнительный анализ методов обнаружения, основанных на анализе закономерностей в распределении длин межпакетных интервалов, по таким критериям, как ошибки 1 и 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по времени, обнаружение.

Облачная подпись и мобильные платформы

Тезисы конференций
Смирнов П.В.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Обзор и анализ криптографических схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №3. — 2015. — С. 52-59

Аннотация

В статье приведен анализ и систематизация схем электронной подписи «вслепую», предложена обобщенная схема подписи «вслепую», проведены ее некоторые свойства. Обосновывается возможность вычисления гомоморфизмов схемы подписи Эль-Гамаля. Исследованы свойства частичной подписи «вслепую» и схемы, основанной на аппарате эллиптических кривых. Сформулированы направления дальнейших исследований по данной тематике.

Ключевые слова: электронная подпись, подпись «вслепую», схема Эль-Гамаля, гомоморфизм, эллиптические кривые.

Об оценке числа раундов с невозможными разностями в обобщенных алгоритмах шифрования Фейстеля

WoSРИНЦ
Пудовкина М.А., Токтарев А.В.
Прикладная дискретная математика. — №1. — 2015. — С. 37-51

Аннотация

Исследуется семейство обобщённых алгоритмов шифрования Фейстеля. С использованием методов теории графов и теории чисел получены верхняя и нижняя оценки максимального числа раундов, для которого существуют невозможные разности для любого алгоритма блочного шифрования из семейства.

Ключевые слова: обобщённый алгоритм шифрования Фейстеля, невозможная разность, число Фробениуса.

Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов

РИНЦ
Епишкина А.В., Когос К.Г.
Информация и Космос. — 2015. — №4. — С. 78-82.

Аннотация

Авторами исследуются скрытые информационные каналы для решения задачи предотвращения утечки информации ограниченного доступа. Скрытые каналы, основанные на изменении длин пакетов, устойчивы к шифрованию трафика и могут быть организованы в высокоскоростных сетях пакетной передачи данных, поэтому представляют серьезную угрозу безопасности. В статье получены оценки максимальной пропускной способности указанных скрытых каналов при отсутствии противодействия и при случайном увеличении длин пакетов.

Ключевые слова: информационная безопасность; сетевые скрытые каналы; длина пакета; пропускная способность; противодействие.

Об одном способе ограничения пропускной способности скрытых каналов по времени в IP-сетях

Тезисы конференций
Белозубова А.И., Когос К.Г.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Об ограничении пропускной способности скрытых каналов в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г.
Безопасность информационных технологий. — №1. — 2015. — С. 61-63

Аннотация

Особенности пакетной передачи информации и повсеместное распространение высокоскоростных IP-сетей способствуют широкому исследованию скрытых каналов. В работе проанализированы возможности нарушителя, необходимые для построения скрытых каналов в IP-сетях. Шифрование трафика не защищает от широкого спектра скрытых каналов, а наличие стойких к обнаружению схем кодирования делает необходимым введение превентивных мер противодействия по отношению.

Ключевые слова: скрытые каналы, пропускная способность, IP-сети.

Об имитационном моделировании работы высокоскоростного шифратора

Тезисы конференций
Епишкина А.В., Кирякина С.А.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А. А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

 

О степенной структуре графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 20-22

Аннотация

Представлены свойства степенной структуры различных классов графов, описана степенная структура минимальных примитивных орграфов с числом вершин n и числом дуг n+и n+2. При любом n5 и при k=2,,n3 показано существование n-вершинного минимального примитивного орграфа с числом дуг n+k и со степенной структурой{(1,1)^(n1),(k+1k+1)^1}.

Ключевые слова: минимальный примитивный граф, степенная структура графа.

О степенной структуре графов

Тезисы конференций
Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

О систематизации схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №1. — 2015. — С. 80-82

Аннотация

Авторами проведена систематизация существующих схем электронной подписи и криптографических примитивов, реализующих подпись «вслепую». Подробно рассмотрена классификация подписей «вслепую», основанная на применяемом математическом аппарате. Показана стойкость схем, основанных на эллиптических кривых. В рамках дальнейших исследований в данной области планируется предложить схему подписи «вслепую» для алгоритма ГОСТ Р 34.10-2012, обосновать ее стойкость и разработать программную реализацию.

Ключевые слова: электронная подпись, электронная подпись «вслепую», эллиптические кривые.

О систематизации схем, реализующих электронную подпись «вслепую»

Тезисы конференций
Епишкина А.В., Шимкив М.Я.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О систематизации криптографических схем, реализующих пороговую подпись

РИНЦ
Береснева А.В., Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 63-65

Аннотация

Исследованы различные конструкции схем пороговой электронной подписи, основанные на интерполяционном многочлене Лагранжа, эллиптических кривых и билинейных спариваниях. Систематизированы различные виды пороговой подписи, а также методы их формирования и проверки. Обоснованы такие области их применения, как мобильные агенты, интернет-банкинг и электронная валюта. Значимость работы определяется снижением уровня подделок электронных документов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые.

О систематизации криптографических схем, реализующих пороговую подпись

Тезисы конференций
Береснева А.В., Епишкина А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О программе дисциплины «История криптологии»

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 75-77

Аннотация

В настоящей работе приведена краткая характеристика учебной дисциплины «История криптологии», читаемой студентом 1-го курса факультета «Кибернетика и информационная безопасности» Национального исследовательского ядерного университета «МИФИ». Описаны основные сложности, с которыми может столкнуться преподаватель при изложении материала, приведена программа курса.

Ключевые слова: криптология, история, учебная дисциплина

О программе дисциплины «История криптологии»

Тезисы конференций
Епишкина А.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О примитивности циклических матриц

РИНЦ
Авезова Я.Э.
Безопасность информационных технологий. — №1. — 2015. — С. 52-54

Аннотация

Неотрицательная квадратная матрица А называется примитивной, если найдется такое t ≥ 1, что все элементы матрицы Аt положительны. Правым (левым) циркулянтом порядка n называется матрица порядка n, у которой каждая последующая строка получается из предыдущей циклическим сдвигом ее элементов на один шаг вправо (влево). В статье описываются свойства таких матриц, получены условия их примитивности.

Ключевые слова: циркулянт, примитивность, экспонент матрицы.

О примитивности циклических матриц

Тезисы конференций
Авезова Я.Э.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 8-11

Аннотация

Среди преобразований двоичных регистров сдвига с двумя обратными связями выделен класс подстановок, для которого получен критерий примитивности перемешивающих графов. Получены оценки экспонентов некоторых примитивных графов из данного класса.

Ключевые слова: перемешивающий граф преобразования, регистр сдвига, экспонент графа.

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

Тезисы конференций
Дорохова А.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

О применении криптографических примитивов, реализующих пороговую подпись

РИНЦ
Епишкина А.В., Береснева А.В.
Безопасность информационных технологий. — №3. — 2015. — С. 18-25

Аннотация

В работе проведено исследование различных конструкций схем пороговой электронной подписи, проанализированы схемы, основанные на интерполяционном многочлене Ла- гранжа, эллиптических кривых и билинейных спариваниях. Систематизированы раз- личные виды пороговой подписи, а также методы их формирования и проверки. Обос- нованы такие области их применения, как мобильные агенты, интернет-банкинг и элек- тронная валюта. Заданы направления дальнейшего исследования по данной тематике, значимость которого определяется снижением уровня подделок электронных докумен- тов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые, раз- деление секрета, пороговые схемы.

О перемешивающих графах частного класса модифицированных аддитивных генераторов

Тезисы конференций
Дорохова А.М.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 11-13

Аннотация

Для реализуемых алгоритмами типа A5/1 преобразований, построенных на основе линейных регистров сдвига длин n, m и p с характеристическими многочленами веса v, у и п соответственно, показана примитивность перемешивающих графов. Получены верхняя и нижняя оценки экспонента и локального экспонента перемешивающего графа Г, зависящие от указанных параметров: 1 + max{|»n/v], |~m/^~|, [p/п]} ^ ехрГ ^ max{n,m,p}. Для перемешивающего графа Г преобразования генератора A5/1 получено значение экспонента ехрГ и локального экспонента * J-exp Г при J = {1, 20, 42}, равное 21, что согласуется с длиной холостого хода генератора.

Ключевые слова: генератор A5/1, примитивный граф, экспонент, локальный экспонент.

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

Тезисы конференций
Кяжин С.Н., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Некоторые рекомендации по повышению стойкости шифра с малым размером ключа к методу полного опробования

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности.— №5. — 2015. — С. 60-62

Аннотация

В работе содержатся рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом. Эффективность рекомендаций демонстрируется на примерах при различной вычислительной мощности злоумышленника и законных пользователей.

Ключевые слова: криптография, AON преобразование, асимметрия, ГОСТ 28147-89, ГОСТ Р 34.13-2015, открытый текст, шифрование.

Методика моделирования и оценки угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

Тезисы конференций
Симоненкова Д.С.
М. Шестая Всероссийская научно-технологическая конференция «Безопасные информационные технологии». Сборник трудов конференции. — 2015. — С. 139-142

Методика криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №2. — 2015. — С. 16-22

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными (IdM) с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность.

Максимальная пропускная способность скрытых каналов, основанных на изменении длин передаваемых пакетов

Тезисы конференций
Епишкина А.В., Когос К.Г.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 106-108

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

Тезисы конференций
Матвеева В.С.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Криптографические плагины для браузеров

Тезисы конференций
Смирнов П.В.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Криминалистический анализ RAM — обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных

Тезисы конференций
Хоруженко Г.И., Чиликов А.А.
Научно-практическая конференция «РусКрипто». — Москва. — 2015

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №1. — 2015. — С. 77-79

Аннотация

В докладе представлено исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора. Проведена систематизация аннотации 125 методов построения высокоскоростных шифраторов, проанализированы различные виды моделей, показана применимость систем имитационного моделирования для построения высокоскоростного шифратора путем параллельного соединения ряда низкоскоростных шифраторов, а также обоснован выбор системы GPSS для дальнейших исследований в данном направлении.

Ключевые слова: шифратор, модель, имитационное моделирование.

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

Тезисы конференций
Епишкина А.В., Кирякина С.А.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2015

Исследование возможностей использования деревьев в ходе решения задачи о рюкзаке при помощи распределенных вычислений

Тезисы конференций
Куприяшин М.А.
Международная конференция «Суперкомпьютерный консорциум университетов России». — Москва. — 2015

Имитационное моделирование как инструмент для построения высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №3. — 2015. — С. 44-51

Аннотация

В работе рассмотрена классификация моделей, показана возможность применения имитационного моделирования для построения высокоскоростного шифратора. Обоснован выбор среды имитационного моделирования GPSSWorld для дальнейших исследований в этой области. Систематизированы различные методики построения высокоскоростных шифраторов, предложен подход к разработке высокоскоростного шифратора.

Ключевые слова: шифратор, модель, имитационное моделирование.

 

Генерация фиктивного трафика как метод повышения стойкости скрытых каналов по времени в IP-сетях

Тезисы конференций
Когос К.Г., Финошин М.А.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2015

Визуальное представление модели угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Научная визуализация. — №2. — т. 7. — 2015. — С. 81-95

Аннотация

При решении научных задач в области информационной безопасности, одним из ключевых этапов является создание актуальных моделей угроз и нарушителя. В работе описывается новый авторский метод визуального представления этих моделей, который упрощает работу исследователя на данном этапе, не снижая качества получаемых результатов.

Представлены основные преимущества предлагаемого метода визуального представления модели угроз БИ в ИСОТ. Описана схема программного комплекса, позволяющего реализовать разработанную методику построения и визуального представления модели угроз БИ в ИСОТ.

Ключевые слова: Визуальное представление, сеть Петри, информационная система, технологии облачных вычислений, модель угроз.

Вейвлет-анализ для локализации неоднородностей в распределении байт в файле с целью идентификации зашифрованных данных

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 40-46

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Анализ существующих способов противодействия утечке информации по скрытым каналам в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №3. — 2015. — С. 11-17

Аннотация

Исследованы методы передачи информации по скрытым каналам в IP-сетях, даны возможности нарушителя, необходимые для построения скрытых каналов. Проанализированы существующие методы ограничения пропускной способности, устранения и обнаружения скрытых каналов в IP-сетях. Проведен сравнительный анализ методов обнаружения по таким характеристикам, как ошибки 1, 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, пропускная способность, ограничение, устранение, обнаружение.

Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности

РИНЦ
Зайцев А.С., Малюк А.А.
Проблемы информационной безопасности. Компьютерные системы. — 2015. — №2. — С. 21-36.

Аннотация

В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.

Ключевые слова: внутренний нарушитель, системная динамика, сети байеса, insider threat, system dynamics, bayesian networks.

Алгоритм параллельных вычислений для задачи спектрально-временного анализа на базисных полигармонических функциях

РИНЦ
Борзунов Г.И., Гетманов В.Г.
Информационные технологии. — №6. — Т. 21. — 2015. — С. 456-463

Аннотация

Предложен алгоритм параллельных вычислений для задачи спектрально-временного анализа (СВАН) на базисных полигармонических функциях (БПФН). Рассмотрены алгоритм оценивания параметров БПФН, метод задания векторов поисковых частот и последовательный алгоритм СВАН. Оценены временная и емкостная сложности последовательного алгоритма СВАН. Сформирована структура алгоритма параллельных вычислений для СВАН. Приведены результаты вычислительного эксперимента с модельной реализацией параллельного алгоритма для СВАН сигнала с амплитудной и частотной модуляцией.

Ключевые слова: алгоритм параллельных вычислений, спектрально-временной анализ, базисные полигармонические функции, аппроксимация.

XOR W,ch-марковские преобразования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 17-19

Аннотация

Разностный криптоанализ итеративных алгоритмов блочного шифрования с алфавитом текстов X, как правило, проводится в рамках марковской модели. При этом фиксируется регулярная абелева группа (X,) и используется тот факт, что для -марковских алгоритмов блочного шифрования последовательность разностей (относительно операции ) пар промежуточных шифртекстов i-го раунда, i=1,2,, образует цепь Маркова. В работе рассматриваются -марковские алгоритмы блочного шифрования, у которых существует укрупнение состояний цепи Маркова до блоков разбиения W, также являющееся цепью Маркова. Такие алгоритмы блочного шифрования, а также подстановки на X вместе с операцией  наложения ключа, задающие раундовую функцию алгоритма шифрования, названы W,ch-марковскими. Получены условия на блоки разбиения W и элементы матрицы разностей переходов раундовой функции, при которых алгоритм блочного шифрования является W,ch-марковским. Приведены преобразования, основанные на операциях экспоненцирования и логарифмирования в кольце вычетов Zn и поле GF(n+1), а также указаны разбиения W, при которых данные преобразования являются +W,ch-марковскими относительно соответствующей операции сложения + в кольце или поле.

Ключевые слова: марковский алгоритм блочного шифрования, цепи Маркова, метод усечённых разностей, экспоненциальные преобразования.

XOR W,ch-марковские преобразования

Тезисы конференций
Погорелов Б.А., Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

XORW,ch-марковость и импримитивность в блочных шифрсистемах

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С.69-71

Аннотация

Рассмотрена связь между W,ch-марковостью итеративных алгоритмов блочного шифрования и методом гомоморфизмов. Для алгоритмов блочного шифрования и разбиений Wалфавита текстов X, блоки которых являются смежными классами по некоторой подгруппе абелевой регулярной группы (X,), доказана эквивалентность между W,ch-марковостью алгоритма и существованием нетривиального гомоморфизма. Показано, что класс W,ch-марковских преобразований не ограничивается только упомянутыми разбиениями. Так, для разбиений W, блоки которых не являются смежными классами по подгруппе аддитивной группы (V+n,) векторного пространства Vn, описаны классы аффинных и нелинейных W,ch-марковских преобразований. Приведены условия на разбиения W пространства Vn, при которых аффинное преобразование является W,ch-марковским. Получено, что для каждого разбиения W пространства Vnмножество всех W,ch-марковских преобразований из AGLn является группой. Приведены примеры таких групп. Тем самым показано, что для данного класса разбиений W,ch-марковость является обобщением рассмотренных гомоморфизмов.

Ключевые слова: импримитивная группа, метод гомоморфизмов, XSL-алгоритмы блочного шифрования, сплетение групп подстановок.

XOR W,ch-марковость и импримитивность в блочных шифрсистемах

Тезисы конференций
Погорелов Б.А., Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Новосибирск. — 2015

Visualization and analysis of the exact algorithm for knapsack problem based on exhaustive search

Scopus
M.A. Kupriyashin, G.I. Borzunov
Scientific Visualization. — 2015. — 4. — C. 87-100

Abstract

Knapsack packing vector testing procedures for the parallel exhaustive search algorithm have been analyzed. Graphs of computational complexity to test a single knapsack vector have been obtained via experiment for different values of knapsack element sizes. Diagrams of load balancing have been obtained and analyzed for the case when lexicographic sequence is split into equal-length segments.

Keywords: knapsack problem, exhaustive search, parallel computing

Visual representation of the model of security threats for cloud-based information system

Scopus
D.S. Simonenkova, A.N. Veligura
Scientific Visualization. — 2015. — 7. — C. 80-95

Abstract

One of the key steps at the decision of scientific problems in the field of information security is to create actual model of security threats and model of intruders. This paper describes a new method for the visual representation of the model of security threats and model of intruders, which simplifies the work of researchers at this stage, without reducing the quality of the results.

The main advantages of the proposed method are described. The scheme of software system that allows to implement the developed technique for constructing and displaying the threat model in information security in cloud-based information system is described too.

Keywords: Visual representation, Petri net, information system, cloud computing technology, threat model.

Visual representation of file content during forensic analysis to detect files with pseudorandom data

Scopus
V.S. Matveeva, A.V. Epishkina
Scientific Visualization. — 2015. —4. — C. 109-120

Abstract

Searching for pseudorandom data is an important stage during forensic analysis. Existing approaches are based on verifying statistical properties of file contents by means of test suites for estimation of pseudorandom sequences. Some approaches are not adapted for work with file system and are time/resource consuming. The others have significant type I or II errors. That is why authors have conducted a research in this field and suggest an approach to estimate statistical properties of file contents by means of their visual representation. The approach was used for development of program for searching pseudorandom data. Its testing shows that type I error is reduced to zero and type II error for popular file formats is less than 1%.

Keywords: Pseudorandom data, encrypted data, density of distribution, compressed file formats, wavelet analysis.

The capacity of the packet length covert channel

РИНЦ
A.V. Epishkina, K.G. Kogos
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 96-99

Abstract

Covert channels are used for information hiding and realize one of the most serious security threat. Widespread IP networks allow for designing such channels on the basis of special properties of packet data transfer. Packet length covert channels are resistant to traffic encryption, but some difficulties to detect them are known. It makes significant an investigation of capacity limitation methods. This work presents a technique to estimate and limit the capacity of the covert channels based on the packet length modulation by traffic padding.

Keywords: covert channel, packet length, dummy packet, capacity limitation.

Study of countermeasures against covert channels in IP networks

ScopusWoS
A.V. Epishkina, K.G. Kogos
Automatic Control and Computer Sciences. — 2015. — Volume 49. — Issue 8. — C. 785-789

Abstract

The existing methods of data transmission via covert channels in IP networks and methods to counter them are analyzed and systematized. The focus is placed on direct and indirect covert channels resistant to many methods of detection and elimination. It has been concluded that the studies aimed at limiting the covert channel capacity without a significant reduction of the communication channel capacity are promising.

Keywords: Covert channels, storage channels, timing channels, packet data networks, capac.

Searching for random data in file system during forensic expertise

Scopus
V. Matveeva, A. Epishkina
Biosciences Biotechnology Research Asia. — 2015. —12. — C. 745-752

Absract

During forensic expertise the searching for random data is an important step. Existing approaches are based on verification of statistical properties of file data by means of test suites that estimate properties of random sequences. Some tests are not adapted to file system and are resource and time consuming, others have significant type I and II error. That is why authors have conducted a research in this field and suggest a new approach to assess statistical properties of data contents by visualisation of it. This approach was used to develop a program which testing shows that type I error in searching for random data is reduced to zero and type II errors for widely spread file formats is less than 1%.

Keywords: Digital forensics; Conceal data; Random data; Statistical tests; Encrypted data; Assessment of uniformity; Localization of heterogeneity; Wavelet transform; Compressed file formats.

Protection from Binary and Multi-Symbol Packet Length Covert Channels

Scopus
A. Epishkina, K. Kogos
Proceedings of the 8th International Conference on security of information and networks. — 2015. — С. 196–202

Abstract

In this paper, we describe binary and multi-symbol packet length covert channels. Then we design a technique to estimate and limit their capacity. The method to choose parameters of counteraction tools is given, it takes into account an allowable value of covert channel capacity and error level. The novelty of the investigation undertaken is that the covert channel capacity is limited preliminary, whereas state of the art methods focus on detecting active IP covert channels.

Memory access time as entropy source for RNG

Scopus
S. Agafin, A. Krasnopevtsev
ACM International Conference Proceeding Series. — 2014. — C. 176-179

Information Security Theory for the Future Internet. Proceedings of the 3rd international conference «Future Internet of Things and Cloud» (FiCloud 2015)

Scopus
A. Malyuk, N. Miloslavskaya
Proceedings of the 3rd International Conference on Future Internet of Things and Cloud (FiCloud)

Abstract

The Future Internet and the Internet of Things (IoT) and clouds as its integral parts need a specialized theory for their information protection from different threats and intruders. The history and main results of research aimed at creating a scientific and methodological foundation of the Information Security Theory in Russia are examined. The discussion considers the formulation of the informal systems theory and approaches for creating the simulation models of information security (IS) maintenance (ISM) processes in conditions of incomplete and insufficiently reliable input data. The structure of a unified IS concept is proposed. Theoretical problems of designing an integrated information protection system’s functioning, including IS assessment methodology, methodology of defining requirements to ISM and methodology of creating information protection systems (IPSs) are described. Finally, the results of the IS theory development are summarized and areas of further research are outlined.

Information security insider threat visualization: theft of intellectual property

Scopus
A. Zaytsev, A. Malyuk
Scientific Visualization. — 2015. — 3. — C. 53-58

Abstract

Paper deals with the problem of insider threat visualization. An insider threat classification is adduced, method of visualization of insider threats using system dynamics modeling is considered and forecasting behavioral models for threats of theft of intellectual property for business advantages alone and with accomplices are developed.

Key words: system dynamics, behavioral models, scientific visualization, imitation modeling, insider threat, intellectual property.

Covert channels parameters evaluation using the information theory statements

ScopusWoS
A. Epishkina, K. Kogos
Proceedings of the 5th International Conference on IT convergence and security. — 2015. — С. 395–399

Abstract

This paper describes a packet length network covert channel and violators possibilities to build such a channel. Then the technique to estimate and limit the capacity of such channel is presented. The calculation is based on the information theory statements and helps to diminish the negative effects of covert channels in information systems, e.g. data leakage.

Access Control Mechanism Based On Entity Authentication With IPv6 Header “Flow Label” Field

ScopusWoS
D. Melnikov, J. Lavrukhin, A. Durakovsky, V. Gorbatov, V. Petrov
Proceedings of the 3rd International Conference on Future Internet of Things and Cloud (FiCloud 2015). — 2015. — С. 158-164

A Traffic Padding to Limit Packet Size Covert Channels

Scopus
A. Epishkina, K. Kogos
Proceedings of the International Conference on open and big data. — 2015. — С. 519–525

Abstract

Nowadays applications for big data are widely spread since IP networks connect milliards of different devices. On the other hand, there are numerous accidents of information leakage using IP covert channels worldwide. Covert channels based on packet size modification are resistant to traffic encryption, but there are some data transfer schemes that are difficult to detect. Investigation of the technique to limit the capacity of covert channels becomes topical as covert channels construction can violate big data security. The purpose of this work is to examine the capacity of a binary packet size covert channel when a traffic padding is generated.

A Technique to Limit Packet Length Covert Channels

ScopusWoS
A. Epishkina, K. Kogos
Proceedings of the 7th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management. — 2015. — Volume 3. — C. 144–151

A Random Traffic Padding to Limit Packet Size Covert Channels

ScopusWoS
A. Epishkina, K. Kogos
Proceedings of the 2015 Federated Conference on Computer Science and Information Systems. — 2015. — C. 1119–1123

Abstract

This paper observes different methods for network covert channels constructing and describes the scheme of the packet length covert channel. The countermeasure based on random traffic padding generating is proposed. The capacity of the investigated covert channel is estimated and the relation between parameter of covert channel and counteraction tool is examined. Practical recommendation for using the obtained results are given.

Энтропия и ее использование для решения задач информационной безопасности

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — 2014. — №3. — С. 30-36

Аннотация

Статья посвящена эффективности использования информационной энтропии для решения задач информационной безопасности. Проведен анализ характеристик и зависимостей энтропии информации и недостатков ее использования при решении различных задач.

Ключевые слова: энтропия информации, распознавание типов файлов, распознавание зашифрованной информации.

Эквивалентные по Фробениусу примитивные множества чисел

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — 2014. — №1. — С. 20-26

Аннотация

Множества натуральных взаимно простых чисел {a1,,ak} и {b1,,bl} полагаются эквивалентными, если им соответствует одно и то же число Фробениуса, то естьg(a1,,ak)=g(b1,,bl). Получены результаты, позволяющие для широкого класса множеств аргументов сократить вычисления при решении проблемы Фробениуса как в оригинальной постановке (определение числа Фробениуса g(a1,,ak)), так и в расширенной постановке (определение множества всех чисел, не содержащихся в аддитивной полугруппе, порожденной множеством {a1,,ak}).

Целевые атаки с использованием уязвимости CVE-2013-3897

РИНЦ
А. П. Дураковский, Д. А. Мельников, В. Г. Сергеев
Безопасность информационных технологий. — 2014. — №3. — С. 60-65

Аннотация

В статье представлен обзор способов создания, внедрения и реализации вредоносного программного кода, которые применялись злоумышленниками при проведении ими целевых атак на персональные компьютеры жителей Республики Южная Корея в сентябре и октябре 2013 г.

Ключевые слова: уязвимость, вредоносный программный код, киберпреступник.

Функции безопасности внешних аппаратных модулей, используемых для хранения криптографических ключей

РИНЦ
Агафьин С.С.
Безопасность информационных технологий. — №3. — 2014. — С. 37-43

Аннотация

В данной статье представляется обзор современных платформ носителей ключевой информации и описываются функции безопасности, реализованные в них.

Ключевые слова: JavaCard, MULTOS, функции безопасности.

Уточнённые оценки экспонентов перемешивающих графов биективных регистров сдвига над множеством двоичных векторов

WoSРИНЦ
Дорохова А.М., Фомичев В.М.
Прикладная дискретная математика. — №1. — 2014. — С. 77-83

Аннотация

Для перемешивающего графа Γ подстановочного преобразования регистра сдвига длины n над множеством r-мерных двоичных векторов получены новые оценки длин простых путей и циклов, доказаны достаточные условия примитивности графа Γ, понижена полученная ранее верхняя оценка значения экспонента.

Сокращение временной сложности базового алгоритма решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2014. — С. 28-29

Аннотация

Задача о рюкзаке – вычислительно сложная задача оптимизации, лежащая в основе целого ряда криптографических систем, она актуальна также во многих других научных областях, таких как экономика. Так как алгоритмы решения задачи о рюкзаке имеют экспоненциальную временную сложность, очень важен анализ и разработка алгоритмов, ускоряющих процесс ее решения. В данном докладе описывается метод решения задачи о рюкзаке путем обхода дерева решений как пример оптимизации подхода к решению этой задачи.

Ключевые слова: задача о рюкзаке, алгоритм, коэффициент ускорения.

Сокращение временной сложности базового алгоритма решения задачи о рюкзаке

Тезисы конференций
Борзунов Г.И., Куприяшин М.А.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2014

Разработка предложений по совершенствованию системы поддержания автоматизированных систем охраны в готовности к применению в постгарантийный период эксплуатации

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2014. — №3. — С. 66-70

Аннотация

В статье отмечается, что по истечении гарантийных сроков эксплуатации из-за износа и старения комплектующих элементов основных подсистем АСО одними только регламентированными аннотации 143 эксплуатационной документацией мероприятиями не удается компенсировать снижение их надежности. Оценка показателей эффективности и коэффициентов сохранения эффективности АСО, находящихся в периоде постгарантийной эксплуатации, показала, что для данных АСО расчетные значения показателей их эффективности и коэффициентов сохранения эффективности ниже значений, заданных в тактико-техническом задании на системы, поэтому требуется проводить оценки технического состояния АСО. Перечислены основные задачи такой оценки, определены содержание и объемы работ по бюллетеням доработок. Показано, что к числу мер, обеспечивающих повышение значений характеристик систем охраны и продление сроков их эксплуатации сверх гарантийных, относится модернизация составных частей и систем охраны в целом. Изложены мероприятия по поддержанию АСО в готовности к применению в постгарантийный период эксплуатации.

Ключевые слова: автоматизированные системы охраны, постгарантийный срок эксплуатации, регламентированное техническое обслуживание.

Разработка методики построения модули угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

Тезисы конференций
Симоненкова Д.С.
М. XII Курчатовская молодежная научная школа. Сборник аннотаций. — 2014. — С. 145

Протоколы обеспечения ключами пользователей ИТС ВД с использованием симметричной криптографии

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М
Системы высокой доступности. — №3. — т. 10. — 2014. — С. 36-51

Построение рекомендательных систем предотвращения мошенничества для электронной коммерции

Тезисы конференций
Аблеков В.К.
Международная телекоммуникационная конференция молодых ученых и студентов «Молодежь и наука». — Москва. — 2014

Перспективные виды памяти с произвольным доступом и новые уязвимости СВТ на их основе

РИНЦ
Коротин А.М.
Безопасность информационных технологий. — №3. — 2014. — С. 71-78

Аннотация

В статье производится анализ уязвимостей средств вычислительной техники (СВТ) на основе существующих видов памяти с произвольным доступом и возможных механизмов блокирования эксплуатации таких уязвимостей. Кроме этого, в статье рассматриваются характеристики и принципы работы разных видов RAM.

Ключевые слова: память с произвольным доступом (RAM), энергонезависимая RAM, MRAM, FeRAM, PCM, уязвимости новых видов RAM, механизмы защиты СВТ на базе энергонезависимых RAM.

Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 60-64

Аннотация

Для модификации аддитивного генератора с помощью инволютивной перестановки координат векторов исследованы условия полного перемешивания. Доказаны достаточные условия примитивности перемешивающего графа и оценки его экспонента в некоторых случаях. Полученные оценки экспонента показывают, что полное перемешивание знаков состояния генератора может быть достигнуто после числа тактов, которое существенно меньше размера состояний.

Ключевые слова: аддитивный генератор, перемешивающий граф преобразования, экспонент графа.

Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов

Тезисы конференций
Дорохова А.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

Оценка экспонента некоторых графов с помощью чисел Фробениуса для трех аргументов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 88-96

Аннотация

Выведена формула чисел Фробениуса для трёх аргументов и с их помощью получена оценка экспонента сильносвязного n-вершинного орграфа при n > 2, в котором имеются три дуги вида (i,r), (r,j), (i,j), где i,r, j Є {1,…, n}. Показано, что во многих случаях данная оценка экспонента существенно лучше уже известных оценок.

Ключевые слова: число Фробениуса, порождённая множеством чисел аддитивная полугруппа, экспонент графа.

Орбитальные производные над кольцом вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — №4. — т. 5. — 2014. — С. 99-127

Аннотация

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной r-го порядка над кольцом вычетов. Приведены значения орбитальной производной r-го порядка для множеств отображений:

  1. используемых в некоторых алгоритмах шифрования;
  2. являющихся сплетением симметрических групп.

Ключевые слова: орбитальная производная, сплетение групп подстановок, криптографические свойства.

Один из подходов к оценке рисков информационной безопасности в облачных средах

РИНЦ
Малюк А.А., Царегородцев А.В., Макаренко Е.В.
Безопасность информационных технологий. — 2014. — №4. — С. 68-74

Аннотация

В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационными рисками в облачной среде. В статье предложен подход к оценке рисков, позволяющий оценить возможный ущерб от реализации атаки на компонент с конфиденциальными данными и обосновать необходимость включения частных облаков с высокой степенью защиты в гибридную среду облачных вычислений.

Ключевые слова: облачные вычисления, cloud computing, угрозы информационной безопасности, information security threats, анализ информационных рисков, information risk analysis, требования информационной безопасности, information security requirements.

Обобщенный алгоритм символьного исполнения программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №1. — 2014. — С. 47-48

Аннотация

Данная работа посвящена повышению эффективности существующих методов анализа потока данных программного обеспечения (ПО) посредством статического анализа. В работе представлен алгоритм, позволяющий за конечное число шагов определить необходимый набор входных данных для получения заданного значения выходных данных некоторого участка кода ПО либо показать, что такой набор входных данных не существует.

Ключевые слова: статический анализ, символьное исполнение.

Обобщенный алгоритм символьного исполнения программного обеспечения

Тезисы конференций
Арзамарцев И.В., Борзунов Г.И.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2014

Об оценках экспонентов орграфов с использованием чисел Фробениуса

РИНЦ
Фомичев В.М
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 137-140

Аннотация

Для частных классов сильносвязных орграфов получены достаточные условия примитивности и оценки экспонентов, которые выражены через числа Фробени-уса. Показано, что во многих случаях полученные оценки экспонента орграфа существенно лучше известных оценок.

Ключевые слова: число Фробениуса, примитивный граф, экспонент графа.

Об оценках экспонентов орграфов с использованием чисел Фробениуса

Тезисы конференций
Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 51-52

Аннотация

Рассматриваются свойства алгоритмов блочного шифрования Маркова при укрупнении состояний цепи Маркова, основанных на разбиениях множества открытых текстов. Показано, что такие укрупнения состояний цепи Маркова, порождённые последовательностью промежуточных шифртекстов i-го раунда, i = 1, 2,…, алгоритма блочного шифрования, также являются цепью Маркова.

Ключевые слова: алгоритм шифрования Маркова, цепь Маркова, XSL-алгоритмы шифрования, алгоритмы шифрования Фейстеля.

Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования

Тезисы конференций
Погорелов Б.А., Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

О расстояниях подстановок до объединения всех импримитивных групп с равными параметрами систем импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №1. — т. 26. — 2014. — С. 103-117

Аннотация

В работе исследуются расстояния Хемминга от подстановок степени n=wr до объединения всех групп SwSr с фиксированными параметрами w,r и объединения всех таких групп с произвольными нетривиальными параметрами w,r. Приведены расстояния от известных s-боксов до некоторых сплетений групп.

Ключевые слова: система импримитивности, линейные структуры, метрические пространства, расстояния от подстановки до импримитивной группы, сплетение.

О пропускной способности скрытых каналов, основанных на модуляции длин передаваемых пакетов

Тезисы конференций
Архангельская А.В.
В сборнике материалов 23-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации» 30 июня, 03 июыля 2014 г., СПб.: Издательство Политехнического университета. — С. 40–42

О примитивности перемешивающей матрицы генератора (a,b)-самоусечения

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 42-43

Аннотация

Получены условия примитивности перемешивающей матрицы генератора (a,b)-самоусечения и его обобщения, построенного на основе нелинейных подстановок векторного пространства над конечным полем. Даны верхние оценки экспонентов указанной перемешивающей матрицы.

Ключевые слова: генератор (a,b)-самоусечения, примитивный граф, примитивная матрица, экспонент матрицы.

О примитивности перемешивающей матрицы генератора (a,b)-самоусечения

Тезисы конференций
Авезова Я.Э., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

О применении закона «Об электронной подписи»

Тезисы конференций
Архангельский В.Г., Епишкина А.В.
Научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». — Санкт-Петербург. — 2014

О минимальных примитивных матрицах

РИНЦ
Бар-Гнар Р.И., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 7-9

Аннотация

Исследуется подход к минимизации реализации преобразований, степень которых реализует полное перемешивание входных данных. Введены понятия минимальной примитивной матрицы и высоты примитивной матрицы. Получены оценки числа минимальных примитивных матриц порядка п. Построены и проанализированы алгоритмы поиска минимальных примитивных матриц и оценки близости примитивной матрицы к множеству минимальных примитивных матриц.

Ключевые слова: примитивная матрица, решётка, антицепь, вычислительная сложность алгоритма.

О минимальных примитивных матрицах

Тезисы конференций
Бар-Гнар Р.И., Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

О криптографической защите информации в облачных инфраструктурах: методы PKI и IBE

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2014. — С. 18-24

Аннотация

Проанализирована возможность применения существующих криптографических методов при защите информации в облачных вычислениях. Выбраны задачи, возникающие в облачных инфраструктурах; исследованы криптографические протоколы, с помощью которых решаются выбранные задачи; проанализированы математические методы, обеспечивающие криптографические качества данных протоколов.

Ключевые слова: криптография, билинейное спаривание, облачные вычисления.

О вероятностях раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием

РИНЦ
Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 52-54

Аннотация

Раундовая функция XSL-алгоритма блочного шифрования является композицией трёх преобразований: преобразования сдвига (сложение с ключом), нелинейного преобразования (s-бокса) и линейного преобразования. Для XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием вместо «классической» r-раундовой разностной характеристики в разностном методе рассматривается r-раундоваяхарактеристика, заданная последовательностью смежных классов инвариантного подпространства линейного преобразования.

О вероятностях раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием

Тезисы конференций
Пудовкина М.А.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

Новости криптографии: новые задачи и новые методы передовых направлений

РИНЦ
Авезова Я.Э.
Мир информационных технологий. — №5. — 2014. — С. 64-67

Аннотация

Постоянно развивающиеся технологии и увеличение вычис­лительных мощностей открывают все новые и новые возможности для злоумышленников. Некоторые алгоритмы, еще недавно считав­ шиеся стойкими, становятся уяз­ вимы к атакам простого перебора для поиска ключа. Кроме того, с появлением новых технологий, например об­лачных вычислений, появились совершенно новые проблемы, требующие принципиально иных подходов к их решению.

На пути к созданию теории защиты информации

РИНЦ
Малюк А.А., Милославская Н.Г.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — 2014. — №11. — С. 35-66

Аннотация

В статье на опыте Российской Федерации рассматривается история развития исследований, направленных на формирование научно-методологических основ теории защиты информации. Приводятся полученные авторами результаты в области развития неформальной теории систем и подходов к созданию имитационных моделей процессов защиты информации в условиях неполноты и недостаточной достоверности исходных данных. На основе развитой структуры унифицированной концепции защиты информации последовательно рассмотрены проблемы, возникающие при практической реализации комплексной системы защиты.

Ключевые слова: теория защиты информации, концепция защиты информации, автоформализация знаний, модели защиты информации, оценка защищенности информации, требования к защите информации, системы защиты информации, information security theory, information security concept, knowledge autoformalization, information security models, information protection assessment, requirements to information protection, information protection systems.

Методы обнаружения недекларированных возможностей в программном обеспечении внешних аппаратных модулей

РИНЦ
Агафьин С.С., Смирнов П.В
Безопасность информационных технологий. — №2. — 2014. — С. 5-10

Аннотация

В данной статье представляется обзор современных методов обнаружения недекларированных возможностей программного обеспечения и проводится оценка их применимости к внешним аппаратным ключевым носителям.

Ключевые слова: JavaCard, сигнатуры, НДВ, модели.

Методика построения модели угроз безопасности и оценки их актуальности для информационных систем, построенных на облачных технологиях

Тезисы конференций
Симоненкова Д.С.
М. Научная сессия НИЯУ «МИФИ» Сборник аннотаций.— 2014. — Т.3. — С. 58.

Локальная примитивность графов и неотрицательных матриц

WoSРИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. — №3. — 2014. — С. 68-80

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность,exponent, local exponent, primitive matrix, primitive graph, local primitive-ness.

Комбинаторные свойства систем разноразмерных 0,1-матриц

WoSРИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 5-11

Аннотация

Исследованы комбинаторные свойства мультипликативной частичной полугруппы, порождённой системой разноразмерных неотрицательных матриц. Понятие примитивности распространено с систем квадратных неотрицательных матриц на системы разноразмерных матриц. Даны оценки экспонента системы разноразмерных неотрицательных матриц.

Ключевые слова: система разноразмерных матриц, частичная полугруппа, примитивная система матриц, экспонент,system of rectangular matrices, partial semi-group, primitive system of matrices, exponent

К вопросу об использовании свойств логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно- технологической инфраструктуры Российской Федерации

РИНЦ
Д. А. Мельников, А. В. Неваленный, А. В. Соболева, Р. И. Смолокуров, А. Д. Мельников
Безопасность информационных технологий. — 2014. — №1. — С. 30-35

Аннотация

В статье предложен способ использования логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно-технологической инфраструктуры Российской Федерации и мирового информационного общества.

Ключевые слова: заголовок IP-пакета шестой версии, идентификаторы стран, национальная информационно-технологическая инфраструктура.

Исследование примитивности циклических матриц

Тезисы конференций
Авезова Я.Э., Бурмистров Р.В.
Международная научно-практическая конференция студентов, аспирантов и молодых учёных «Технологии безопасности». — Москва. — 2014

Исследование методов организации и противодействия скрытым каналам в IP-сетях

РИНЦ
Епишкина А.В., Когос К.Г.
Проблемы информационной безопасности. Компьютерные системы. — №4. — 2014. — С. 36-43

Аннотация

Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, сети пакетной передачи информации, пропускная способность.

Достаточные условия локальной примитивности непримитивных орграфов

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 130-132

Аннотация

В некоторых коммуникационных системах, моделируемых неотрицательными матрицами, важные свойства достигаются, если положительны определённые подматрицы степеней данной матрицы. В связи с этим известные понятия примитивности и экспонента матрицы (орграфа) обобщены до понятий локальной примитивности и локальных экспонентов матрицы (орграфа). Представлены достаточные условия локальной примитивности и оценки локальных экспонентов для непримитивных орграфов.

Ключевые слова: примитивная матрица, примитивный граф, локальная примитивность, локальный экспонент, primitive matrix, primitive graph, local primitiveness, local exponent.

Достаточные условия локальной примитивности непримитивных орграфов

Тезисы конференций
Кяжин С.Н.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Екатеринбург. — 2014

Датчик случайных чисел, основанный на времени доступа к памяти

Тезисы конференций
Агафьин С.С.
Международная телекоммуникационная конференция молодых ученых и студентов «Молодежь и наука». — Москва. — 2014

Выбор средств распределённой 3D-визуализации для выполнения учебных дизайн-проектов

Тезисы конференций
Борзунов Г.И., Фирсов Д.А., Хаяльдинов Р.Р.
Международная научная конференция «Дизайн, технологии и инновации в текстильной и легкой промышленности». — Москва. — 2014

Атаки на программное обеспечение внешних аппаратных ключевых носителей

РИНЦ
Агафьин С.С., Краснопевцев А.А.
Безопасность информационных технологий. — №1. — 2014. — С. 5-8

Аннотация

В статье представляется обзор современных методов проведения атак на программное обеспечение внешних аппаратных ключевых носителей.

Ключевые слова: JavaCard, куча, стек.

Анализ многопоточных приложений на основе символьного исполнения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №3. — 2014. — С. 6-11

Аннотация

Данная статья посвящена методу выявления ошибок в многопоточных приложениях, основанному на алгоритме символьного исполнения. Разработанный метод позволяет детерминированно выявлять гонки условий и взаимоблокировки в многопоточных приложениях, предоставляя необходимые для воспроизведения ошибки расписание планирования и значения входных данных.

Ключевые слова: символьное исполнение, параллельные вычисления, гонка условий.

Анализ и сравнение алгоритмов нахождения точного решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А
Инновационные технологии: теория, инструменты, практика. — Т. 2. — 2014. — С. 237-244

Анализ и сравнение алгоритмов нахождения точного решения задачи о рюкзаке

Тезисы конференций
Борзунов Г.И., Куприяшин М.А.
Международная интернет-конференция молодых ученых, аспирантов и студентов «Инновационные технологии: теория, инструменты, практика» – InnoTech, Пермь, 2014

Алгоритмы развертывания ключа блочных XSL-шифрсистем, стойкие относительно разностного метода анализа

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №2. — 2014. — С. 71-75

Аннотация

В работе предлагается метод оценки стойкости XSL-шифрсистем к разностному методу анализа. В качестве примера рассматривается стойкость AES-подобных шифрсистем, в которых исходные алгоритмы развертывания ключа заменены более быстрыми и компактными с точки зрения аппаратной реализации.

Ключевые слова: XSL, AES, линейный анализ, разностный анализ.

Алгоритм решения задачи о рюкзаке, основанный на обходе дерева вариантов укладки

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №2. — 2014. — С. 45-48

Аннотация

Задача о рюкзаке лежит в основе целого ряда асимметричных криптосистем, в частности одной из первых асимметричных криптосистем – криптосистемы Меркля–Хеллмана. Было доказано, аннотации 85 что многие из этих систем являются нестойкими либо непригодны к применению на практике из-за больших объемов необходимых вычислений. Тем не менее в настоящий момент задача о рюкзаке – одна из актуальных задач в области криптографии. В статье впервые описывается алгоритм решения задачи о рюкзаке, основанный на методе обхода дерева укладки рюкзака

Ключевые слова: задача о рюкзаке, алгоритм, дерево укладки.

On the distance from permutations to the union of all imprimitive groups with identical parameters of imprimitivity systems

Scopus
M.A. Pudovkina
Discrete Mathematics and Applications. — 2014. — 24. — C. 163-173

Аннотация

В работе исследуются расстояния Хемминга от подстановок степени n = wr до объединения всех групп Sw ≀ Sr с фиксированными параметрами w, r и объединения всех таких групп с произвольными нетривиальными параметрами w, r. Приведены расстояния от известных s-боксов до некоторых сплетений групп.

Ключевые слова: система импримитивности, линейные структуры, метрические пространства, расстояния от подстановки до импримитивной группы, сплетение.

Information Security Theory Development

Scopus
A. Malyuk, N. Miloslavskaya
Proceedings of the 7th International Conference on Security of Information and Networks (SIN2014). — 2014. — C. 52-55

Эффективность алгоритмов цифровой подписи на эллиптических кривых в системах электронного документооборота

Тезисы конференций
Варфоломеев А.А., Хлебородов Д.С.
Международная научно-практическая конференция, посвященная 100-летнему юбилею первого ректора РУДН. — Москва. — 2013

Эталонные модели информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — 2013. — №3. — c. 28-32

Аннотация

Работа посвящена анализу различных моделей информационных систем, построенных с использованием технологий облачных вычислений, на основе которого предложена новая эталонная модель, используемая для дальнейшей разработки методики построения модели угроз и оценки ее актуальности для таких систем.

Ключевые слова: информационная система, построенная с использованием технологий облачных вычислений, модель угроз, облачная платформа, эталонная модель.

Эквивалентность примитивных множеств

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №6. —2013. — С. 5-13

Аннотация

Исследована эквивалентность примитивных множеств натуральных чисел в связи с диофантовой проблемой Фробениуса. Эквивалентность используется для упрощения определения числа Фробениуса g(a 1,…, ak), а также всех чисел, не содержащихся в аддитивной полугруппе, порождённой множеством {a1,…, ak}.

Эквивалентность примитивных множеств

Тезисы конференций
Фомичев В.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Томск. — 2013

Способ парирования атак на систему сетевой синхронизации, реализованный в СОДС «Марш! 3.0»

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 71-76

Аннотации

В статье рассматривается методика, способ, алгоритм и реализационные аспекты парирования атак на систему сетевого времени (синхронизации), входящую в информационно-технологическую систему или сеть. Данный способ реализован в программно-аппаратном комплексе (средстве), обеспечивающем доверенный сеанс связи «МАРШ! 3.0».

Ключевые слова: информационная безопасность, компьютерный шпионаж, информационно- технологические сети, метка времени, сетевое время.

Способ защиты авторского права на аудиосигналы, основанный на пакетной вейвлет-декомпозиции и частотном маскировании

РИНЦ
В. Г. Иваненко, Я. И. Пивошенко
Безопасность информационных технологий. — №1. — 2013. — С. 101-104

Аннотация

Рассмотрена проблема защиты авторских прав на аудиоданные посредством технических мер защиты. Для ее решения выбран метод внедрения ЦВЗ в аудиосигналы на основе пакетной вейвлет-декомпозиции и частотного маскирования. Показана высокая стойкость выбранного метода к известному формату сжатия.

Ключевые слова: ЦВЗ, вейвлет-преобразование, сжатие с потерями.

Система профессионального обучения информационной безопасности в Российской Федерации

РИНЦ
Малюк А.А., Бочаров М.И., Козлов О.А.
Информатика и образование. — 2013. — №10. — С. 9-16

Аннотация

В статье проанализированы стандарты, образовательные программы и траектории для направлений подготовки группы специальностей «Информационная безопасность». Представлены элементы механизма государственного регулирования подготовки, переподготовки и повышения квалификации кадров в области информационной безопасности. Определена структура взаимосвязей среднего, высшего и дополнительного профессионального образования подготовки высококвалифицированных специалистов в области обеспечения информационной безопасности. Приводится анализ зарубежного опыта подготовки кадров в области обеспечения информационной безопасности.

Ключевые слова: обучение в области информационной безопасности, профессиональная подготовка, непрерывное образование, нормативная база для подготовки в области информационной безопасности, совершенствование подготовки в области информационной безопасности, training in information security, vocational training and continuing education, normative base for training in information security, improving training in information security.

Реализация средства прозрачного шифрования файлов на базе сертифицированного СКЗИ для операционной системы LINUX

РИНЦ
Коротин А.М., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2013. — С. 108-110

Аннотация

В данной работе изучаются средства прозрачного шифрования файлов на диске и предлагается метод реализации такого средства на базе сертифицированного СКЗИ для ОС Linux. Идея состоит в изменении существующего средства eCryptfs. Российские криптографические алгоритмы будут использоваться как в режиме ядра, так и в режиме пользователя.

Ключевые слова: прозрачное шифрование, ГОСТ Р 34.10-2001, сертифицированное средство прозрачного шифрования для ОС Linux.

Реализация средства прозрачного шифрования файлов на базе сертифицированного СКЗИ для операционной системы LINUX

Тезисы конференций
Коротин А.М., Смирнов П.В.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2013

Разработка масштабируемых систем информационной безопасности

РИНЦ
Аблеков В.К., Краснопевцев А.А., Модестов А.А.
Безопасность информационных технологий. — №2. — 2013. — С. 5-7

Аннотация

В результате анализа существующих систем обеспечения физической защиты, был выявлен ряд недостатков, среди которых: высокая стоимость, большое число уязвимостей, сложность модификации и сопровождения системы. Таким образом, становится актуальной проблема разработки систем, лишенных приведенного перечня недостатков. В работе предложена архитектура системы ИБ, функционирующая посредством сетевых протоколов TCP/IP, обладающая возможностью подключения различных типов устройств, интеграции с существующими системами защиты АС. Основным преимуществом является значительное повышение надежности системы, возможность масштабирования как вертикально, так и горизонтально, с минимальными затратами как финансовых, так и временных ресурсов.

Ключевые слова: системы информационной безопасности, физическая защита.

Разбор задач на звуковую стеганографию и анализ исполняемых файлов

Тезисы конференций
Алюшин В.М., Ловянников А.С.
Конференция RuCTF. — Екатеринбург. — 2013

Прототип управления ресурсом распределенного хранения и содержательного поиска текстур

Тезисы конференций
Бердникова А.Р., Борзунов Г.И., Фирсов Д.А.
Международная научная конференция «Дизайн, технологии и инновации в текстильной и легкой промышленности». — Москва. — 2013

Применение искусственной иммунной системы для защиты среды распределенных вычислений

РИНЦ
Краснопевцев А.А., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2013. — С. 63-65

Аннотация

В данной статье предлагается новый подход к обеспечению защиты Грид-сетей от вредоносного программного обеспечения с использованием искусственных иммунных систем. Рассматриваются возможные атаки на Грид-сети, описана архитектура координатора иммунной сети, архитектура модулей иммунной сети, архитектура системы безопасности Грид-сети.

Ключевые слова: безопасность Грид-сети, искусственная иммунная система, защита от вредоносного программного обеспечения, координатор иммунной сети.

Построение математической модели системы обнаружения мошенничества в системах дистанционного банковского обслуживания

РИНЦ
Аблеков В.К., Краснопевцев А.А., Мамаев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №3. — т. 2. — 2013. — С. 92-96

Аннотация

С ростом числа нарушителей и увеличения числа краж финансовых средств с лицевых счетов пользователей в системах дистанционного банковского обслуживания становится актуально внедрение специализированных систем обнаружения мошенничества для дополнительной проверки на основании множества входных параметров. Существующие решения обладают рядом недостатков, рассмотренных в работе. В работе предложена математическая модель системы обнаружения, способная решить проблему обеспечения безопасности банковских транзакций.

Ключевые слова: системы дистанционного банковского обслуживания, обнаружение мошенничества, нейронные сети, нечеткие множества, адаптивная модель.

Поиск уязвимостей сетевых приложений методом псевдослучайного нагрузочного тестирования

РИНЦ
Кириллов С.Е., Лаврентьев Н.П.
Безопасность информационных технологий. — №1. — 2013. — С. 105-106

Аннотация

Поиск уязвимостей в сетевом программном обеспечении методом псевдослучайного тестирования требует знания структуры сессий и сообщений сетевого протокола программного обеспечения. В данной работе представлены способ восстановления структуры сообщений закрытых протоколов и алгоритм использования восстановленной модели протокола в тестировании исследуемого программного обеспечения.

Ключевые слова: поиск уязвимостей, восстановление формата данных.

Поиск уязвимостей сетевых приложений методом псевдослучайного нагрузочного тестирования

Тезисы конференций
Кириллов С.Е., Лаврентьев Н.П.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2013

Перспективы развития «облачных» технологий. Риски информационной безопасности в «облачной» среде

РИНЦ
Малюк А.А., Ожеред И.В.
Международный научно-исследовательский журнал. — 2013. — №3. — С. 62-65.

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется рискам, связанным с доверием поставщика, аутентификацией пользователя, шифрованием данных и правовыми разногласиями, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Ключевые слова: облако, cloud, пользователь, user, поставщик, модель, model, безопасность, safety, provider.

Перспективы развития “облачных” технологий. Информационная безопасность и защита персональных данных в “облачной” среде

РИНЦ
Малюк А.А., Ожеред И.В.
Вестник Национального исследовательского ядерного университета МИФИ. — 2013. — Т.2. — №1. — С. 120

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется вопросам доверия поставщика, аутентификации пользователя, шифрования данных и правовым разногласиям, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Оптимизация распределения средств защиты информации на объекте

РИНЦ
Малюк А.А.
Безопасность информационных технологий. — 2013. — №3. — С. 25-27

Аннотация

В статье рассматривается проблема наиболее эффективного распределения средств защиты по различным зонам защищаемого объекта информатизации. Для решения задачи предлагается модель, аналогичная модели гравитационного взаимодействия системы материальных точек.

Ключевые слова: эффективность систем защиты информации, распределение средств защиты, зоны защищаемого объекта, information protection systems’ effectiveness, protection tools’ allocation, protected object’s zones.

Обнаружение уязвимостей информационно-технологических систем на основе анализа сетевого трафика

РИНЦ
Д. А. Мельников, В. Р. Петров, А. Н. Радько, Д. С. Бурый, С. А. Хрусталев
Безопасность информационных технологий. — 2013. — №4. — С. 103-106

Аннотация

В статье рассмотрена процедура анализа трафика, которая является весьма эффективной, а в некоторых случаях и единственной контрмерой по противодействию сетевым атакам и каналам утечки информации (скрытым каналам управления). Она предусматривает проведение определенных мероприятий по контролю защищенности информационно-технологической инфраструктуры Российской Федерации и, самое главное, установлению причин произошедших и прогнозируемых компьютерных инцидентов.

Ключевые слова: компьютерный шпионаж, анализ сетевого трафика, скрытые каналы управления.

Обнаружение недокументированных возможностей приложений

РИНЦ
Агафьин С.С., Краснопевцев А.А., Смирнов П.В.
Безопасность информационных технологий. — №3. — 2013. — С. 72-74

Аннотация

В данной статье представляется методика обнаружения недокументированных возможностей приложений на базе платформы JavaCard, которые могут повлечь за собой нарушение конфиденциальности ключевой информации.

Ключевые слова: JavaCard, автомат, недокументированные возможности.

Обеспечение доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации

РИНЦ
Агафьин C.C.
Безопасность информационных технологий. — №2. — 2013. — С. 8-9

Аннотация

В данной статье проводится изучение возможных способов повышения доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации.

Ключевые слова: интернет-банкинг, ключевые носители, криптографические протоколы.

Об одном способе выбора функций редукции для методов типа метода Хеллмана в условиях некоторых итерационных шифров и однонаправленных функций

Тезисы конференций
Варфоломеев А.А.
Международная научно-практическая конференция, посвященная 100-летнему юбилею первого ректора РУДН. — Москва. — 2013

Об информационных системах, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — №1. — 2013. — С. 121-122

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

Об информационных системах, построенных с использованием технологий облачных вычислений

Тезисы конференций
Велигура А.Н., Симоненкова Д.С.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2013

О требованиях модели процесса обеспечения информационной безопасности и подходах к ее созданию

РИНЦ
Велигура А.Н.
Информация и безопасность. — №1. — т. 16. — 2013. — С. 131-134

О свойствах линейного алгоритма развертывания ключа блочной шифрсистемы SMALLPRESENT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №1. — 2013. — С. 126-128

Аннотация

Блочная шифрсистема SmallPresent была представлена в работе [1] с целью более детального исследования атак на блочную шифрсистему PRESENT. В настоящей работе рассматривается стойкость данной шифрсистемы с произвольным линейным алгоритмом развертывания ключа к анализу линейным методом.

Ключевые слова: present, линейный криптоанализ.

О свойствах линейного алгоритма развертывания ключа блочной шифрсистемы SMALLPRESENT

Тезисы конференций
Пудовкина М.А., Хоруженко Г.И.
Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». — Москва. — 2013

О расстояниях подстановок до импримитивных групп при фиксированной системе импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №3. — т. 25. — 2013. — С. 78-95

Аннотация

В настоящей работе исследуются расстояния от подстановок степени n=wr до сплетения групп SwSr с фиксированной системой импримитивности. В ряде случаев найдены величина максимального расстояния и множества максимально далеких подстановок.

 

О подходе к противодействию утечке информации по скрытым каналам

РИНЦ
Архангельская А.В., Когос К.Г.
Безопасность информационных технологий. — 2013. — № 4. — С. 10–20

Аннотация

Построена схема противодействия утечке информации по скрытым каналам, включающая в себя идентификацию канала, оценку его пропускной способности, подавление или ограничение пропускной способности, а также аудит и обнаружение. Проанализированы три схемы идентификации: метод матрицы разделяемых ресурсов, метод дерева скрытых информационных потоков, метод диаграммы последовательности сообщений. Исследованы некоторые способы противодействия скрытым каналам, позволяющие осуществлять гарантированную доставку сообщений из систем с высоким уровнем конфиденциальности в системы с низким уровнем конфиденциальности.

Ключевые слова:  скрытые каналы, идентификация скрытых каналов, устранение скрытых каналов, обнаружение скрытых каналов, пропускная способность, аудит

О локальной примитивности графов и матриц

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №6. — 2013. — С. 81-83

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность.

О локальной примитивности графов и матриц

Тезисы конференций
Кяжин С.Н.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Томск. — 2013

О криптографических свойствах итеративных симметричных блочных шифров, построенных на основе обобщения раундовой функции Фейстеля

Тезисы конференций
Коренева А.М.
Научно-практическая конференция «РусКрипто». — Москва. — 2013

О классах слабых ключей обобщенной шифрсистемы PRINT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Математические вопросы криптографии. — №2. — т. 4. — 2013. — С. 113-125

Аннотация

Шифрсистема PRINT предложена на конференции CHES-2010. В настоящей работе вводится обобщенная шифрсистема PRINT (GPRINT). Для нее описывается класс ключей шифрования, для которых раундовые функции сохраняют некоторое нетривиальное подмножество блоков текстов. Также построен класс ключей, слабых относительно линейного метода.

Ключевые слова: линейный метод, инвариантное подпространство, слабые ключи, блочная шифрсистема.

О блочных шифрах, построенных на основе регистров сдвига, с двумя обратными связями

Тезисы конференций
Коренева А.М.
Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография» – SIBECRYPT. — Томск. — 2013

О блочных шифрах, построенных на основе регистров сдвига с двумя обратными связями

РИНЦ
Коренева А.М.
ПДМ. Приложение. — 2013. — №6. — С. 39–41

О безопасности информационных систем на основе облачных технологий

РИНЦ
Д. С. Симоненкова, А. Н. Велигура
Безопасность информационных технологий. — №2. — 2013. — С. 79-83

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

Модификация одной схемы прокси-подписи с использованием российских криптографических стандартов

Тезисы конференций
Варфоломеев А.А.
Международная научно-практическая конференция, посвященная 100-летнему юбилею первого ректора РУДН. — Москва. — 2013

Модель компьютерного шпионажа системы сетевого времени (синхронизации) и его возможные последствия

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 77-82

Аннотация

В статье рассматривается способ криптоаналитического нападения (компьютерный шпионаж) на систему сетевого времени (синхронизации), основанный на фальсификации дробного значения метки времени, осуществляемой закладным программным средством. При массовом использовании меток времени в инфраструктуре открытых ключей рассмотренный способ нападения (атаки) может полностью дискредитировать всю указанную инфраструктуру.

Ключевые слова: компьютерный шпионаж, сетевое время, программная закладка.

Методика построения модели угроз безопасности