Фильтр публикаций с 2013 года:

Фильтр по типу:

Детерминированный алгоритм анализа кода программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №4. — 2013. — С. 5-9

Аннотация

Данная статья посвящена алгоритму, позволяющему за конечное число шагов определить необходимые входные данные для получения искомого состояния программного обеспечения либо доказать невозможность нахождения таких входных данных.

Ключевые слова: символьное исполнение, статический анализ, верификация кода.

Учебно-методическое обеспечение дисциплины «Открытые информационные системы»

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – № 4. – С. 18-26. – 2014.

На факультете «Кибернетика и информационная безопасность» МИФИ в рамках обновления учебных планов подготовки специалистов по направлению 090900 — «Информационная безопасность автоматизированных систем» и перехода на Федеральные государственные образовательные стандарты 3-го поколения подготовлен учебно-методический комплекс по дисциплине «Открытые информационные системы». Основное содержание дисциплины посвящено актуальным вопросам развития информационных технологий, включая модельное представление и стандартизацию информационных систем.

Способы согласования ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 17-31. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) согласования пользователями секретного ключа, основанные на методах асимметричной криптографии. Описана процедура подтверждения ключа. Приведены основные характеристики данных протоколов согласования секретного ключа.

Способы доставки ключей пользователями информационно-телекоммуникационных систем высокой доступности на основе асимметричных криптографических методов

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М.
Системы высокой доступности. — Том 11, № 4. — C. 32-44. — 2015.

Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) доставки пользователям секретных и открытых ключей, основанные на методах асимметричной криптографии. Приведены основные характеристики данных протоколов доставки ключей.

Создание доверенной виртуальной среды

РИНЦ
Королев В.И., Статьев В.Ю.
Безопасность информационных технологий. — № 1. — C. 55-57. — 2013.

В статье обсуждается возможный подход к построению современных защищенных автоматизированных систем на основе платформы виртуализации и процессно-ролевой модели разграничения доступа к ресурсам.

Системно-динамическое моделирование угрозы кражи интеллектуальной собственности

РИНЦ
Зайцев А.С., Малюк А.А.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — № 12 (155). — C. 70-91. — 2015.

В статье предложена классификация внутренних угроз информационной безопасности, рассмотрен метод прогнозирования развития инсайдерских угроз при помощи системно-динамического моделирования, разработаны прогнозные поведенческие модели для угроз кражи интеллектуальной собственности в целях получения деловых преимуществ в одиночку и с соучастниками.

Распределение вычислительной нагрузки между процессорами при точном решении задачи о рюкзаке методом полного перебора

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — № 4. — C. 46-51. — 2015.

In this paper, we propose a new approach to the definition of basic problems in a constructive enumeration of combinations of knapsack vector elements. The proposed approach provides a more even distribution of computational load on multiprocessor systems when trying to find the solution of the knapsack problem that enhances the efficiency of distributed computing.

Разработка программного комплекса для аналитического, численного и имитационного моделирования систем массового обслуживания

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Выпуск «Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность». – № 12 (155). – С. 57-69. – 2015.

В статье сообщается о разработке программного комплекса для моделирования систем массового обслуживания. Особенность программного комплекса состоит в том, что он позволяет моделировать многие виды систем массового обслуживания, в том числе составлять из элементарных систем более сложные, и для каждого типа систем проводить как аналитическое (или численное), так и имитационное моделирование. Сравнение результатов, полученных с помощью совершенно разных по своей природе моделей, позволяет убедиться в их адекватности. Основная сфера применения программного комплекса — расчет и прогнозирование показателей доступности, надежности, отказоустойчивости и производительности сложных вычислительных систем, в том числе основанных на «облачных» технологиях.

Развитие облачных вычислений - основа массового обучения по проблемам культуры информационной безопасности

РИНЦ
Ожеред И.В., Малюк А.А.
Учебные записки ИУО РАО. — № 59. — C. 37-40. — 2016.

В статье рассматривается необходимость использования дистанционного способа обучения в рамках системы открытого образования. Приводятся достоинства и недостатки данной формы обучения. Аргументируется реализация дистанционного способа обучения с использованием технологии облачных вычислений.

Развитие матрично-графового подхода к оценке перемешивающих свойства композиций криптографических функций

РИНЦ
Фомичев В.М.
Проблемы информационной безопасности. Компьютерные системы. — № 4. — C. 154-156. — 2015.

Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.

Проблемы обеспечения информационной безопасности больших данных

РИНЦ
С.В. Запечников, Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Безопасность информационных технологий. – № 3. – С. 8-17. – 2014.

В статье кратко перечисляются основные технологии больших данных. Показывается необходимость защиты таких данных, особенно относящихся к обеспечению информационной безопасности (ИБ) ИТ-инфраструктуры корпорации, и процессов их обработки. Кратко обобщен опыт разработки вопросов защиты для технологий больших данных. Формулируется постановка задачи защиты больших данных. Предлагается инфраструктура обеспечения ИБ больших данных. Новые области применения ИТ больших данных после решения вопросов обеспечения ИБ для них перечислены в заключении.

Практические вопросы разработки политики безопасности SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Спецтехника и связь. — № 4. — C. 23-28. — 2015.

В статье рассматриваются практические вопросы разработки политики безопасности SELinux, применение которой позволяет принудительно ограничить поведение программ и тем самым реализовать в операционной системе принцип «минимальных привилегий» при управлении доступом. Представлены приемы и средства оформления политик отдельных программ в виде загружаемых модулей, автоматизированного анализа поведения программ и формирования наборов правил. Статья включает многочисленные примеры и описание утилит ausearch и audit2allow.

Правила изменения домена выполнения процесса в SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 35-39. — 2015.

В статье рассматривается механизм изменения (перехода) домена выполнения процесса в системе мандатного управления доступом SELinux. Анализируются условия выполнения перехода.

Подход к оценке и прогнозированию динамики оттока банковских вкладов с использованием технологий больших данных

РИНЦ
Запечников С.В., Нагибин С.Я., Сенаторов М.Ю., Фролков Е.В., Шмид А.В.
Безопасность информационных технологий. – № 1. – С. 92-99. – 2015.

Орбитальные производные по подгруппам и их комбинаторно-групповые свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 4. — C. 94-119. — 2015.

Рассматриваются свойства орбитальных производных по подгруппам группы Gn, порождённой аддитивными группами кольца вычетов ℤ2n и n-мерного векторного пространства Vn над полем GF(2). Описываются неуплотняемые последовательности вложенных орбит для подгрупп группы Gn и силовской подгруппы Pn симметрической группы S2n. Для орбитальных производных рассматриваются три аналога понятия степени нелинейности для функций над ℤ2n или Vn.

Орбитальные производные над кольцом вычетов. Часть II. Вероятностно-комбинаторные свойства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — Том 6, № 1. — C. 117-134. — 2015.

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной порядка над кольцом вычетов. Приведены значения орбитальной производной порядка для множеств отображений: 1) используемых в некоторых алгоритмах шифрования; 2) являющихся сплетением симметрических групп.

Опыт применения дистанционных образовательных технологий при обучении криптологии

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 46-57 .

В статье обобщаются результаты анализа современных методов и средств дистанционного образования и авторский опыт их применения при обучении криптологии. Приводится описание созданного автором сайта поддержки учебного процесса по криптологическим дисциплинам и программа дистанционного учебного курса, реализуемого посредством веб-конференций.

О создании рабочей программы дисциплины "Нормативное регулирование разработки и использования средств криптографической защиты информации"

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — № 4. — C. 63-70. — 2015.

The purpose of the article was to investigate the curriculum of the course concerned with law regulation of design and application of cryptographic techniques. The main topics of the dis- cipline is given. They are as follows: the order of design, production, realization and applica- tion of cryptographicmeans

Направления исследования технологии SELINUX

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г.
Безопасность информационных технологий. — № 1. — C. 61-62. — 2014.

Технология SELinux является примером успешной реализации принципов мандатного управления доступом в операционной системе общего назначения. В тезисах формулируются задачи по исследованию данной технологии.

Надгруппы аддитивных регулярных групп порядка 2n кольча вычетов и векторного пространства

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — Том 27, № 3. — C. 74-94. — 2015.

Аддитивные группы кольца вычетов ℤ2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn, имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(ℤ2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и ℤ2n. В данной работе приведено подстановочное строение подгрупп группы Gn. Описаны ядра гомоморфизмов, соответствующих различным системам импримитивности, нормальные делители, а также некоторые модулярные представления группы Gn над полем GF(2).

Методы повышения производительности системы мандатного управления доступом SELINUX

РИНЦ
Ефанов Д.В., Рощин П.Г.
Спецтехника и связь. — № 3. — C. 31-38. — 2014.

В данной статье рассматриваются основные методы, используемые в SELinux для повышения производительности. В политике принудительной типизации SELinux описываются все виды взаимодействия всех субъектов ко всем объектам операционной системы в соответствии с принципом «наименьших привилегий». База данных, описывающая поведение всех субъектов и объектов имеет колоссальный объем, поэтому производительность системы управления доступом и эффективное представление данной базы данных в памяти являются важными факторами, определяющими производительность операционной системы в целом. Представлены различные приемы оптимизации объема исходного кода политики безопасности SELinux, внутреннее устройство SELinux в пространстве ядра и библиотек, средства автоматизации разработки политик безопасности, реализация AVC-кэша SELinux и его влияние на общую производительность. Приводятся особенности архитектуры SELinux и принципы разработки политик безопасности, позволяющие эффективно описывать поведение большого количества субъектов и объектов операционной системы. Исследованы механизмы работы SELinux с целью обнаружения сильных и слабых мест с точки зрения производительности и обозначения направления работы в области оптимизации политики безопасности SELinux.

Методы и механизмы контроля доступа к шифрованным данным, хранимым в облачных средах

РИНЦ
С.В. Запечников
Безопасность информационных технологий. — № 3. — C. 5-13. — 2013.

Работа посвящена исследованию проблемы контроля доступа к шифрованным данным, хранимым в облачных средах. Систематизированы и описаны основные подходы к созданию механизмов контроля доступа к данным, хранимым в шифрованном виде в недоверенной среде. Проведен сравнительный анализ алгоритмических конструкций, представляющих наибольший практический интерес, выработаны рекомендации по их реализации и применению. Создана электронная справочноинформационная система на базе веб-сервера Apache и системы управления контентом MediaWiki, посвященная криптографическим методам контроля доступа к шифрованным данным.

Методология построения модели угроз безопасности терриориально-распределенных объектов

РИНЦ
Королев В.И., Новиков А.А., Кузьмин А.П., Шориков А.Н.
Технологии техносферной безопасности. — № 2. — C. 1-12. — 2013.

Предлагается методология построения модели угроз безопасности для территориально распределённых объектов с многофункциональным целевым предназначением. Методология основана на представлении опасных событий и явлений в виде субъектно-объектных отношений и использовании соответствующей терминологии.

Метод обработки многоуровневой информации веб-приложениями в браузере защищенной ОС "Заря"

РИНЦ
Ефанов Д.В., Алексеенков А.Г., Рощин П.Г., Шустова Л.И.
Информационные и телекоммуникационные технологии. — № 19. — C. 43-49. — 2013.

В данной статье предлагается метод обработки многоуровневой информации веб-приложениями в браузере защищённой операционной системы общего назначения «Заря». Данный метод реализован на базе браузера Chromium, который поддерживает политику безопасности операционной системы и включает в себя некоторые дополнения безопасности для браузера.

Метод анализа зависимостей между входными и выходными данными алгоритмов

РИНЦ
Арзамарцев И.В., Юров И.А.
Безопасность информационных технологий. — № 2. — C. 18-22. — 2013.

Статья посвящена анализу взаимосвязей между входными и выходными данными алгоритмов программного обеспечения посредством модифицированного метода символьного исполнения, который позволяет выявлять возможные значения выходных данных в различных циклических конструкциях и общую схему потока данных алгоритма.

Мандатное ограничение поведения приложений в операционной системе

РИНЦ
Ефанов Д.В., Григорьев К.Г., Рощин П.Г., Жуков И.Ю.
Информационные и телекоммуникационные технологии. — № 20. — C. 3-10. — 2013.

В статье рассматривается технология создания политик безопасности в операционной системе «Заря». Применение этих политик позволяет мандатно ограничить поведение приложений и тем самым реализовать принцип «наименьших привилегий». Операционная система «Заря» представляет собой отечественную операционную систему общего назначения класса Linux. Она сертифицирована в системе сертификации средств защиты информации Минобороны России по третьему классу защищённости от несанкционированного доступа к информации.

Макромодели поведения транспортных потоков на регулируемом перекрестке с различными направлениями движения

РИНЦ
Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 4. — C. 444. — 2013.

В данной статье рассматривается поведение транспортных потоков в части изменения их параметров на регулируемом перекрестке с различными направлениями движения. Приводятся условия зависимости и независимости движения транспортных потоков, а также обобщается ранее полученная макроскопическая математическая модель пространственного распределения средней скорости транспортного потока на случай совершения транспортными средствами поворотного маневра.

Концепция "Доверенного личного кабинета" для обеспечения безопасности облачных хранилищ данных

РИНЦ
С.В. Запечников, Лось А.Б., Сорокин А.В.
Промышленные АСУ и контроллеры. – № 12. – C. 47-52. – 2015.

В настоящей статье рассматриваются вопросы обеспечения безопасности данных, хранящихся в облачных службах. Проведен анализ проблем обеспечения безопасности информации при использовании таких хранилищ. Отмечается, что одной из серьезных проблем, возникающих при хранении данных, является возможность физического доступа к аппаратному обеспечению хранилища со стороны его владельца, не являющегося доверенным лицом для пользователя, информация которого подлежит хранению. Для обеспечения безопасности информации в таких условиях предлагается концепция «Доверенного личного кабинета». Практическая реализация данной концепции, в случае, если хранящаяся информация не является общедоступной, позволяет обеспечить ее конфиденциальность. В статье предлагаются два варианта реализации рассматриваемой концепции, для каждого варианта дано описание соответствующего набора функций безопасности. Приводится обзор существующих вариантов реализации указанных функций в виде алгоритмов и протоколов, а также анализ иных вариантов их иной реализации. В заключении делается вывод об актуальности рассматриваемого подхода к обеспечению безопасности хранения информации в облачных средах и возможности его практического применения.

Концептуальные аспекты построения обеспечения информационной безопасности корпораций

РИНЦ
Королев В.И.
Системы высокой доступности. — Том 11, № 2. — C. 50-64. — 2015.

Рассмотрены концептуальные аспекты построения обеспечения информационной безопасности корпораций. Предложены и сформулированы основные факторы, влияющие на решение проблемы информационной безопасности при корпоративном управлении бизнесом. Показано, как формируются компоненты обеспечения информационной безопасности при создании интегрированной информационно-технологической инфраструктуры предприятия. Сформулированы основные положения архитектурного подхода и предложена базовая структура архитектуры обеспечения информационной безопасности для корпораций. Сформирован облик корпоративной системы управления информационной безопасностью с учетом интеграции процессов управления и консолидации ресурсов по обеспечению политики информационной безопасности. Учтен современный взгляд на управление: системный подход управления информационной безопасностью и процессный подход менеджмента обеспечения информационной безопасности.

Концептуальное проектирование информационной безопасности. База учебной дисциплины

РИНЦ
Евсеев В.Л., Королев В.И.
Безопасность информационных технологий. — № 2. — C. 28-35. — 2015.

The article reflects the conceptual design as a stage of the system engineering. The must to introduce the discipline «Conceptual designing of information security» is justified. The dis- cipline is positioned in the structure of the educational program of higher professional educa- tion. The discipline is structured and its content is described.

Количественная оценка безопасности дорожного движения на основе расширенной модели разумного водителя

РИНЦ
Евсеев В.Л., Данилкин В.А., Трухачев А.А.
Вестник НИЯУ МИФИ. — Том 2, № 1. — C. 24. — 2013.

В данной статье предлагается подход к количественной оценке безопасности дорожного движения на участке дороги на основе определения безопасных состояний, используя дистанцию безопасности между транспортными средствами, а также применения расширенной модели разумного водителя к описанию процесса перестроения транспортного средства в контексте модели MOBIL.

Исследование алгоритма точного решения задачи о рюкзаке методом динамического программирования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. — № 1. — C. 121-130. — 2016.

Рассматривается алгоритм точного решения задачи о рюкзаке методом динамического программирования. Ключевой особенностью данного алгоритма является линейная зависимость временной сложности алгоритма от размерности задачи. Исследование алгоритма динамического программирования актуально, так как его быстродействие определяет стойкость рюкзачных систем шифрования. При выполнении алгоритма строится таблица, строки которой представляют собой решения подзадач, характеризующихся меньшим набором предметов. Показан принцип построения значений следующей строки по значениям предыдущей. Также рассмотрен процесс построения искомого вектора укладки по заполненной таблице. Исследуются оценки сложности алгоритма по времени и по памяти. Также исследуется зависимость этих показателей от показателя плотности рюкзачного вектора, который широко применяется при анализе уязвимости рюкзачных систем шифрования к известным атакам. Отмечается, что алгоритм динамического программирования может быть эффективно применен при решении задач с высокой плотностью рюкзачного вектора. Полученные в работе результаты позволяют оценить возможность практического применения алгоритма динамического программирования для решения задачи о рюкзаке при заданной плотности рюкзачного вектора. Установление зависимости между размерностью задачи, плотностью рюкзачного вектора и объемом памяти, требуемым для ее решения, позволяет характеризовать способность той или иной вычислительной платформы к решению задач о рюкзаке. Полученные результаты также позволяют получить более точные оценки практической стойкости рюкзачных систем шифрования, использующих рюкзачные векторы высокой плотности.

Использование SOFT-процессоров на основе технологии FPGA для создания доверенной аппаратной платформы

РИНЦ
Ефанов Д.В., Григорьев К.Г., Леонов В.Б., Жуков И.Ю.
Спецтехника и связь. — № 1. — C. 47-52. — 2014.

В статье обосновывается возможность применения soft-процессоров на основе современного поколения технологии FPGA для создания доверенной аппаратной платформы, сочетающей в себе свойства информационной безопасности и технологической независимости. Исследуется применимость закона Мура к технологии FPGA на примере семейств Spartan фирмы Xilinx и Cyclone фирмы Altera. Производится оценка производительности soft-процессора. Для реализации доверенного soft-процессора предлагается открытая архитектура OpenRISC.

Информационная безопасность ситуационных центров

РИНЦ
Зацаринный А.А., Королев В.И.
Системы и средства информатики. — Том 26, № 1. — C. 121-138. — 2016.

Рассмотрено назначение и характеристика ситуационных центров (СЦ) как информационно-технологических объектов, обеспечивающих реализацию ситуационного управления. Ситуационный центр представляется системой. Отмечается сложный состав и структура информационных ресурсов, обеспечивающих принятие решений. В качестве фактора проблемы информационной безопасности (ИБ) СЦ принимается различный уровень конфиденциальности обрабатываемой информации. Информационная безопасность представляется как защита информации. Предлагается подход построения системы защиты информации (СЗИ) для СЦ на основании архитектурного подхода. При этом архитектура любой управляемой организации представляется как совокупность: бизнес-архитектура + архитектура информационных технологий (ИТ), а понятие архитектуры системы соответствует стандарту ГОСТ Р ИСО/МЭК 15288-2008. Определены актуальные задачи ИБ СЦ.

Из истории криптографии: тайнопись и тайные коммуникации в античном мире

РИНЦ
С.В. Запечников
Безопасность информационных технологий. – 2013. – № 4. – С. 83-95.

На основе изучения сведений о ранних этапах развития криптографии анализируются конструкции и условия применения протокриптографических приемов преобразования текстов в античном мире. Делаются выводы о функциях тайнописи, путях совершенствования, свойствах древних шифровальных приспособлений и устройств.

Единая система идентификации и аутентификации как национальный сервис инфраструктуры электронного правительства

РИНЦ
Ванин М.В., Королев В.И., Трифаленков И.А.
Безопасность информационных технологий. — № 1. — C. 39-42. — 2013.

В статье рассматривается проблема создания системы аутентификации и идентификации как национального сервиса инфраструктуры электронного правительства.

Вопросы реализации мандатной модели многоуровнего разграничения доступа в графической системе

РИНЦ
Ефанов Д.В., Рощин П.Г.
Программная инженерия. — № 1. — C. 29-32. — 2014.

Дан анализ подходов к реализации мандатной модели многоуровневого доступа в операционной системе, в состав которой входит многооконная графическая система. Основой для графического интерфейса в операционных системах UNIX и Linux является система Х Window. Для Х Window приводится перечень практических вопросов, которые необходимо решить разработчикам защищенной операционной системы, включая визуализацию меток, доверенные X-клиенты и веб-браузер.

Визуализация данных и процессов с использованием кроссплатформенного программного интерфейса OpenGL

РИНЦ
С.В. Запечников
Вестник Российского государственного гуманитарного университета. Серия «Информатика. Защита информации. Математика». – № 11 (133). – С. 184-214. – 2014.

Статья посвящена анализу возможностей визуализации данных и процессов, представимых в виде трехмерных объектов, комплексов объектов (сцен) или трехмерной анимации, с применением кроссплатформенных программных библиотек, поддерживающих интерфейс OpenGL. Выявляется существо математических и технических задач, которые позволяют решать эти программные средства, в частности, задач геометрического задания трехмерных объектов, проецирования их на экранную плоскость, управления видеопамятью при отображении графических объектов и др. Выделенные задачи систематизируются, для каждой из них по возможности приводится формальная постановка задачи и указываются способы решения. Для большинства обсуждаемых задач формулируются практические рекомендации по рациональному использованию возможностей интерфейса OpenGL при создании прикладных программ, требующих трехмерной визуализации.

Взаимодействие графических приложений с сенсорными службами D-BUS в операционной системе с многоуровневым управлением доступом

РИНЦ
Ефанов Д.В., Рощин П.Г.
Проблемы информационной безопасности. Компьютерные системы. — № 1. — C. 34-45. — 2015.

Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.

Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства

РИНЦ
Королев В.И.
Безопасность информационных технологий. — № 3. — C. 59-71. — 2015.

The article keeps under consideration the mattersto apply the cryptographic system having a public key to provide information security and to implya digital signature. It performs the analysis of trust models at the formation of certificates and their use. The article describes the relationships between the trust model and the architecture public key infrastructure. It con- tains conclusions in respect of the options for building the public key infrastructure for inte- grated informationspace

Анализ изменения сущности понятия "Финансовая криптография" но основе 20-летней тематики международной конференции "Financial Cryptography and Data Security"

РИНЦ
А.А. Варфоломеев
Экономика, статистика и информатика. Вестник УМО. — № 4. — C. 12-15. — 2016.

В статье рассматривается понятие «финансовая криптография», появившееся в 1997 году в названии одноименной конференции и использующееся за рубежом до настоящего времени наряду с такими понятиями как «квантовая криптография», «пост-квантовая криптография», «низкоресурсная (легковесная) криптография» и др. Основное внимание уделяется изменяющимся отличительным особенностям понятия «финансовая криптография», выделяющим это понятие из всей криптографии.

Business continuity and information security maintenance masters' training program

ScopusРИНЦ
S. Zapechnikov, N. Miloslavskaya, A. Tolstoy, M. Senatorov
IFIP Advances in Information and Communication Technology. — 2014. — Vol. 406. — C. 95-102.

The experience of preparing for the «Business Continuity and Information Security Maintenance» (BC&ISM) Masters’ program implementation and realization at the «Information Security of Banking Systems» Department of the National Research Nuclear University MEPhI (NRNU MEPhI, Moscow, Russia) is presented. Justification of the educational direction choice for BC&ISM professionals is given. The model of IS Master being trained on this program is described. The curriculum is presented.

Эволюция рюкзачных систем шифрования

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 102-103

Аннотация

Задача о рюкзаке нашла применение в разработке асимметричных систем шифрования. Эти системы привлекли к себе повышенное внимание аналитиков, и многие из них были скомпрометированы. Соответственно, современные системы используют новые алгоритмы, придающие им хотя бы частичный иммунитет к известным атакам. В докладе рассматриваются три типа рюкзачных шифрсистем. Различия между ними заключаются в подходе к генерации и использованию ключей. Системы первого типа – классические – используют сверхрастущие последовательности и рюкзаки низкой плотности – и поэтому являются уязвимыми. Современные шифрсистемы основаны на применении плотных рюкзаков, что затрудняет их анализ. Наконец, гибридные системы содержат в себе несколько механизмов защиты (не только задачу о рюкзаке), что дополнительно затрудняет как анализ, так и реализацию таких систем.

Ключевые слова: задача о рюкзаке, рюкзачные шифрсистемы.

Цифровое восстановление утраченных измерительных данных

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2015. — №1. — С. 74-75

Аннотация

Предлагается алгоритм восстановления утраченных измерительных отсчетов, основанный на применении сдвинутого дискретного преобразования Хартли, который сводится к скалярному умножению векторного коэффициента на вектор, составленный из известных отсчетов.

Ключевые слова: утраченный отсчет, циклический сдвиг, дискретное преобразование Хартли.

Условия примитивности системы двух графов

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 113-114

Аннотация

Получены достаточные условия примитивности системы двух n-вершинных орграфов в случае, когда один из орграфов не содержит ациклических вершин, в частности, когда содержит гамильтонов контур. Получена оценка экспонента системы двух орграфов через экспонент их произведения. Результаты могут быть использованы для оценки перемешивающих свойств итеративных функций, построенных на основе разветвления преобразования на два заданных преобразования.

Статистические особенности данных, зашифрованных с помощью программных средств криптографической защиты информации, и способ их обнаружения

РИНЦ
Матвеева В.С.
Информация и безопасность. — №1. — т. 18. — 2015. — С. 119-122

Аннотация

Статья посвящена оценке статистических характеристик последовательности байт в файловой системе с целью поиска случайных или зашифрованных данных, включая анализ существующих методик оценки случайности данных и рассмотрены возможности их применения для проведения поиска таких данных в файловой системе. Также предложен новый подход к поиску случайных или зашифрованных данных с возможностью локализации неоднородности

Ключевые слова: случайные данные, зашифрованные данные, равномерность последовательности, плотность распределения

Способ обнаружения вложенных мониторов виртуальных машин

РИНЦ
Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 117-118

Аннотация

В работе предложен подход к обнаружения вложенных мониторов виртуальных машин, использующих технологию аппаратной виртуализации, в условиях противодействия. В основу легла временная атака на монитор виртуальных машин. Было установлено, что в случае присутствия монитора виртуальных машин в системе происходит увеличение числа различных значений времени выполнения последовательности инструкций, данная особенность была положена в основу способа обнаружения.

Ключевые слова: аппаратная виртуализация, гипервизор.

Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3

РИНЦ
Авезова Я.Э.
Вопросы кибербезопасности. — №3. — 2015. — С. 60-67

Аннотация

В данной статье в хронологическом порядке развития рассмотрены основные принципы построения алгоритмов хеширования. Описана классическая конструкция Меркла-Дамгарда и ее развитие в схемах Девиса-Мейера, Матиса-Мейера-Осеаса, Миагучи-Пренеля, выделены их различия. Перечислены основные типы атак на конструкцию Меркла-Дамгарда. Описаны ее модификации Wide Pipe, рандомизированная схема, HAIFA и криптографическая губка.

Приведен перечень требований к претендентам на победу в конкурсе SHA-3. На примере финалистов конкурса SHA-3 – Skein, JH, Grоstl, BLAKE и Keccak – выделяются конструктивные особенности современных хеш-функций, способных обеспечить устойчивость к широким классам атак. Приведены последние результаты криптоанализа финалистов SHA-3, позволяющие сделать вывод о темпах дальнейшего развития в области построения криптографических примитивов, составляющих основу стойких хеш-функций.

Ключевые слова: хеш-функции, SHA-3, конструкция Меркла-Дамгарда, криптографическая губка.

Свойства минимальных примитивных орграфов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2015. — С. 86-96

Аннотация

При n4 доказано, что сложность определения всех n-вершинных минимальных примитивных орграфов, являющихся частью заданного примитивного n-вершинного орграфа Γ, совпадает со сложностью распознавания монотонной булевой функции от s переменных, где s – число дуг (i,j) в Γ, таких, что полустепень исхода вершины i и полустепень захода вершины jпревышают 1. Установлено, что при n4 все примитивные n-вершинные орграфы с числом дуг n+1 являются минимальными и имеются минимальные примитивные n-вершинные орграфы с числом дуг от n+2 до 2n3. Описаны минимальные примитивные n-вершинные орграфы с числом дуг n+1 и n+2.

Ключевые слова: примитивная матрица, примитивный орграф, сильносвязный орграф.

Свойства группы, порожденной группами сдвигов векторного пространства и кольца вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 15-16

Аннотация

Аддитивные группы кольца вычетов Z2n и векторного пространства Vn над полем GF(2), а также порождённая ими группа Gn имеют общие системы импримитивности и являются подгруппами силовской 2-подгруппы симметрической группы S(Z2n). Данные группы возникают в криптографии при использовании в качестве способа наложения ключа относительно операций сложения из Vn и Z2n. В работе приведено подстановочное строение подгрупп группы Gn. Показано, что подгруппами Gn являются группа нижнетреугольных (n×n)-матриц над полем GF(2) и полная аффинная группа над кольцом вычетов Z2n. Рассмотрена характеризация импримитивных подгрупп группы Gn.

Ключевые слова: сплетение групп подстановок, импримитивная группа, силовская 2-подгруппа, аддитивная группа кольца вычетов, аддитивная группа векторного пространства, ARX-шифрсистема.

Расчетно-экспериментальная оценка надежности функционирования БИС для обеспечения информационной безопасности при воздействии радиации

РИНЦ
В. М. Барбашов, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — 2015. — №1. — С. 58-60

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: Критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели

Разработка типовых решений для автоматизации функционального и нагрузочного тестирования

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2015. — С. 36-39

Аннотация

В статье рассматриваются описания решений по автоматизации функционального и нагрузочного тестирования ПО СОДС «МАРШ 3.0», полученные в ходе выполнения научно исследовательской работы. Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

Разработка методологии криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2015. — С. 69-70

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность

Разработка комплексных регрессионных функциональных и нагрузочных тестов

РИНЦ
Краснопевцев А.А., Мамаев А.В., Туманов Ю.М.
Безопасность информационных технологий. — №3. — 2015. — С. 78-84

Аннотация

В статье рассматриваются практические подходы к реализации автоматизированного регрессионного функционального и нагрузочного тестирования к произвольному программно-аппаратному комплексу на примере ПО СОДС «МАРШ 3.0». Автоматизация тестирования осуществляется с целью повышения информационной безопасности разрабатываемого комплекса.

Ключевые слова: автоматизация тестирования, нагрузочное тестирование, функциональное тестирование, ПО СОДС«МАРШ 3.0», информационная безопасность.

 

Разработка алгоритмов внедрения и извлечения цифрового водяного знака, устойчивого к сжатию JPEG

РИНЦ
Колобова А.К.
Безопасность информационных технологий. — №1. — 2015. — С. 98-99

Аннотация

В работе предложены алгоритмы внедрения и извлечения цифрового водяного знака. Алгоритмы учитывают особенности формата JPEG, а также системы человеческого зрения, что позволяет цифровому водяному знаку сохраняться при JPEG сжатии.

Ключевые слова: цифровой водяной знак, сжатие JPEG.

Разработка алгоритма построения цифрового отпечатка для видеопоследовательностей

РИНЦ
Гусев П.Д.
Безопасность информационных технологий. — №1. — 2015. — С. 72-73

Аннотация

Доклад посвящен алгоритмам построения и сравнения цифровых отпечатков для видеопоследо- вательностей. Целью является разработка эффективного алгоритма. Исследование проводилось путем сравнительного анализа существующих алгоритмов и последующего синтеза алгоритма построения цифрового отпечатка. Результатом работы является алгоритм построения цифрового отпечатка, основанный на проведенном анализе и его реализация, которая может быть использована для защиты авторскизх прав на видео-контент.

Ключевые слова: цифровой отпечаток, направление движения, обнаружение копирования на основе содержимого видео-потока.

Параллельное вычисление криптографических спариваний

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №1. — т. 4. — 2015. — С. 92-96

Аннотация

Статья посвящена оценкам эффективности применения многопроцессорных систем при вычислении спаривания. Рассмотрены различные схемы эффективной реализации алгоритма Миллера вычисления спариваний Вейля и Тейта в условиях многопроцессорной вычислительной системы, приведена теоретическая оценка сложности вычисления спаривания в условиях однопроцессорной и многопроцессорной вычислительных систем.

Ключевые слова: параллельные вычисления, спаривание, алгоритм Миллера.

Обнаружение скрытых каналов по времени в IP-сетях

РИНЦ
Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №1. — 2015. — С. 95-97

Аннотация

Скрытые каналы по времени получили широкое распространение с ростом популярности сетей пакетной передачи информации, а обнаружение таких каналов — единственный подход к противодействию, не приводящий к понижению пропускной способности канала связи. Систематизированы по принципу работы существующие методы обнаружения скрытых каналов по времени в IP-сетях. Проведен сравнительный анализ методов обнаружения, основанных на анализе закономерностей в распределении длин межпакетных интервалов, по таким критериям, как ошибки 1 и 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по времени, обнаружение.

Обзор и анализ криптографических схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №3. — 2015. — С. 52-59

Аннотация

В статье приведен анализ и систематизация схем электронной подписи «вслепую», предложена обобщенная схема подписи «вслепую», проведены ее некоторые свойства. Обосновывается возможность вычисления гомоморфизмов схемы подписи Эль-Гамаля. Исследованы свойства частичной подписи «вслепую» и схемы, основанной на аппарате эллиптических кривых. Сформулированы направления дальнейших исследований по данной тематике.

Ключевые слова: электронная подпись, подпись «вслепую», схема Эль-Гамаля, гомоморфизм, эллиптические кривые.

Об оценке числа раундов с невозможными разностями в обобщенных алгоритмах шифрования Фейстеля

WoSРИНЦ
Пудовкина М.А., Токтарев А.В.
Прикладная дискретная математика. — №1. — 2015. — С. 37-51

Аннотация

Исследуется семейство обобщённых алгоритмов шифрования Фейстеля. С использованием методов теории графов и теории чисел получены верхняя и нижняя оценки максимального числа раундов, для которого существуют невозможные разности для любого алгоритма блочного шифрования из семейства.

Ключевые слова: обобщённый алгоритм шифрования Фейстеля, невозможная разность, число Фробениуса.

Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов

РИНЦ
Епишкина А.В., Когос К.Г.
Информация и Космос. — 2015. — №4. — С. 78-82.

Аннотация

Авторами исследуются скрытые информационные каналы для решения задачи предотвращения утечки информации ограниченного доступа. Скрытые каналы, основанные на изменении длин пакетов, устойчивы к шифрованию трафика и могут быть организованы в высокоскоростных сетях пакетной передачи данных, поэтому представляют серьезную угрозу безопасности. В статье получены оценки максимальной пропускной способности указанных скрытых каналов при отсутствии противодействия и при случайном увеличении длин пакетов.

Ключевые слова: информационная безопасность; сетевые скрытые каналы; длина пакета; пропускная способность; противодействие.

Об ограничении пропускной способности скрытых каналов в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г.
Безопасность информационных технологий. — №1. — 2015. — С. 61-63

Аннотация

Особенности пакетной передачи информации и повсеместное распространение высокоскоростных IP-сетей способствуют широкому исследованию скрытых каналов. В работе проанализированы возможности нарушителя, необходимые для построения скрытых каналов в IP-сетях. Шифрование трафика не защищает от широкого спектра скрытых каналов, а наличие стойких к обнаружению схем кодирования делает необходимым введение превентивных мер противодействия по отношению.

Ключевые слова: скрытые каналы, пропускная способность, IP-сети.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

О схемах «анонимной цифровой подписи» и схемах цифровой подписи, обеспечивающих анонимность

РИНЦ
Варфоломеев А. А.
Вопросы кибербезопасности. — №1. — 2015. — С. 44-48

Аннотация

Рассматриваются схемы анонимной цифровой подписи и их отличие от схем цифровой подписи, обеспечивающих анонимность, таких как групповая подпись, кольцевая подпись, подпись вслепую. Предлагается общая конструкция преобразования подписи вслепую в схему анонимной цифровой подписи. Показывается, как на основе произвольной однонаправленной функции с секретом (trapdoor one way function) построить схему кольцевой подписи, обеспечивающей (1 из n) анонимность.

Ключевые слова: анонимность, цифровая подпись, анонимная цифровая подпись.

 

О степенной структуре графов

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 20-22

Аннотация

Представлены свойства степенной структуры различных классов графов, описана степенная структура минимальных примитивных орграфов с числом вершин n и числом дуг n+и n+2. При любом n5 и при k=2,,n3 показано существование n-вершинного минимального примитивного орграфа с числом дуг n+k и со степенной структурой{(1,1)^(n1),(k+1k+1)^1}.

Ключевые слова: минимальный примитивный граф, степенная структура графа.

О систематизации схем, реализующих электронную подпись «вслепую»

РИНЦ
Епишкина А.В., Шимкив М.Я.
Безопасность информационных технологий. — №1. — 2015. — С. 80-82

Аннотация

Авторами проведена систематизация существующих схем электронной подписи и криптографических примитивов, реализующих подпись «вслепую». Подробно рассмотрена классификация подписей «вслепую», основанная на применяемом математическом аппарате. Показана стойкость схем, основанных на эллиптических кривых. В рамках дальнейших исследований в данной области планируется предложить схему подписи «вслепую» для алгоритма ГОСТ Р 34.10-2012, обосновать ее стойкость и разработать программную реализацию.

Ключевые слова: электронная подпись, электронная подпись «вслепую», эллиптические кривые.

О систематизации криптографических схем, реализующих пороговую подпись

РИНЦ
Береснева А.В., Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 63-65

Аннотация

Исследованы различные конструкции схем пороговой электронной подписи, основанные на интерполяционном многочлене Лагранжа, эллиптических кривых и билинейных спариваниях. Систематизированы различные виды пороговой подписи, а также методы их формирования и проверки. Обоснованы такие области их применения, как мобильные агенты, интернет-банкинг и электронная валюта. Значимость работы определяется снижением уровня подделок электронных документов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые.

О программе дисциплины «История криптологии»

РИНЦ
Епишкина А.В.
Безопасность информационных технологий. — №1. — 2015. — С. 75-77

Аннотация

В настоящей работе приведена краткая характеристика учебной дисциплины «История криптологии», читаемой студентом 1-го курса факультета «Кибернетика и информационная безопасности» Национального исследовательского ядерного университета «МИФИ». Описаны основные сложности, с которыми может столкнуться преподаватель при изложении материала, приведена программа курса.

Ключевые слова: криптология, история, учебная дисциплина

О примитивности циклических матриц

РИНЦ
Авезова Я.Э.
Безопасность информационных технологий. — №1. — 2015. — С. 52-54

Аннотация

Неотрицательная квадратная матрица А называется примитивной, если найдется такое t ≥ 1, что все элементы матрицы Аt положительны. Правым (левым) циркулянтом порядка n называется матрица порядка n, у которой каждая последующая строка получается из предыдущей циклическим сдвигом ее элементов на один шаг вправо (влево). В статье описываются свойства таких матриц, получены условия их примитивности.

Ключевые слова: циркулянт, примитивность, экспонент матрицы.

О примитивности перемешивающих графов преобразований регистров сдвига с двумя обратными связями

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 8-11

Аннотация

Среди преобразований двоичных регистров сдвига с двумя обратными связями выделен класс подстановок, для которого получен критерий примитивности перемешивающих графов. Получены оценки экспонентов некоторых примитивных графов из данного класса.

Ключевые слова: перемешивающий граф преобразования, регистр сдвига, экспонент графа.

О применении криптографических примитивов, реализующих пороговую подпись

РИНЦ
Епишкина А.В., Береснева А.В.
Безопасность информационных технологий. — №3. — 2015. — С. 18-25

Аннотация

В работе проведено исследование различных конструкций схем пороговой электронной подписи, проанализированы схемы, основанные на интерполяционном многочлене Ла- гранжа, эллиптических кривых и билинейных спариваниях. Систематизированы раз- личные виды пороговой подписи, а также методы их формирования и проверки. Обос- нованы такие области их применения, как мобильные агенты, интернет-банкинг и элек- тронная валюта. Заданы направления дальнейшего исследования по данной тематике, значимость которого определяется снижением уровня подделок электронных докумен- тов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова: электронная подпись, пороговая подпись, эллиптические кривые, раз- деление секрета, пороговые схемы.

О локальных экспонентах перемешивающих графов функций, реализуемых алгоритмами типа A5/1

РИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 11-13

Аннотация

Для реализуемых алгоритмами типа A5/1 преобразований, построенных на основе линейных регистров сдвига длин n, m и p с характеристическими многочленами веса v, у и п соответственно, показана примитивность перемешивающих графов. Получены верхняя и нижняя оценки экспонента и локального экспонента перемешивающего графа Г, зависящие от указанных параметров: 1 + max{|»n/v], |~m/^~|, [p/п]} ^ ехрГ ^ max{n,m,p}. Для перемешивающего графа Г преобразования генератора A5/1 получено значение экспонента ехрГ и локального экспонента * J-exp Г при J = {1, 20, 42}, равное 21, что согласуется с длиной холостого хода генератора.

Ключевые слова: генератор A5/1, примитивный граф, экспонент, локальный экспонент.

Некоторые рекомендации по повышению стойкости шифра с малым размером ключа к методу полного опробования

РИНЦ
Варфоломеев А.А.
Вопросы кибербезопасности.— №5. — 2015. — С. 60-62

Аннотация

В работе содержатся рекомендации по повышению стойкости симметричного шифра к методу полного опробования ключей, при условии, что размер ключа не превышает 56 бит. Это условие соответствует требованию регулятора для безлицензионного использования средств криптографической защиты информации. Данные рекомендации существенно повышают сложность восстановления злоумышленником открытого текста указанным методом. Эффективность рекомендаций демонстрируется на примерах при различной вычислительной мощности злоумышленника и законных пользователей.

Ключевые слова: криптография, AON преобразование, асимметрия, ГОСТ 28147-89, ГОСТ Р 34.13-2015, открытый текст, шифрование.

Методика криптографической защиты систем управления идентификационными данными

РИНЦ
Горлатых А.В., Смирнов П.В.
Безопасность информационных технологий. — №2. — 2015. — С. 16-22

Аннотация

В работе предложена методика криптографической защиты систем управления идентификационными данными (IdM) с использованием сертифицированного средства криптографической защиты информации. В настоящее время не существует систем управления идентификационными данными, которые бы полностью соответствовали законодательству РФ в области защиты информации. Поэтому была предложена методика интеграции сертифицированного СКЗИ в существующую систему управления идентификационными данными.

Ключевые слова: IdM, криптография, информационная безопасность.

Критерий оценки содержимого файлов различных форматов на предмет их близости к случайным данным

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 106-108

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №1. — 2015. — С. 77-79

Аннотация

В докладе представлено исследование возможности применения систем имитационного моделирования для разработки высокоскоростного шифратора. Проведена систематизация аннотации 125 методов построения высокоскоростных шифраторов, проанализированы различные виды моделей, показана применимость систем имитационного моделирования для построения высокоскоростного шифратора путем параллельного соединения ряда низкоскоростных шифраторов, а также обоснован выбор системы GPSS для дальнейших исследований в данном направлении.

Ключевые слова: шифратор, модель, имитационное моделирование.

Имитационное моделирование как инструмент для построения высокоскоростного шифратора

РИНЦ
Епишкина А.В., Кирякина С.А.
Безопасность информационных технологий. — №3. — 2015. — С. 44-51

Аннотация

В работе рассмотрена классификация моделей, показана возможность применения имитационного моделирования для построения высокоскоростного шифратора. Обоснован выбор среды имитационного моделирования GPSSWorld для дальнейших исследований в этой области. Систематизированы различные методики построения высокоскоростных шифраторов, предложен подход к разработке высокоскоростного шифратора.

Ключевые слова: шифратор, модель, имитационное моделирование.

 

Визуальное представление модели угроз безопасности информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Научная визуализация. — №2. — т. 7. — 2015. — С. 81-95

Аннотация

При решении научных задач в области информационной безопасности, одним из ключевых этапов является создание актуальных моделей угроз и нарушителя. В работе описывается новый авторский метод визуального представления этих моделей, который упрощает работу исследователя на данном этапе, не снижая качества получаемых результатов.

Представлены основные преимущества предлагаемого метода визуального представления модели угроз БИ в ИСОТ. Описана схема программного комплекса, позволяющего реализовать разработанную методику построения и визуального представления модели угроз БИ в ИСОТ.

Ключевые слова: Визуальное представление, сеть Петри, информационная система, технологии облачных вычислений, модель угроз.

Вейвлет-анализ для локализации неоднородностей в распределении байт в файле с целью идентификации зашифрованных данных

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2015. — С. 40-46

Аннотация

Статья посвящена выбору способа локализации отклонения в распределении байт в файле на основе вейвлет-анализа. В работе выявлена зависимость между значениями рассчитываемых вейвлет-коэффициентов и значением параметра масштаба. На основании полученных зависимостей проведены эксперименты для проверки гипотезы о том, что зашифрованные данные не имеют отклонений в своем распределении байт. В результате выявлено, что ошибка I при выявлении зашифрованных и случайных данных сведена к 0. Подход имеет недостаток, в виде увеличения ошибки второго рода, однако будет усовершенствован в последующих работах.

Ключевые слова: вейвлет-анализ, базисная функция, критерий поиска зашифрованных файлов.

Анализ существующих способов противодействия утечке информации по скрытым каналам в IP-сетях

РИНЦ
Белозубова А.И., Когос К.Г., Финошин М.А.
Безопасность информационных технологий. — №3. — 2015. — С. 11-17

Аннотация

Исследованы методы передачи информации по скрытым каналам в IP-сетях, даны возможности нарушителя, необходимые для построения скрытых каналов. Проанализированы существующие методы ограничения пропускной способности, устранения и обнаружения скрытых каналов в IP-сетях. Проведен сравнительный анализ методов обнаружения по таким характеристикам, как ошибки 1, 2 рода, возможность реализации.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, пропускная способность, ограничение, устранение, обнаружение.

Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности

РИНЦ
Зайцев А.С., Малюк А.А.
Проблемы информационной безопасности. Компьютерные системы. — 2015. — №2. — С. 21-36.

Аннотация

В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.

Ключевые слова: внутренний нарушитель, системная динамика, сети байеса, insider threat, system dynamics, bayesian networks.

Алгоритм параллельных вычислений для задачи спектрально-временного анализа на базисных полигармонических функциях

РИНЦ
Борзунов Г.И., Гетманов В.Г.
Информационные технологии. — №6. — Т. 21. — 2015. — С. 456-463

Аннотация

Предложен алгоритм параллельных вычислений для задачи спектрально-временного анализа (СВАН) на базисных полигармонических функциях (БПФН). Рассмотрены алгоритм оценивания параметров БПФН, метод задания векторов поисковых частот и последовательный алгоритм СВАН. Оценены временная и емкостная сложности последовательного алгоритма СВАН. Сформирована структура алгоритма параллельных вычислений для СВАН. Приведены результаты вычислительного эксперимента с модельной реализацией параллельного алгоритма для СВАН сигнала с амплитудной и частотной модуляцией.

Ключевые слова: алгоритм параллельных вычислений, спектрально-временной анализ, базисные полигармонические функции, аппроксимация.

XOR W,ch-марковские преобразования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 17-19

Аннотация

Разностный криптоанализ итеративных алгоритмов блочного шифрования с алфавитом текстов X, как правило, проводится в рамках марковской модели. При этом фиксируется регулярная абелева группа (X,) и используется тот факт, что для -марковских алгоритмов блочного шифрования последовательность разностей (относительно операции ) пар промежуточных шифртекстов i-го раунда, i=1,2,, образует цепь Маркова. В работе рассматриваются -марковские алгоритмы блочного шифрования, у которых существует укрупнение состояний цепи Маркова до блоков разбиения W, также являющееся цепью Маркова. Такие алгоритмы блочного шифрования, а также подстановки на X вместе с операцией  наложения ключа, задающие раундовую функцию алгоритма шифрования, названы W,ch-марковскими. Получены условия на блоки разбиения W и элементы матрицы разностей переходов раундовой функции, при которых алгоритм блочного шифрования является W,ch-марковским. Приведены преобразования, основанные на операциях экспоненцирования и логарифмирования в кольце вычетов Zn и поле GF(n+1), а также указаны разбиения W, при которых данные преобразования являются +W,ch-марковскими относительно соответствующей операции сложения + в кольце или поле.

Ключевые слова: марковский алгоритм блочного шифрования, цепи Маркова, метод усечённых разностей, экспоненциальные преобразования.

XORW,ch-марковость и импримитивность в блочных шифрсистемах

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №8. — 2015. — С.69-71

Аннотация

Рассмотрена связь между W,ch-марковостью итеративных алгоритмов блочного шифрования и методом гомоморфизмов. Для алгоритмов блочного шифрования и разбиений Wалфавита текстов X, блоки которых являются смежными классами по некоторой подгруппе абелевой регулярной группы (X,), доказана эквивалентность между W,ch-марковостью алгоритма и существованием нетривиального гомоморфизма. Показано, что класс W,ch-марковских преобразований не ограничивается только упомянутыми разбиениями. Так, для разбиений W, блоки которых не являются смежными классами по подгруппе аддитивной группы (V+n,) векторного пространства Vn, описаны классы аффинных и нелинейных W,ch-марковских преобразований. Приведены условия на разбиения W пространства Vn, при которых аффинное преобразование является W,ch-марковским. Получено, что для каждого разбиения W пространства Vnмножество всех W,ch-марковских преобразований из AGLn является группой. Приведены примеры таких групп. Тем самым показано, что для данного класса разбиений W,ch-марковость является обобщением рассмотренных гомоморфизмов.

Ключевые слова: импримитивная группа, метод гомоморфизмов, XSL-алгоритмы блочного шифрования, сплетение групп подстановок.

The capacity of the packet length covert channel

РИНЦ
A.V. Epishkina, K.G. Kogos
Прикладная дискретная математика. Приложение. — №8. — 2015. — С. 96-99

Abstract

Covert channels are used for information hiding and realize one of the most serious security threat. Widespread IP networks allow for designing such channels on the basis of special properties of packet data transfer. Packet length covert channels are resistant to traffic encryption, but some difficulties to detect them are known. It makes significant an investigation of capacity limitation methods. This work presents a technique to estimate and limit the capacity of the covert channels based on the packet length modulation by traffic padding.

Keywords: covert channel, packet length, dummy packet, capacity limitation.

Энтропия и ее использование для решения задач информационной безопасности

РИНЦ
Матвеева В.С.
Безопасность информационных технологий. — 2014. — №3. — С. 30-36

Аннотация

Статья посвящена эффективности использования информационной энтропии для решения задач информационной безопасности. Проведен анализ характеристик и зависимостей энтропии информации и недостатков ее использования при решении различных задач.

Ключевые слова: энтропия информации, распознавание типов файлов, распознавание зашифрованной информации.

Эквивалентные по Фробениусу примитивные множества чисел

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — 2014. — №1. — С. 20-26

Аннотация

Множества натуральных взаимно простых чисел {a1,,ak} и {b1,,bl} полагаются эквивалентными, если им соответствует одно и то же число Фробениуса, то естьg(a1,,ak)=g(b1,,bl). Получены результаты, позволяющие для широкого класса множеств аргументов сократить вычисления при решении проблемы Фробениуса как в оригинальной постановке (определение числа Фробениуса g(a1,,ak)), так и в расширенной постановке (определение множества всех чисел, не содержащихся в аддитивной полугруппе, порожденной множеством {a1,,ak}).

Целевые атаки с использованием уязвимости CVE-2013-3897

РИНЦ
А. П. Дураковский, Д. А. Мельников, В. Г. Сергеев
Безопасность информационных технологий. — 2014. — №3. — С. 60-65

Аннотация

В статье представлен обзор способов создания, внедрения и реализации вредоносного программного кода, которые применялись злоумышленниками при проведении ими целевых атак на персональные компьютеры жителей Республики Южная Корея в сентябре и октябре 2013 г.

Ключевые слова: уязвимость, вредоносный программный код, киберпреступник.

Функции безопасности внешних аппаратных модулей, используемых для хранения криптографических ключей

РИНЦ
Агафьин С.С.
Безопасность информационных технологий. — №3. — 2014. — С. 37-43

Аннотация

В данной статье представляется обзор современных платформ носителей ключевой информации и описываются функции безопасности, реализованные в них.

Ключевые слова: JavaCard, MULTOS, функции безопасности.

Уточнённые оценки экспонентов перемешивающих графов биективных регистров сдвига над множеством двоичных векторов

WoSРИНЦ
Дорохова А.М., Фомичев В.М.
Прикладная дискретная математика. — №1. — 2014. — С. 77-83

Аннотация

Для перемешивающего графа Γ подстановочного преобразования регистра сдвига длины n над множеством r-мерных двоичных векторов получены новые оценки длин простых путей и циклов, доказаны достаточные условия примитивности графа Γ, понижена полученная ранее верхняя оценка значения экспонента.

Сокращение временной сложности базового алгоритма решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2014. — С. 28-29

Аннотация

Задача о рюкзаке – вычислительно сложная задача оптимизации, лежащая в основе целого ряда криптографических систем, она актуальна также во многих других научных областях, таких как экономика. Так как алгоритмы решения задачи о рюкзаке имеют экспоненциальную временную сложность, очень важен анализ и разработка алгоритмов, ускоряющих процесс ее решения. В данном докладе описывается метод решения задачи о рюкзаке путем обхода дерева решений как пример оптимизации подхода к решению этой задачи.

Ключевые слова: задача о рюкзаке, алгоритм, коэффициент ускорения.

Разработка предложений по совершенствованию системы поддержания автоматизированных систем охраны в готовности к применению в постгарантийный период эксплуатации

РИНЦ
В. Л. Евсеев, В. Г. Иваненко
Безопасность информационных технологий. — 2014. — №3. — С. 66-70

Аннотация

В статье отмечается, что по истечении гарантийных сроков эксплуатации из-за износа и старения комплектующих элементов основных подсистем АСО одними только регламентированными аннотации 143 эксплуатационной документацией мероприятиями не удается компенсировать снижение их надежности. Оценка показателей эффективности и коэффициентов сохранения эффективности АСО, находящихся в периоде постгарантийной эксплуатации, показала, что для данных АСО расчетные значения показателей их эффективности и коэффициентов сохранения эффективности ниже значений, заданных в тактико-техническом задании на системы, поэтому требуется проводить оценки технического состояния АСО. Перечислены основные задачи такой оценки, определены содержание и объемы работ по бюллетеням доработок. Показано, что к числу мер, обеспечивающих повышение значений характеристик систем охраны и продление сроков их эксплуатации сверх гарантийных, относится модернизация составных частей и систем охраны в целом. Изложены мероприятия по поддержанию АСО в готовности к применению в постгарантийный период эксплуатации.

Ключевые слова: автоматизированные системы охраны, постгарантийный срок эксплуатации, регламентированное техническое обслуживание.

Протоколы обеспечения ключами пользователей ИТС ВД с использованием симметричной криптографии

РИНЦ
Будзко В.И., Мельников Д.А., Фомичев В.М
Системы высокой доступности. — №3. — т. 10. — 2014. — С. 36-51

Перспективные виды памяти с произвольным доступом и новые уязвимости СВТ на их основе

РИНЦ
Коротин А.М.
Безопасность информационных технологий. — №3. — 2014. — С. 71-78

Аннотация

В статье производится анализ уязвимостей средств вычислительной техники (СВТ) на основе существующих видов памяти с произвольным доступом и возможных механизмов блокирования эксплуатации таких уязвимостей. Кроме этого, в статье рассматриваются характеристики и принципы работы разных видов RAM.

Ключевые слова: память с произвольным доступом (RAM), энергонезависимая RAM, MRAM, FeRAM, PCM, уязвимости новых видов RAM, механизмы защиты СВТ на базе энергонезависимых RAM.

Оценки экспонентов перемешивающих графов некоторых модификаций аддитивных генераторов

РИНЦ
Дорохова А.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 60-64

Аннотация

Для модификации аддитивного генератора с помощью инволютивной перестановки координат векторов исследованы условия полного перемешивания. Доказаны достаточные условия примитивности перемешивающего графа и оценки его экспонента в некоторых случаях. Полученные оценки экспонента показывают, что полное перемешивание знаков состояния генератора может быть достигнуто после числа тактов, которое существенно меньше размера состояний.

Ключевые слова: аддитивный генератор, перемешивающий граф преобразования, экспонент графа.

Оценка экспонента некоторых графов с помощью чисел Фробениуса для трех аргументов

WoSРИНЦ
Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 88-96

Аннотация

Выведена формула чисел Фробениуса для трёх аргументов и с их помощью получена оценка экспонента сильносвязного n-вершинного орграфа при n > 2, в котором имеются три дуги вида (i,r), (r,j), (i,j), где i,r, j Є {1,…, n}. Показано, что во многих случаях данная оценка экспонента существенно лучше уже известных оценок.

Ключевые слова: число Фробениуса, порождённая множеством чисел аддитивная полугруппа, экспонент графа.

Орбитальные производные над кольцом вычетов

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — №4. — т. 5. — 2014. — С. 99-127

Аннотация

Рассматриваются вероятностные и комбинаторные свойства орбитальной производной r-го порядка над кольцом вычетов. Приведены значения орбитальной производной r-го порядка для множеств отображений:

  1. используемых в некоторых алгоритмах шифрования;
  2. являющихся сплетением симметрических групп.

Ключевые слова: орбитальная производная, сплетение групп подстановок, криптографические свойства.

Один из подходов к оценке рисков информационной безопасности в облачных средах

РИНЦ
Малюк А.А., Царегородцев А.В., Макаренко Е.В.
Безопасность информационных технологий. — 2014. — №4. — С. 68-74

Аннотация

В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационными рисками в облачной среде. В статье предложен подход к оценке рисков, позволяющий оценить возможный ущерб от реализации атаки на компонент с конфиденциальными данными и обосновать необходимость включения частных облаков с высокой степенью защиты в гибридную среду облачных вычислений.

Ключевые слова: облачные вычисления, cloud computing, угрозы информационной безопасности, information security threats, анализ информационных рисков, information risk analysis, требования информационной безопасности, information security requirements.

Обобщенный алгоритм символьного исполнения программного обеспечения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №1. — 2014. — С. 47-48

Аннотация

Данная работа посвящена повышению эффективности существующих методов анализа потока данных программного обеспечения (ПО) посредством статического анализа. В работе представлен алгоритм, позволяющий за конечное число шагов определить необходимый набор входных данных для получения заданного значения выходных данных некоторого участка кода ПО либо показать, что такой набор входных данных не существует.

Ключевые слова: статический анализ, символьное исполнение.

Об оценках экспонентов орграфов с использованием чисел Фробениуса

РИНЦ
Фомичев В.М
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 137-140

Аннотация

Для частных классов сильносвязных орграфов получены достаточные условия примитивности и оценки экспонентов, которые выражены через числа Фробени-уса. Показано, что во многих случаях полученные оценки экспонента орграфа существенно лучше известных оценок.

Ключевые слова: число Фробениуса, примитивный граф, экспонент графа.

Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 51-52

Аннотация

Рассматриваются свойства алгоритмов блочного шифрования Маркова при укрупнении состояний цепи Маркова, основанных на разбиениях множества открытых текстов. Показано, что такие укрупнения состояний цепи Маркова, порождённые последовательностью промежуточных шифртекстов i-го раунда, i = 1, 2,…, алгоритма блочного шифрования, также являются цепью Маркова.

Ключевые слова: алгоритм шифрования Маркова, цепь Маркова, XSL-алгоритмы шифрования, алгоритмы шифрования Фейстеля.

О расстояниях подстановок до объединения всех импримитивных групп с равными параметрами систем импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №1. — т. 26. — 2014. — С. 103-117

Аннотация

В работе исследуются расстояния Хемминга от подстановок степени n=wr до объединения всех групп SwSr с фиксированными параметрами w,r и объединения всех таких групп с произвольными нетривиальными параметрами w,r. Приведены расстояния от известных s-боксов до некоторых сплетений групп.

Ключевые слова: система импримитивности, линейные структуры, метрические пространства, расстояния от подстановки до импримитивной группы, сплетение.

О примитивности перемешивающей матрицы генератора (a,b)-самоусечения

РИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 42-43

Аннотация

Получены условия примитивности перемешивающей матрицы генератора (a,b)-самоусечения и его обобщения, построенного на основе нелинейных подстановок векторного пространства над конечным полем. Даны верхние оценки экспонентов указанной перемешивающей матрицы.

Ключевые слова: генератор (a,b)-самоусечения, примитивный граф, примитивная матрица, экспонент матрицы.

О минимальных примитивных матрицах

РИНЦ
Бар-Гнар Р.И., Фомичев В.М.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 7-9

Аннотация

Исследуется подход к минимизации реализации преобразований, степень которых реализует полное перемешивание входных данных. Введены понятия минимальной примитивной матрицы и высоты примитивной матрицы. Получены оценки числа минимальных примитивных матриц порядка п. Построены и проанализированы алгоритмы поиска минимальных примитивных матриц и оценки близости примитивной матрицы к множеству минимальных примитивных матриц.

Ключевые слова: примитивная матрица, решётка, антицепь, вычислительная сложность алгоритма.

О криптографической защите информации в облачных инфраструктурах: методы PKI и IBE

РИНЦ
Когос К.Г., Кяжин С.Н., Юзбашев А.В.
Безопасность информационных технологий. — №1. — 2014. — С. 18-24

Аннотация

Проанализирована возможность применения существующих криптографических методов при защите информации в облачных вычислениях. Выбраны задачи, возникающие в облачных инфраструктурах; исследованы криптографические протоколы, с помощью которых решаются выбранные задачи; проанализированы математические методы, обеспечивающие криптографические качества данных протоколов.

Ключевые слова: криптография, билинейное спаривание, облачные вычисления.

О вероятностях раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием

РИНЦ
Пудовкина М.А.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 52-54

Аннотация

Раундовая функция XSL-алгоритма блочного шифрования является композицией трёх преобразований: преобразования сдвига (сложение с ключом), нелинейного преобразования (s-бокса) и линейного преобразования. Для XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием вместо «классической» r-раундовой разностной характеристики в разностном методе рассматривается r-раундоваяхарактеристика, заданная последовательностью смежных классов инвариантного подпространства линейного преобразования.

Новости криптографии: новые задачи и новые методы передовых направлений

РИНЦ
Авезова Я.Э.
Мир информационных технологий. — №5. — 2014. — С. 64-67

Аннотация

Постоянно развивающиеся технологии и увеличение вычис­лительных мощностей открывают все новые и новые возможности для злоумышленников. Некоторые алгоритмы, еще недавно считав­ шиеся стойкими, становятся уяз­ вимы к атакам простого перебора для поиска ключа. Кроме того, с появлением новых технологий, например об­лачных вычислений, появились совершенно новые проблемы, требующие принципиально иных подходов к их решению.

На пути к созданию теории защиты информации

РИНЦ
Малюк А.А., Милославская Н.Г.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. — 2014. — №11. — С. 35-66

Аннотация

В статье на опыте Российской Федерации рассматривается история развития исследований, направленных на формирование научно-методологических основ теории защиты информации. Приводятся полученные авторами результаты в области развития неформальной теории систем и подходов к созданию имитационных моделей процессов защиты информации в условиях неполноты и недостаточной достоверности исходных данных. На основе развитой структуры унифицированной концепции защиты информации последовательно рассмотрены проблемы, возникающие при практической реализации комплексной системы защиты.

Ключевые слова: теория защиты информации, концепция защиты информации, автоформализация знаний, модели защиты информации, оценка защищенности информации, требования к защите информации, системы защиты информации, information security theory, information security concept, knowledge autoformalization, information security models, information protection assessment, requirements to information protection, information protection systems.

Методы обнаружения недекларированных возможностей в программном обеспечении внешних аппаратных модулей

РИНЦ
Агафьин С.С., Смирнов П.В
Безопасность информационных технологий. — №2. — 2014. — С. 5-10

Аннотация

В данной статье представляется обзор современных методов обнаружения недекларированных возможностей программного обеспечения и проводится оценка их применимости к внешним аппаратным ключевым носителям.

Ключевые слова: JavaCard, сигнатуры, НДВ, модели.

Локальная примитивность графов и неотрицательных матриц

WoSРИНЦ
Кяжин С.Н., Фомичев В.М.
Прикладная дискретная математика. — №3. — 2014. — С. 68-80

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность,exponent, local exponent, primitive matrix, primitive graph, local primitive-ness.

Комбинаторные свойства систем разноразмерных 0,1-матриц

WoSРИНЦ
Авезова Я.Э., Фомичев В.М.
Прикладная дискретная математика. — №2. — 2014. — С. 5-11

Аннотация

Исследованы комбинаторные свойства мультипликативной частичной полугруппы, порождённой системой разноразмерных неотрицательных матриц. Понятие примитивности распространено с систем квадратных неотрицательных матриц на системы разноразмерных матриц. Даны оценки экспонента системы разноразмерных неотрицательных матриц.

Ключевые слова: система разноразмерных матриц, частичная полугруппа, примитивная система матриц, экспонент,system of rectangular matrices, partial semi-group, primitive system of matrices, exponent

К вопросу об использовании свойств логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно- технологической инфраструктуры Российской Федерации

РИНЦ
Д. А. Мельников, А. В. Неваленный, А. В. Соболева, Р. И. Смолокуров, А. Д. Мельников
Безопасность информационных технологий. — 2014. — №1. — С. 30-35

Аннотация

В статье предложен способ использования логической характеристики IPv6-протокола в целях повышения уровня защищенности национальной информационно-технологической инфраструктуры Российской Федерации и мирового информационного общества.

Ключевые слова: заголовок IP-пакета шестой версии, идентификаторы стран, национальная информационно-технологическая инфраструктура.

Исследование методов организации и противодействия скрытым каналам в IP-сетях

РИНЦ
Епишкина А.В., Когос К.Г.
Проблемы информационной безопасности. Компьютерные системы. — №4. — 2014. — С. 36-43

Аннотация

Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.

Ключевые слова: скрытые каналы, каналы по памяти, каналы по времени, сети пакетной передачи информации, пропускная способность.

Достаточные условия локальной примитивности непримитивных орграфов

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №7. — 2014. — С. 130-132

Аннотация

В некоторых коммуникационных системах, моделируемых неотрицательными матрицами, важные свойства достигаются, если положительны определённые подматрицы степеней данной матрицы. В связи с этим известные понятия примитивности и экспонента матрицы (орграфа) обобщены до понятий локальной примитивности и локальных экспонентов матрицы (орграфа). Представлены достаточные условия локальной примитивности и оценки локальных экспонентов для непримитивных орграфов.

Ключевые слова: примитивная матрица, примитивный граф, локальная примитивность, локальный экспонент, primitive matrix, primitive graph, local primitiveness, local exponent.

Атаки на программное обеспечение внешних аппаратных ключевых носителей

РИНЦ
Агафьин С.С., Краснопевцев А.А.
Безопасность информационных технологий. — №1. — 2014. — С. 5-8

Аннотация

В статье представляется обзор современных методов проведения атак на программное обеспечение внешних аппаратных ключевых носителей.

Ключевые слова: JavaCard, куча, стек.

Анализ многопоточных приложений на основе символьного исполнения

РИНЦ
Арзамарцев И.В., Борзунов Г.И.
Безопасность информационных технологий. — №3. — 2014. — С. 6-11

Аннотация

Данная статья посвящена методу выявления ошибок в многопоточных приложениях, основанному на алгоритме символьного исполнения. Разработанный метод позволяет детерминированно выявлять гонки условий и взаимоблокировки в многопоточных приложениях, предоставляя необходимые для воспроизведения ошибки расписание планирования и значения входных данных.

Ключевые слова: символьное исполнение, параллельные вычисления, гонка условий.

Анализ и сравнение алгоритмов нахождения точного решения задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А
Инновационные технологии: теория, инструменты, практика. — Т. 2. — 2014. — С. 237-244

Алгоритмы развертывания ключа блочных XSL-шифрсистем, стойкие относительно разностного метода анализа

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №2. — 2014. — С. 71-75

Аннотация

В работе предлагается метод оценки стойкости XSL-шифрсистем к разностному методу анализа. В качестве примера рассматривается стойкость AES-подобных шифрсистем, в которых исходные алгоритмы развертывания ключа заменены более быстрыми и компактными с точки зрения аппаратной реализации.

Ключевые слова: XSL, AES, линейный анализ, разностный анализ.

Алгоритм решения задачи о рюкзаке, основанный на обходе дерева вариантов укладки

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №2. — 2014. — С. 45-48

Аннотация

Задача о рюкзаке лежит в основе целого ряда асимметричных криптосистем, в частности одной из первых асимметричных криптосистем – криптосистемы Меркля–Хеллмана. Было доказано, аннотации 85 что многие из этих систем являются нестойкими либо непригодны к применению на практике из-за больших объемов необходимых вычислений. Тем не менее в настоящий момент задача о рюкзаке – одна из актуальных задач в области криптографии. В статье впервые описывается алгоритм решения задачи о рюкзаке, основанный на методе обхода дерева укладки рюкзака

Ключевые слова: задача о рюкзаке, алгоритм, дерево укладки.

Эталонные модели информационных систем, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — 2013. — №3. — c. 28-32

Аннотация

Работа посвящена анализу различных моделей информационных систем, построенных с использованием технологий облачных вычислений, на основе которого предложена новая эталонная модель, используемая для дальнейшей разработки методики построения модели угроз и оценки ее актуальности для таких систем.

Ключевые слова: информационная система, построенная с использованием технологий облачных вычислений, модель угроз, облачная платформа, эталонная модель.

Эквивалентность примитивных множеств

РИНЦ
Фомичев В.М.
Прикладная дискретная математика. Приложение. — №6. —2013. — С. 5-13

Аннотация

Исследована эквивалентность примитивных множеств натуральных чисел в связи с диофантовой проблемой Фробениуса. Эквивалентность используется для упрощения определения числа Фробениуса g(a 1,…, ak), а также всех чисел, не содержащихся в аддитивной полугруппе, порождённой множеством {a1,…, ak}.

Способ парирования атак на систему сетевой синхронизации, реализованный в СОДС «Марш! 3.0»

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 71-76

Аннотации

В статье рассматривается методика, способ, алгоритм и реализационные аспекты парирования атак на систему сетевого времени (синхронизации), входящую в информационно-технологическую систему или сеть. Данный способ реализован в программно-аппаратном комплексе (средстве), обеспечивающем доверенный сеанс связи «МАРШ! 3.0».

Ключевые слова: информационная безопасность, компьютерный шпионаж, информационно- технологические сети, метка времени, сетевое время.

Способ защиты авторского права на аудиосигналы, основанный на пакетной вейвлет-декомпозиции и частотном маскировании

РИНЦ
В. Г. Иваненко, Я. И. Пивошенко
Безопасность информационных технологий. — №1. — 2013. — С. 101-104

Аннотация

Рассмотрена проблема защиты авторских прав на аудиоданные посредством технических мер защиты. Для ее решения выбран метод внедрения ЦВЗ в аудиосигналы на основе пакетной вейвлет-декомпозиции и частотного маскирования. Показана высокая стойкость выбранного метода к известному формату сжатия.

Ключевые слова: ЦВЗ, вейвлет-преобразование, сжатие с потерями.

Система профессионального обучения информационной безопасности в Российской Федерации

РИНЦ
Малюк А.А., Бочаров М.И., Козлов О.А.
Информатика и образование. — 2013. — №10. — С. 9-16

Аннотация

В статье проанализированы стандарты, образовательные программы и траектории для направлений подготовки группы специальностей «Информационная безопасность». Представлены элементы механизма государственного регулирования подготовки, переподготовки и повышения квалификации кадров в области информационной безопасности. Определена структура взаимосвязей среднего, высшего и дополнительного профессионального образования подготовки высококвалифицированных специалистов в области обеспечения информационной безопасности. Приводится анализ зарубежного опыта подготовки кадров в области обеспечения информационной безопасности.

Ключевые слова: обучение в области информационной безопасности, профессиональная подготовка, непрерывное образование, нормативная база для подготовки в области информационной безопасности, совершенствование подготовки в области информационной безопасности, training in information security, vocational training and continuing education, normative base for training in information security, improving training in information security.

Реализация средства прозрачного шифрования файлов на базе сертифицированного СКЗИ для операционной системы LINUX

РИНЦ
Коротин А.М., Смирнов П.В.
Безопасность информационных технологий. — №1. — 2013. — С. 108-110

Аннотация

В данной работе изучаются средства прозрачного шифрования файлов на диске и предлагается метод реализации такого средства на базе сертифицированного СКЗИ для ОС Linux. Идея состоит в изменении существующего средства eCryptfs. Российские криптографические алгоритмы будут использоваться как в режиме ядра, так и в режиме пользователя.

Ключевые слова: прозрачное шифрование, ГОСТ Р 34.10-2001, сертифицированное средство прозрачного шифрования для ОС Linux.

Разработка масштабируемых систем информационной безопасности

РИНЦ
Аблеков В.К., Краснопевцев А.А., Модестов А.А.
Безопасность информационных технологий. — №2. — 2013. — С. 5-7

Аннотация

В результате анализа существующих систем обеспечения физической защиты, был выявлен ряд недостатков, среди которых: высокая стоимость, большое число уязвимостей, сложность модификации и сопровождения системы. Таким образом, становится актуальной проблема разработки систем, лишенных приведенного перечня недостатков. В работе предложена архитектура системы ИБ, функционирующая посредством сетевых протоколов TCP/IP, обладающая возможностью подключения различных типов устройств, интеграции с существующими системами защиты АС. Основным преимуществом является значительное повышение надежности системы, возможность масштабирования как вертикально, так и горизонтально, с минимальными затратами как финансовых, так и временных ресурсов.

Ключевые слова: системы информационной безопасности, физическая защита.

Применение искусственной иммунной системы для защиты среды распределенных вычислений

РИНЦ
Краснопевцев А.А., Туманов Ю.М.
Безопасность информационных технологий. — №1. — 2013. — С. 63-65

Аннотация

В данной статье предлагается новый подход к обеспечению защиты Грид-сетей от вредоносного программного обеспечения с использованием искусственных иммунных систем. Рассматриваются возможные атаки на Грид-сети, описана архитектура координатора иммунной сети, архитектура модулей иммунной сети, архитектура системы безопасности Грид-сети.

Ключевые слова: безопасность Грид-сети, искусственная иммунная система, защита от вредоносного программного обеспечения, координатор иммунной сети.

Построение математической модели системы обнаружения мошенничества в системах дистанционного банковского обслуживания

РИНЦ
Аблеков В.К., Краснопевцев А.А., Мамаев А.В.
Вестник Национального исследовательского ядерного университета «МИФИ». — №3. — т. 2. — 2013. — С. 92-96

Аннотация

С ростом числа нарушителей и увеличения числа краж финансовых средств с лицевых счетов пользователей в системах дистанционного банковского обслуживания становится актуально внедрение специализированных систем обнаружения мошенничества для дополнительной проверки на основании множества входных параметров. Существующие решения обладают рядом недостатков, рассмотренных в работе. В работе предложена математическая модель системы обнаружения, способная решить проблему обеспечения безопасности банковских транзакций.

Ключевые слова: системы дистанционного банковского обслуживания, обнаружение мошенничества, нейронные сети, нечеткие множества, адаптивная модель.

Поиск уязвимостей сетевых приложений методом псевдослучайного нагрузочного тестирования

РИНЦ
Кириллов С.Е., Лаврентьев Н.П.
Безопасность информационных технологий. — №1. — 2013. — С. 105-106

Аннотация

Поиск уязвимостей в сетевом программном обеспечении методом псевдослучайного тестирования требует знания структуры сессий и сообщений сетевого протокола программного обеспечения. В данной работе представлены способ восстановления структуры сообщений закрытых протоколов и алгоритм использования восстановленной модели протокола в тестировании исследуемого программного обеспечения.

Ключевые слова: поиск уязвимостей, восстановление формата данных.

Перспективы развития «облачных» технологий. Риски информационной безопасности в «облачной» среде

РИНЦ
Малюк А.А., Ожеред И.В.
Международный научно-исследовательский журнал. — 2013. — №3. — С. 62-65.

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется рискам, связанным с доверием поставщика, аутентификацией пользователя, шифрованием данных и правовыми разногласиями, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Ключевые слова: облако, cloud, пользователь, user, поставщик, модель, model, безопасность, safety, provider.

Перспективы развития “облачных” технологий. Информационная безопасность и защита персональных данных в “облачной” среде

РИНЦ
Малюк А.А., Ожеред И.В.
Вестник Национального исследовательского ядерного университета МИФИ. — 2013. — Т.2. — №1. — С. 120

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется вопросам доверия поставщика, аутентификации пользователя, шифрования данных и правовым разногласиям, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Оптимизация распределения средств защиты информации на объекте

РИНЦ
Малюк А.А.
Безопасность информационных технологий. — 2013. — №3. — С. 25-27

Аннотация

В статье рассматривается проблема наиболее эффективного распределения средств защиты по различным зонам защищаемого объекта информатизации. Для решения задачи предлагается модель, аналогичная модели гравитационного взаимодействия системы материальных точек.

Ключевые слова: эффективность систем защиты информации, распределение средств защиты, зоны защищаемого объекта, information protection systems’ effectiveness, protection tools’ allocation, protected object’s zones.

Обнаружение уязвимостей информационно-технологических систем на основе анализа сетевого трафика

РИНЦ
Д. А. Мельников, В. Р. Петров, А. Н. Радько, Д. С. Бурый, С. А. Хрусталев
Безопасность информационных технологий. — 2013. — №4. — С. 103-106

Аннотация

В статье рассмотрена процедура анализа трафика, которая является весьма эффективной, а в некоторых случаях и единственной контрмерой по противодействию сетевым атакам и каналам утечки информации (скрытым каналам управления). Она предусматривает проведение определенных мероприятий по контролю защищенности информационно-технологической инфраструктуры Российской Федерации и, самое главное, установлению причин произошедших и прогнозируемых компьютерных инцидентов.

Ключевые слова: компьютерный шпионаж, анализ сетевого трафика, скрытые каналы управления.

Обнаружение недокументированных возможностей приложений

РИНЦ
Агафьин С.С., Краснопевцев А.А., Смирнов П.В.
Безопасность информационных технологий. — №3. — 2013. — С. 72-74

Аннотация

В данной статье представляется методика обнаружения недокументированных возможностей приложений на базе платформы JavaCard, которые могут повлечь за собой нарушение конфиденциальности ключевой информации.

Ключевые слова: JavaCard, автомат, недокументированные возможности.

Обеспечение доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации

РИНЦ
Агафьин C.C.
Безопасность информационных технологий. — №2. — 2013. — С. 8-9

Аннотация

В данной статье проводится изучение возможных способов повышения доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации.

Ключевые слова: интернет-банкинг, ключевые носители, криптографические протоколы.

Об информационных системах, построенных с использованием технологий облачных вычислений

РИНЦ
Велигура А.Н., Симоненкова Д.С.
Безопасность информационных технологий. — №1. — 2013. — С. 121-122

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

О требованиях модели процесса обеспечения информационной безопасности и подходах к ее созданию

РИНЦ
Велигура А.Н.
Информация и безопасность. — №1. — т. 16. — 2013. — С. 131-134

О свойствах линейного алгоритма развертывания ключа блочной шифрсистемы SMALLPRESENT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Безопасность информационных технологий. — №1. — 2013. — С. 126-128

Аннотация

Блочная шифрсистема SmallPresent была представлена в работе [1] с целью более детального исследования атак на блочную шифрсистему PRESENT. В настоящей работе рассматривается стойкость данной шифрсистемы с произвольным линейным алгоритмом развертывания ключа к анализу линейным методом.

Ключевые слова: present, линейный криптоанализ.

О расстояниях подстановок до импримитивных групп при фиксированной системе импримитивности

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Дискретная математика. — №3. — т. 25. — 2013. — С. 78-95

Аннотация

В настоящей работе исследуются расстояния от подстановок степени n=wr до сплетения групп SwSr с фиксированной системой импримитивности. В ряде случаев найдены величина максимального расстояния и множества максимально далеких подстановок.

 

О подходе к противодействию утечке информации по скрытым каналам

РИНЦ
Архангельская А.В., Когос К.Г.
Безопасность информационных технологий. — 2013. — № 4. — С. 10–20

Аннотация

Построена схема противодействия утечке информации по скрытым каналам, включающая в себя идентификацию канала, оценку его пропускной способности, подавление или ограничение пропускной способности, а также аудит и обнаружение. Проанализированы три схемы идентификации: метод матрицы разделяемых ресурсов, метод дерева скрытых информационных потоков, метод диаграммы последовательности сообщений. Исследованы некоторые способы противодействия скрытым каналам, позволяющие осуществлять гарантированную доставку сообщений из систем с высоким уровнем конфиденциальности в системы с низким уровнем конфиденциальности.

Ключевые слова:  скрытые каналы, идентификация скрытых каналов, устранение скрытых каналов, обнаружение скрытых каналов, пропускная способность, аудит

О локальной примитивности графов и матриц

РИНЦ
Кяжин С.Н.
Прикладная дискретная математика. Приложение. — №6. — 2013. — С. 81-83

Аннотация

Положительным криптографическим свойством генератора гаммы, построенного на основе управляющего и генерирующего блоков, является существенная зависимость элементов состояний генерирующего блока от всех знаков начального состояния генератора. Для изучения такого рода зависимостей в рамках матрично-графового подхода введено понятие локальной примитивности неотрицательных матриц и графов. Получены условия локальной примитивности матриц. Установлена связь характеристик локальной примитивности частного класса матриц (графов) с конструктивными параметрами генераторов гаммы.

Ключевые слова: экспонент, локальный экспонент, примитивная матрица, примитивный граф, локальная примитивность.

О классах слабых ключей обобщенной шифрсистемы PRINT

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Математические вопросы криптографии. — №2. — т. 4. — 2013. — С. 113-125

Аннотация

Шифрсистема PRINT предложена на конференции CHES-2010. В настоящей работе вводится обобщенная шифрсистема PRINT (GPRINT). Для нее описывается класс ключей шифрования, для которых раундовые функции сохраняют некоторое нетривиальное подмножество блоков текстов. Также построен класс ключей, слабых относительно линейного метода.

Ключевые слова: линейный метод, инвариантное подпространство, слабые ключи, блочная шифрсистема.

О блочных шифрах, построенных на основе регистров сдвига с двумя обратными связями

РИНЦ
Коренева А.М.
ПДМ. Приложение. — 2013. — №6. — С. 39–41

О безопасности информационных систем на основе облачных технологий

РИНЦ
Д. С. Симоненкова, А. Н. Велигура
Безопасность информационных технологий. — №2. — 2013. — С. 79-83

Аннотация

Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.

Ключевые слова: информационная система, модель угроз, облачные вычисления.

Модель компьютерного шпионажа системы сетевого времени (синхронизации) и его возможные последствия

РИНЦ
Д. А. Мельников, В. Р. Петров, Е. В. Дириенко, А. А. Абрамов, И. А. Корсаков, С. С. Кузьминов
Безопасность информационных технологий. — 2013. — №4. — С. 77-82

Аннотация

В статье рассматривается способ криптоаналитического нападения (компьютерный шпионаж) на систему сетевого времени (синхронизации), основанный на фальсификации дробного значения метки времени, осуществляемой закладным программным средством. При массовом использовании меток времени в инфраструктуре открытых ключей рассмотренный способ нападения (атаки) может полностью дискредитировать всю указанную инфраструктуру.

Ключевые слова: компьютерный шпионаж, сетевое время, программная закладка.

Криминалистический подход к анализу временных атрибутов файлов в операционной системе семейства Microsoft Windows и файловой системе NTFS

РИНЦ
Мамаев А.В., Матвеева В.С.
Безопасность информационных технологий. — №1. — 2013. — С. 114-115

Аннотация

Все существующие средства просмотра содержимого файловых систем отображают три временных атрибута (дата и время создания, последнего изменения и последнего доступа к файлу) в файловой системе NTFS. На сегодняшний день разработано много программных средств, которые позволяют произвести подмену этих атрибутов с целью запутывания следов работы с файлами или «подражания» системным файлам. Однако для каждого файла таких атрибутов ровно 8, и это позволяет произвести дополнительный анализ для выявления фактов подмены. Так как существует ряд тонкостей при таком анализе, предложен метод определения оригинальных временных атрибутов, и его автоматизация для возможности обработки большого количества файлов.

Ключевые слова: временные атрибуты, файловая запись, главная файловая таблица, компьютерная криминалистика.

Комбинаторная характеризация XL-слоев

РИНЦ
Погорелов Б.А., Пудовкина М.А.
Математические вопросы криптографии. — №3. — т. 4. — 2013. — С. 99-129

Аннотация

Рассматриваются различные комбинаторно-структурные свойства подгруппы аффинной группы, порожденной преобразованиями слоя наложения ключа (всеми сдвигами) и линейным слоем (в случае приводимости соответствующей матрицы). В частности, описаны свойства графов орбиталов этой подгруппы.

Ключевые слова: орбитал, граф орбитала, метрика, дистанционно-транзитивный граф, дистанционно-регулярный граф.

Использование графа соседства цветов для распознавания цветных клеток в текстильных узорах

РИНЦ
Борзунов Г.И., Моисеев К.А., Новиков А.Н.
Известия высших учебных заведений. Технология текстильной промышленности. — №1. — 2013. — С. 144-147

Аннотация

В статье описывается метод поиска изображений с клетчатыми эле- ментами композиции путем анализа графа соседства цветов. Рассмотрено влияние перестановок разноцветных клеток в узоре, а также несимметричных размеров клетки на граф соседства цветов.

Ключевые слова: поиск изображений, граф, цветные клетки.

Использование вероятностных и нечетких моделей для прогнозирования безопасной работы цифровых систем при воздействии радиации

РИНЦ
В. М. Барбашов, А. В. Зубаков, В. Г. Иваненко, Н. С. Трушкин
Безопасность информационных технологий. — №1. — 2013. — С. 78-82

Аннотация

Рассмотрены методы прогнозирования безопасной работы цифровых систем при воздействии радиации, основанные на нечетком цифровом автомате Брауэра и топологических вероятностных моделях оценки работоспособности цифровых устройств.

Ключевые слова: критериальная функция принадлежности, автомат Брауэра, топологические вероятностные модели, информационная безопасность цифровых систем.

Инженерная этика и образовательные технологии

РИНЦ
Алексеева И.Ю., Малюк А.А.
Ведомости прикладной этики. — 2013. — №42. — С. 75-86

Защита изображений от модификации с помощью замены наименее значащих бит

РИНЦ
В.Г. Иваненко, Я.Р. Шабаева.
Безопасность информационных технологий. — №1. — 2013. — С. 103-104

Аннотация

В работе рассматривается возможность применения цифровых водяных знаков для контроля целостности изображений и исключения несанкционированной модификации. Внедрение цифрового водяного знака в документ осуществляется с помощью метода замены наименее значащего бита.

Ключевые слова: цифровой водяной знак (ЦВЗ), метод замены наименее значащих бит (метод lsb/нзб), хрупкий цвз.

Верификация программного обеспечения отчуждаемых носителей ключевой информации

РИНЦ
Агафьин С.С., Краснопевцев А.А.
Безопасность информационных технологий. — №1. — 2013. — С. 74

Аннотация

Отчуждаемые носители ключевой информации становятся все более распространенными средствами криптографической защиты информации по всему миру. Наиболее популярной платформой для них является платформа JavaCard. Однако она не лишена уязвимостей. Для исключения возможности нарушения информационной безопасности предлагается разработка системы верификации байт-кода для данной платформы.

Ключевые слова: носители ключевой информации, JavaCard, верификация.

Атака на шифрсистему ГОСТ 28147-89 с 12 связанными ключами

РИНЦ
Пудовкина М.А., Хоруженко Г.И.
Математические вопросы криптографии. — №2. — т. 4. — 201. — С. 127-152

Аннотация

Приведена атака на блочную шифрсистему ГОСТ 28147-89 с 12 связанными ключами. Она основана на комбинации методов бумеранга и связанных ключей и для произвольного s-бокса позволяет найти все 256 бит ключа шифрования. В ряде случаев ключ шифрования может быть найден на ЭВМ за приемлемое время.

Ключевые слова: ГОСТ 28147-89, метод связанных ключей, метод бумеранга.

Аналитический обзор критериев информационной безопасности ведущих зарубежных стран (США, Канада, Европейский Союз)

РИНЦ
Никифорова Н.М.
Безопасность информационных технологий. — №1. — 2013. — С. 66-70

Аннотация

В статье в краткой форме показана эволюция в подходе к определению и обеспечению критериев информационной безопасности, начиная с узкоспециальных национальных и заканчивая общими интернациональными.

Ключевые слова: критерии безопасности, политика безопасности, модель безопасности, стандарт безопасности.

Анализ состояния работ, направленных на повышение стойкости шифросистем на основе задачи о рюкзаке

РИНЦ
Борзунов Г.И., Куприяшин М.А.
Безопасность информационных технологий. — №1. — 2013. — С. 111-112

Аннотация

В последнее время увеличилось число публикаций, в которых предлагаются новые модели асимметричных шифрсистем, основанных на задаче о рюкзаке. Эти системы на данный момент считаются стойкими. Тем не менее целесообразна разработка методики проверки их практической стойкости.

Ключевые слова: рюкзачные шифрсистемы, стойкость, информационная безопасность.

Адаптация и управление развитием систем защиты информации

РИНЦ
Малюк А.А.
Вопросы защиты информации. — 2013. — №1. — С. 37-39

Аннотация

Рассмотрена проблема анализа и оценки системы защиты информации как многокритериального развивающегося объекта. В качестве критериев оптимизации предложено использовать функцию полезности при анализе рисков или ранговую функцию полезности.

Ключевые слова: система защиты информации, information protection system, адаптация к условиям защиты, adaptation to protection conditions, многокритериальный развивающийся объект, multicriteria evolving object, функция полезности, utility function.