Инновации в информатике, вычислительной технике и управлении. Рубрика в журнале - НБИ технологии

Публикации в рубрике (114): Инновации в информатике, вычислительной технике и управлении
все рубрики
Модель профиля угроз информационной безопасности корпоративной информационной системы

Модель профиля угроз информационной безопасности корпоративной информационной системы

Бабенко Алексей Александрович, Козунова Светлана Сергеевна

Статья научная

Рассматриваются аспекты управления угрозами информационной безопасности корпоративных информационных систем. Выделены уязвимости, характерные для корпоративных информационных систем. Определены источники угроз. Описаны потенциальные нарушители. Разработана уникальная модель профиля угроз информационной безопасности корпоративной информационной системы.

Бесплатно

Модель управления защитой информации в государственных информационных системах

Модель управления защитой информации в государственных информационных системах

Бабенко Алексей Александрович, Козунова Светлана Сергеевна

Статья научная

В статье рассматриваются вопросы, связанные с управлением защитой информации в государственных информационных системах. В ходе анализа работ по этой тематике выявлено решение частных проблем. Поэтому актуальным является комплексный формализованный подход к решению задачи защиты информации в государственных информационных системах, учитывающий их специфику, угрозы и требования регуляторов. Разработана формализованная модель управления защитой информации в государственных информационных системах, определяющая эффективный набор средств защиты в соответствии с требованиями технических мер защиты, которая может быть использована для автоматизации процесса управления.

Бесплатно

Нейрокриптографическая защита информации

Нейрокриптографическая защита информации

Никишова Арина Валерьевна, Глыбина Екатерина Михайловна, Умницын Михаил Юрьевич

Статья научная

Вместе с быстрым развитием цифровых технологий коммуникации, позволивших передавать сообщения в разных формах по сети, возросла и потребность в защите передаваемых данных от доступа к ним третьих лиц. Одним из основных способов защиты данных является их шифрование. Главный принцип таких алгоритмов состоит в том, что передатчики приемника должны заранее знать алгоритм шифрования и ключ к сообщению, без которых информация представляет собой не имеющий смысла набор символов. Поскольку с повышением производительности вычислительной техники отмечается рост эффективности методов криптоанализа, возникла необходимость в применении более сложных подходов к шифрованию. В частности, в использовании такого перспективного подхода, как нейронные сети, для шифрования данных - нейрокриптографии. Благодаря тому, что вычислительная мощность технических средств продолжает возрастать, на сегодняшний день нашли применение на практике самые разные реализации нейронных сетей. Любой алгоритм шифрования основывается на генерации различных вариантов искаженного кода, который может быть распознан или восстановлен используемой нейронной сетью с заданными характеристиками и включает в себя следующие этапы: предварительный, осуществляющий предварительную обработку данных и формирование обучающей выборки; формирования нейронной сети, включающий обучение; и основной, осуществляющий шифрование или дешифрование. В статье рассматривается вопрос повышения эффективности защиты данных средствами нейрокриптографии. Повышение эффективности достигается за счет выбора такой группы криптографических примитивов, реализация которых в виде нейронной сети является наиболее эффективной. Под эффективностью при этом подразумевается отношение скорости шифрования данных ко времени формирования нейронной сети.

Бесплатно

Некоторые аспекты совместного существования сотовой и фиксированной связи

Некоторые аспекты совместного существования сотовой и фиксированной связи

Черных Сергей Викторович, Безбожнов Олег Николаевич

Статья научная

Приводятся результаты анализа совместного существования двух различных видов связи в России и других регионах мира по показателям в области электросвязи и инфокоммуникационных технологий. Выделены наиболее значимые особенности этого существования, сделаны выводы о специфике и перспективах развития сотовой и фиксированной связи.

Бесплатно

Онлайн-технологии в образовательном процессе

Онлайн-технологии в образовательном процессе

Ожиганова Марина Ивановна, Яковенко Елизавета Владимировна

Статья научная

Образование, являясь условием развития общества, остается одной из главных задач человечества. В силу своей важности образование как процесс передачи знаний развивается и претерпевает значительные изменения. Электронное обучение, или E-Learning, стремительно набирает популярность в последнее время и внедряется в учебных заведениях различного уровня. Наличие гаджета и Интернета в совокупности с желанием учиться дает возможность получить необходимые знания в любой точке мира. В данной статье анализируются преимущества и недостатки E-Learning, возможности и перспективы. Рассмотрена одна из самых популярных и распространенных в электронном обучении среда Moodle, которая уже не только охватила основной образовательный процесс вуза, но и предоставила возможность организовать довузовское и последипломное обучение.

Бесплатно

Опыт создания и развития системы защиты информации Волгоградской области

Опыт создания и развития системы защиты информации Волгоградской области

Тершуков Дмитрий Анатольевич

Статья научная

В статье анализируется опыт создания и развития системы защиты информации Волгоградской области. Исследованы основные задачи системы защиты информации, предложена организационная структура системы защиты информации Волгоградской области.

Бесплатно

Основные принципы защиты информации в российской федерации в условиях перехода к цифровой экономике

Основные принципы защиты информации в российской федерации в условиях перехода к цифровой экономике

Романов Рашит Мутагарович

Статья научная

В статье анализируются требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Показано, что они должны выполняться на всех стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта.

Бесплатно

Основы организации адаптивных систем защиты информации

Основы организации адаптивных систем защиты информации

Калита Анастасия Олеговна, Ожиганова Марина Ивановна, Тищенко Евгений Николаевич

Статья научная

В данной статье рассматриваются общие принципы построения адаптивных систем. Также исследованы существующие подходы к организации адаптивных систем защиты информации.

Бесплатно

Особенности методики проведения практических занятий по дисциплине "Основы имитационного моделирования автоматизированных систем"

Особенности методики проведения практических занятий по дисциплине "Основы имитационного моделирования автоматизированных систем"

Родионов Александр Сергеевич, Жучков Александр Юрьевич, Пекут Виктория Николаевна

Статья научная

Актуальность работы обусловлена постоянно растущими требованиями к проектированию защищенных информационных систем, которые представляют собой класс (подсистему) автоматизированных систем. В работе рассмотрены вопросы содержания и методики проведения практических занятий по дисциплине «Основы имитационного моделирования автоматизированных систем».

Бесплатно

Отдельные результаты применения программного средства аутентификации по клавиатурному почерку

Отдельные результаты применения программного средства аутентификации по клавиатурному почерку

Ермишева Юлия Денисовна, Омельченко Татьяна Александровна

Статья научная

Процесс аутентификации пользователей в различных системах заслуживает особого внимания, когда речь идет о необходимости достоверного подтверждения прав доступа субъектов доступа к объектам доступа. Скорость распространения информационных потоков в современном обществе, переход к удаленному подключению к информационным системам и их использование во всех сферах жизни человека побуждают злоумышленников к поиску способов обхода методов, позволяющих отличать нужных пользователей системы от всех остальных. А значит, актуальной является задача повышения уровня надежности процесса аутентификации в предприятиях и организациях, за основу полноценного функционирования которых отвечает возможность предоставления удаленного доступа пользователей в информационные системы. Проведенный анализ существующих способов и методов аутентификации показал, что аутентификация, проводимая исключительно по единичному признаку не всегда может в достаточной степени подтвердить подлинность субъектов информационной системы, а значит, необходимо рассмотреть возможность построения модели двухфакторной аутентификации. В рамках проводимого исследования принято решение о разработке программного средства, реализующего модель двухфакторной аутентификации по парольной, как самой простой и распространенной, и биометрической (гарантирующей наиболее высокую точность по сравнению с другими существующими способами проверки идентичности) составляющим. Среди рассматриваемых методов биометрической аутентификации особое внимание было уделено клавиатурному мониторингу, направленному на решение задачи распознавания клавиатурного почерка и позволяющему способствовать построению подсистемы защиты информации в компьютерных системах при проведении процедур идентификации и аутентификации пользователей. Основным результатом, полученным при проведении экспериментального исследования применения разработанного программного средства, является ограничение возможности получения несанкционированного доступа к корпоративной информации за счет более точного распознавания аутентификационных признаков субъектов информационных систем.

Бесплатно

Оценка качества управляемости сети связи военного назначения с учетом требования обеспечения защиты информации

Оценка качества управляемости сети связи военного назначения с учетом требования обеспечения защиты информации

Шилина Анна Николаевна, Кузнецова Валерия Вячеславовна

Статья научная

Представлены предложения по оценке качества управляемости сети связи, описаны свойства оперативности, результативности и ресурсопотребления. Качество принимаемых решений рассмотрено с точки зрения обоснованности, адекватности и защиты информации.

Бесплатно

Оценка точности методов краткосрочного прогнозирования нагрузки компьютерной сети

Оценка точности методов краткосрочного прогнозирования нагрузки компьютерной сети

Гомазкова Людмила Константиновна, Серженко Иван Дмитриевич, Трофимов Александр Игоревич

Статья научная

В статье представлен обзор и краткое описание некоторых методов краткосрочного прогнозирования. Также проведена оценка точности полученных с помощью рассмотренных методов прогнозов количества пакетов в компьютерной сети.

Бесплатно

Оценка эффективности применения комплексных инженерно-технических средств защиты объектов особой важности

Оценка эффективности применения комплексных инженерно-технических средств защиты объектов особой важности

Бахрачева Юлия Сагидулловна, Головачева Наталья Алексеевна

Статья научная

В статье разработана формализованная модель оценки эффективности применения комплексных инженерно-технических средств защиты объектов особой важности. Созданы алгоритмы программного комплекса по оценке эффективности применения комплексных инженерно-технических средств защиты объектов особой важности. Проведены экспериментальные исследования для оценки эффективности применения комплексных инженерно-технических средств защиты объектов особой важности.

Бесплатно

Оценка эффективности региональной инновационной системы России по стадиям инновационного процесса

Оценка эффективности региональной инновационной системы России по стадиям инновационного процесса

Рудская Ирина Андреевна

Статья научная

В статье проведен анализ и рассмотрены современные модели и критерии оценки эффективности региональных инновационных систем на примере регионов Российской Федерации. Рассмотрено понятие инновационного потенциала региона как ключевого элемента оценки эффективности региональной инновационной системы. Проанализированы существующие методики оценки инновационного потенциала региона на примере российских регионов. Проведено математическое моделирование с использованием двухстадийной модели оболоченного анализа (Data Envelopment Analysis) для оценки эффективности региональной инновационной системы России за период 2011-2015 годов.

Бесплатно

Повышение эффективности передачи данных в беспроводных системах связи с ортогональным частотным мультиплексированием

Повышение эффективности передачи данных в беспроводных системах связи с ортогональным частотным мультиплексированием

Сафонова О.Е., Арепьева Е.Е., Ермакова Н.Н.

Статья научная

Рассмотрен способ улучшения качества передачи информации в системах связи с ортогональным частотным мультиплексированием. Показано, что при увеличении количества приемных и передающих антенн помехоустойчивость значительно увеличивается.

Бесплатно

Подход к оценке эффективности системы протокольной защиты информационно-телекоммуникационной сети

Подход к оценке эффективности системы протокольной защиты информационно-телекоммуникационной сети

Дементьев Владислав Евгеньевич, Лаута Олег Сергеевич, Баранов Владимир Витальевич, Максимов Александр Сергеевич

Статья научная

В современных условиях увеличивается количество воздействий, направленных непосредственно на протоколы обмена данными и информационного обмена. Задача расчета критерия эффективности может быть решена методом статистического моделирования функционирования системы протокольной защиты информационно-телекоммуникационной сети. Рассчитанный критерий используется при проверке соответствия реальной системы заданным тактико-техническим требованиям или при сравнительной оценке проектов различных вариантов системы протокольной защиты данной сети.

Бесплатно

Подходы к защите систем видеонаблюдения при применении алгоритмов распознавания

Подходы к защите систем видеонаблюдения при применении алгоритмов распознавания

Попова Татьяна Александровна, Афанасьев Анатолий Михайлович, Жарков Григорий Владимирович

Статья научная

Определены уязвимости алгоритмов распознавания объектов и лиц. Выявлены подходы к защите систем видеонаблюдения при применении алгоритмов распознавания. Проведен анализ эффективности мер защиты.

Бесплатно

Построение адаптивных систем защиты информации

Построение адаптивных систем защиты информации

Ожиганова Марина Ивановна, Калита Анастасия Олеговна, Тищенко Евгений Николаевич

Статья научная

Рассмотрены основы организации адаптивных систем защиты информации, их области применения для защиты информации и методы построения моделей адаптивных систем защиты информации в контексте применения их для защиты от утечки по техническим каналам. Предложена обобщенная модель адаптивной системы защиты информации от утечки по техническим каналам.

Бесплатно

Преимущества использования ipv6 для "Интернета вещей" С точки зрения информационной безопасности

Преимущества использования ipv6 для "Интернета вещей" С точки зрения информационной безопасности

Власенко Александра Владимировна, Мусиенко Алексей Алексеевич

Статья научная

Данная работа посвящена набирающей популярность концепции Интернета вещей. Проанализированы возможности, а также уязвимости Интернета вещей. В результате работы выявлено, что применение интернет-протокола версии 6 разрешит многие проблемы данной концепции, в том числе и связанные с обеспечением безопасности.

Бесплатно

Применение машинного обучения в защите веб-приложений

Применение машинного обучения в защите веб-приложений

Ожиганова Марина Ивановна, Куртаметов Эмиль Сейфуллаевич

Статья научная

Целью данной статьи является исследование особенностей использования машинного обучения в защите веб-приложений. Были изучены методы защиты веб-приложения и способы обучения нейронных сетей.Результатом данной работы является теоретический обзор нейросетевой защиты веб-приложения.

Бесплатно

Журнал