WWW.PROGRAMMA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Учебные и рабочие программы
 

«аннотации А. А. Малюк Защита информации: современные проблемы Ключевые слова: информационное общество, информационная безопасность, защита информации, интенсификация процессов защиты ...»

аннотации

А. А. Малюк

Защита информации: современные проблемы

Ключевые слова: информационное общество, информационная безопасность, защита

информации, интенсификация процессов защиты

Проанализированы современные проблемы обеспечения информационной безопасности и защиты

информации как одного из основных факторов успешной реализации Стратегии развития информационного общества в России. Сформулированы приоритетные направления исследований в этой области.

К. С. Барабанов

Расчет оптимальных инвестиций в обеспечение конфиденциальности корпоративных информационных ресурсов Ключевые слова: корпоративные информационные ресурсы, конфиденциальность информационных ресурсов, оптимальные инвестиции Задача обеспечения конфиденциальности корпоративных информационных ресурсов является одной из центральных в домене информационной безопасности. Предпринята попытка краткого сравнительного обзора существующих стратегий инвестирования в информационную безопасность.

Описывается простая обобщенная модель оценки оптимальных инвестиций в обеспечение конфиденциальности информационных ресурсов.

С. Д. Жилкин Применение алгоритмов моделирования программного обеспечения Ключевые слова: модели поведения, аномалии В статье представлены распространенные на данный момент методы моделирования ПО, указаны их достоинства и недостатки. Предложен способ усовершенствования методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений.

C. В. Запечников Модель методической оценки возможного ущерба для информационной системы от реализации неблагоприятных событий Ключевые слова: информационная система, информационные ресурсы, оценка рисков, показатели безопасности Предлагается модель методической оценки возможного ущерба для информационной системы от реализации неблагоприятных событий, которые приводят к утрате доступности, целостности и (или) конфиденциальности информационных ресурсов. Модель предназначена для использования в контексте процессов оценки рисков. Критериальным показателем риска в модели является ожидаемая средняя величина ущерба, выраженная в стоимостных единицах. Выводится условие снижения критериального показателя риска, и намечаются взаимодополняющие пути реализации этого условия.

А. Ю. Лаврухин Подходы к практическому внедрению Identity Management-решений Ключевые слова: управление доступом, ролевая модель IdM В статье рассматриваются аспекты внедрения централизованной системы управления учетными записями пользователей. Предлагается способ применения ролевой модели при организации аннотации доступа к корпоративным ресурсам. Также описаны подходы к автоматизации технологических процессов управления доступом и проведен анализ требований к автоматизированным системам, реализующим данный функционал.

–  –  –

Ключевые слова: информационная безопасность, нечеткая мера Рассматривается практический пример моделирования риска ИБ организации с помощью аппарата теории нечеткой меры (интеграла Шоке).

–  –  –

Ключевые слова: безопасность, аудит, пользователь В работе описаны основные недостатки исследованных систем аудита действий пользователей, предложены новые свойства, перспективные для систем этого рода. Также приведена математическая постановка задачи научного обоснования рационального варианта перспективной автоматизированной системы аудита действий пользователей.

Г. П. Аверьянов, В. А. Будкин, В. В. Дмитриева Обеспечение информационной безопасности сетевого учебно-научного центра по электрофизике Ключевые слова: дистанционное обучение, информационная безопасность Рассматриваемая работа, которая проводится лабораторией информационных систем ускорителей заряженных частиц кафедры «Электрофизические установки», имеет своей целью создание на кафедре центра информационной поддержки основных учебных циклов занятий, проводимых преподавателями кафедры, а также связанную с ними научно-исследовательскую работу.

Н. А. Апурин, В. А. Петров Разработка и исследование моделей и методов обеспечения физической безопасности объектов с возможностью дистанционного контроля и управления Ключевые слова: безопасность, дистанционное управление, видеонаблюдение Разработана и внедрена система видеонаблюдения в конкретной компании. Разработан и реализован проект комплекса «Умный дом» в жилом помещении. Апробированы и успешно внедрены методы обеспечения безопасности с помощью системы видеоконтроля и дистанционного управления различными техническими и коммунальными операциями. В основе метода лежит использование видеоаппаратуры с передачей данных на интернет-ресурс и последующим управлением с помощью интернет-сайта либо другого аналогового устройства, например мобильного телефона.

–  –  –

Ключевые слова: информация; преступления, посягающие на информацию В работе рассматривается проблема отсутствия уголовной ответственности за незаконное приобретение или сбыт информации, заведомо добытой преступным путем. Предлагается авторский вариант решения данной проблемы.

Г. И. Борзунов, А. Е. Войнов, Е. А. Сучкова Выбор базового алгоритма для расчета минимального количества процессоров, обеспечивающего достижение заданного значения коэффициента ускорения Ключевые слова: кластер, параллельное программирование, разделение графа Эффективность параллельных вычислений при решении задач криптоанализа определяется распределением вычислительной нагрузки между процессорами. Математической моделью оптимизации этого баланса является оптимальное разделение взвешенного графа. В работе рассмотрены базовые алгоритмы разбиения множеств, обеспечивающие эффективное решение указанной задачи.

А. С. Борщ Методы стегоанализа

Ключевые слова: стеганография, мультимедиа, сокрытие данных В работе рассматриваются два различных подхода к методам стегоанализа, применимые к широко распространенным мультимедийным форматам. Первый подход использует проверку и анализ изменений полей мультимедийных файлов, которые должны оставаться постоянными на протяжении всего битового потока потенциального файла-контейнера. Второй подход более сложен для реализации и предполагает сбор информации посредством многих экспериментов.

Д. С. Булавский, Е. Б. Маховенко Цифровая подпись ГОСТ Р.34.10-2001 на эллиптических кривых в форме Эдвардса Ключевые слова: цифровая подпись, кривые в форме Эдвардса В работе рассмотрено использование арифметики эллиптической кривой в форме Эдвардса применительно к стандарту ГОСТ Р.34.10-2001. Представленный метод позволяет значительно сократить время работы функций формирования и проверки цифровой подписи.

А. А. Варфоломеев О классификации схем цифровой подписи по доверенности Ключевые слова: цифровая подпись, цифровая подпись по доверенности, классификация Предлагаемая в данной работе классификация схем цифровых подписей по доверенности (proxy signature) основана на принципах классификации подписей Ж. Као, которая уточняется и дополняется в виде новых требований к функциональным возможностям этих схем.

–  –  –

Ключевые слова: цифровая подпись, цифровая подпись по доверенности, российские криптографические стандарты Предложена реализация одной известной схемы цифровой подписи по доверенности (proxy signature) на основе российских криптографических стандартов. Данная схема подписи обладает большим быстродействием и возможностью применения в большем числе информационных систем.

Е. Б. Весна, В. В. Дмитриева, Е. М. Носова, Н. С. Погожин Психолого-педагогические рекомендации при организации самостоятельной работы студентов технических вузов Ключевые слова: самостоятельная работа, управление, обучение Проведен анализ библиографических источников по организации самостоятельной работы студентов как одной из наиболее сложных с дидактической точки зрения форм обучения. Материал включает рассмотрение работ по двум основным группам вопросов: управление самостоятельной работой и обучение студентов приемам учения в условиях самостоятельной работы. Приведены классификации по различным основаниям и рассмотрены базовые виды самостоятельных работ, раскрыты важнейшие направления их организации. Выявлены конкретные проблемы, подлежащие дальнейшей разработке.

С. В. Гаврилюк, Ю. М. Туманов Разработка метода защиты вычислительных Грид-сетей от намеренного искажения результата вычислений Ключевые слова: Грид, искажение результатов вычислений, граф потока управления В работе предлагается метод защиты вычислительных Грид-сетей от намеренного искажения результата злоумышленником. Метод основан на изменении графа потока управления программы путем введения дополнительных вычислительных блоков.

Ф. Галиндо, Э. Гурски, Н. В. Дмитриенко, Д. А. Журавлев, Р. Лапорт, Ф. Ю. Линькова, Н. Л. Михайлов, А. Россодивита, Ч. Томлянович, А. И. Труфанов, Е. Фотиу, Е. В. Шубников Стратегии сотрудничества в противодействии глобальным угрозам Ключевые слова: информационное взаимодействие, сетевая топология, агентная модель Рассматриваются топологические вопросы развития сетей информационного обмена в чрезвычайных ситуациях и создания устойчивых отношений между соответствующими национальными и международными учреждениями. Подготовлена агентная модель взаимодействия конкурирующих и кооперирующихся участников для количественного анализа межведомственного и международного сотрудничества. Продемонстрировано, что в интересах эффективного противодействия глобальным угрозам большое значение имеет поддержка связей между агентами среднего ранга.

–  –  –

Ключевые слова: изогения, эллиптические кривые, цифровая подпись Предлагается реализация протокола подписи на основе протокола Шнорра. Для обеспечения стойкости к квантовому компьютеру в основу безопасности положена задача вычислений изогении между эллиптическими кривыми.

А. С. Герасимов Современные способы обеспечения безопасности информации с помощью квантовомеханических методов Ключевые слова: поточное шифрование, совершенная секретность, квантовая криптография, распределение ключа Работа посвящена обзору основных перспективных направлений развития квантовой криптографии.

Рассматриваются наиболее перспективные методы обеспечения безопасности информации с помощью квантово-механических законов.

Е. И. Гончаров Использование информационных шлюзов для взаимодействия между системами персональных данных разного класса Ключевые слова: персональные данные, обмен, информационный шлюз При наличии обмена данными между информационными системами персональных данных разного класса необходимо гарантировать, что между этими системами не происходит интеграции, которая может привести к повышению класса системы, отнесенной изначально к меньшему классу систем персональных данных. Полностью решить эту задачу традиционными средствами защиты информации, такими как межсетевые экраны, средства контроля доступа и криптографической защиты, невозможно.

Для решения данной задачи предлагается использовать информационные шлюзы.

В. С. Горбатов, А. П. Дураковский, Ю. Н. Лаврухин, В. А. Петров Учебно-методические требования к лабораторному практикуму в образовательных стандартах по информационной безопасности нового (третьего) поколения Ключевые слова: информационная безопасность, компетенции, образовательный стандарт, лабораторный практикум, учебно-методические требования В докладе проанализированы проекты разрабатываемых федеральных государственных образовательных стандартов высшего профессионального образования нового (третьего) поколения с точки зрения требований к уровню знаний, умений и практических компетенций специалистов (бакалавров, магистров) по защите информации в области аттестации объектов информатизации по требованиям безопасности информации. С целью обоснования учебно-методических требований к обеспечению лабораторными практикумами рассмотрены проекты стандартов 090102.65 – «Компьютерная безопасность», 090105.65 – «Информационная безопасность автоматизированных систем», 090106.65 – «Информационная безопасность телекоммуникационных систем», 090100 – «Информационная безопасность» квалификации бакалавр.

–  –  –

Ключевые слова: телемедицина, биометрические данные, безопасность Определены требования к передаче персональной биометрической информации в системах и сетях связи в соответствии с ФЗ № 152 «О персональных данных».

На примере построения систем телемедицины с применением телефонных каналов сети общего пользования и беспроводных сетей Wi-Fi рассмотрены недостатки используемых решений защиты таких биометрических данных, как тестовая речевая информация, содержащая параметры речевого тракта, а также акустические сигналы тонов и шумов сердца человека. Сформулированы направления работ по безопасности персональных биометрических данных, передаваемых в телекоммуникационных системах связи.

М. А. Гультяев, Г. О. Крылов Нормативно-правовые проблемы, возникающие при оказании интернет-услуг Ключевые слова: правонарушения, неправомерный, доказательство В современном обществе все чаще и чаще используются услуги, предоставляемые по сети Интернет. С ростом популярности таких услуг возросло и мошенничество в данной сфере. В работе дан краткий отчет о нормативно-правовых проблемах использования и предоставления интернет-услуг.

Н. Е. Гунько Биометрические признаки почерка для обеспечения информационной безопасности Ключевые слова: биометрия, рукописный почерк, защита информации Представляются специальные исследования, связанные с разработкой правила принятия решения о психологических характеристиках преступника по его рукописному почерку с целью обеспечения информационной безопасности.

А. Н. Дронов Предобработка изображений в решении задач по распознаванию образов в системах безопасности Ключевые слова: цветовая модель RGB, алгоритмы масштабирования, распознавание образов В работе рассматриваются методы предобработки растровых изображений для улучшения качества решения задач по распознаванию образов в современных системах безопасности, таких как системы интеллектуального видеомониторинга. Приведено описание алгоритмов масштабирования изображений в кадрах, приходящих из видеопотоков в режиме реального времени.

Продемонстрировано практическое применение разработанных алгоритмов в программных модулях соответствующих систем видеонаблюдения.

–  –  –

Ключевые слова: системы управления хранением данных, СУБД, данные с различными темпами обновления В работе решается задача эффективного и безопасного хранения разнородных данных с различными темпами обновления и доступа. Предложен вариант разделения хранимых данных по темпам запросов. Предлагается использовать доработанные существующие системы управления хранением данных, решаются задачи о выборе оптимальных систем и их последующей доработке.

Разработан прототип гибридной системы, способной эффективно и надежно работать с данными, имеющими различные темпы запросов.

А. А. Дураковский, С. В. Дворянкин Моделирование управляющей информации для системы логистической поддержки аппаратно-программных средств обеспечения безопасности распределенных систем обработки данных Ключевые слова: модель, логистика, безопасность Предложена методика информационного моделирования процессов и составляющих их процедур при подготовке управляющей информации для системы логистической поддержки технологических процессов эксплуатации и сервисного обслуживания аппаратно-программных средств обеспечения безопасности (АПСОБ) распределенных систем обработки данных (РСОД). К процедурам подготовки управляющей информации для системы логистической поддержки АПСОБ РСОД относятся: разработка и формализация алгоритма функционирования; построение модели функционирования, позволяющей вычислять степень риска эксплуатации; декомпозиция модели и классификация ее объектов с целью однозначного описания всех элементов управляющей информации и взаимной увязки отношений между информационными единицами.

А. П. Дураковский, А. А. Мачуев Модели угроз утечки речевой информации за счет специальных технических средств Ключевые слова: речевая информация, средства несанкционированного съема, каналы утечки Рассмотрены методы определения вероятного противника, оценки его возможностей, тактики внедрения специальных технических средств и их использования; разработка замысла проведения специальной проверки помещений.

А. П. Дураковский, Е. Е. Цицулин Учебные модели технических каналов утечки речевой информации в помещении Ключевые слова: средства активной защиты, виброакустика, каналы утечки Разработан лабораторный практикум «Проведение инструментальной оценки эффективности средств виброакустической защиты речевой информации», в котором изложена методология обучения проведению аттестационных испытаний выделенного помещения с помощью измерительного комплекса «Шепот» в специализированной лаборатории по защите речевой информации от утечки за счет недостаточной звуко- и виброизоляции помещений. В практикуме аннотации отражены основные этапы проведения испытательных мероприятий по аттестации выделенных помещений для проверки эффективности средств виброакустической защиты выделенного помещения. Приведено описание учебного стенда с типовыми учебными каналами утечки речевой информации, измерительного комплекса «Шепот» и средств активной защиты.

А. М. Загребаев, Н. В. Овсянникова, И. В. Прохорова Об информационной емкости алгоритма восстановления распределения энерговыделения в ядерном реакторе Ключевые слова: ядерный реактор, восстановление поля энерговыделения, количество информации Исследуется возможность применения информационного подхода при решении задач контроля поля энерговыделения в ядерном реакторе. Предлагается определение очередности градуировки (поверки) датчиков внутриреакторного контроля на основе анализа их информационной ценности. Показывается связь между информационными свойствами алгоритма восстановления и его точностью.

С. В. Зыков Разработка паттернов для интегрированных корпоративных программных систем Ключевые слова: корпоративные информационные системы, паттерны проектирования, модели данных Проблема комплексного объединения корпоративных систем для безопасного и эффективного управления интегрированными данными весьма актуальна. Управление такими комплексами представляет сложность в силу большого, быстро растущего объема, а также структурно-архитектурной гетерогенности. Разработана система методов, моделей и программных средств построения паттернов гетерогенных корпоративных программных комплексов. Обеспечивается интеграция с широким диапазоном современных инструментальных средств проектирования корпоративных систем.

Технология внедрена в ряде компаний группы «ИТЕРА» (10 тыс. сотрудников в более чем 20 странах). Результаты превосходят существующие подходы по критериям возврата инвестиций, совокупной стоимости владения и сроков внедрения в среднем более чем на 30 %.

А. А. Квашнин Обучение технологиям кластеризации баз данных

Ключевые слова: кластер, CУБД, доступность Рассмотрено изучение технологий кластеризации для повышения доступности и масштабируемости СУБД. В рамках работы осуществлялись подготовка экспериментального стенда для изучения технологии Oracle RAC и тестирование. Результаты изучения технологии стали материалом для изучения технологии кластеризации в учебном процессе.

–  –  –

Ключевые слова: адаптивный, защита, ОЦИБ, АБС Рассматриваются различные реализации адаптивных вариантов защиты автоматизированных банковских систем (АБС). Обосновывается необходимость перехода от независимых адаптивных

–  –  –

систем к адаптивным системам, построенным на базе операционного центра информационной безопасности (ОЦИБ). Производится описание адаптивной системы безопасности на базе ОЦИБ и принципов ее работы.

–  –  –

Ключевые слова: корреляция событий, ОЦИБ, безопасность интернет-приложений Средства защиты информации по своей природе подвержены ложным срабатываниям и пропускам действительных атак (ошибкам первого и второго рода). Банковские организации стремятся снизить количество подобных ошибок, поскольку они представляют собой риски информационной безопасности (ИБ), способные привести к финансовому ущербу и понизить престиж банка.

Решить данную проблему позволит повышение точности определения атак посредством реализации межкорпоративной корреляции событий ИБ между различными организациями. В качестве основы межкорпоративной корреляции событий ИБ предлагается использовать «базу данных репутаций», являющуюся частью операционного центра информационной безопасности (ОЦИБ).

Рассматриваются понятие и структура репутации, архитектуры обмена информацией о репутации и место межкорпоративной корреляции в общем процессе корреляционного анализа событий ИБ.

И. Ю. Коркин, Т. В. Петрова, А. Ю. Тихонов Метод обнаружения аппаратной виртуализации в компьютерных системах Ключевые слова: обнаружение аппаратной виртуализации, вредоносное программное обеспечение Рассматриваются предпосылки для разработки метода обнаружения аппаратной виртуализации в новых процессорах для серверных и персональных компьютеров, в которой может содержаться вредоносное программное обеспечение.

–  –  –

Ключевые слова: система обнаружения вторжений, обучение, переобучение В работе рассматривается подход к адаптивному обучению системы обнаружения вторжений.

–  –  –

Ключевые слова: инциденты, информационная безопасность, процесс Разработана модель процесса управления инцидентами информационной безопасности (ИБ), определена роль процесса управления инцидентами ИБ в общей системе управления ИБ, входные и выходные данные при взаимодействии с другими процессами управления безопасностью.

Определены ключевые практические аспекты управления инцидентами ИБ.

–  –  –

Ключевые слова: безопасность, валютные рынки, принятие решений На международном валютном рынке участниками торговли реализуется ряд валютных спекулятивных операций. В рамках схемы работы трейдера на валютном рынке возможны проявления некоторых специфических (мошеннических) действий со стороны других участников торгов. В частности, одним из таких возможных некорректных действий является подача видоизмененных котировок трейдеру дилинговым центром. Математическая задача, связанная с противодействием злоупотреблениям в торговле, – задача принятия статистически оптимальных торговых решений (для обеспечения информационной безопасности), обладающих свойством статистической устойчивости результатов к возможным вариациям исходных данных.

С. Д. Кулик, Д. А. Никонец Задача идентификации информационного объекта в случае большого количества идентифицирующих признаков Ключевые слова: идентификация, ассоциативные правила, информационная безопасность Предложена модификация алгоритма идентификации информационного объекта, используемого для идентификации исполнителя рукописных текстов в АРМ эксперта-криминалиста. В качестве модификации предлагается использовать метод поиска ассоциативных правил для определения статистически зависимых наборов частных признаков рукописных прописных букв русского языка. Алгоритм апробирован на выборке из 691 образца рукописных документов, для которых заданы около 2000 идентифицирующих признаков. Модификация алгоритма идентификации позволяет снизить уровень ошибок и повысить качество принимаемых решений для обеспечения информационной безопасности.

С. Д. Кулик, К. И. Ткаченко Разработка генераторов для обеспечения информационной безопасности Ключевые слова: генераторы, информационная безопасность, искажения информации Рассмотрена проблема разработки генераторов искажения информации для повышения эффективности работы эксперта-криминалиста с целью улучшения его профессиональных навыков в решении задач обеспечения информационной безопасности. Для решения практических задач безопасности предложены генераторы искажения информации в копии подлинного документа.

Представлены пути дальнейшего развития направления, связанного с повышением эффективности работы эксперта для обеспечения информационной безопасности.

И. О. Леошкевич Анализ исполняемого кода с помощью символьного выполнения Ключевые слова: статический анализ, исполняемый код В работе рассматривается метод статического анализа исполняемого кода, основанный на совмещении абстрактной интерпретации и символьного выполнения. Целью работы является получение как можно более точных обобщенных состояний в заданных точках программы.

–  –  –

Ключевые слова: поиск дефектов, статический анализ, утечки информации, очистка памяти Целью работы является описание метода поиска дефектов в ПО, влекущих за собой утечку информации. В их число входят недостаточная очистка памяти и программные закладки.

–  –  –

Ключевые слова: криптография с открытым ключом, MPKC, HFE Одним из важных вопросов применения криптосистем на скрытых отображениях (Hidden Field Equations, HFE) является нахождение таких параметров алгоритма, которые дадут наибольший прирост скорости зашифрования/расшифрования (формирования / проверки подписи), при этом обеспечивая оптимальные значения других характеристик алгоритма. В применяемых на практике реализациях криптосистем на скрытых отображениях полей (Quartz, Flash, SFlash) используется поле F2, что значительно уменьшает пространство выбора других параметров алгоритма. В связи с этим представляет интерес исследование криптосистем на скрытых отображениях над полями нечетных характеристик.

Д. А. Москвин, А. И. Печенкин Обнаружение и предотвращение несанкционированной отправки данных из локальной сети Ключевые слова: межсетевой экран, сетевая безопасность Нарушение конфиденциальности является одной из главных целей вредоносного программного обеспечения. Вредоносное программное обеспечение проникает внутрь локальной сети, ищет необходимую информацию и несанкционированно отправляет ее нарушителю. Для того чтобы препятствовать отправке, требуется разработать средство обнаружения и предотвращения несанкционированной отправки данных из локальной сети.

А. С. Николаев Особенности обеспечения безопасности информации с помощью монитора виртуальных машин Ключевые слова: виртуализация, наследуемые операционные системы, принудительное управление доступом В работе представлены результаты исследования метода повышения безопасности обработки информации, циркулирующей в рамках наследуемой операционной системы, базирующегося на технологии виртуализации. Метод основывается на концепции так называемой «песочницы»

(sandbox), реализуемой средствами монитора виртуальных машин и предоставляющей гостевой ОС ограниченный набор средств взаимодействия (интерфейсов) с хостовой ОС. В работе рассматриваются особенности организации взаимодействия гостевой и хостовой систем, а также способы управления информационными потоками, циркулирующими между ними, путем введения политик безопасности размещающей ОС.

–  –  –

Ключевые слова: идентификация, аутентификация, Linux Рассмотрена реализация идентификации и аутентификации в ОС Linux на основе внешнего USBустройства и программных реализаций PAM-модулей без ввода имени пользователя и пароля на примере ввода ответа на контрольный вопрос (загадку).

Д. Ю. Персанов Менеджмент инцидентов информационной безопасности

Ключевые слова: инцидент, событие, управление В раболте освещены вопросы управления инцидентами информационной безопасности на предприятии. Рассмотрены аспекты классификации событий и инцидентов информационной безопасности. Представлено видение схемы процесса мониторинга и обработки событий информационной безопасности. Освещен ряд критичных точек процесса, предложены практические рекомендации по внедрению нового и оптимизации существующих процессов на предприятии.

П. С. Полищук Повышение уровня защищенности при работе с программным обеспечением, использующим OpenMP Ключевые слова: OpenMP, мониторинг, анализ угроз Рассмотрены модель нарушителя и перечень основных типов угроз, условия для реализации которых создаются при использовании в программном обеспечении OpenMP.

Предложен метод верификации программного обеспечения, использующего OpenMP, на наличие уязвимостей, связанных с многопоточным выполнением. Приводятся базовые алгоритмы метода и архитектура системы, реализующей предложенный метод. Приведены результаты тестирования метода на различных программах, в том числе содержащих вредоносный код, а также оценка возможностей применения предложенного метода в различных вычислительных средах.

Е. Ю. Родионов Контроль доступа к периферийным устройствам ввода/вывода на АРМ пользователей Ключевые слова: инсайдер, политика информационной безопасности, устройства ввода/ вывода Предложена система управления политикой информационной безопасности на предприятии.

Рассматриваются проблемы управления доступом пользователей корпоративной информационной системы к периферийным устройствам ввода/вывода на автоматизированном рабочем месте, функционирующем под управлением операционной системы Microsoft Windows 2000/XP/ Vista/7. Отдельное внимание уделяется подсистеме разграничения доступа при эксплуатации системы в многофилиальных предприятиях с возможностью централизованного контроля.

–  –  –

Ключевые слова: процесс, идентификация приложения, хэш-код, ЭЦП В работе авторы рассматривают проблемы, связанные с идентификацией приложений в системах предотвращения несанкционированного запуска ПО. На основе существующих подходов к решению данного вопроса предложен новый метод.

Д. М. Тимовский Создание системы автоматической защиты исполняемых файлов под ОС Linux Ключевые слова: навесная защита, Linux, ELF, антиотладка, теория сложности, обфускация, реверс-инжиниринг Цель работы – создание системы автоматической защиты исполняемых файлов под ОС Linux.

Были проанализированы существующие системы автоматической защиты исполняемых файлов и их функциональные свойства. Было проведено исследование известных и разработка ранее не освещенных в открытых источниках печати антиотладочных приемов и приемов против статического дизассемблирования, характерных для ОС Linux. На основании проведенных исследований была создана система автоматической защиты исполняемых файлов ELF-формата под ОС Linux, а также выполнено тестирование полученной системы и существующих работающих аналогов.

М. В. Тимонин Оптимизация стратегии инвестирования в систему защиты информации в моделях, основанных на теории нечеткой меры Ключевые слова: информационная безопасность, нечеткая мера Исследуются пути обеспечения максимального уровня защиты информации предприятия в условиях ограниченного бюджета. Проводится анализ моделей, основанных на теории нечеткой меры, рассматриваются проблемы оптимизации в таких моделях, предлагается алгоритм по поиску наилучшей стратегии инвестиций.

–  –  –

Ключевые слова: конфиденциальность, коммерческая тайна, документы Рассматривается построение единой системы нормативной документации по обеспечению конфиденциальности информации коммерческой организации.

–  –  –

Ключевые слова: объектно-реляционное отражение, разработка веб-приложений В работе рассмотрено применение системы объектно-реляционного отражения для повышения безопасности веб-приложений, а также качества и скорости его разработки.

–  –  –

Ю. М. Туманов, С. В. Гаврилюк Использование поведенческого анализа с применением поведенческих сигнатур для выявления вредоносного кода на примере JavaScript-сценариев Ключевые слова: анализ вредоносного кода, поведенческий анализ, поведенческая сигнатура В работе предлагается метод детектирования вредоносного кода, реализованного на языке JavaScript, на основе поведенческого анализа. Описываются понятия поведения программы, состояния программы, алгоритм детектирования вредоносного кода.

В. В. Филатов Системы управления событиями информационной безопасности

Ключевые слова: система сбора информации, информационная безопасность, TSOM Рассматривается проблема использования систем сбора информации о событиях информационной безопасности в крупных коммерческих организациях для выявления угроз безопасности.

А. Д. Чорняк Статистический метод выделения сигнатур разрушающих программных воздействий Ключевые слова: сигнатура, вирус, статистический В работе рассматривается способ автоматизированного выделения сигнатур разрушающих программных воздействий, основанный на статистическом анализе фрагментов кода. Предлагаются вероятностные методы оценки сигнатур вирусов.




Похожие работы:

«Приложение 1. Классификация нормативно-правовых актов, поддерживающих академическую мобильность Концепция внешней политики РФ Приоритеты: 1. Обеспечение безопасности страны 2. Создание благоприятных условий для экономического роста России 3. Укрепление международного мира и стабильности 4. Устранение и предотвращение конфликтов с сопредельными государствами 5. Развитие международного сотрудничества 6. Укрепление торгово-экономических позиций России 7. Защита прав и интересов российских граждан...»

«СЕВЕРО-ВОСТОЧНЫЙ АДМИНИСТРАТИВНЫЙ ОКРУГ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ «ШКОЛА № 283» 127224, Москва, ул. Широкая, д. 21А Тел. (499) 477 11 40 «Утверждаю» Директор ГБОУ Школа №283 _Воронова И.С. « » августа 2015 г. Рабочая программа по ОБЖ для 10 – 11 классов Составитель: Титова Е.Ю. 2015 2016 учебный год Рабочая программа по ОБЖ 10-11 класс ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Рабочая программа по курсу «Основы безопасности жизнедеятельности» для 10-11 классов...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 2133-1 (09.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 45.03.02 Лингвистика/4 года ОДО; 45.03.02 Лингвистика/4 года ОДО Вид УМК: Электронное издание Инициатор: Глазунова Светлана Николаевна Автор: Глазунова Светлана Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Институт филологии и журналистики Дата заседания 30.04.2015 УМК: Протокол заседания УМК: Дата Дата Результат Согласующие ФИО...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ) УТВЕРЖДАЮ Проректор по учебно-методической работе А.А. Панфилов _ «_» 20_г. ПРОГРАММА ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Схемы планировочной организации земельного участка, проекты мероприятий по охране окружающей среды, проекты мероприятий...»

«Федеральное государственное бюджетное образовательное учреждение высшего образования «Саратовский государственный технический университет имени Гагарина Ю.А.» Кафедра «Природная и техносферная безопасность» РАБОЧАЯ ПРОГРАММА по дисциплине Б.3.1.6. «Безопасность жизнедеятельности» (22.03.02) 150400.62 «Металлургия» Профиль «Обработка металлов давлением» форма обучения – заочная курс – 4 семестр – 8 зачетных единиц – 4 часов в неделю – академических часов – 144 в том числе: лекции – 4...»

«Содержание 1.Целевой раздел 1.1. Пояснительная записка 1.2. Планируемые результаты освоения обучающимися основной образовательной программы основного общего образования 1.2.1.Общие положения 1.2.2. Ведущие целевые установки и основные ожидаемые результаты 1.2.3. Планируемые результаты освоения учебных и междисциплинарных программ 1.2.3.1. Формирование универсальных учебных действий 1.2.3.2. Формирование ИКТ-компетентности обучающихся 1.2.3.3. Основы учебно-исследовательской и проектной...»

«УТВЕРЖДАЮ Директор МБОУ школа-интернат № 1 _ Н.А. Потапова (личная подпись) (инициалы, фамилия) «» _ 2014 г. ПРОГРАММА ПО ОРГАНИЗАЦИИ РАБОТЫ ДРУЖЫНЫ ЮННЫХ ПОЖАРНЫХ 2014-2015 уч.год Вводная часть. Анализ причин пожаров показывает, что возникают они в большинстве случаев из-за незнания правил пожарной безопасности или халатности. Опасность возникновения пожаров и тяжесть их последствий объясняется, прежде всего, увеличением пожароопасности окружающего мира, обусловленной появлением сотен тысяч...»

«Районная целевая программа повышения безопасности дорожного движения в Троицком муниципальном районе Челябинской области на 2013 -2015 годы. ПАСПОРТ Районной целевой Программы повышения безопасности дорожного движения в Троицком муниципальном районе Челябинской области на 2013-2015 годы. Наименование районная целевая Программа повышения безопасности Программы дорожного движения в Троицком муниципальном районе Челябинской области на 2013-2015 годы (далее именуется – Программа) Заказчик...»

«НОВЫЕ УНИВЕРСИТЕТЫ ДЛЯ НОВОЙ РОССИИ (Университетская доктрина) Краткий анализ ситуации Образование — один из ключевых факторов обеспечения международной конкурентоспособности и национальной безопасности России. О приоритетном внимании государства к образованию свидетельствуют недавно вступивший в силу Федеральный закон «Об образовании в Российской Федерации», Федеральная целевая программа развития образования на 2011 – 2015 годы, Государственная программа РФ «Развитие образования» на 2013-2020...»

«Обзор Безопасности, основанной на поведении (Behavior-Based Safety – BBS) «Безопасность, основанная на поведении: Результаты исследований, а также роль и участие медицинской службы и Программы Помощи Работникам (EAP) в попытке компании укрепить безопасность» Александр Штульман, Кеннет Берджесс ООО «Корпоративное Здоровье» Введение Программа Безопасности, основанной на поведении (BBS) является практическим применением науки о поведении в области производственной безопасности. Цель Программы...»

«Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Фото на обложке: Мобилизация местного сообщества для берегоукрепительных мероприятий на реке Зергер (фото CAMP Alatoo) Программа по предотвращению риска стихийных бедствий в Кыргызстане в 2007-2011 гг. Обзор Сентябрь 2011 Содержание Предисловие Информированность и наращивание потенциала в сфере интегрированного управления местными рисками в Кыргызстане.9 Повышение степени готовности и способности к...»

«МНЕНИЯ МЕСТНЫХ ОБЩИН В РЕГИОНАХ КВЕМО КАРТЛИ, САМЕГРЕЛО, САМЦХЕ-ДЖАВАХЕТИ И ШИДА КАРТЛИ О ПРИЧИНАХ И ПОСЛЕДСТВИЯХ КОНФЛИКТА АВГУСТА 200 Содействие более широкому и информированному обсуждению проблем конфликтов, безопасности и мира в Грузии: Отчет #1 Мнения Местных общин в регионах КвеМо Картли, саМегрело, саМцхеДжавахети и ШиДа Картли о причинах и послеДствиях КонфлиКта августа 2008 июнь 20 Проект финансируется Европейским Союзом Содействие более широкому и информированному обсуждению проблем...»

«Эмили Гилберт Директор программы канадских исследований и профессор факультета географии Юниверсити колледжа Университета Торонто Потепление в Арктике: Прокладывая маршрут национальным интересам и международному сотрудничеству Аннотация: 15 мая 2013 года Канада возглавила Совет по вопросам Арктики, организация с мандатом «на развитие сотрудничества, координации и взаимодействия между арктическими государствами». Леона Аглуккак, министр здравоохранения и Агентства экономического развития...»

«Паспорт группы группы компенсирующей направленности для детей старшего дошкольного возраста (до 7 лет) № Содержание паспорта Общее положение Расписание работы группы Сведения о кадрах Анализ организации образовательной деятельности Документация Средства обучения и воспитнания Предметно – развивающая среда 6. Мебель 6. ТСО 6. Инвентарь (хозяйственный) 6. Посуда 6. ТСО (оздоровительной направленности) 6. Оборудование по безопасности 6. Библиотека программы «Радуга» 6. Учебно – методический...»

«No. 2014/235 Журнал Вторник, 9 декабря 2014 года Организации Объединенных Наций Программа заседаний и повестка дня Официальные заседания Вторник, 9 декабря 2014 года Генеральная Ассамблея Совет Безопасности Шестьдесят девятая сессия зал Генеральной зал Совета 66-пленарное 10 ч. 00 м. 10 ч. 00 м. 7328-е заседание заседание Ассамблеи Безопасности [веб-трансляция] [веб-трансляция] Мировой океан и морское право [пункт 74] 1. Утверждение повестки дня a) Мировой океан и морское право 2. Положение в...»

«Постановление Правительства РФ от 30 декабря 2012 г. N 1481 О федеральной целевой программе Пожарная безопасность в Российской Федерации на период до 2017 года Правительство Российской Федерации постановляет: 1. Утвердить прилагаемую федеральную целевую программу Пожарная безопасность в Российской Федерации на период до 2017 года (далее Программа).2. Министерству экономического развития Российской Федерации и Министерству финансов Российской Федерации при формировании проекта федерального...»

«Дагестанский государственный институт народного хозяйства «Утверждаю» Ректор, д.э.н., профессор Бучаев Я.Г. 24 марта 2014г. ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПО СПЕЦИАЛЬНОСТИ 090105 «Комплексная обеспечение информационной безопасности автоматизированных систем», Квалификация специалист по защите информации Махачкала – 2014 г. УДК 004.056.5 ББК 32.973.2 Составитель – Галяев Владимир Сергеевич, руководитель Основной профессиональной образовательной программы по направлению подготовки...»

«No. 2015/223 Журнал Четверг, 19 ноября 2015 года Организации Объединенных Наций Программа заседаний и повестка дня Официальные заседания Четверг, 19 ноября 2015 года Генеральная Ассамблея Совет Безопасности Семидесятая сессия Зал Совета 10 ч. 00 м. 7562-е заседание Безопасности 58-е пленарное Зал Генеральной 10 ч. 00 м. [веб-трансляция] заседание Ассамблеи 1. Утверждение повестки дня [веб-трансляция] 2. Положение на Ближнем Востоке, включая 1. Организация работы, утверждение повестки дня...»

«О федеральной целевой программе Пожарная безопасность в Российской Федерации на период до 2017 года ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 30 декабря 2012 года N 1481 О федеральной целевой программе Пожарная безопасность в Российской Федерации на период до 2017 года Правительство Российской Федерации постановляет:1. Утвердить прилагаемую федеральную целевую программу Пожарная безопасность в Российской Федерации на период до 2017 года (далее Программа). 2. Министерству...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «Крымский федеральный университет имени В. И. Вернадского» ТАВРИЧЕСКАЯ АКАДЕМИЯ КАФЕДРА ЭКОНОМИЧЕСКОЙ КИБЕРНЕТИКИ I Международная научно-практическая конференция «Проблемы информационной безопасности» 26-28 февраля 2015 год Симферополь Гурзуф I Международная научно-практическая конференция Проблемы информационной безопасности Проблемы информационной...»







 
2016 www.programma.x-pdf.ru - «Бесплатная электронная библиотека - Учебные, рабочие программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.