Программные системы и вычислительные методы - рубрика Модели и методы управления информационной безопасностью
по
Программные системы и вычислительные методы
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Политика издания > Редакция > Порядок рецензирования статей > Редакционный совет > Ретракция статей > Этические принципы > О журнале > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала
ГЛАВНАЯ > Журнал "Программные системы и вычислительные методы" > Рубрика "Модели и методы управления информационной безопасностью"
Модели и методы управления информационной безопасностью
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. - Анализ принципов создания и работы стеганографических алгоритмов
Аннотация: Представлены основные задачи, решаемые при помощи стеганоалгоритмов в медиа-пространстве. Рассмотрены основные элементы стегосистемы. Проанализированы основные свойства и дана классификация для систем цифровых водяных знаков (ЦВЗ). Проведен анализ основных направлений разработки и функционирования современных стеганографических алгоритмов. Проанализированы стеганоалгоритмы для графических контейнеров.
Коробейников А.Г., Лейман А.В., Блинов С.Ю., Кувшинов С.С. - Генерация цифровых водяных знаков в графических файлах

DOI:
10.7256/2454-0714.2013.1.7162

Аннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы "жесткого" и "мягкого" стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. - Процедура выявления вторжений в системах информационной безопасности на основе использования нейронных сетей c. 1-9

DOI:
10.7256/2454-0714.2020.3.33734

Аннотация: Предметом исследования является проблема выявления и противоборства вторжениям (атакам) в системах обеспечения информационной безопасности (ОИБ) на базе системно-концептуального подхода, разрабатываемых в рамках финансируемого проекта РФФИ № 19-01-00383. Объектом исследования являются нейронные сети и системы обеспечения информационной безопасности (ОИБ) автоматизированных систем обработки данных (АСОД). Авторы исходят из основных концептуальных требований, предъявляемых к системам обнаружения вторжений - адаптируемость, обучаемость и управляемость. Разработанная процедура выявления вторжений рассматривает как внутренние, так и внешние угрозы. Состоит из двух подсистем: подсистемы выявления возможных вторжений, включающей в себя подсистемы предсказания, контроля и управления доступом, анализа и выявления повторяемости вторжений, а также подсистемы противодействия вторжениям, включающей в себя подсистемы блокирования/уничтожения защищаемых ресурсов, оценки потерь, связанных с вторжениями, и ликвидации последствий вторжения.   Методологические исследования по разработке процедуры выявления вторжений проводятся с использованием методов искусственного интеллекта, системного анализа, теории нейронных систем в области обеспечения информационной безопасности. Исследования в работе проводятся на базе достижений системно-концептуального подхода к защите информации в АСОД. Основным результатом, полученным в работе, является блок схема (алгоритм) адаптивной процедуры выявления вторжений, содержащий в себе средства и механизмы защиты, построенные по аналогии с нейронными системами, используемыми в системах обеспечения безопасности. Разработанная общая структура системы выявления и противодействия вторжениям позволяет системно взаимоувязывать подсистемы выявления возможных вторжений и противодействия вторжениям на концептуальном уровне.
Никитин П.В., Осипов А.В., Плешакова Е.С., Корчагин С.А., Горохова Р.И., Гатауллин С.Т. - Распознавание эмоций по аудио сигналам как один из способов борьбы с телефонным мошенничеством c. 1-13

DOI:
10.7256/2454-0714.2022.3.38674

EDN: ZBVOCN

Аннотация: Актуальность исследования продиктована современным состоянием в области телефонного мошенничества. Согласно исследованиям, проводимые «Лабораторией Касперского» доля пользователей, столкнувшихся весной 2022 года с различными нежелательными, спам-звонками, была на уровне 71%. Предметом исследования являются технологии машинного и глубокого обучения для определения эмоций по тембру голоса. Авторами подробно рассматривают такие аспекты как: создание размеченного датасета; преобразование звукового формата WAV в числовой вид, удобный для быстрой обработки; методам машинного обучения для решения задачи многоклассовой классификации; построению и оптимизации архитектуры нейросети, для определения эмоций в реальном времени. Особым вкладом в исследование темы является то, что авторами был реализован быстрый способ преобразования звуковых форматов в числовые мел-кепстральные коэффициенты, что значительно повысило скорость обработки данных, практически не пожертвовав их информативностью. В следствии этого обучение моделей алгоритмами машинного обучения происходило быстро и качественно. Особо отметим, что была смоделирована архитектура сверточной нейронной сети, которая позволила получить качество обучения модели до 98%. Модель получилась легковесной и была взята за основу обучения модели по определению эмоций в реальном времени. Результаты работы модели в реальном времени были сопоставимы с результатами обученной модели. Разработанные алгоритмы могут быть внедрены в работы сотовых операторов или банков в борьбе с телефонным мошенничеством. Статья подготовлена в рамках государственного задания Правительства Российской Федерации Финансовому университету на 2022 год по теме «Модели и методы распознавания текстов в системах противодействия телефонному мошенничеству» (ВТК-ГЗ-ПИ-30-2022).
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. - Функционирование системы обеспечения информационной безопасности в автоматизированных системах обработки данных при внешних вторжениях по аналогии с иммунной системой человека c. 11-24

DOI:
10.7256/2454-0714.2021.3.36226

Аннотация: Статья посвящена проблеме построения системы обеспечения информационной безопасности (ОИБ) в автоматизированных системах обработки данных (АСОД) функционирующих по аналогии с иммунной системой человека (ИмС). Предметом исследования является задача построения процедуры противодействия внешним вторжениям вирусов, спама и других зловредных программ в АСОД. Объектом исследования являются: системы ОИБ в АСОД и ИмС. Методологические исследования по разработке процедуры выявления вторжений проводятся с использованием методов искусственного интеллекта, системного анализа, теории нейронных и иммунных систем в области ОИБ на базе достижений системного анализа и системно-концептуального подхода к защите информации в АСОД. Основным результатом, полученным в работе, является разработанная общая процедура функционирования системы ОИБ при противодействии внешним вторжениям в виде блок-схемы и ее описания. Процедура разработана на идее установления подобия функционирования механизмов и процедур защиты от внешних вторжений как в ИмС, так и в АСОД, и проведения параллельности работы между ними. Основной особенностью разработанной процедуры является то, что она применима к принятой классификации исходной внешней среды проникновения на: физическую, информационную, полевую и инфраструктурную среды. Такой подход гарантирует новизну разработки с точки зрения постоянного обновления самих механизмов противодействия ИмС человека внешним вторжениям и его применения для каждой среды применительно к АСОД.
Шарипов Р.Р., Юсупов Б.З., Мартынов А.М., Зарипова Р.С. - Разработка методики эффективного размещения охранно-пожарной системы c. 15-29

DOI:
10.7256/2454-0714.2024.2.41036

EDN: ZNJPJH

Аннотация: Статья акцентирует внимание на системах охранно-пожарной сигнализации (ОПС) как средствах обеспечения безопасности объектов, рассматривая их как интегрированные комплексы для оперативного обнаружения потенциальных угроз. Основной фокус сделан на извещателях, включая их классификацию и роль в системе. Рассматриваются различные конфигурации ОПС и способы подключения и обработки сигналов от извещателей, что позволяет оценить, как эти факторы влияют на эффективность системы. Также описывается жизненный цикл ОПС, подчеркивая важность каждого этапа, от проектирования до эксплуатации. Статья предоставляет обзор регламентирующих документов, выделяя важность соблюдения стандартов и требований при реализации систем ОПС. Рекомендовано для специалистов в области безопасности и лиц, заинтересованных в освоении данной тематики. В статье рассматриваются проблемы размещения систем ОПС и их влияние на эффективность системы. Анализируются уязвимости, возникающие из-за нерационального размещения элементов, и представлена методика оптимизации размещения для усиления безопасности. Методика описана пошагово, с учетом входных и выходных процессов на каждом этапе. Авторы проводят практическое тестирование методики в учебной лаборатории с установленной системой ОПС, выявляя ошибки в размещении и формулируя рекомендации по их исправлению. Статья полезна для специалистов в области проектирования и установки ОПС, а также для тех, кто стремится повысить уровень защиты объектов, акцентируя внимание на критической важности правильного размещения компонентов.
Ляпустин А.Е. - Безопасность мультиагентной платформы c. 16-24

DOI:
10.7256/2454-0714.2017.3.23311

Аннотация: Работа посвящается актуальной проблеме обеспечения безопасности гетерогенных информационных платформ, с применением мультиагентной системы обнаружения угроз. Объектом исследования является мультиагентная платформа. Особое внимание автор уделяет таким аспектам темы как: безопасность мультиагентных платформ, управление агентами обнаружения угроз, взаимосвязь между разными агентами обнаружения угроз, уязвимости в мультиагентных платформах. Рассматриваются тенденции для разработки новых распределённых моделей безопасности. в работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В теоретическом плане полученные результаты предполагают расширение области использования мультиагентного подхода и осуществление его интеграции с интеллектуальным анализом развития и функционирования информационных систем. Результатом проведенного исследования является формирование концепции создания безопасной мультиагентной платформы для применения в мультиагентной системе обнаружения угроз.
Дроботун Е.Б. - Методика оценки стоимости жизненного цикла систем защиты от компьютерных атак c. 17-27

DOI:
10.7256/2454-0714.2018.2.23086

Аннотация: В статье рассматриваются экономические аспекты построения систем защиты от компьютерных атак для информационно-вычислительных и автоматизированных систем различного назначения. Объективная оценка стоимости жизненного цикла систем защиты от компьютерных атак является одним из важнейших факторов, который определяет стратегию выбора рационального варианта построения систем защиты. Предметом исследования являются экономические аспекты выбора вариантов построения систем защиты от компьютерных атак, а также минимизация финансовых затрат на их создание и эксплуатацию. Объектом – системы защиты от компьютерных атак. Методология данного исследования основана на применении комплексного подхода к оценке стоимости жизненного цикла систем защиты как приведенных к расчетному году затрат, включающие долю стоимости системы защиты, затрат на ее внедрение, эксплуатацию в период использования системы защиты по назначению, а также затрат на ее утилизацию в конце срока службы. Научная новизна работы заключается в создании реальной практической методики, позволяющей проводить оценку всех составляющих единовременных и текущих затрат, входящих в стоимость жизненного цикла систем защиты от компьютерных атак. Предложенная методика позволяет проводить оценку стоимости жизненного цикла нескольких альтернативных вариантов построения системы защиты от компьютерных атак и производить выбор допустимых по стоимости вариантов построения системы защиты.
Заводцев И.В., Гайнов А.Е. - Разработка механизмов сбора и преобразования формата представления исходной информации для систем мониторинга событий информационной безопасности

DOI:
10.7256/2454-0714.2015.1.14010

Аннотация: В функциональной структуре СУИИБ существенное значение имеют механизмы сбора и преобразования формата представления исходной информации. Поэтому в работе рассмотриваются вопросы разработки модуля трансляции событий, который обеспечит слияние регистрационных событий в одну точку. Причем важным также является возможность реалиации передачи исходных данных от одиночных сенсоров в консолидированную БД системы корреляции. Для этого необходима разработка механизма агрегации данных с их последующей нормализацией и приоретизацией, что обспечит сжатие исходных данных для последуещего приняти решения о наличии/отсутствии инцидента информационной безопасности за текущий промежуток времени. Проведена разработка математического аппарата для модуля трансляции событий перспективных СУИИБ, который обеспечит слияние регистрационных событий из многих источников в одну точку. В работе предложен механизм сбора и преобразования формата представления исходной информации, включающий: процедуру преобразования данных перед транспортировкой за счет присвоения буквенных или цифровых идентификаторов полям журналов регистрации построчно и разбиении этих идентификаторов на группы; процедуры категоризации и приоритезации; алгоритм агрегирования данных о событиях, основный на расчете выборочного коэффициента корреляции признаков элементарных событий между собой.
Заводцев И.В., Гайнов А.Е. - Разработка механизмов сбора и преобразования формата представления исходной информации для систем мониторинга событий информационной безопасности c. 21-31

DOI:
10.7256/2454-0714.2015.1.66217

Аннотация: В функциональной структуре СУИИБ существенное значение имеют механизмы сбора и преобразования формата представления исходной информации. Поэтому в работе рассмотриваются вопросы разработки модуля трансляции событий, который обеспечит слияние регистрационных событий в одну точку. Причем важным также является возможность реалиации передачи исходных данных от одиночных сенсоров в консолидированную БД системы корреляции. Для этого необходима разработка механизма агрегации данных с их последующей нормализацией и приоретизацией, что обспечит сжатие исходных данных для последуещего приняти решения о наличии/отсутствии инцидента информационной безопасности за текущий промежуток времени. Проведена разработка математического аппарата для модуля трансляции событий перспективных СУИИБ, который обеспечит слияние регистрационных событий из многих источников в одну точку. В работе предложен механизм сбора и преобразования формата представления исходной информации, включающий: процедуру преобразования данных перед транспортировкой за счет присвоения буквенных или цифровых идентификаторов полям журналов регистрации построчно и разбиении этих идентификаторов на группы; процедуры категоризации и приоритезации; алгоритм агрегирования данных о событиях, основный на расчете выборочного коэффициента корреляции признаков элементарных событий между собой.
Поначугин А.В., Одинцов И.В. - Система контроля за несанкционированной деятельностью пользователей компьютерной сети

DOI:
10.7256/2454-0714.2016.1.18330

Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И. - Общая концепция выявления вторжений неизвестного типа на основе нейронных сетей c. 23-45

DOI:
10.7256/2454-0714.2021.4.37072

Аннотация: Статья посвящена проблеме выявления вторжений неизвестного типа на основе нейронных сетей, которые обходят систему обеспечения информационной безопасности в автоматизированных системах обработки данных и не фиксируются как злоумышленные. Разработка средств, методов и мероприятий по обнаружению/противодействию таким скрытым атакам является весьма актуальной. Методологические исследования по разработке процедуры выявления вторжений проводятся на базе достижений системного анализа, системно-концептуального подхода к защите информации в автоматизированных системах обработки данных и достижений теории нейронных систем в области обеспечения информационной безопасности. Объектом исследования являются вторжения неизвестного типа в автоматизированных системах обработки данных. Предметом исследования являются нейронные сети, а именно нейронные сети прямого действия. Основным результатом, полученным в работе, является разработанная нейронная сеть прямого действия в виде диаграммы связей нейронной сети по выявлению вторжений. Для решения этой задачи были получены следующие промежуточные результаты. Разработана система входных показателей нейронной системы. Разработаны шкалы оценки значений сформированных показателей. Разработана общая процедура выявления вторжений на основе нейронных сетей, суть которой заключается в реализации следующей последовательности действий: 1) формирование перечня всех основных сущностей – участников процесса выявления вторжений; 2) формирование набора параметров (показателей), характеризующих каждую сущность; 3) формирование набора числовых характеристик, для каждого параметра с помощью шкал оценки сформированных показателей; 4) анализ параметров конфигурации нейронной сети. Разработанная процедура может служить как базовая при дальнейших практических разработках концепции выявления вторжений неизвестного типа на основе нейронных сетей.
Поначугин А.В., Одинцов И.В. - Система контроля за несанкционированной деятельностью пользователей компьютерной сети c. 23-31

DOI:
10.7256/2454-0714.2016.1.67594

Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман - Анализ принципов создания и работы стеганографических алгоритмов c. 28-36
Аннотация: Представлены основные задачи, решаемые при помощи стеганоалгоритмов в медиа-пространстве. Рассмотрены основные элементы стегосистемы. Проанализированы основные свойства и дана классификация для систем цифровых водяных знаков (ЦВЗ). Проведен анализ основных направлений разработки и функционирования современных стеганографических алгоритмов. Проанализированы стеганоалгоритмы для графических контейнеров.
Корниенко А.А., Поляничко М.А. - Метод обнаружения инсайдерской деятельности в организации c. 30-41

DOI:
10.7256/2454-0714.2019.1.29048

Аннотация: Обнаружение инсайдерских угроз – задача, которую решают аналитики и администраторы информационной безопасности как в коммерческом секторе, так и в государственных организациях. До 75 % инцидентов, связанных с действиями инсайдеров до сих пор обнаруживается в ручном режиме. Обнаружение инсайдерских угроз в организации может быть осуществлено с использованием комплекса организационных и технических мер. Для их выявления в статье предлагается использование поведенческих и технических показателей. Целью работы является повышение результативности противодействия случайным и злонамеренным инсайдерским угрозам информационной безопасности на основе разработки метода обнаружения инсайдерской деятельности в организации. Для достижения поставленной цели применяется теоретико-множественное моделирование, метод анализа иерархий, аппарат нечеткой логики и система нечеткого вывода. В результате проведенного исследования был разработан метод, позволяющий осуществлять обнаружение инсайдерской деятельности в организации, основанный на оценивании предиспозиции сотрудника к инсайдерской деятельности и выявление инсайдера по результатам регистрации инцидента информационной безопасности. Разработанный метод может быть использован при создании автоматизированной системы выявления инсайдеров в организации.
Симаворян С.Ж., Симонян А.Р., Улитина Е.И., Попов Г.А. - О концепции создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений в АСОД c. 30-36

DOI:
10.7256/2454-0714.2019.3.30583

Аннотация: Предметом исследования является концепция создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений (СОВ) в автоматизированных системах обработки данных (АСОД), разрабатываемых в рамках финансируемого проекта РФФИ № 19-01-00383. Объектом исследования являются интеллектуальные системы защиты информации в АСОД, построенные на основе нейронных систем обнаружения вторжений, а в дальнейшем и на механизмах искусственных иммунных систем. Авторы рассматривают в качестве основных концептуальных требований к системе СОВ адаптируемость, обучаемость и управляемость. Особое внимание акцентируется на построении гибкой интеллектуальной системы защиты информации, содержащей СОВ как в узлах структурных компонент АСОД, так и в сетях передачи данных между структурными компонентами. Методологические исследования выбранного направления исследований проводятся с использованием методов искусственного интеллекта, системного анализа, теории интеллектуальных информационных систем в области искусственного интеллекта. В работе использованы достижения системно-концептуального подхода к защите информации в АСОД. Основным результатом проведенного исследования является вывод о том, что успешная защита информации в АСОД может быть осуществлена только в сети в виде взаимосвязанных локальных СОВ с использованием нейросетевых технологий, объединенных в единый головной центр на базе системно-концептуального подхода. Для борьбы с несанкционированными вторжениями необходимо принять единый системный подход, основанный на единых правовых, организационных и технических мерах защиты информации. Применение системно-концептуального подхода к созданию СОВ на основе нейросетевых технологий будет способствовать разработке новых средств, методов и мероприятий по интеллектуальному управлению защитой информации в АСОД.
Соснин Ю.В., Куликов Г.В., Непомнящих А.В. - Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа

DOI:
10.7256/2454-0714.2015.1.14124

Аннотация: Предметом исследования является проблема формализованного описания конфликтной ситуации, возникающей при защите информации от несанкционированного доступа к ней, для получения дополнительной информации о возможных действиях потенциального противника и об их последствиях в интересах выбора и реализации оптимальной стратегии защиты информации в автоматизированных системах. Исходными данными являются перечень объектов автоматизированной системы и стоимость обрабатываемой на них информации; перечень средств защиты информации и их стоимость; перечень вероятных методов реализации угроз несанкционированного доступа к информации, их стоимость и эффективность. Результатом является наиболее эффективная конфигурация средств защиты информации для каждого объекта с оценками эффективности и стоимости ее реализации. Методы исследования: теория игр, теория вероятностей, теория надежности, системный анализ, теория сбора и обработки экспертной информации. Применение разработанных моделей процесса защиты информации обеспечивает оптимальную конфигурацию средств защиты информации, для которой каждый вариант системы защиты характеризуется однозначной количественной оценкой, имеющей явный физический смысл (показатель защищенности), что позволяет выбрать конкретный вариант защиты объекта автоматизированной системы по критерию максимальной защищенности (при стоимостных ограничениях) или минимальной стоимости (при фиксированных требованиях по защищенности). Кроме того, оптимизация состава и структуры системы защиты информации при проектировании и при изменении исходных данных не требует значительных временных затрат.
Соснин Ю.В., Куликов Г.В., Непомнящих А.В. - Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа c. 32-44

DOI:
10.7256/2454-0714.2015.1.66218

Аннотация: Предметом исследования является проблема формализованного описания конфликтной ситуации, возникающей при защите информации от несанкционированного доступа к ней, для получения дополнительной информации о возможных действиях потенциального противника и об их последствиях в интересах выбора и реализации оптимальной стратегии защиты информации в автоматизированных системах. Исходными данными являются перечень объектов автоматизированной системы и стоимость обрабатываемой на них информации; перечень средств защиты информации и их стоимость; перечень вероятных методов реализации угроз несанкционированного доступа к информации, их стоимость и эффективность. Результатом является наиболее эффективная конфигурация средств защиты информации для каждого объекта с оценками эффективности и стоимости ее реализации. Методы исследования: теория игр, теория вероятностей, теория надежности, системный анализ, теория сбора и обработки экспертной информации. Применение разработанных моделей процесса защиты информации обеспечивает оптимальную конфигурацию средств защиты информации, для которой каждый вариант системы защиты характеризуется однозначной количественной оценкой, имеющей явный физический смысл (показатель защищенности), что позволяет выбрать конкретный вариант защиты объекта автоматизированной системы по критерию максимальной защищенности (при стоимостных ограничениях) или минимальной стоимости (при фиксированных требованиях по защищенности). Кроме того, оптимизация состава и структуры системы защиты информации при проектировании и при изменении исходных данных не требует значительных временных затрат.
А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов - Генерация цифровых водяных знаков в графических файлах c. 35-44

DOI:
10.7256/2454-0714.2013.1.62447

Аннотация: Представлена задача создания цифровых водяных знаков (ЦВЗ) для графических файлов. Проанализированы основные свойства и требования предъявляемые к ЦВЗ. Представлена математическая модель генерации ЦВЗ. Представлена математическая модель работы «жесткого» и «мягкого» стегодетектора. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.
Юсупов Б.З. - Разработка учебного стенда охранно-пожарной системы для обучения студентов c. 40-48

DOI:
10.7256/2454-0714.2023.2.43552

EDN: TFKJAS

Аннотация: Статья посвящена организации учебного процесса с использованием специализированного лабораторного стенда охранной-пожарной системы. Главная цель работы заключается в формировании профессиональных компетенций у студентов в области систем безопасности и охраны. В работе детально описывается структура и компоненты лабораторного стенда, подчеркивая значение его ключевых элементов – приемно-контрольного прибора "Астра-812 Pro" и разнообразия извещателей. Это позволяет учащимся практически применять теоретические знания, изучая функционирование и взаимодействие различных составляющих охранно-пожарной системы. В статье также представлены схемы подключения извещателей к расширителю, позволяющие студентам более глубоко понять техническую сторону процесса. Шаги обучения на стенде раскрыты с целью поддержки пошагового, последовательного обучения. Исследование подчеркивает эффективность предложенной системы обучения, которая предполагает прямое взаимодействие студентов с практическим оборудованием. Выводы подтверждают значимость использования подобных обучающих стендов в современном высшем профессиональном образовании, подчеркивая их вклад в формирование необходимых профессиональных компетенций у будущих специалистов в области охраны и безопасности. Научная новизна работы заключается в разработке и применении специализированного учебного стенда для обучения студентов работе с охранно-пожарными системами. Это позволяет учащимся получить непосредственный опыт взаимодействия с оборудованием, углубить понимание технических аспектов работы систем и улучшить свои практические навыки. Работа также вносит вклад в исследования в области образовательных подходов в области безопасности и охраны, предлагая эффективную методику обучения на основе использования лабораторного стенда. Это предоставляет платформу для дальнейших исследований и разработки в этом направлении, которые могут расширить и углубить образовательные возможности в данной сфере.
Мартынов А.М. - Разработка учебного стенда системы видео контроля c. 102-114

DOI:
10.7256/2454-0714.2023.4.69055

EDN: NJAYIY

Аннотация: Статья фокусируется на процессе обучения студентов техническим аспектам систем видеонаблюдения в рамках курса "Технические средства охраны". Основное внимание уделяется методикам развития профессиональных компетенций, связанных с установкой и настройкой оборудования, освоением программного обеспечения для видеонаблюдения и мастерством в применении технологий распознавания лиц. В статье подробно описываются лабораторные работы, начиная от теоретической базы, заложенной в начале курса, до практических навыков, таких как подключение камер, конфигурирование программ и создание баз данных для идентификации личностей. Процесс обучения включает в себя подготовку и анализ теоретического материала, выполнение лабораторных работ, а также тестирование и оценку полученных результатов. Результатом является формирование у обучающихся комплексного понимания работы систем видеонаблюдения и приобретение практических навыков, актуальных для их будущей карьеры в области безопасности и использования в повседневной жизни. Методология исследования в статье объединяет теоретическое обучение и практические лабораторные работы. Она включает в себя этапы подключения камер видеонаблюдения, настройки программного обеспечения и алгоритмов распознавания лиц. Студенты получали опыт работы с реальным оборудованием и программами, что способствовало глубокому усвоению материала и развитию практических навыков. Научная новизна данной статьи заключается в комплексном подходе к обучению студентов использованию систем видеонаблюдения, включая технические аспекты подключения оборудования, настройку программного обеспечения и алгоритмов распознавания лиц. Этот подход обеспечивает не только теоретическую подготовку, но и практическое освоение навыков, что является инновационным в контексте образовательных программ по техническим средствам охраны. Выводы статьи подчеркивают важность практической подготовки в обучении студентов. Показано, что реальный опыт работы с оборудованием и программами значительно повышает качество образования и готовность студентов к будущей профессиональной деятельности. Статья делает акцент на том, что современное образование в области систем безопасности требует интеграции теоретических знаний и практических умений, обеспечивая таким образом всестороннюю подготовку специалистов в этой важной и актуальной области.
Коробейников А.Г., Пирожникова О.И. - Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации

DOI:
10.7256/2454-0714.2014.2.12504

Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке: - на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных; - методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Коробейников А.Г., Пирожникова О.И. - Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации c. 160-165

DOI:
10.7256/2454-0714.2014.2.65259

Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке: - на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных; - методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Иванов С.Е., Хлопотов М.В., Иванова Л.Н. - Построение системы обеспечения безопасности офиса на основе сети Z-Wave

DOI:
10.7256/2454-0714.2016.4.21460

Аннотация: Предметом исследования является комплексная система обеспечения безопасности офиса на основе сетей Z-Wave. Проектируется комплексная система для контроля офиса на основе сети Z-Wave с возможностью мобильного управления. Безопасность офиса основывается на комплексной системе контроля и управления оборудованием, устройствами, датчиками состояния, пожарной сигнализацией. Проектируемая комплексная система безопасности объединяет управление и контроль над важнейшими офисными объектами: статус датчиков пожарной сигнализации, состояние основных электрических устройств и статус механизмов замков дверей и окон. Представлены разработанные на JavaScript функции, посредством которых выполняется контроль и управление системой безопасности офиса. Предложен метод управления комплексной системой безопасности посредством мобильного устройства с операционной системой Android. Приводятся основные команды для управления устройствами в сети Z-Wave. Разработанный комплекс обеспечения безопасности для офисов существенно увеличивает уровень безопасности и позволяет непрерывно контролировать необходимые устройства через мобильное приложение. Приведены технология, метод и необходимое оборудование для построения комплексной системой безопасности офиса. Невысокая стоимость построения комплекса безопасности позволяет широко применять его во всех сферах бизнеса.
Иванов С.Е., Хлопотов М.В., Иванова Л.Н. - Построение системы обеспечения безопасности офиса на основе сети Z-Wave c. 333-339

DOI:
10.7256/2454-0714.2016.4.68450

Аннотация: Предметом исследования является комплексная система обеспечения безопасности офиса на основе сетей Z-Wave. Проектируется комплексная система для контроля офиса на основе сети Z-Wave с возможностью мобильного управления. Безопасность офиса основывается на комплексной системе контроля и управления оборудованием, устройствами, датчиками состояния, пожарной сигнализацией. Проектируемая комплексная система безопасности объединяет управление и контроль над важнейшими офисными объектами: статус датчиков пожарной сигнализации, состояние основных электрических устройств и статус механизмов замков дверей и окон. Представлены разработанные на JavaScript функции, посредством которых выполняется контроль и управление системой безопасности офиса. Предложен метод управления комплексной системой безопасности посредством мобильного устройства с операционной системой Android. Приводятся основные команды для управления устройствами в сети Z-Wave. Разработанный комплекс обеспечения безопасности для офисов существенно увеличивает уровень безопасности и позволяет непрерывно контролировать необходимые устройства через мобильное приложение. Приведены технология, метод и необходимое оборудование для построения комплексной системой безопасности офиса. Невысокая стоимость построения комплекса безопасности позволяет широко применять его во всех сферах бизнеса.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.