по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Рецензенты > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Правовая информация
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Журнал "Кибернетика и программирование" > Рубрика "Кодирование и защита информации"
Кодирование и защита информации
Галанина Н.А., Иванова Н.Н. - Анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов c. 1-6

DOI:
10.7256/2306-4196.2015.3.15354

Аннотация: Объектом исследования являются методы, алгоритмы и устройства вычислительной техники для кодирования, цифровой фильтрации и спектрального анализа сигналов. Предметом исследования являются методы синтеза и анализа устройств цифровой фильтрации и спектрального анализа сигналов в СОК. В предлагаемой статье проведен анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов в системе остаточных классов (СОК). Приведены результаты сравнительной оценки быстро-действия вычислительных устройств цифровой фильтрации и спектрального анализа. Предложена методика увеличения быстродействия цифровых устройств в СОК. При решении поставленных задач использовался аппарат математического анализа, математическая логика, теория алгоритмов, алгебраическая теория целых чисел, теория автоматов, теория дискретного преобразования Фурье и его быстрых разновидностей, теория вероятностей, методы математического и имитационного моделирования. Предложены пути решения проблемы реализации алгоритмов ЦОС в СОК на современных сигнальных процессорах с учетом особенностей СОК. Реализация цифровых устройств на ЦСП, предназначенных для обработки данных в непозиционных системах счисления, в том числе и в СОК, является перспективным направлением развития устройств ЦОС
Сидельников О.В. - Сравнение вычислительной сложности алгоритмов классификации для распознавания признаков компьютерных атак c. 7-16

DOI:
10.7256/2306-4196.2014.6.13306

Аннотация: Данная статья посвящена сравнению вычислительной сложности двух логических алгоритмов классификации: последовательного пере-бора и индуктивного прогнозирования состояний. Логические алгоритмы реализованы в программной среде Matlab. Для сравнения вычисли-тельной сложности логических алгоритмов классификации использована методика А.Д. Закревского. Задача классификации является одной из основных при обнаружении угроз компьютерных атак (КА) в информационной системе (ИС). Информация о признаках обнаружения КА может поступать от различных источников (датчиков) программного и аппаратного обеспечения ИС, например, антивирусных средств, логов дампов оперативной памяти, жестких дисков, журнала входа в систему и т.д. Все они содержат информацию, с помощью которой можно попытаться определить о наличии атаки в системе. В данной статье рассматривается задача логической классификации уже имеющихся данных с помощью двух алгоритмов: последовательного перебора и индуктивного прогнозирования состояний. Применение адаптированного метода индуктивного прогнозирования состояний позволило сократить объем вычислений и получить средний выигрыш K средний ≈ 9,3 и тем самым снизить время обнаружения КА.
Пискова А.В., Коробейников А.Г. - Особенности применения теории решеток в схемах электронной цифровой подписи c. 8-12

DOI:
10.7256/2306-4196.2016.2.17970

Аннотация: Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время. Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.
Халиуллин А.И. - Внедрение электронного документооборота в деятельность правоохранительных органов государств Содружества Независимых Государств c. 12-16

DOI:
10.7256/2306-4196.2013.6.10279

Аннотация: в настоящей статье рассмотрены состояние и перспективы развития электронного документооборота в деятельности правоохранительных органов Содружества Независимых Государств на примере мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств. Информационные технологии способствуют обеспечению оперативного обмена информацией между правоохранительными органами Содружества Независимых Государств.Мультисервисная сеть защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств является аппаратно-программным комплексом, включает в себя программное обеспечение и автоматизированное рабочее место специалиста.Эффективность мультисервисной сети определяется в том числе объемом базы данных криминалистической информацией, наиболее активно в ее формировании участвуют министерства внутренних дел России, Беларусии и Таджикистана. Предложены направления совершенствования мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств в части обеспечения юридической значимости процессуальных документов, передаваемых в рамках данной сети посредством использования электронной подписи.
Галанина Н.А., Иванова Н.Н., Песошин В.А. - Способы реализации устройств кодирования цифровых сигналов вычетами в системе остаточных классов c. 21-36

DOI:
10.7256/2306-4196.2013.1.8311

Аннотация: Проведен аналитический обзор способов реализации устройств кодирования входных сигналов вычетами в системе остаточных классов и обоснован выбор их оптимальных структур. Оценены аппаратурные и временные затраты рассмотренных схемотехнических решений. Цель исследования состоит в рассмотрении всех возможных вариантов кодирования входных сигналов в остаточных классах с учетом современной элементной базы и наиболее полным использованием преимуществ системы остаточных классов, оценке аппаратной и временной сложности этих вариантов и выборе и обосновании наилучшего решения с точки зрения выше обозначенных критериев. Аппаратурные затраты для логических шифраторов выражаются количеством двухвходовых логических элементов, а для ППЗУ приводятся в виде ее информационной емкости в битах. Аппаратурные затраты шифраторов на логических схемах зависят от того, на сколько частей делятся числа входной последовательности. Делается вывод, что возможно дальнейшее упрощение таких логических шифраторов и, как следствие, – сокращение аппаратурных затрат.
Сивачев А.В. - Повышение эффективности стеганоанализа в области ДВП изображения посредством анализа параметров частотной области изображения c. 29-37

DOI:
10.25136/2306-4196.2018.2.25564

Аннотация: Объектом исследования являются методы стеганоанализа в области дискретного вейвлет преобразования (ДВП) изображения. В статье проведено исследование влияния факта встраивания в область ДВП на значения коэффициентов областей дискретно косинусного преобразования (ДКП) и дискретно синусного преобразования (ДСП) изображения с целью улучшения эффективности обнаружения факта встраивания в область ДВП. Показано влияние факта встраивания в область ДВП на определенные коэффициенты областей ДКП и ДСП изображения. В статье предлагается использовать определенные коэффициенты для повышения качества обучения машины опорных векторов. Метод исследования. Для оценки эффективности предлагаемого в статье метода стеганоанализа с использованием предложенных коэффициентов проводится сравнение эффективности классификации изображений с другими популярными методами стеганоанализа для области вейвлет разложения. В качестве стеганографического воздействия используется изменение значений младших значащих бит коэффициентов ДВП. Основные результаты. Показана возможность использования определенных коэффициентов ДКП и ДСП области с целью стеганоанализа в области ДВП. По результатам исследования проведенного предлагается оригинальный метод стеганоанализа, позволяющий добиться повышения эффективности стеганоанализа для областей LH и HL ДВП изображения. Полученные результаты могут быть использованы при разработке систем стеганоанализа для обеспечения эффективного обнаружения факта встраивания в область ДВП изображения.
Бородин А.В. - Технико-экономическое обоснование внедрения технологии обеспечения целостности и подлинности информации на бумажном носителе при отчужденной обработке документов c. 30-47

DOI:
10.7256/2306-4196.2017.1.22192

Аннотация: Предметом исследования является система документооборота коммерческого предприятия, оказывающего услуги населению и использующего сеть Internet в качестве основной среды коммуникации с клиентом. При этом для обеспечения юридической силы соглашений между предприятием и его клиентами используется традиционный «бумажный» документооборот, основанный на доставке документов на твердом носителе с использованием почтовой связи. Объектом исследования является процесс отчужденной обработки информации на стороне клиента в условиях, когда предприятие, как контрагент сделки, не имеет возможности контролировать этот процесс. Особое внимание в статье уделяется вопросам обоснования экономической целесообразности внедрения предлагаемого процесса отчужденной обработки документов. В основу методологи исследования положен системный подход и в частности авторские технологии онтологического анализа. На основе анализа онтологической модели предметной области предложено конкретное техническое решение обеспечения безопасности технологического процесса отчужденной обработки документов и синтезирована событийная модель этого процесса. Данная модель исследована с использованием подходов алгебраической теории риска. Научная новизна исследования заключается в уникальном сочетании технических решений, обеспечивающих решение поставленной задачи. Предварительный анализ рынка показал отсутствие подобных решений в практике заинтересованных компаний. Основными выводами проведенного исследования является возможность и целесообразность использования технологий отчужденной обработки документов как переходного этапа к полностью электронному документообороту между коммерческим предприятием и его контрагентами произвольной природы.
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. - Анализ методов обфускации c. 31-37
Аннотация: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Дикий Д.И., Гришенцев А.Ю., Савченко-Новопавловская С.Л., Нечаева Н.В., Елисеева В.В., Артемьева В.Д. - Разработка нейросетевого модуля аутентификации пользователя по динамике почерка c. 55-63

DOI:
10.25136/2306-4196.2018.1.19801

Аннотация: Данная статья посвящена разработке и исследованию структуры нейросетевого модуля, который является частью системы аутентификации для пользователей различных информационных систем, анализирующей параметры динамики почерка. Также рассмотрен алгоритм обучения нейросетевого модуля. Основная задача, которую должен решать разрабатываемый нейросетевой модуль, это реализация бинарного классификатора на основе таких входных векторов признаков, как декартовые координаты траектории образца почерка по оси абсцисс и ординат, а также временные отсечки, позволяющие охарактеризовать скорость написания образца. Для рассматриваемых в работе структур нейросетевого модуля был произведен эксперимент, в котором на вход подавались различные объемы образцов почерка, с целью определения наиболее стабильной. Описана математическая модель нейросетевого модуля и генетического алгоритма его обучения. Также в статье содержится обзор структур нейросетевых модулей, которые используются в другом программном обеспечении аутентификации пользователя по динамике рукописного почерка. Приведено обоснование выбора структуры модуля по результатам проведенного эксперимента. Программная реализация нейросетевого модуля выполнена на языке программирования Java.
Башмаков Д.А., Прохожев Н.Н., Михайличенко О.В., Сивачев А.В. - Применение матриц соседства пикселей для улучшения точности стеганоанализа неподвижных цифровых изображений с однородным фоном c. 64-72

DOI:
10.25136/2306-4196.2018.1.24919

Аннотация: Рассмотрена точность стеганоанализа с использованием алгоритма Weighted Stego в задачах пассивного противодействия каналам передачи данных, использующим метод встраивания в наименьший значащий бит пространственной области неподвижных цифровых изображений с цветовой моделью RGB. Проведено исследование зависимости точности стеганоанализа методом Weighted Stego от доли однородного фона в анализируемом изображении. Исследовано падение точности предсказания пикселей в фоновых областях изображения при использовании модели предсказания, предложенной авторами оригинального алгоритма Weighted Stego. Исследован алгоритм стеганоанализа Weighted Stego. В основу алгоритма стеганоанализа положена модель предсказания значений пикселей анализируемого изображения по соседним пикселям. Для оценки эффективности анализа использована коллекция BOWS2. Встраивание информации реализовано путём изменения наименьших значащих бит изображения в пространственной области с полезной нагрузкой от 3-5%%. Эффективность методов определена с учетом полученных истинно положительных, истинно отрицательных, ложноположительных и ложноотрицательных значений классификации изображений. Показано падение точности стеганоанализа методом Weighted Stego при увеличении доли однородного фона в анализируемом изображении. Предложен метод усовершенствования модели предсказания пикселей в основе Weighted Stego, позволяющий нивелировать падение точности при увеличении доли однородного фона в анализируемом изображении. Результаты работы полезны специалистом в области защиты информации в задачах обнаружения и противодействия скрытым канала передачи данных. Полученные результаты могут быть использованы при разработке систем стеганоанализа на базе алгоритма Weighted Stego.
Горбунова Е.С. - Динамическая аутентификация пользователя в системе управления обучением c. 65-72

DOI:
10.7256/2306-4196.2016.4.19517

Аннотация: Объектом исследования является механизм динамической аутентификации по клавиатурному почерку. Автором подробно рассматривается усиленная аутентификации пользователей в системе управления обучением, поскольку электронное обучение постепенно занимает все большую нишу в образовательной среде. Целью работы является построение системы динамической аутентификации и ее верификация. Особое внимание уделяется анализу биометрических методов аутентификации, построению архитектуры требуемой системы, алгоритму классификации пользователей на основе параметрического обучения классификатора, а также результатам тестирования полученной системы. Автором был проведен анализ существующих методов и алгоритмов в области динамической аутентификации и предложено альтернативное решение. Основными результатами проведенного исследования являются архитектура механизма аутентификации пользователей в системе управления обучением; описание алгоритма разделения пользователей на два класса. В соответствии с полученными требованиями к системе, был реализован данный механизм на практике и проведено его тестирование, продемонстрировавшее достижение необходимого результата по ошибкам первого и второго рода. Предложенный механизм аутентификации по клавиатурному почерку может использоваться не только в системах управления обучением, но и в других системах, со схожей моделью нарушителя.
Файсханов И.Ф. - Аутентификация пользователей при помощи устойчивого клавиатурного почерка со свободной выборкой текста c. 72-86

DOI:
10.25136/2306-4196.2018.3.25044

Аннотация: Предметом исследования в данной работе является динамический процесс аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Данный процесс представляет собой регулярную проверку пользователя по принципу "свой-чужой": пользователь, осуществляя ввод текста находится под непрерывным контролем данной системы и, в случае не совпадения идентификационных признаков получает отказ системы в дальнейшей работе.Свободная выборка подразумевается следующим образом: пользователь, осуществляет ввод текста, исходя из своих текущих задач, система в свою очередь, данную работу анализирует, выделяет признаки, обучается, а в случае несоответствия признаков прекращает доступ. Метод исследования применяемый в данной работе – теоретический, состоящий из исследований, поиска и расчетов. Также применяется эмпирический метод, который состоит из эксперимента, сравнения и изучения. Новизна данной работы заключается в следующем. На сегодняшний день наиболее популярным методом аутентификации является пароль.Однако, пароль постепенно вытесняют биометрические средства аутентификации. Например, на сегодняшний день, многие смартфоны оснащены функцией сканирования отпечатка пальца.Тем не менее, несмотря на эффективность данного метода, метод клавиатурной аутентификации имеет свои преимущества: система сканирования отпечатка пальца имеет риск не распознать палец, если он будет поранен, методы взлома данного метода уже существуют и, самое главное, предложенная система клавиатурного почерка осуществляет контроль за вводом непрерывно, что позволит во-первых, не допустить злоумышленника на этапе аутентификации, а также обнаружить его, если он, например, обманным путем смог получить доступ к системе.
Прохожев Н.Н., Сивачев А.В., Михайличенко О.В., Башмаков Д.А. - Повышение точности стеганоанализа в области ДВП путем использования взаимосвязи между областями двумерного и одномерного разложений c. 78-87

DOI:
10.7256/2306-4196.2017.2.22412

Аннотация: В статье проведены исследования, направленные на повышение точности стеганоанализа на основе машинного обучения в области ДВП цифровых изображений. Выполнен анализ причин, вызывающих погрешность современных методов стеганоанализа на основе опорных векторов и предложены направления повышения качества обучения. В целях повышения качества обучения машины опорных векторов исследуется взаимосвязь областей одномерного и двумерного ДВП, а также влияние изменений коэффициентов высокочастотных областей двумерного ДВП на области коэффициентов одномерного ДВП. В качестве стеганографического воздействия применяется изменение значений младших значащих бит коэффициентов ДВП С учетом результатов исследований разработан оригинальный метод, обеспечивающий повышенную точность обнаружения факта встраивания информации в высокочастотные области двумерного ДВП изображения. Для подтверждения точности оригинального метода проводится его сравнительная оценка с несколькими современными методами стеганоанализа. Экспериментальные результаты сравнительной оценки подтверждают повышенную точность оригинального метода (в среднем на 10-15% по сравнению с рассматриваемыми современными методами) при детектировании факта стеганографического воздействия в высокочастотных областях HL и LH двумерного ДВП. В высокочастотной области HH оригинальный метод дает такую же точность, как современные методы, рассматриваемые в статье.
Комарова А.В., Коробейников А.Г., Менщиков А.А., Кляус Т.К., Негольс А.В., Сергеева А.А. - Теоретические возможности комбинирования различных математических примитивов в схеме электронной цифровой подписи c. 80-92

DOI:
10.25136/2306-4196.2017.3.23364

Аннотация: Предметом исследования являются алгоритмы и протоколы электронной цифровой подписи, которая обеспечивает важнейшие свойства информации: её целостность, аутентичность и доступность. В данной статье освещены проблемы современной криптографии и возможный способ ее решения - создание электронной цифровой подписи, способной устоять перед квантовым компьютером. В статье рассмотрены различные математические примитивы, которые в совокупности могут повысить стойкость уже существующих криптосистем. Данная область исследований является новой и перспективной для развития отечественной криптографии. К теоретическим методам исследования, используемым в данной статье, можно отнести: теорию вычислительной сложности, теорию колец, полей и решеток, алгоритмические аспекты теории решеток и их применение в криптографии, в частности, сложность решения систем линейных диофантовых уравнений, сложность нахождения кратчайшего ненулевого вектора решетки и вектора решетки, ближайшего к заданному вектору, известные приближенные алгоритмы для этих задач. К экспериментальным методам исследования отнесем: проведение статистических расчетов и анализа данных в математической среде Mathlab, построение эллиптических кривых в математической среде Mathcad, создание программных реализаций алгоритма формирования подписи на языке Python, использованием предкомпилированных модулей из библиотеки NumPy. В перспективе планируется получить следующие результаты: 1. Разработка методики построения схем электронной цифровой подписи, основанных на двух независимых вычислительно трудных задачах; 2. Разработка полиномиально сложной схемы электронной цифровой подписи, основанной на принципиально различных математических примитивах; 3. Оценка размера безопасных параметров разработанных протоколов ЭЦП; 4. Теоретическая модель роста времени вычислений от длины ключа электронной цифровой подписи.
Башмаков Д.А. - Адаптивное предсказание пикселей пикселей в градиентных областях для улучшения точности стеганоанализа в неподвижных цифровых изображениях c. 83-93

DOI:
10.25136/2306-4196.2018.2.25514

Аннотация: Проведено исследование точности выделения фоновой области неподвижного цифрового изображения гистограммным методом в задаче стеганоанализа методами Weighted Stego Image и WSPAM. Проведено исследование зависимости практической точности стеганоанализа неподвижных цифровых изображений методами Weighted Stego Image и WSPAM от характера модели предсказания в градиентных областях изображения в задачах противодействия каналам передачи данных, использующим метод встраивания в наименьший значащий бит пространственной области неподвижных цифровых изображений со значительное долей однородного фона. Исследован алгоритм стеганоанализа Weighted Stego и его модификация WSPAM. Для оценки эффективности анализа использована коллекция BOWS2. Для оценки эффективности выделения однородного фона использованы изображения из широкого набора источников. Встраивание информации реализовано путём изменения наименьших значащих бит изображения в пространственной области с полезной нагрузкой от 3-5%%. Эффективность методов определена с учетом полученных истинно положительных, истинно отрицательных, ложноположительных и ложноотрицательных значений классификации изображений. Показана низкая точность выделения однородного фона гистограммным методом. Предложен метод выделения однородного фона с использованием сегментационной нейронной сети, показана его практическая применимость. Предложена улучшенная модель предсказания пикселей в градиентных областях изображения, позволяющая достичь большей точности стеганоанализа. Практическая значимость. Результаты работы могут быть использованы при построении систем пассивного противодействия стеганографическому каналу передачи информации, основанных на реализации алгоритма Weighted Stego.
Миронов С.В. - Теоретико-игровой подход к тестированию компиляторов на наличие механизмов внедрения недекларированных возможностей c. 119-127

DOI:
10.7256/2306-4196.2017.1.20351

Аннотация: Предметом исследования является математическое обеспечение процедуры сертификации программного обеспечения по требованиям безопасности информации с учетом временных ограничений, нормативно-правовых и конструкторских требований. При этом существенным обязательным требованием является наличие исходных кодов на исследуемое программное обеспечение, что весьма критично для разработчиков, поскольку образуется потенциальный канал утечки интеллектуальной собственности. Для устранения этого недостатка разработана методика тестирования компиляторов на отсутствие механизмов внедрения недекларированных возможностей на этапе компиляции программного обеспечения. Методология исследования объединяет методы программной инженерии, теории возможностей, объектно-ориентированного программирования, системного анализа, теории надежности. Основным выводом проведенного исследования является то, что сформировав оптимальный набор тестов, используя математический аппарат теории игр, проведя его компиляцию и проанализировав графы потока управления и данных полученные на выходе компилятора и построенные по исходным текстам тестов можно сделать вывод о наличии или отсутствии в исследуемом компиляторе механизмов внедрения недекларированных возможностей в компилируемое программного обеспечения.
Менщиков А.А., Гатчин Ю.А. - Методы обнаружения автоматизированного сбора информации с веб-ресурсов c. 136-157

DOI:
10.7256/2306-4196.2015.5.16589

Аннотация: В данной статье рассматриваются методы обнаружения автоматизированного сбора информации с веб-ресурсов. Приводится классификация данных методов, учитывающая современные подходы. Производится анализ существующих методов обнаружения и противодействия веб-роботам, возможностей их комбинирования и ограничения использования. На сегодняшний день не существует открытой системы обнаружения веб-роботов, пригодной для использования в реальных условиях. Поэтому разработка комплексной системы, включающей в себя различные методы, методики и подходы, является актуальной задачей. Для решения данной задачи был разработан программный продукт - прототип системы обнаружения и проведено его тестирование на реальных данных. Теоретическая значимость данного исследования состоит в развитии актуального направления в отечественном сегменте, разработке системы обнаружения веб-роботов на основе новейших методов и усовершенствование лучших мировых практик. Прикладная значимость заключается в создании базы для разработки рабочего инструмента, который является актуальным продуктом и обладает спросом и перспективой дальнейшего использования.
Миронов С.В., Куликов Г.В. - Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения c. 158-172

DOI:
10.7256/2306-4196.2015.5.16934

Аннотация: Предметом исследования являются основные методы и принципы тестирования программных комплексов, применяемые в интересах оценивания и контроля безопасности автоматизированных систем. В результате проведенных исследований приведена информация по способам выявления методами тестирования программного обеспечения наиболее распространенных угроз безопасности для подсистем: межсетевого экранирования; аудита; контроля доступа; контроля целостности; парольной и криптографической. При этом считали, что в изделии могут присутствовать следующие уязвимости: переполнение буфера, некорректная обработка форматных средств, гонки. Методы исследования включают методы теории программирования, теории надежности, программной инженерии, помехоустойчивого кодирования, информационной безопасности, системного анализа. Основным выводом проведенного исследования является то, что тестирование программного обеспечения является мощным средством для выявления как ошибок в работе программ, так и уязвимостей безопасности. Современные методы поведенческого тестирования позволяют выявлять уязвимости без исходных текстов программ и могут успешно применяться на российском рынке, для которого передача исходных текстов на тестирование задача почти невыполнимая.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"