Краснодарское высшее военное училище (военный институт)
Список авторов организации
Список статей, написанных авторами организации
-
Краткое описание
В данной статье представлен подход к представлению различных видов электронных документов позволяющий создать унифицированный информационно-поисковый тезаурус
-
Краткое описание
Целью данной работы является исследование помехоустойчивости алгоритма синхронизации псевдослучайной последовательности для систем связи с многочастотными сигналами MC-CDMA при синхронизации по сегменту ПСП. Для этого используются результаты имитационного моделирования, а также специально разработанная в Matlab программа. Анализ полученных результатов показывает, что разработанная математическая модель дает нижнюю границу вероятности неприема псевлослучайной последовательности. Полученные в работе аналитические оценки могут найти применение при разработке системы синхронизации псевдослучайной последовательности систем специальной связи на базе MC-CDMA
-
Представление политики мандатного разграничения доступа через модель Харрисона-Руззо-Ульмана
Краткое описаниеВ защищенной автоматизированной информационной системе принятую модель разграничения доступа реализует монитор безопасности. Модели безопасности рассматриваются, как правило, в отношении системы, которая представляет собой единое целое и имеет единый монитор безопасности. Тем не менее, архитектура реальных автоматизированных информационных систем и процессы их функционирования могут характеризоваться распределенностью. Распределенная автоматизированная информационная система состоит более чем из одного локального сегмента, представляющего собой обособленную совокупность субъектов и объектов доступа. В распределенной системе локальные сегменты могут быть реализованы как на основе дискреционных, так и на основе мандатных моделей безопасности (т.е. являться разнородными). Одним из направлений обеспечения безопасности в данном случае является реализация общего монитора безопасности, обеспечивающего единую (согласованную) политику разграничения доступа. Для безопасного взаимодействия разнородных систем необходимо сведение их к единой модели. Следовательно, при объединении информационных систем неизменно становиться проблема организации их взаимодействия. При этом в системах, обрабатывающих информацию различного уровня конфиденциальности, необходимо реализовать мандатное разграничения доступа. В данной статье мандатная политика безопасности, представленная классической моделью Белла-ЛаПадула, описывается элементами классической модели Харрисона-Руззо-Ульмана. С использованием механизмов изменения матрицы доступов описывается возможность присвоения и изменение меток конфиденциальности, анализируется соблюдение свойств безопасности в рамках мандатного разграничения доступа. Доказывается безопасность применения данного подхода. Определяется перспективное направление исследования
-
Краткое описание
В данной статье рассматривается применение механизма изменения матрицы доступов ХРУ при анализе безопасности информационной системы, реализующей мандатное разграничение доступа на примере анализа безопасности информации при применении способа автоматической классификации формализованных документов в системе электронного документооборота
-
Проектирование автоматизированных систем в защищенном исполнении военного назначения
Краткое описаниеВ работе разработано структурное моделирование оптимального выбора средств защиты информации при проектировании автоматизированных систем в защищенном исполнении при переходе к сетецентрическим методам управления войсками и оружием
-
Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данных
Краткое описаниеВ данной статье представлена модель, с помощью, которой возможно определить основные свойства скрытых каналов в сетях с пакетной передачей данных, а также методы противодействия скрытым каналам, разработанные на основе предложенной модели
-
Системы квантового распределения ключа и проблемы их практической реализации
Краткое описаниеЦелью данной работы является анализ разработанных систем квантового распределения ключей, возможности применения этих систем, а так же анализ проблем их практического применения