Филиал Военной академии связи
Список авторов организации
Список статей, написанных авторами организации
-
Автоматическая классификация формализованных документов в системе электронного документооборота
Краткое описание
В данной статье представлен способ автоматической классификации электронных документов, основанный на анализе метаданных документа при помощи алгебры конечных предикатов
-
Краткое описание
В данной статье проводится анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа
-
Краткое описание
В статье предлагается математическая модель отнесения документов, поступающих в автоматизированную систему к области ответственности исполнителя. Доказывается возможность использования математического аппарата алгебры конечных предикатов в качестве базового средства описания модели
-
Краткое описание
В статье разрабатывается математическое обеспечение процесса обнаружения сведений конфиденциального характера на основе технологии баз знаний. Представлен алгоритм обнаружения сведений конфиденциального характера в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Произведена оценка вычислительной сложности разработанного алгоритма. Разработанные структуры данных и алгоритм реализованы на языке программирования С++. Представлены результаты серии экспериментов, подтвердившие работоспособность разработанного алгоритма. Проведенные экспериментальные исследования разработанного алгоритма показали его практическую применяемость. Выполнена оценка качества обнаружения сведений конфиденциального характера. Полученные оценки показателей качества обнаружения показали, что разработанные структуры данных и алгоритм обеспечиваю более эффективное и качественное решение задач обнаружения конфиденциальной информации в электронных документах, за счет применения технологии баз знаний, где учитывается предметная область анализируемой информации. Отличительной особенностью разработанного алгоритма обнаружения сведений конфиденциального характера является использование быстрого доступа к хэшированным онтографам понятий и параллельное выполнение правил базы знаний, позволяющего повысить показатели полноты и точности обнаружения. Областью применения разработанного математического обеспечения являются средства защиты информации, предназначенные для выявления передачи информации содержащей сведения конфиденциального характера в электронных документах за пределы защищаемой информационной системы с нарушением политики безопасности
-
Краткое описание
В статье сформулированы показатели и критерии обнаружения компьютерных атак, разработаны модель и методика обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний
-
01.00.00 Физико-математические науки
Краткое описание
В статье описан разработанный многоуровневый бионический алгоритм обнаружения и идентификации программно-аппаратных воздействий на телекоммуникационные сети. Обсуждаются результаты применения программной реализации алгоритма
-
01.00.00 Физико-математические науки
Краткое описание
В статье рассмотрена модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия (ПАВ). Определены параметры, влияющие на качество процесса обнаружения ПАВ
-
Краткое описание
В данной статье представлен подход к представлению различных видов электронных документов позволяющий создать унифицированный информационно-поисковый тезаурус
-
Представление политики мандатного разграничения доступа через модель Харрисона-Руззо-Ульмана
Краткое описание
В защищенной автоматизированной информационной системе принятую модель разграничения доступа реализует монитор безопасности. Модели безопасности рассматриваются, как правило, в отношении системы, которая представляет собой единое целое и имеет единый монитор безопасности. Тем не менее, архитектура реальных автоматизированных информационных систем и процессы их функционирования могут характеризоваться распределенностью. Распределенная автоматизированная информационная система состоит более чем из одного локального сегмента, представляющего собой обособленную совокупность субъектов и объектов доступа. В распределенной системе локальные сегменты могут быть реализованы как на основе дискреционных, так и на основе мандатных моделей безопасности (т.е. являться разнородными). Одним из направлений обеспечения безопасности в данном случае является реализация общего монитора безопасности, обеспечивающего единую (согласованную) политику разграничения доступа. Для безопасного взаимодействия разнородных систем необходимо сведение их к единой модели. Следовательно, при объединении информационных систем неизменно становиться проблема организации их взаимодействия. При этом в системах, обрабатывающих информацию различного уровня конфиденциальности, необходимо реализовать мандатное разграничения доступа. В данной статье мандатная политика безопасности, представленная классической моделью Белла-ЛаПадула, описывается элементами классической модели Харрисона-Руззо-Ульмана. С использованием механизмов изменения матрицы доступов описывается возможность присвоения и изменение меток конфиденциальности, анализируется соблюдение свойств безопасности в рамках мандатного разграничения доступа. Доказывается безопасность применения данного подхода. Определяется перспективное направление исследования
-
Применение кодов с естественной избыточностью для защиты информации
Краткое описание
В статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами