Филиал Военной академии связи
Список авторов организации
Список статей, написанных авторами организации
-
Разработка методов противодействия использованию скрытых каналов в сетях с пакетной передачей данных
Краткое описаниеВ данной статье представлена модель, с помощью, которой возможно определить основные свойства скрытых каналов в сетях с пакетной передачей данных, а также методы противодействия скрытым каналам, разработанные на основе предложенной модели
-
Краткое описание
В статье рассматривается задача повышения эффективности контроля и предотвращения утечки информации конфиденциального характера циркулирующей как внутри организации, так и при взаимодействии с информационными сетями общего пользования посредством разработки интеллектуальной системы прагматической идентификации конфиденциальной информации. Основной целью разработки данной системы является своевременное выявление, предотвращение и локализация (минимизация) угроз, связанных с нарушением установленного порядка обработки, хранения и передачи сведений конфиденциального характера. Представлен подход к организации базы знаний интеллектуальной системы прагматической идентификации информации конфиденциального характера, использующей две модели представления знаний. Определена предметная область, на решение задач, которой ориентирована интеллектуальная система. Описана онтологическая модель представления знаний, использованная для формального представления понятий предметной области в базе знаний. Выбран показатель точности (соответствия) передачи смысла лексемы смыслу понятия предметной области. Описан показатель уверенности каждого правила из базы правил, который характеризует меру правдоподобия того или иного заключения при выполнении правила. Приводится общая структура базы правил, условия выполнения каждого правила логического вывода. Так же предлагается для ускорения работы интеллектуальной системы применить параллельный поиск правил в базе знаний. В заключении описан алгоритм параллельного поиска
-
Краткое описание
В данной статье рассматривается применение механизма изменения матрицы доступов ХРУ при анализе безопасности информационной системы, реализующей мандатное разграничение доступа на примере анализа безопасности информации при применении способа автоматической классификации формализованных документов в системе электронного документооборота
-
Краткое описание
Рассматривается задача обнаружения компьютерных атак на ИТКС. Показано, что она сводятся к решению комбинаторных задач, и их решение связано с ветвлением решающих процессов, с перебором вариантов, число которых быстро растет при усложнении системы закономерностей. Такой перебор неизбежен, но его можно сокращать до приемлемой величины, позволяющей решать задачи обнаружения компьютерных атак на ИТКС. Применение индуктивного прогнозирования состояний позволит модифицировать базу знаний СОА ИТКС в автоматическом режиме, формировать новые правила и удалять старые
-
Применение кодов с естественной избыточностью для защиты информации
Краткое описаниеВ статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами
-
Представление политики мандатного разграничения доступа через модель Харрисона-Руззо-Ульмана
Краткое описаниеВ защищенной автоматизированной информационной системе принятую модель разграничения доступа реализует монитор безопасности. Модели безопасности рассматриваются, как правило, в отношении системы, которая представляет собой единое целое и имеет единый монитор безопасности. Тем не менее, архитектура реальных автоматизированных информационных систем и процессы их функционирования могут характеризоваться распределенностью. Распределенная автоматизированная информационная система состоит более чем из одного локального сегмента, представляющего собой обособленную совокупность субъектов и объектов доступа. В распределенной системе локальные сегменты могут быть реализованы как на основе дискреционных, так и на основе мандатных моделей безопасности (т.е. являться разнородными). Одним из направлений обеспечения безопасности в данном случае является реализация общего монитора безопасности, обеспечивающего единую (согласованную) политику разграничения доступа. Для безопасного взаимодействия разнородных систем необходимо сведение их к единой модели. Следовательно, при объединении информационных систем неизменно становиться проблема организации их взаимодействия. При этом в системах, обрабатывающих информацию различного уровня конфиденциальности, необходимо реализовать мандатное разграничения доступа. В данной статье мандатная политика безопасности, представленная классической моделью Белла-ЛаПадула, описывается элементами классической модели Харрисона-Руззо-Ульмана. С использованием механизмов изменения матрицы доступов описывается возможность присвоения и изменение меток конфиденциальности, анализируется соблюдение свойств безопасности в рамках мандатного разграничения доступа. Доказывается безопасность применения данного подхода. Определяется перспективное направление исследования
-
Краткое описание
В данной статье представлен подход к представлению различных видов электронных документов позволяющий создать унифицированный информационно-поисковый тезаурус
-
01.00.00 Физико-математические науки
Краткое описаниеВ статье рассмотрена модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия (ПАВ). Определены параметры, влияющие на качество процесса обнаружения ПАВ
-
01.00.00 Физико-математические науки
Краткое описаниеВ статье описан разработанный многоуровневый бионический алгоритм обнаружения и идентификации программно-аппаратных воздействий на телекоммуникационные сети. Обсуждаются результаты применения программной реализации алгоритма
-
Краткое описание
В статье сформулированы показатели и критерии обнаружения компьютерных атак, разработаны модель и методика обнаружения компьютерных атак в ИТКС на основе метода индуктивного прогнозирования состояний