Вестник СибГУТИ


Статьи из журнала с номером 2016.1

Е. В. Зубков, В. М. Белов "Методика выявления динамической зависимости между группами событий"  // Подробнее...

В работе рассматривается проблематика использования энтропийного подхода в анализе данных (ЭПАД) применительно к задаче выявления динамической зависимости между различными группами событий. Приводится обоснование применения ЭПАД, описание методики, результаты вычислительного эксперимента.


С. М. Гончаров, А. Е. Боршевников "Нейросетевой преобразователь «Биометрия – код доступа» на основе электроэнцефалограммы в современных криптографических приложениях"  // Подробнее...

Эта статья посвящена использованию средств высоконадежной биометрической аутентификации на основе электроэнцефалограммы в современных криптографических приложениях. В статье описаны 3 вида технологий проведения экспериментов, при которых производится сбор биометрических данных, определена общая структура нейросетевых преобразователей «Биометрия – код доступа» и приведены результаты моделирования работы данного преобразователя. На основе результатов установлена область применения нейросетевых преобразователей «Биометрия – код доступа» в современных криптографических приложениях.


Т.М.Пестунова, З.В.Родионова, Е.Н.Отто "Повышение эффективности управления работой с персональными данными на основе анализа бизнес-процессов "  // Подробнее...

В статье рассматривается проблема управления организацией обработки персональных данных в соответствии с требованиями законодательства в условиях частых внешних и внутренних изменений. Предложена
автоматизированная технология управления изменениями в организации обработки персональных данных на основе бизнес-процессов с ис-пользованием оригинальной формы документирования изменений, обеспечивающая эффективную актуализацию внутренней нормативной и распорядительной документации и параметров системы организационно-технической защиты персональных данных.


В. Е. Митрохин, Е. И. Легоцкий "Потенциал применения микроконтроллеров для целей разработки систем мониторинга электромагнитных помех и защиты информации в оборудовании телекоммуникаций и радиосвязи"  // Подробнее...

В данной статье рассмотрены виды электромагнитных помех (ЭМП) и их временные характеристики. А также рассмотрены возможности микроконтроллеров STM32 для разработки систем мониторинга ЭМП объектов связи.


А. Б. Крохалева, В. М. Белов "Концептуальная схема управления с использованием показателя готовности специалистов по информационной безопасности на современном рынке труда"  // Подробнее...

В статье представлена упрощенная концептуальная модель с обратной связью функционирования оператора электронного трудоустройства на современном рынке труда для повышения эффективности взаимодействия современного рынка труда и непрерывной системы образования, качества и оперативности предоставления услуг по вопросам трудоустройств. В качестве инструментария предложен показатель готовности специалистов в области информационной безопасности.


В. В. Лебедянцев, М. В. Лебедянцев "Обзор и анализ информационной защищенности инвариантных систем связи"  // Подробнее...

Приведен обзор принципов функционирования инвариантных систем связи. Показаны способы обеспечения информационной защищенности в такого рода системах связи. Получены аналитические выражения для оценки их информационной защищенности


А. В. Иванов, В. А. Трушин, Е. В. Гайслер "Исследование характеристик и возможностей применения пьезоэлектрических пленок в задачах защиты информации"  // Подробнее...

В работе обсуждаются возможности применения пьезоэлектрических пленок в качестве элементов систем защиты информации. Приводятся результаты экс-периментальных иcследований пленок серии Fils Со., Ltd (Ю. Корея): их электроакустических амплитудно-частотных характеристик, обратного акустоэлектрического преобразования, наличие и уровни побочных электромагнитных излучений


В. Е. Митрохин, П. Г. Рингенблюм "Математическая модель влияния средств защиты информации на характеристики узла связи телекоммуникационной сети"  // Подробнее...

В работе рассматривается подход к созданию математической модели сос-тояний узла связи телекоммуникационной сети в условиях управляющего воздействия технических отказов оборудования узла связи и угроз инфор-мационной безопасности. Также в работе дается оценка влияния средств защиты информации на технические характеристики и показатели надежности узла связи телекоммуникационной сети


В. И. Мейкшан, В. М. Белов, В. П. Корчагин "Оценка качества функционирования мультисервисной сети как аспекта информационной безопасности"  // Подробнее...

Рассматривается мультисервисная телекоммуникационная сеть с адаптивной маршрутизацией по методу LLR и анализируется качество функционирования сети на этапе установления соединения с учетом инцидентов информационной безопасности (ИБ). Сформулирован подход к вычислению вероятности потери информации и оценке среднего приращения этой величины, обусловленного инцидентами ИБ. Представлены численные результаты, полученные с помощью предлагаемой математической модели


А. А. Захаров, Е. Ф. Попов, М. М. Фучко "Аспекты информационной безопасности архитектуры SDN"  // Подробнее...

OpenFlow является наиболее распространенным протоколом архитектуры Software Defined Networking (SDN), которая разделяет функции управления сетевыми устройствами и передачи данных. Она переносит основные функции управления с маршрутизаторов и коммутаторов на централизо-ванные контроллеры. Благодаря централизованному управлению сетью и программируемости контроллеров, архитектура SDN обладает потенциалом, который может быть использован для модернизации средств обеспечения безопасности и реализации более эффективных методов противодействия угрозам, свойственных традиционной архитектуре сетей передачи данных. В работе представлен обзор архитектуры SDN и протокола OpenFlow, анализ угроз и технологии их нейтрализации для архитектуры SDN и протокола OpenFlow, а также определены критичные угрозы для тех сетей OpenFlow, которые в скором времени могут появиться в РФ; предложены способы противодействия данным угрозам.


А. Ю. Исхаков "Модель процесса идентификации в системах контроля и управления доступом"  // Подробнее...

В статье рассматриваются вопросы идентификации посетителей как один из механизмов обеспечения безопасности в местах массового пребывания людей. Рассмотрены особенности функционирования подобных объектов и ограничения для применения в них систем контроля и управления доступом. Разработана модель процесса идентификации в системах контроля и управления доступом.


А. В. Соколов "Методы синтеза бент-матриц"  // Подробнее...

Предложен регулярный метод синтеза полного класса бент-матриц четвертого порядка, основанный на операциях перестановки строк и столбцов, а также построчных циклических сдвигах пяти опорных конструкций. Установлены базовые свойства синтезированного класса бент-матриц, найдена взаимосвязь между полным классом бент-матриц четвертого порядка и классом бент-функций длины . Разработан метод построения бесконечных множеств бент-матриц на основе регулярного оператора диадного сдвига.


С. Н. Новиков, С. А. Петров "Исследование влияния внешних деструктивных воздействий на элементы мультисервисной сети связи"  // Подробнее...

В работе приведены результаты имитационного моделирования протоколов маршрутизации MPLS и OSPF в условиях внешних деструктивных воздействий на элементы МСС. При моделировании использовались программные продукты Opnet Modeler v 14.0 и Graphical Network Simulator 3 v 1.3.13 (GNS3).


Е. В. Зубков, В. М. Белов "Методы интеллектуального анализа данных и обнаружение вторжений"  // Подробнее...

В работе рассматривается проблематика использования методов интеллектуального анализа данных (Data Mining) (МИАД) для решения задач обнаружения вторжений. Этот вопрос является ключевым при построении систем обнаружения вторжений (Intrusion Detection Systems – IDS), в том числе и сетевых (Network IDS – NIDS), в основе которых лежит принцип выявления аномалий. В статье дается обзор наиболее популярных подходов, используемых для обнаружения вторжений, и приводятся примеры приложений.