Весь выпуск
Статьи
-
Данный тематический выпуск журнала посвящен рассмотрению некоторых проблем информационной безопасности в условиях современных вызовов и угроз, а также способов предупреждения и предотвращения информационно-технической и информационно-психологической агрессии. Ряд статей представляет оригинальные результаты в области защиты организационно-технических систем критически важной инфраструктуры с возможностями активного противодействия, включая защиту персонала от вредоносного информационно-психологического воздействия. Предлагаются новые подходы к обеспечению безопасности, основанные на моделировании сценариев поведения сторон в конфликте и синтезе интеллектуальных систем противоборства в киберпространстве. В их числе: упреждающее противоборство, маскирование и сетевая контрразведка, управление информационным контентом и семантический контроль целостности.
-
В настоящей статье рассмотрены основные принципы построения многоуровневой системы контроля потенциально опасного информационно-психологического воздействия на потребителей мультимедийного контента. Представлены результаты экспериментальных исследований по обнаружению скрытых подпороговых воздействий.
-
Предлагается подход к построению распределенных вычислительных сетей и организации защиты информации с использованием доверенной инфраструктуры. Отсутствие единой высокоуровневой платформонезависимой модели организации вычислительного процесса и защиты информации, а также необходимых механизмов, реализующих модель на уровне ее практического внедрения, порождает множество несогласованных между собой частных решений и приводит к неоправданному нагромождению технических и программных средств организации обработки информации в автоматизированных системах. Поэтому эволюционно развивающиеся системы, функционирующие на разных платформах в настоящее время, требуют внедрения доверенных решений в области защиты информации.
-
Данная работа посвящена разработке структурной метамодели произвольного протокола информационного взаимодействия. Эта метамодель может быть использована для создания формализованных моделей различных протоколов, построения автоматических декодеров, хранения и обмена информацией о протоколах. Ее использование позволяет упростить многие прикладные задачи анализа данных, сравнения различных протоколов, влияния ошибок в канале связи на правильность декодирования и т.д.
-
Рассмотрены подходы к проведению анализа защищенности информационных систем. Предложена модель процесса анализа защищенности информационных систем на основе теории принятия решений. Рассмотрены существующие методы решения проблемы марковских процессов принятия решений в условиях частично наблюдаемой среды.
-
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.
-
В статье предлагается подход к контролю целостности динамических объектов по их метрическим эталонам. Создание эталона основывается на последовательном преобразовании процесса от дампа памяти до автомата переходов на графе состояний с расчетом структурных, информационных и операционных метрик. Это позволяет выявлять нарушения функциональных состояний объекта в памяти вычислительной системы. Представлен алгоритм контроля целостности динамических объектов антивирусного средства Dr.Web.
-
В настоящей статье представлен анализ существующих подходов к оцениванию количества информации на различных уровнях ее представления. Введены и математически описаны понятия информационного потока и потенциальной информативности сообщения на синтактическом уровне представления. Сформулированы и доказаны теоремы, которые позволяют выполнить количественную оценку потенциальной информации. Предложен подход к оцениванию количества потенциальной информативности.
-
В работе описаны основные результаты, модели и методы, разработанные в области ассоциативной классификации, ориентированные на обработку данных большого объема. В работе дается постановка задачи ассоциативной классификации, вводится необходимая терминология и формальные обозначения, используемые в ассоциативной классификации. Приводится описание и сравнительный анализ ранних подходов, методов и конкретных алгоритмов ассоциативной классификации. Дается оценка вклада первых работ, посвящённых ассоциативной классификации, в развитие этого направления.
-
Для принятия решения о степени принадлежности объекта контроля классу идентифицируемых состояний необходимо произвести агрегирование его известных характеристик, в результате которого массив разнородных параметров может быть сведен к небольшому числу обобщенных классов, функционально связанных с исходными данными. Данная задача решается с помощью алгоритмов нечеткой классификации.
-
В статье описывается численно-аналитический метод расчёта моделей нестационарных систем обслуживания. Находится решение системы уравнений Чепмена — Колмогорова в аналитическом виде. Приводится алгоритм построения решения и особенности его программной реализации на языке Java. Также приводятся результаты сравнения времени работы и точности выходных данных метода со временем работы и точностью выходных данных численного метода типа Рунге — Кутты, который используется в Matlab для решения аналогичных задач.
-
Описывается подход к статической верификации исполняемых программ на основе сопоставления семантических аспектов вычислений, позволяющий построить паспорт программы. Паспорт, как результат статической верификации, может быть использован для создания среды контролируемого выполнения программ (динамической верификации реально выполняемых программ, прошедших статическую верификацию).
-
В работе рассматривается задача разработки метода контролируемого многомодельного доступа к среде беспроводных сетей передачи данных (БСПД) стандартов IEEE 802.11, 802.16. В качестве решения предлагается продукционно-логическая система управления доступом к среде БСПД по результатам мониторинга, учитывающая влияние используемых методов на сетевую инфраструктуру.