Зегжда, Петр Дмитриевич (1940-).
    Подход к построению обобщенной функционально-семантической модели кибербезопасности [Текст] = The approach to the construction of a generalized functional-semantic model of cyber security / П. Д. Зегжда, Д. П. Зегжда, Т. В. Степанова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 17-25 : схемы. - Библиогр.: с. 24-25 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность систем -- доступность систем -- кибербезопасность -- конфиденциальность -- онтология -- семантический анализ -- функционально-семантические модели -- функциональное моделирование -- целостность систем
Аннотация: Предлагается функционально-семантическая модель кибербезопасности, позволяющая формализовать требования конфиденциальности, целостности и доступности, а также осуществлять онтологический вывод знаний о состоянии безопасности системы.
Proposed functional-semantic model of cyber security that allows to formalize the requirements of confidentiality, integrity and availability, and also to carry out an ontological conclusion knowledge about the security state of the system.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Степанова, Татьяна Владимировна (1988-)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Петр Дмитриевич (1940-).
    Технологии виртуализации сервисов защиты в высокоскоростных компьютерных сетях [Текст] = Technology of security services virtualization in high speed computer networks / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 47-52 : схемы, табл., граф. - Библиогр.: с. 52 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
виртуализация сервисов защиты -- виртуализированные среды -- высокоскоростные компьютерные сети -- защита информации -- классификация сетевых потоков -- кодирование информации -- компьютерные сети -- обработка трафика -- сервисы защиты сетей -- сетевая защита трафика -- электронные услуги
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.


Доп.точки доступа:
Калинин, Максим Олегович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Петр Дмитриевич (1940-).
    Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях [Текст] = Use of neural network for detection automatically controlled accounts in social networks / П. Д. Зегжда, Е. В. Малышев, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 9-15 : схемы, табл., граф. - Библиогр.: с. 15 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
боты (информатика) -- защита информации -- искусственные сети (информатика) -- нейронные сети -- обнаружение ботов -- социальные сети -- управляемые аккаунты
Аннотация: В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.


Доп.точки доступа:
Малышев, Е. В.; Павленко, Евгений Юрьевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами [Текст] = Indicators to evaluate the effectiveness of information security system of information interaction at complex distributed organizational management objects / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 140-145. - Библиогр.: с. 144-145 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационно-управляющие системы -- информационное взаимодействие -- организационные объекты -- распределенные объекты
Аннотация: В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.


Доп.точки доступа:
Анисимов, Владимир Георгиевич; Анисимов, Е. Г.; Зегжда, Петр Дмитриевич (1940-); Сауренко, Т. Н.; Присяжнюк, С. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем
Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.


Доп.точки доступа:
Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Риск-ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем [Текст] = The risk-based method for organization of monitoring in information systems security facilities / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 61-67. - Библиогр.: с. 66-67 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- информационные системы -- компьютерные риски -- нейтрализация воздействий
Аннотация: Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.


Доп.точки доступа:
Анисимов, Владимир Георгиевич; Зегжда, Петр Дмитриевич (1940-); Супрун, Александр Федорович (1954-); Анисимов, Е. Г.; Бажин, Д. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, Петр Дмитриевич (1940-).
    Систематизация киберфизических систем и оценка из безопасности [Текст] = Cyber-physic systems systematization and security evaluation / П. Д. Зегжда, М. А. Полтавцева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 127-138 : табл., схемы. - Библиогр.: с. 137-138 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- кибербезопасность -- киберфизические системы -- показатели безопасности
Аннотация: Рассмотрены особенности киберфизических систем с точки зрения информационной безопасности. Проведена классификация КФС. Авторами проанализированы подходы к оценке защищенности и выявлены требования к показателям информационной безопасности КФС. Предложена система специфических показателей оценки на основе критерия устойчивости систем и подхода на базе гомеостаза.
In this paper, the cyber-physic systems features are considered, and the difficulties in ensuring their security are identified. CPS are classified according to the main distinctive features. The authors analyzed the security evaluation approaches and identified the requirements for the CPS information security indicators. The article suggests a specific CPS information security evaluation indicators system based on the sustainability criterion and homeostasis.


Доп.точки доступа:
Полтавцева, Мария Анатольевна; Лаврова, Дарья Сергеевна

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Демидов, Роман Алексеевич.
    Поиск уязвимостей целочисленного переполнения в исполняемом коде программ [Текст] = Integer overflow vulnerabilities detection in software binary code / Р. А. Демидов, А. И. Печенкин, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 121-128 : схемы. - Библиогр.: с. 128 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графа передачи -- коды программ -- поиск уязвимостей (вычислительная техника) -- символьная память -- символьное выполнение -- целочисленное переполнение
Аннотация: We propose a new approach to detect integer overflow vulnerabilities in executable x86-architecture code. The approach is based on symbolic execution of the code and the dual representation of memory. We build truncated control flow graph, based on the machine code. Layers in that graph are checked for the feasibility of vulnerability conditions. The proposed methods were implemented and experimentally tested on executable code.
Предложен новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-); Зегжда, Петр Дмитриевич (1940-)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)