Зегжда, П. Д. (д-р техн. наук, проф., зав. каф.).
    Реализация логического подхода к оценке безопасности состояния ОС семейства MS Windows в системе анализа настроек безопасности "Декарт" [Текст] / П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин // Информационные технологии. - 2009. - N 2. - С. 50-53. . - Библиогр.: с. 53 (3 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированный анализ систем -- информационная безопасность систем -- информационные системы -- Декарт -- анализ безопасности ОС -- операционные системы -- ОС -- Декарт
Аннотация: Рассмотрен подход к оценке защищенности информационных систем путем представления и проверки безопасности их состояний с использованием логики предикатов. Представлен пример применения логического анализа настроек безопасности.


Доп.точки доступа:
Зегжда, Д. П. (д-р техн. наук, проф.); Калинин, М. О. (канд. техн. наук, доц.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Безопасность АСУ ТП энергосистем, использующих промышленные передачи данных [Текст] / Зегжда П. Д., Степанова Т. В., Печенкин А. И. // Известия Российской академии наук. Энергетика. - 2013. - № 5. - С. 59-64 : ил. - Библиогр.: с. 64 (6 назв.) . - ISSN 0002-3310
УДК
ББК 31.27
Рубрики: Энергетика
   Электрические системы в целом

Кл.слова (ненормированные):
АСУТП -- автоматизированные системы управления технологическими процессами -- генетические алгоритмы -- корпоративные сети -- передача данных -- промышленные протоколы -- сети управления -- угрозы безопасности -- фаззинг -- энергосистемы
Аннотация: АСУ ТП образует критически важную инфраструктуру, выведение из строя ее составляющих способно оказать существенное влияние на национальную безопасность, привести к чрезвычайным ситуациям государственного уровня и масштаба. Следует выделить проблему выявления, идентификации и противостояния угрозам безопасности АСУ ТП энергосистем. Авторами предложен подход к решению этой проблемы, основанный на построении безопасной архитектуры промышленной системы и анализе особенностей промышленных протоколов передачи данных.


Доп.точки доступа:
Степанова, Т. В.; Печенкин, А. И.

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)




   
    Проблема инновационного развития систем обеспечения информационной безопасности в сфере транспорта [Текст] = The problem of innovative development of systems of information security in the sphere of transport / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 27-32 : схема. - Библиогр.: с. 32 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
инновационное развитие -- информационная безопасность -- информационные технологии -- системы обеспечения безопасности -- транспорт -- транспортные системы -- управленческие решения
Аннотация: Рассмотрена структура процесса и модель формирования стратегии и программы инновационного развития системы обеспечения информационной безопасности в сфере транспорта.
The structure of the process and the model of formation of the strategy and program of innovative development of the system of information security in the field of transport.


Доп.точки доступа:
Анисимов, В. Г.; Зегжда, П. Д.; Супрун, А. Ф.; Анисимов, Е. Г.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Е. Ю.
    Статический анализ безопасности Android-приложений [Текст] = Static security analysis of Android applications / Е. Ю. Павленко, Г. Ю. Игнатьев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 73-79 : схемы, табл., граф. - Библиогр.: с. 79 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность приложений -- вредоносные программы -- информационная безопасность -- статический анализ
Аннотация: Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны выборка, используемое пространство признаков, а также алгоритмы машинного обучения, используемые для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.
This article explores the problem of developing a high-performance Android applications analyzer, which capable of processing a large number of applications in a very short period of time. A method for analyzing security of Android applications is proposed, based on the use of machine learning algorithms in static analysis. The paper describes dataset, application features and machine learning algorithms used to build a classifier. The results of an experimental evaluation of effectiveness of the proposed method are presented, demonstrating it high performance and high accuracy of detecting malicious Android applications.


Доп.точки доступа:
Игнатьев, Г. Ю.; Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Применение рядов смежности для распознавания предфрактальных графов при оценке кибербезопасности VANET-сетей [Текст] = Appliance of contiguity sequences for recognition of self-similar graphs for assessing vanet networks cybersecurity / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 11-16 : схемы. - Библиогр.: с. 15-16 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VANET-сети -- автомобильные сети -- кибербезопасность -- предфрактальные графы -- распознавание предфрактальных графов -- ряды смежности
Аннотация: Рассмотрена возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описаны разработанные для этой цели алгоритмы распознавания предфрактальных графов.
In the paper, the possibility of applying the theory of self-similar graphs for ensuring Vehicular Ad-hoc Networks (VANET) cybersecurity is considered. Developed for this purpose algorithms for self-similar graphs recognition are mentioned.


Доп.точки доступа:
Зегжда, П. Д.; Иванов, Д. В.; Москвин, Д. А.; Иванов, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Прецедентный анализ гетерогенных слабоструктурированных объектов в задачах информационной безопасности [Текст] = Heterogeneous semi-structured objectscase-based reasoning in information security / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 17-31 : схемы, табл. - Библиогр.: с. 30-31 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гетерогенные объекты -- интеллектуальные системы безопасности -- информационная безопасность -- прецедентный анализ -- слабоструктурированные объекты -- тестирование на проникновение
Аннотация: Представлено построение системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Показан подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.
The article is concerned with the development of decision support systems based on the case- based reasoning (CBR) for the problems of information security. Source data can be described as heterogeneous semi-structured objects and formalized as property vectors. The approach to the CBR database building includes a two-level representation: the level of objects-cases and the level of structure cases. The authors consider a method of cases modeling for preparing a basic data set. Methods of heterogeneous semi-structured objects and second level cases similarity evaluation are offered. The authors present the described methods experimental testing and the architecture of the relevant decision support system.


Доп.точки доступа:
Зегжда, П. Д.; Полтавцева, М. А.; Печенкин, А. И.; Лаврова, Д. С.; Зайцева, Е. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем [Текст] = Models and method of supporting decision-making to ensure information security of information-control systems / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 43-47. - Библиогр.: с. 47 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
дискретная оптимизация -- защита информации -- информационная безопасность -- информационно-управляющие системы -- поддержка принятия решений -- управленческие решения
Аннотация: Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.
Models and a method of support of decision-making on maintenance of information safety are developed. Modeling is based on the representation of the procedure for forming a solution in the form of a discrete optimization problem. The proposed models and methods are the basis for the creation of specific methodologies for the justification of management decisions on the organization of information protection in information-control systems.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Супрун, А. Ф.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модель применения современных нейросетевых методов для анализа безопасности информационных систем [Текст] = Application model of modern artificial neural networks for the security analysis of information systems / Р. А. Демидов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 142-148 : граф., схемы. - Библиогр.: с. 148 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности систем -- безопасность информационных систем -- информационная безопасность -- информационные системы -- киберфизические объекты -- нарушение безопасности систем -- нейросетевые методы -- сенсорные сети -- цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.
The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.


Доп.точки доступа:
Демидов, Р. А.; Печенкин, А. И.; Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Демидов, Р. А.
    Анализ угроз кибербезопасности в динамических сетях передачи данных с применением гибридной нейросетевой модели [Текст] = Cybersecurity threats analysis for dynamic communication networks using the hybrid neural network model / Р. А. Демидов, П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 27-33 : схемы. - Библиогр.: с. 32-33 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ киберугроз -- гибридные сети -- динамические сети -- информационная безопасность -- кибербезопасность -- киберугрозы -- нейросетевые модели -- передача данных -- сверточные нейросети
Аннотация: Рассмотрена задача анализа угроз кибербезопасности в динамических сетях передачи данных. Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизированы в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.
The paper deals with the problem of cybersecurity threats analysis of control mechanisms in dynamic communication networks. The authors formulate the initial task in the form of neural network-made approximation of the system function of cyberthreat. The neural network model parameters are optimized according to the criterion of likelihood maximization on the training dataset. A hybrid neural network based on recurrent and graph convolutional networks is proposed as an appropriate computational architecture.


Доп.точки доступа:
Зегжда, П. Д.; Калинин, М. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Актуальные угрозы безопасности VANET/MANET-сетей [Текст] = VANET/MANET-networks cybersecurity threats analysis / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 41-47 : схемы, табл. - Библиогр.: с. 47 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
MANET-сети -- VANET-сети -- беспроводные сети -- информационная безопасность -- кибербезопасность -- самоорганизующиеся сети -- угрозы кибербезопасности
Аннотация: Рассмотрены угрозы кибербезопасности VANET-сетей, а также описана разработанная классификация данных угроз.
In the paper, the threats of cybersecurity for Vehicular Ad-hoc Networks (VANET) are studied. The developed classification of those threats is present.


Доп.точки доступа:
Зегжда, П. Д.; Иванов, Д. В.; Москвин, Д. А.; Кубрин, Г. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Обеспечение киберустойчивости систем распределенного хранения данных с применением технологии blockchain [Текст] = Cyber resilience of distributed storage processing systems with application of blockchain technology / П. Д. Зегжда, Д. А. Москвин, А. В. Мясников // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 74-79 : схемы, табл. - Библиогр.: с. 79 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
blockchain -- безопасная обработка данных -- информационная безопасность -- киберустойчивость систем -- облачные хранилища (вычислительная техника) -- распределенное хранение данных -- распределенные системы -- шифрование
Аннотация: Рассмотрены архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности по сравнению с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.
This article examines the architecture of modern systems of decentralized data storage and processing, the applicability of blockchain technology in these systems, the existing security threats in comparison with centralized systems and security methods that could eliminate these threats.


Доп.точки доступа:
Москвин, Д. А.; Мясников, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Показатели безопасности цифрового производства [Текст] = Security indicators for digital manufacturing / П. Д. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 118-130 : схема, граф. - Библиогр.: с. 128-130 (46 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберфизические системы -- показатели безопасности -- самовосстановление систем -- самоподобие (вычислительная техника) -- устойчивость систем -- цифровое производство
Аннотация: Описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа в целях обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.
The article describes security indicators specific to digital manufacturing. All the set of indicators is divided into three groups: safety indicators, sustainability indicators and indicators characterizing the ability of the digital manufacturing to homeostasis. Indicators allow to apply them for any type of digital manufacturing systems in order to detect security problems, control stability of their functioning and preserve the ability to self-repair.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой [Текст] = Model and method of optimizing computational processes in computational systems with parallel architecture / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 78-85. - Библиогр.: с. 84-85 (24 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
вычислительные процессы -- вычислительные системы -- информационная безопасность -- компьютерные программы -- математическое моделирование -- ориентированные графы (математика) -- параллельная архитектура (вычислительная техника) -- супербольшие компьютеры
Аннотация: Предложены модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой. Построение модели состоит в разбиении компьютерных программ для решения задач на относительно самостоятельные элементы (блоки) и в представлении информационной зависимости блоков в виде соответствующих ориентированных графов. При этом организация вычислительного процесса заключается в динамическом распределении ресурсов вычислительной системы для реализации операций каждого из блоков.
The article proposes a model and method for optimizing computing processes in computing systems with a parallel architecture. The construction of the model consists in dividing computer programs for solving problems into relatively independent elements (blocks) and representing the information dependence of the blocks in the form of corresponding oriented graphs. The organization of the computational process in this case consists in the dynamic distribution of the resources of the computing system for implementing the operations of each of the blocks.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности [Текст] = Methodical approach to construction of models of forecasting of indicators of properties of information security systems / П. Д. Зегжда, А. Ф. Супрун, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 4. - С. 45-49. - Библиогр.: с. 48-49 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
информационная безопасность -- методические подходы -- прогнозирование информационной безопасности -- свойства систем безопасности -- системы информационной безопасности
Аннотация: Предложен методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности на эволюционных этапах развития. В основу подхода положено представление развития систем информационной безопасности как процесса изменения в допустимом диапазоне показателей, характеризующих их свойства. При этом полагается, что количество ресурсов, затрачиваемое на улучшение каждого свойства, тем больше, чем ближе текущее значение характеризующего это свойство показателя к предельно возможному для рассматриваемой системы информационной безопасности значению. Указанное обстоятельство учтено путем снижения относительных скоростей улучшения показателей по мере приближения их значений к предельно возможным.
A methodological approach to the construction of models for predicting the properties of information security systems at the evolutionary stages of development is proposed. The approach is based on the representation of the development of information security systems as a process of change in the permissible range of indicators characterizing their properties. It is assumed that the amount of resources spent on improving each property, the greater the closer the current value of the indicator characterizing this property to the maximum possible value for the considered information security system. This circumstance is taken into account by reducing the relative rates of improvement of indicators as they approach their values to the maximum possible.


Доп.точки доступа:
Зегжда, П. Д.; Супрун, А. Ф.; Анисимов, В. Г.; Тебекин, А. В.; Анисимов, Е. Г.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Подход к оцениванию эффективности защиты информации в управляющих системах [Текст] = Approach to evaluating effectiveness of information protection in control systems / П. Д. Зегжда, В. Г. Анисимов, П. В. Семьянов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 9-16 : граф., табл. - Библиогр.: с. 15-16 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
динамические системы -- защита информации -- информационно-управляющие подсистемы -- управление динамическими системами -- управляющие системы
Аннотация: Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.
Methodological approach to evaluating the effectiveness of information protection in the information and control subsystem of a complex dynamic system is offered. As a performance indicator it is proposed to use the degree of opportunity implementation driven dynamic system in view of prevention of damage, expressed in the change life cycle management from destructive influences that violates the completeness, integrity, precision, reliability, accessibility and efficiency of processing required for managerial decision-making information.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Семьянов, П. В.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Алексеев, И. В.
    Классификация уязвимостей сетевых протоколов на основе спецификаций [Текст] = Classification of vulnerabilities of network protocols based on specifications / И. В. Алексеев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 24-32 : схемы, табл. - Библиогр.: с. 32 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
классификация уязвимостей протоколов -- сетевая безопасность -- сетевые атаки -- сетевые протоколы -- уязвимости сетевых протоколов
Аннотация: Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования - определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации - является.
This paper provides an overview of network attacks and vulnerabilities of TCP / IP model. The purpose of this study is to identify the most common types of vulnerabilities for network protocols. So, for example, the ability to change the values of the IP address field to the victim’s address is not vulnerability that is not accepted by the protocol specification, but the misuse of flags fragmentation - is a vulnerability.


Доп.точки доступа:
Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модель оптимального комплексирования мероприятий обеспечения информационной безопасности [Текст] = Optimal integration model of information security measures / П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 9-15. - Библиогр.: с. 14-15 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
information infrastructures -- information security -- integration of security measures -- mathematical modeling -- optimal aggregation models -- информационная безопасность -- информационные инфраструктуры -- комплексирование мероприятий безопасности -- математическое моделирование -- модели оптимального комплексирования
Аннотация: В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно-технических, социальных, экономических и других объектов.
The paper developed an optimization mathematical model and an algorithm for integrating information security measures. As an indicator of the effectiveness of integration in the model, the level of costs for fulfilling the tasks of ensuring information security of the protected object is adopted. In this case, the costs of the development (preparation) of these measures and the costs of their implementation by the information security system are separately taken into account. The optimization algorithm is based on the general principles of the branch and bound method. Its feature is the proposed method for estimating boundaries for alternative branches. Model is universal in nature and can be used to develop methods for supporting the adoption of appropriate management decisions to ensure information security for specific information infrastructures of organizational, technical, social, economic and other objects.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Модель формирования программы развития системы обеспечения информационной безопасности организации [Текст] = Мodel for forming development program of organization's information security system / П. Д. Зегжда, Д. П. Зегжда, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 109-117 : ил. - Библиогр.: с. 114-116 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security of the organization -- information security systems -- iterative algorithms -- mathematical models -- информационная безопасность -- информационная безопасность организации -- итерационные алгоритмы -- математические модели -- системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.
The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.


Доп.точки доступа:
Зегжда, П. Д.; Зегжда, Д. П.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)