×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Теоретико-графовая интерпретация системы защиты информации

    • Аннотация
    • pdf

    Предложена интегрированная система защиты информации, сочетающая динамичность и эффективность, представлена количественная оценка данной системы. Исследование направлено на идентификацию всех потенциальных маршрутов переключений максимальной длины между уникальными состояниями, принимая во внимание потенциальные трудности, которые могут возникнуть при реализации рекомпозиционной системы защиты информации. Основным инструментом для анализа и моделирования различных переходных конфигураций в исследуемой системе предложен аппарат теории графов. В рамках предложенного подхода каждая подсистема включает несколько независимых вариантов или компонентов, причем в любой момент времени функционирует только один из этих вариантов. Важным аспектом является как взаимодействие между подсистемами, так и возможности переключения компонентов внутри одной подсистемы. Для наглядного понимания предложенного подхода приведен пример, который иллюстрирует основные принципы и механизмы работы разработанной системы.

    Ключевые слова: система защиты информации, граф состояний, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Количественная оценка рекомпозиционной системы защиты информации

    • Аннотация
    • pdf

    Данная работа посвящена количественной оценке системы защиты информации. Авторы предлагают построить систему, объединяющую компоненты со свойствами динамичности и эффективности защиты. Предложена система защиты информации, включающая два типа антивирусных компонентов, три системы предотвращения утечек данных и четыре системы обнаружения и предотвращения вторжений. Для наглядности в статье приведена теоретико-графическая интерпретация системы защиты информации. Каждый возможный путь в системе представляет собой ее состояние. Показано, что добавление новых компонентов или подсистем приводит к увеличению всех возможных состояний системы, усложняя анализ со стороны злоумышленника. В рамках данного многокомпонентного подхода каждый элемент системы взаимодействует с другими, что способствует достижению оптимального уровня эффективности в обеспечении защиты информации. Кроме того, предложенный подход характеризуется масштабируемостью, что обеспечивает беспрепятственное интегрирование как отдельных компонентов, так и подсистем в целом.

    Ключевые слова: рекомпозиция,система защиты информации, DLP-система, IPS/IDS-система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Комплексная биометрическая аутентификация пользователей информационной системы с применением нейронных сетей

    • Аннотация
    • pdf

    Результатом исследования является метод комплексной биометрической аутентификации. Метод реализован в виде программного комплекса, состоящего из подсистемы биометрической аутентификации по изображению лица и подсистемы биометрической аутентификации по голосу. Обучающая выборка, состоящая из сохраненных файлов биометрических образов (изображения лица и аудиозаписи), позволяет уменьшить показатели ошибок первого и второго рода при распознавании пользователей. Предложенный метод биометрической аутентификации предназначен для повышения эффективности процессов распознавания пользователей.

    Ключевые слова: аутентификация, биометрия, архитектура нейронной сети, обучающая выборка

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Иерархическая динамическая система управления информационной безопасностью информационной системы предприятия

    • Аннотация
    • pdf

    Рассматривается задача разработки архитектуры динамической системы управления информационной безопасностью информационной системы предприятия, основанной на иерархической организации системы управления, анализе состояния вычислительной системы в информационном пространстве, анализе распространения потока рисков, а также многоагентной организации процессов сбора, анализа данных и принятия решений.

    Ключевые слова: защита информации, информационная система предприятия, политика безопасности, управление информационной безопасностью, анализ рисков, архитектура нулевого доверия, многоагентные технологии, нейросетевое прогнозирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность