Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зегжда, П. Д.$<.>)
Общее количество найденных документов : 19
Показаны документы с 1 по 19
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Черненко В. Г.
Заглавие : Интеграция университетов и промышленных компаний - путь к успеху
Серия: Обучение
Место публикации : Защита информации. Инсайд. - 2007. - N 1. - С. 56-59
Примечания : RUMARS-zinf07_000_001_0056_1
ISSN: XXXX-XXXX
УДК : 002
ББК : 73
Предметные рубрики: Научно-информационная деятельность-- Общие вопросы научно-информационной деятельности
Ключевые слова (''Своб.индексиров.''): информационная безопасность--защита информации--научно-образовательные центры--обучение кадров
Аннотация: В статье рассказывается о научно-образовательном центре LGPolyREC, который готовит кадры в области обеспечения информационной безопасности.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д.
Заглавие : Обеспечение безопасности информации в условиях создания единого информационного пространства
Серия: Информационная борьба в Интернете
Место публикации : Защита информации. Инсайд. - 2007. - N 4. - С.28-33
Примечания : Библиогр.: с. 33
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): информационная безопасность--информационная защита--информационное пространство--сетевая безопасность--интернет--интернет-сети--безопасность информации
Аннотация: Создание единого информационного сообщества порождает комплекс проблем и вопросов, касающихся обеспечения безопасности единого информационного пространства - Интернет.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Анисимов В. Г., Зегжда П. Д., Супрун А. Ф., Анисимов Е. Г.
Заглавие : Проблема инновационного развития систем обеспечения информационной безопасности в сфере транспорта
Параллельн. заглавия :The problem of innovative development of systems of information security in the sphere of transport
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.27-32: схема. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 32 (10 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): инновационное развитие--информационная безопасность--информационные технологии--системы обеспечения безопасности--транспорт--транспортные системы--управленческие решения
Аннотация: Рассмотрена структура процесса и модель формирования стратегии и программы инновационного развития системы обеспечения информационной безопасности в сфере транспорта.The structure of the process and the model of formation of the strategy and program of innovative development of the system of information security in the field of transport.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко Е. Ю., Игнатьев Г. Ю., Зегжда П. Д.
Заглавие : Статический анализ безопасности Android-приложений
Параллельн. заглавия :Static security analysis of Android applications
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С.73-79: схемы, табл., граф. - ISSN 2071-8217 (Шифр pinb/2017/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 79 (14 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): android-приложения--безопасность приложений--вредоносные программы--информационная безопасность--статический анализ
Аннотация: Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны выборка, используемое пространство признаков, а также алгоритмы машинного обучения, используемые для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.This article explores the problem of developing a high-performance Android applications analyzer, which capable of processing a large number of applications in a very short period of time. A method for analyzing security of Android applications is proposed, based on the use of machine learning algorithms in static analysis. The paper describes dataset, application features and machine learning algorithms used to build a classifier. The results of an experimental evaluation of effectiveness of the proposed method are presented, demonstrating it high performance and high accuracy of detecting malicious Android applications.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Иванов Д. В., Москвин Д. А., Иванов А. А.
Заглавие : Применение рядов смежности для распознавания предфрактальных графов при оценке кибербезопасности VANET-сетей
Параллельн. заглавия :Appliance of contiguity sequences for recognition of self-similar graphs for assessing vanet networks cybersecurity
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.11-16: схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 15-16 (7 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): vanet-сети--автомобильные сети--кибербезопасность--предфрактальные графы--распознавание предфрактальных графов--ряды смежности
Аннотация: Рассмотрена возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описаны разработанные для этой цели алгоритмы распознавания предфрактальных графов.In the paper, the possibility of applying the theory of self-similar graphs for ensuring Vehicular Ad-hoc Networks (VANET) cybersecurity is considered. Developed for this purpose algorithms for self-similar graphs recognition are mentioned.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Полтавцева М. А., Печенкин А. И., Лаврова Д. С., Зайцева Е. А.
Заглавие : Прецедентный анализ гетерогенных слабоструктурированных объектов в задачах информационной безопасности
Параллельн. заглавия :Heterogeneous semi-structured objectscase-based reasoning in information security
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.17-31: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 30-31 (20 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гетерогенные объекты--интеллектуальные системы безопасности--информационная безопасность--прецедентный анализ--слабоструктурированные объекты--тестирование на проникновение
Аннотация: Представлено построение системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Показан подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.The article is concerned with the development of decision support systems based on the case- based reasoning (CBR) for the problems of information security. Source data can be described as heterogeneous semi-structured objects and formalized as property vectors. The approach to the CBR database building includes a two-level representation: the level of objects-cases and the level of structure cases. The authors consider a method of cases modeling for preparing a basic data set. Methods of heterogeneous semi-structured objects and second level cases similarity evaluation are offered. The authors present the described methods experimental testing and the architecture of the relevant decision support system.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Анисимов В. Г., Супрун А. Ф., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем
Параллельн. заглавия :Models and method of supporting decision-making to ensure information security of information-control systems
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.43-47. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 47 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): дискретная оптимизация--защита информации--информационная безопасность--информационно-управляющие системы--поддержка принятия решений--управленческие решения
Аннотация: Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.Models and a method of support of decision-making on maintenance of information safety are developed. Modeling is based on the representation of the procedure for forming a solution in the form of a discrete optimization problem. The proposed models and methods are the basis for the creation of specific methodologies for the justification of management decisions on the organization of information protection in information-control systems.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Демидов Р. А., Печенкин А. И., Зегжда П. Д., Калинин М. О.
Заглавие : Модель применения современных нейросетевых методов для анализа безопасности информационных систем
Параллельн. заглавия :Application model of modern artificial neural networks for the security analysis of information systems
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С.142-148: граф., схемы. - ISSN 2071-8217 (Шифр pinb/2018/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 148 (18 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализ безопасности систем--безопасность информационных систем--информационная безопасность--информационные системы--киберфизические объекты--нарушение безопасности систем--нейросетевые методы--сенсорные сети--цифровые системы управления
Аннотация: Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий.The paper deals with the problem of security analysis for software control mechanisms of the modern cyber-physical and industrial information systems, of distributed cyberspaces of VANET, FANET, MARINET, IIoT and WSN. There is proposed a representation of the security threat as the sys- tem’s property described by the complex function. As a part of this representation, security analysis method is described in the form of approximation of this function and calculation of its values for specific conditions.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Демидов Р. А., Зегжда П. Д., Калинин М. О.
Заглавие : Анализ угроз кибербезопасности в динамических сетях передачи данных с применением гибридной нейросетевой модели
Параллельн. заглавия :Cybersecurity threats analysis for dynamic communication networks using the hybrid neural network model
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.27-33: схемы. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 32-33 (15 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализ киберугроз--гибридные сети--динамические сети--информационная безопасность--кибербезопасность--киберугрозы--нейросетевые модели--передача данных--сверточные нейросети
Аннотация: Рассмотрена задача анализа угроз кибербезопасности в динамических сетях передачи данных. Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизированы в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.The paper deals with the problem of cybersecurity threats analysis of control mechanisms in dynamic communication networks. The authors formulate the initial task in the form of neural network-made approximation of the system function of cyberthreat. The neural network model parameters are optimized according to the criterion of likelihood maximization on the training dataset. A hybrid neural network based on recurrent and graph convolutional networks is proposed as an appropriate computational architecture.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Иванов Д. В., Москвин Д. А., Кубрин Г. С.
Заглавие : Актуальные угрозы безопасности VANET/MANET-сетей
Параллельн. заглавия :VANET/MANET-networks cybersecurity threats analysis
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.41-47: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 47 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): manet-сети--vanet-сети--беспроводные сети--информационная безопасность--кибербезопасность--самоорганизующиеся сети--угрозы кибербезопасности
Аннотация: Рассмотрены угрозы кибербезопасности VANET-сетей, а также описана разработанная классификация данных угроз.In the paper, the threats of cybersecurity for Vehicular Ad-hoc Networks (VANET) are studied. The developed classification of those threats is present.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Лаврова Д. С., Штыркина А. А.
Заглавие : Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании
Параллельн. заглавия :Multifractal analysis of backbone network traffic for denial-of-service attacks detection
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.48-58: граф., табл. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 57-58 (15 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): интернет--атаки отказа (вычислительная техника)--информационная безопасность--магистральные сети (вычислительная техника)--мультифрактальный анализ--обнаружение атак отказа--сетевой трафик--сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Москвин Д. А., Мясников А. В.
Заглавие : Обеспечение киберустойчивости систем распределенного хранения данных с применением технологии blockchain
Параллельн. заглавия :Cyber resilience of distributed storage processing systems with application of blockchain technology
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.74-79: схемы, табл. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 79 (4 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): blockchain--безопасная обработка данных--информационная безопасность--киберустойчивость систем--облачные хранилища (вычислительная техника)--распределенное хранение данных--распределенные системы--шифрование
Аннотация: Рассмотрены архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности по сравнению с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.This article examines the architecture of modern systems of decentralized data storage and processing, the applicability of blockchain technology in these systems, the existing security threats in comparison with centralized systems and security methods that could eliminate these threats.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Павленко Е. Ю.
Заглавие : Показатели безопасности цифрового производства
Параллельн. заглавия :Security indicators for digital manufacturing
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.118-130: схема, граф. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 128-130 (46 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): гомеостаз--информационная безопасность--киберфизические системы--показатели безопасности--самовосстановление систем--самоподобие (вычислительная техника)--устойчивость систем--цифровое производство
Аннотация: Описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа в целях обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.The article describes security indicators specific to digital manufacturing. All the set of indicators is divided into three groups: safety indicators, sustainability indicators and indicators characterizing the ability of the digital manufacturing to homeostasis. Indicators allow to apply them for any type of digital manufacturing systems in order to detect security problems, control stability of their functioning and preserve the ability to self-repair.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Александрова Е. Б., Лаврова Д. С., Штыркина А. А.
Заглавие : Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки
Параллельн. заглавия :Network anomalies detection based on discrete wavelet transform and changepoint detection
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С.14-21: схема, граф. - ISSN 2071-8217 (Шифр pinb/2018/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 20-21 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): аномалии сетевого трафика--вейвлет-преобразования--дискретные вейвлет-преобразования--информационная безопасность--метод разладки (вычислительная техника)--обнаружение аномалий трафика--сетевые атаки--сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой
Параллельн. заглавия :Model and method of optimizing computational processes in computational systems with parallel architecture
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С.78-85. - ISSN 2071-8217 (Шифр pinb/2018/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 84-85 (24 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): вычислительные процессы--вычислительные системы--информационная безопасность--компьютерные программы--математическое моделирование--ориентированные графы (математика)--параллельная архитектура (вычислительная техника)--супербольшие компьютеры
Аннотация: Предложены модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой. Построение модели состоит в разбиении компьютерных программ для решения задач на относительно самостоятельные элементы (блоки) и в представлении информационной зависимости блоков в виде соответствующих ориентированных графов. При этом организация вычислительного процесса заключается в динамическом распределении ресурсов вычислительной системы для реализации операций каждого из блоков.The article proposes a model and method for optimizing computing processes in computing systems with a parallel architecture. The construction of the model consists in dividing computer programs for solving problems into relatively independent elements (blocks) and representing the information dependence of the blocks in the form of corresponding oriented graphs. The organization of the computational process in this case consists in the dynamic distribution of the resources of the computing system for implementing the operations of each of the blocks.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Модель оптимального комплексирования мероприятий обеспечения информационной безопасности
Параллельн. заглавия :Optimal integration model of information security measures
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С.9-15. - ISSN 2071-8217 (Шифр pinb/2020/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 14-15 (21 назв.)
УДК : 519.8
ББК : 22.18
Предметные рубрики: Математика
Исследование операций
Ключевые слова (''Своб.индексиров.''): information infrastructures--information security--integration of security measures--mathematical modeling--optimal aggregation models--информационная безопасность--информационные инфраструктуры--комплексирование мероприятий безопасности--математическое моделирование--модели оптимального комплексирования
Аннотация: В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно-технических, социальных, экономических и других объектов.The paper developed an optimization mathematical model and an algorithm for integrating information security measures. As an indicator of the effectiveness of integration in the model, the level of costs for fulfilling the tasks of ensuring information security of the protected object is adopted. In this case, the costs of the development (preparation) of these measures and the costs of their implementation by the information security system are separately taken into account. The optimization algorithm is based on the general principles of the branch and bound method. Its feature is the proposed method for estimating boundaries for alternative branches. Model is universal in nature and can be used to develop methods for supporting the adoption of appropriate management decisions to ensure information security for specific information infrastructures of organizational, technical, social, economic and other objects.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Зегжда Д. П., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Модель формирования программы развития системы обеспечения информационной безопасности организации
Параллельн. заглавия :Мodel for forming development program of organization's information security system
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.109-117: ил. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 114-116 (27 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): information security--information security of the organization--information security systems--iterative algorithms--mathematical models--информационная безопасность--информационная безопасность организации--итерационные алгоритмы--математические модели--системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н.
Заглавие : Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий
Параллельн. заглавия :Efficiency of computer network functioning in conditions of malicious information influences
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С.96-101. - ISSN 2071-8217 (Шифр pinb/2021/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 100-101 (23 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): computer networks--corporate computer networks--fighting computer viruses--information security--malicious impacts--malicious information impacts--борьба с компьютерными вирусами--вредоносные воздействия--вредоносные информационные воздействия--информационная безопасность--компьютерные сети--корпоративные компьютерные сети
Аннотация: Предложена модель прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление динамики показателя в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает прогнозирование динамики рассматриваемого обобщенного показателя эффективности.The paper proposes a model for predicting the dynamics of a generalized indicator of the efficiency of the functioning of a corporate computer network in conditions of harmful information influences. The model is based on the representation of its dynamics in the form of a function of the level of performance of the corporate network at each moment of time from the specified interval. In this case, the level of network operability is determined by the operability of its elements and is described by an appropriate system of differential equations that take into account harmful effects and the process of eliminating their consequences. For these equations, under some simplifying conditions, analytical solutions are constructed, which greatly facilitates the process of forecasting the dynamics of the generalized efficiency indicator under consideration.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : [Некролог]
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С.3-4: портр. - ISSN 2071-8217 (Шифр pinb/2022/1). - ISSN 2071-8217
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): биографии--информационная безопасность--кибербезопасность--некрологи--педагоги--популяризаторы науки--профессора--ученые
Аннотация: 12 февраля 2022 года на 82 году жизни ушел из жизни доктор технических наук, профессор, ученый, Заслуженный деятель науки России, основатель и научный руководитель Института кибербезопасности и защиты информации СПбПУ, главный редактор и основатель журнала "Проблемы информационной безопасности. Компьютерные системы" Петр Дмитриевич Зегжда.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)