Бирюков, Д. Н.
    Подход к построению системы предотвращения киберугроз [Текст] / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 13-19 : ил. - Библиогр.: с. 19 (4 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
антиципация -- защита информации -- информационная безопасность -- киберсистемы -- киберугрозы -- компьютерные атаки -- компьютерные системы
Аннотация: Рассмотрен подход к построению многоуровневой иерархической киберсистемы, наделенной свойством антиципации. Построено и обосновано дерево задач, решение которых должно позволить киберсистеме предотвращать компьютерные атаки.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Построение систем информационной безопасности [Текст] : от живых организмов к киберсистемам / Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд. - 2013. - № 2. - С. 61-65 : ил. - Библиогр.: с. 65 (22 назв.)
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительные сети

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
антиципирующие киберсистемы -- защита информации -- защита информационных систем -- иерархические системы -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпространство -- киберсистемы -- многоагентные системы
Аннотация: В статье рассматривается вопрос проектирования систем информационной безопасности, опираясь на способности живых организмов. Сама киберсистема информационной безопасности должна быть в виде многоагентной иерархической системы.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Модель угроз информационной безопасности телефонных сетей общего пользования [Текст] / Д. Н. Бирюков, М. А. Еремеев, А. Г. Ломако // Защита информации. Инсайд. - 2014. - № 5. - С. 80-88. - Библиогр. с. 88 (10 назв.)
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
ОКС-7 -- ТфОП -- автоматизированные системы -- аутентификация -- защита информации -- информационная безопасность -- каналы связи -- сети связи -- системы сигнализации -- телефонные сети общего пользования -- угрозы безопасности -- уязвимости информационной безопасности -- шифрование
Аннотация: В статье рассматривается проблема безопасности сети общеканальной сигнализации ОКС-7, которая соединяет большинство существующих сетей, построенных с использованием разных технологий.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Подход к построению ИБ-систем, способных синтезировать сценарии упреждающего поведения в информационном конфликте [Текст] / Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд. - 2014. - № 6. - С. 42-49 : ил. - Библиогр.: с. 49 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- информационные конфликты -- информационные системы -- кибербезопасность -- киберпреступления -- компьютерные атаки -- предотвращение рисков
Аннотация: В статье рассматривается подход к построению ИБ-систем, которые способны синтезировать сценарии упреждающего поведения в информационном конфликте.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Многоуровневое моделирование сценариев упреждающего поведения [Текст] = Multi-level preventive behavior scenario modeling / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 30-35 : ил. - Библиогр.: с. 34-35 (15 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
антиципация -- биосистемы -- декларативная память -- доклады конференций -- конференции по информационной безопасности -- семантическая память -- упреждающее поведение
Аннотация: Приводится обобщенная модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.
The article gives an expended model of preventive behavior scenario development, the plot of which contains main principles of biosystems' memory.


Доп.точки доступа:
Ломако, А. Г.; Сабиров, Т. Р.
Нет сведений об экземплярах (Источник в БД не найден)




    Бирюков, Д. Н.
    Метод синтеза сценариев упреждения на основе ассоциативно-рефлекторного поведения [Текст] = Method of synthesis scenarios of pre-emption on the basis of associative-reflex behavior / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 52-56 : схемы. - Библиогр.: с. 56 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ассоциативно-рефлекторное поведение -- атакующие воздействия (программирование) -- безопасность компьютерных систем -- компьютерные системы -- синтез сценариев упреждения -- сценарии упреждения (программирование) -- условные рефлексы (программирование)
Аннотация: Предлагается метод, реализация которого позволит системе осуществлять упреждающую реакцию на атакующие воздействия, основанную на рефлекторном поведении.
A method is proposed, the implementation of which will allow the system to carry out an anticipatory response to an attacking impact, based on the reflex behavior.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Подход к выявлению потенциально опасных дефектов в спецификациях документов, регламентирующих порядок создания и сертификации средств защиты информации [Текст] = Approach to the identification of potentially hazardous defects in the specifications of documents regulating the creation and certification of information security tools / Д. Н. Бирюков [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 7-16 : схемы, табл. - Библиогр.: с. 16 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
верификация -- выявление дефектов -- гироматы -- дефекты (программирование) -- защита информации -- информационная защита -- онтологические модели -- потенциально опасные дефекты -- семантические связи -- сертификация -- спецификации документов -- средства защиты информации
Аннотация: Рассматриваются основные аспекты технологии, позволяющей формализовать спецификации документов с требованиями к средствам информационной безопасности на основе онтологических моделей, производить семантическое пополнение онтологий ролевыми связями понятий и осуществлять верификацию потенциально опасных дефектов в спецификациях.
Discusses the basic aspects of the technology, allowing to formalize specifications document requirements for information security on the basis of ontological models to perform semantic role replenishment of ontologies of concepts and relationships to carry out the verification of potentially dangerous defects in the specifications.


Доп.точки доступа:
Бирюков, Д. Н.; Ломако, А. Г.; Еремеев, М. А.; Мажников, П. В.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Агент-ориентированное моделирование распространения информации в социально-информационных Интернет-сервисах [Текст] = Agent-based modelling information distribution in social-information Internet services / Д. Н. Бирюков, В. В. Тельбух, С. В. Ткаченко, И. В. Кочетков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 90-102 : табл., ил., граф. - Библиогр.: с. 100 (13 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Internet services -- agent-based modeling -- dissemination of information -- dynamics of information flows -- information security -- manipulation of public opinion -- social graph analysis -- social-informational Internet services -- Интернет-сервисы -- агент-ориентированное моделирование -- анализ социальных графов (вычислительная техника) -- динамика информационных потоков -- информационная безопасность -- манипуляции общественным мнением -- распространение информации -- социально-информационные Интернет-сервисы
Аннотация: Наблюдаемый рост числа угроз в области информационной безопасности общества и государства, порождает необходимость в своевременном их выявлении. В работе предложен комбинированный подход выявления и категорирования агентов, оказывающих наибольшее влияние на пользователей в социальных сетях, заключающийся в объединении и последовательном применении существующих методов. Создана и апробирована имитационная модель распространения информации, что позволило промоделировать процесс информационного взаимодействия участников информационно-телекоммуникационной сети Интернет и влияния на них агентов-злоумышленников. Полученные результаты эксперимента показывают, что изменение конфигурации агентской сети влияния и повышение психологической защищенности пользователей к деструктивному воздействию позволяет уменьшить масштаб распространения негативного контента.
The observed increase in the number of threats in the field of information security of society and the state creates the need for their timely identification. The paper proposes a combined approach to identifying and categorizing agents that have the greatest impact on users in social networks, which consists in combining and consistently applying existing methods. A simulation model of information dissemination was created and tested, which made it possible to simulate the process of information interaction between participants of the Internet information and telecommunications network and the influence of malicious agents on them. The results of the experiment show that changing the configuration of the agency network of influence and increasing the psychological protection of users to destructive effects allows you to reduce the scale of distribution of negative content.


Доп.точки доступа:
Бирюков, Д. Н.; Тельбух, В. В.; Ткаченко, С. В.; Кочетков, И. В.
Нет сведений об экземплярах (Источник в БД не найден)