• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдены 33 публикации
Сортировка:
по названию
по году
Статья
Баранов А. П. Проблемы информационной безопасности. Компьютерные системы. 2009. № 4. С. 51-55.

Рассматривается ряд положений закона об электронной подписи (ЭП) с учетом выполнения существующих требований по обеспечению безопасности конфиденциальной информации.

Добавлено: 7 февраля 2013
Статья
Баранов А. П., Баранов П. А. Проблемы информационной безопасности. Компьютерные системы. 2016. № 1. С. 70-75.

Работа посвящена исследованию распределений значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. В работе [1] показано, что величина CRC может быть представлена как сумма специальным образом случайных векторов, определенных на k-мерном векторном пространстве GFk(2) над полем из двух элементов 0,1, обозначаемом GF(2). Если сообщение или ошибки моделируются последовательностями независимых случайных 0,1 величин, то на CRC можно смотреть, как на сумму независимых случайных векторных слагаемых.

В работе рассматривается поведение распределения величины CRC при больших n и фиксированных значениях k. С применением теории характеров находятся условия асимптотической равномерности распределения CRC.

Асимптотические результаты могут быть применены при оценке ошибок ряда протоколов, таких как USB, X.25, HDLC, Bluetooth, Ethernet и других.

Добавлено: 5 декабря 2015
Статья
Баранов П. А., Баранов А. П. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4.

В статье рассматриваются вероятности ошибок в протоколах, использующих CRC для выявления искажений в передаваемых пакетах данных. Теоретико-вероятностная модель аддитивной помехи продолжительного действия строится как последовательность реализаций независимых помеховых блоков определенной длины. Показывается, что в определенных условиях, накладываемых на вид многочлена степени k, образующего CRC и s - размер блока, вероятность ошибки α близка к 2-k и не зависит от s, если вероятность искажения P1 значительна. Для малого значения P1=δ/n, δ>0, показано, что вероятность ошибки CRC зависит от s. Приводится пример помехи при s = k, в котором вероятность ошибки α больше, чем 2 в степени -k в (δ2^(k-1))/k раз, т.е. α=δ/2k и CRC – неэффективно.

Добавлено: 26 февраля 2018
Статья
Баранов А. П. Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 9-16.

На основе структурированного представления компьютерных технологий делается вывод о том, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Показано, что основная проблема информационной безопасности в настоящее время заключается в обеспечении доступности и устойчивости к компьютерным атакам.

Добавлено: 4 ноября 2016
Статья
Гетьман А. И., Падарян В. А. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 123-130.

Рассматриваются вопросы применения динамического анализа бинарного кода для решения задачи восстановления форматов данных. Описываются аспекты затрудняющие анализ, такие как шифрование данных и способы их преодоления. Перечисляются области применения восстановленных форматов.

Добавлено: 7 ноября 2018
Статья
Миронкин В. О., Маршалко Г. Б. Проблемы информационной безопасности. Компьютерные системы. 2017. № 1. С. 43-49.

Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифрвеличин.

Добавлено: 21 февраля 2017
Статья
Елин В. М. Проблемы информационной безопасности. Компьютерные системы. 2015. № 1. С. 74-82.

Раскрываются особенности гражданско-правового регулирования и построения системы гражданско-правовой защиты компьютерной информации в Российской Федерации в настоящее время. Понятие компьютерной информации подвергается комплексному анализу посредством применения законодательства об электронном документе и программ для ЭВМ (баз данных).

Добавлено: 5 февраля 2016
Статья
Баранов А. П., Баранов П. А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 39-45.

В работе рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено  искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

Добавлено: 11 сентября 2017
Статья
Баранов П. А. Проблемы информационной безопасности. Компьютерные системы. 2015. № 1. С. 46-51.

Применение усиленной электронной подписи (ЭП) при передаче информации выявляет малейшее (даже размером 1 бит) изменение сообщения.

Незначительные искажения полностью меняют значение хеш-функции и приводят к не подтверждению ЭП. Искажения могут не влиять на содержание передаваемой информации, но становятся причиной полной утраты ее юридического значения, соответственно, повторной передачи сообщения. Ситуация осложняется ростом объема передаваемых юридически значимых данных.

Возникает вопрос о наибольшем объеме сообщения, безошибочно передаваемого по телекоммуникационным сетям. В работе рассматриваются протоколы: Ethernet (Token Ring, FDDI), IP, TCP. Несмотря на применение контрольных средств, допускается определенная вероятность случайного пропуска искаженного пакета, вероятность пропуска искажения в сообщении увеличивается с ростом числа пакетов. Предлагается оценивать ее в условиях моделирования возможности искажения бинарным белым шумом малой мощности.

В рамках предложенной модели находится оценка объема безошибочно передаваемого файла. Для указанных протоколов она составляет более 1012 байт.

Добавлено: 15 июля 2015
Статья
Миронкин В. О., Дали Ф. А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 2. С. 46-55.

Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.

Добавлено: 28 октября 2017
Статья
Борисенко Б. Б., Килюшева Е. Д. Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 76-84.

В данной работе для выявления наличия гипервизора, запущенного до загрузки ОС, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.

Добавлено: 24 ноября 2015
Статья
Миронкин В. О., Чухно А. Б. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 69-73.

В работе рассматривается обобщение классического парадокса «дней рождения» на случай нескольких независимых в совокупности упорядоченных выборок произвольной мощности. Получены точные и асимптотические выражения, описывающие вероятность пересечения соответствующих выборок.

 

Добавлено: 26 июля 2018
Статья
Баранов А. П. Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 55-61.

Рассматривается оценка расстояния Махаланобиса при двухканальном приеме бинарного сигнала. Наибольшее значение вероятности соответствует наибольшему расстоянию Махаланобиса. Важность оценки РПр обусловливается размером контролируемой зоны, необходимой до обеспечения состояния защищенности обрабатываемой информации, присутствующей в побочном излучении и регламентируемой рекомендациями ФСТЭК РФ. Предложены алгоритмы оценки , не использующие информацию об опорной обучающей бинарной последовательности.

Добавлено: 14 января 2014
Статья
Дали Ф. А., Миронкин В. О. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 113-121.

В статье предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.

Добавлено: 28 мая 2018
Статья
Нестеренко А. Ю. Проблемы информационной безопасности. Компьютерные системы. 2012. № 2. С. 76-82.

В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы.

Добавлено: 27 ноября 2012
Статья
Миронкин В. О. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 140-146.

Проведен сравнительный анализ вероятностных характеристик исследуемого алгоритма и эталонной модели выработки ключей. Предложен статистический метод выявления неравновероятности генерируемой ключевой последовательности. 

Добавлено: 24 апреля 2016
Статья
Бабаш А. В., Кудияров Д. С. Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 49-54.

Даны достаточные условия, при которых периоды последовательностей отображений генератора IA кратны числу 2 в степени n.

Добавлено: 7 января 2014
Статья
Бабаш А. В., Кудияров Д. Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 49-54.

Даны достаточные условия, при которых периоды последовательностей отображений генератора IA кратны числу 2 в степени n.

Добавлено: 7 марта 2014
Статья
Бабаш А. В., Кудияров Д. Проблемы информационной безопасности. Компьютерные системы. 2013. № 3. С. 49-54.
Даны достаточные условия, при которых периоды последовательностей отображений генератора IA кратны числу 2 в степени n.
Добавлено: 8 марта 2014
Статья
Баранов А. П. Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 11-14.

Рассматриваются вопросы применения в отечественных защищенных информационно-телекоммуникационных системах (ИТС) программно-аппаратных средств российского и иностранного производства.

Анализируется соотношение применения как отечественных, так и импортных программно-аппаратных средств с учетом принятия новых законов Российской Федерации. в первую очередь новой редакции закона “Об информации, информатизации и безопасности информации”. Обосновывается необходимость совершенствования законодательства в этой области.

Указаны причины, приводящие к необходимости применения в ИТС в ряде случаев импортных, но сертифицированных в России программно-аппаратных средств.

Отмечены особенности сертификации телекоммуникационного оборудования.

Добавлено: 7 февраля 2013
Статья
Бабаш А. В. Проблемы информационной безопасности. Компьютерные системы. 2014. Т. 4. С. 66-76.

Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту

Добавлено: 15 февраля 2016
1 2