Кафедра "Информационная безопасность компьютерных систем"

Доклады конференции, 2000 г.

Доклады конференции, 2000 г.  (оглавление сборника тезисов)

Введение
4
 
Государственная политика РФ в области обеспечения информационной безопасности
 
Белов Е.Б.
Федеральный компонент по основам информационной безопасности и защиты государственной тайны
 
 
 
6
Васильева Т.Г., Горбатов В.С., Ананьин О.Б.
ГУМАНИТАРНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
 
11
Воробьев А.В.
ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ  В ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ СИСТЕМАХ
 
 
 
12
Емельянов Г.В., Стрельцов А.А., Родионов С.Н.
Информационная безопасность России в «Интернет»
 
14
Карпов А.Г.
ОСНОВЫ РЕГИОНАЛЬНОЙ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ в свете доктрины информационной безопасности России
 
 
 
16
Лось В.П., Погорелов Б.А.
Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности
 
 
 
20
Малюк А.А.
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ПУТИ ИХ РЕШЕНИЯ
В СОВРЕМЕННЫХ УСЛОВИЯХ
 
 
24
Толстой А.И.
ОПЫТ РЕШЕНИЯ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СТРАНАХ ЦЕНТРАЛЬНОЙ ЕВРОПЫ
 
 
26
Фетисов В.А.
ПОСТРОЕНИЕ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
НА ОСНОВЕ КРИМИНАЛИСТИЧЕСКОГО ПРОГНОЗИРОВАНИЯ  
 
 
 
28
Теоретические основы информационной безопасности
 
Адылова З.Т., Мадрахимов Ш.Ф., Джосан О.
Система обнаружения и отражения сетевых атак на базе нейронной сети и экспертной системы
 
 
30
Грушо А.А.,  Кузнецов Д.Ю.
Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных
 
 
32
Грушо А.А.,  Тимонина Е.Е.
Двойственность многоуровневой политики безопасности
 
 
40
Игнатьев Н.А.
О выборе конфигурации   нейронных сетей  по защите информации от несанкционированного доступа  
 
 
41
Козлов В.Н., Нестеров С.А.
ИСПОЛЬЗОВАНИЕ ИГРОВОЙ МОДЕЛИ ПРИ ПРОЕКТИРОВАНИИ КОМПЛЕКСА СРЕДСТВ ЗАЩИТЫ  ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ
 
 
 
42
Петров В.А.
ПРИМЕНЕНИЕ SADT-МОДЕЛИРОВАНИЯ ПРИ РАЗРАБОТКЕ ПОЛИТИКИ  БЕЗОПАСНОСТИ
 
 
43
Прохоров П.В., Шахов В.Г.
ИСПОЛЬЗОВАНИЕ МЕТОДА ГРАФОВ В АНАЛИЗЕ  ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
 
 
44
Тенихин А.Л.
Разработка модели безопасности Trusted Mach с использованием автоматизированной системы доказательства ACL2
 
 
 
48
Торокин А. А.
Теоретические аспекты защиты информации
 
50
Фокин А. О.
ТЕОРЕТИКО-МНОЖЕСТВЕННАЯ МОДЕЛЬ СИСТЕМЫ АУТЕНТИФИКАЦИИ ОБЪЕКТОВ
 
 
 
51
Информационная безопасность компьютерных систем и методы ее обеспечения
 
Баранов Ю.В., Чижухин Г.Н.
Модифицированный защищенный сеансовый протокол со встроенной системой обнаружения атак
 
 
54
Бритов Г.С., Рушди Салим Абу Знейт
ЗАЩИТА МОДУЛЕЙ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
ОТ СКРЫТЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
 
 
56
Волков А.Н., Семенов В.Л.
ИСПОЛЬЗОВАНИИ МЕТОДА СНЯТИЯ «ОТПЕЧАТКА» СТЕКА TCP/IP ДЛЯ ОПРЕДЕЛЕНИЯ ОПЕРАЦИОННОЙ СИСТЕМЫ УДАЛЕННОГО КОМПЬЮТЕРА
 
 
 
57
Гончарок М.Х.
Угрозы безопасности и технические аспекты защиты информации в телефонных системах АТСЦ-90
 
 
59
Егоркин И.В., Коношенко С.А., Сидак А.А.
ТРЕБОВАНИЯ К ПРЕДСТАВЛЕНИЮ УГРОЗ БЕЗОПАСНОСТИ В ПРОФИЛЯХ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
 
 
61
Егоркин И.В., Сидак А.А.
МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
 
 
62
Зегжда П.Д., Бундин Г.Г.
О показателях безопасности программного обеспечения
 
64
Корт С.С., Монин А.С.
Сбор информации при построении политики информационной безопасности предприятия  
 
 
68
Костиков М. А.
Методы аутентификации личности пользователя в системах обработки данных
 
 
 
70
Курило А.П., Милославская Н.Г, Михайлов С.Ф., Толстой А.И.
Анализ угроз и средств обеспечения информационной безопасности в банковских корпоративных сетях
 
 
72
Лысак С., Кузнецов А., Петров А., Добрица И., Штепа А.
Система мониторинга безопасности сети
 
74
Мали В.А.
ОБНАРУЖЕНИЕ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ ФИЗИЧЕСКОГО  УРОВНЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
 
 
76
Мурунов С.А., Чижухин Г.Н.
РАСПРЕДЕЛЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ АТАК  НА МОБИЛЬНЫХ АГЕНТАХ
 
 
77
Рябцев А.С.
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ
 
 
79
Самойлов А.И. Трифаленков И.А.
Практические аспекты применения VPN в современных корпоративных системах
 
 
80
Сидак А.А.
СИНТЕЗ БЕЗОПАСНЫХ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
 
 
82
Сидак А.А.
МОДУЛЬНЫЙ МЕТОД ФОРМИРОВАНИЯ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
 
 
82
Смирнов С.Н.
Анализ реализации ролевой модели разграничения доступа в СУБД Oracle
 
 
83
Баранов А.В., Монин А.С., Орлова Т.М.
Идентификация пользователя по клавиатурному подчерку
 
 
86
 
 
Теоретические и практические аспекты криптографии
 
Бабаш А.В.
Изопериоды выходных последовательностей автономных  автоматов
 
 
88
Еще один доклад
 
Бабаш А.В.
Приближенные периоды выходных последовательностей одного класса автономных автоматов
 
 
91
Быков С.Ф.
ДИСКРЕТНОЕ ИЗОБРАЖЕНИЕ: ИЗБЫТОЧНОСТЬ И ВНУТРЕННИЕ ДЕТЕРМИНИРОВАННЫЕ СВЯЗИ
 
 
93
Быков С.Ф.
ОБНАРУЖЕНИЕ СТЕГАНОГРАФИЧЕСКОГО КАНАЛА
 
95
Быков С.Ф.
МОДЕЛЬ ЗРЕНИЯ КАК ОСНОВА СТЕГОСИСТЕМЫ
 
97
Еремеев М.А., Корниенко А.А., Максимов Ю.Н.
СОВМЕСТНОЕ ШИФРОВАНИЕ И ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
 
 
100
Еремеев М.А., Корниенко А.А.
БЫСТРЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И ПРОЦЕДУРЫ АУТЕНТИФИКАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
 
 
101
Журавлев В.Н., Козина Г.Л., Гришин Р.В.
Исследование спектральных характеристик региональных акцентов  украинского языка 
 
 
102
Запечников С.В.
ПРИНЦИПЫ ПОСТРОЕНИЯ И АРХИТЕКТУРА СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, СТОЙКОЙ К КОМПРОМЕТАЦИИ ЧАСТИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ
 
 
 
103
Запечников С.В.
РАЗРАБОТКА И ИССЛЕДОВАНИЕ ПОРОГОВЫХ СХЕМ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ СТАНДАРТА  ГОСТ Р 3410-94
 
 
105
Ивашко А.М.
О некоторых подходах применения криптографических механизмов для создания защищенного базового ПО
 
 
107
Коржик В.И. Яковлев В.А., Синюк А.Д.
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПРИБЛИЖЕНИЯ СКОРОСТИ ФОРМИРОВАНИЯ КЛЮЧА РЕАЛЬНЫХ ПРОТОКОЛОВ К КЛЮЧЕВОЙ  ПРОПУСКНОЙ СПОСОБНОСТИ 
 
 
 
108
Коржик В.И. Яковлев В.А., Синюк А.Д.
ИССЛЕДОВАНИЕ АЛГОРИТМА ФОРМИРОВАНИЯ КЛЮЧА В КАНАЛЕ С ПОМЕХАМИ С ПРИМЕНЕНИЕМ ПРОТОКОЛА ПРЕИМУЩЕСТВЕННОГО УЛУЧШЕНИЯ ОСНОВНОГО КАНАЛА НА ОСНОВЕ ПОМЕХОУСТОЙЧИВОГО КОДА
 
 
 
 
112
Коржик В.И., Морозов К.Г.
НЕАСИМПТОТИЧЕСКАЯ ОЦЕНКА БЕЗОПАСНОСТИ ПРОТОКОЛА  ОГРАНИЧЕНИЯ РАССТОЯНИЯ, ОСНОВАННОГО НА ИСПОЛЬЗОВАНИИ КАНАЛА С ШУМОМ
 
 
 
114
Корниенко А.А., Еремеев М.А
БЫСТРЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И ПРОЦЕДУРЫ АУТЕНТИФИКАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
 
 
115
Корольков А.В.
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫСОКОСКОРОСТНЫХ ОПТИЧЕСКИХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ ОПТОЭЛЕКТРОННЫХ СКЗИ
 
 
 
116
Корольков А.В., Мартынов С.С.
О проблемах разработки многопользовательских  квантово —  криптографических систем
 
 
117
Минаева E.B
РAЗРАБОТКА ИНСТРУМЕНТАРИЯ МОДЕЛИРОВАНИЯ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ СИММЕТРИЧНЫХ БЛОЧНЫХ КРИПТОПРЕОБРАЗОВАНИЙ
 
 
 
118
Оков И.Н.
ПОЛИНОМИАЛЬНАЯ И СЕМАНТИЧЕСКАЯ СТОЙКОСТЬ ВЕРОЯТНОСТНЫХ СИСТЕМ КРИПТОГРАФИЧЕСКОГО КОДИРОВАНИЯ СООБЩЕНИЙ 
 
 
 
120
Пудовкина М. А.
МЕТОД КРИПТОАНАЛИЗА ФИЛЬТРУЮЩИХ ГЕНЕРАТОРОВ НАД ПОЛЕМ GF(p)
 
 
123
Пудовкина М. А.
О СВОЙСТВАХ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ  ХАМЕЛЕОН
 
 
124
Ростовцев А.Г.
О логарифмировании на эллиптических кривых
 
126
Ростовцев А.Г., Маховенко Е.Б.
Простое усиление схемы цифровой подписи
Эль-Гамаля, DSS, ГОСТ Р 34.10–94
 
 
128
Семенов А.А., Хитрова Т.И.
О перспективных направлениях в криптологии
 
131
Устинов А.А., Лобашев А.И.
Криптоэффективное кодирование сообщений дискретного источника
 
 
133
 
 
Безопасность распределенных систем и телекоммуникаций
 
Аксенова Е.Е.
развитие телекоммуникационных систем в россии
 
136
Гореленков А.П.
Безопасность электронных каталогов Active Directory
 
137
Гореленков А.П., Зегжда  Д.П.
Проблемы обеспечения безопасности технологии электронных каталогов
 
 
139
Казеннов В.Н.
Защита пользователей интернет-провайдера от атак через Интернет с помощью пакетной фильтрации на сервере доступа
 
 
 
142
Некрасова Т.П., Аксенова Е.Е.
анализ подходов к ценообразованию, сложившихся на рынке телекоммуникационных услуг
 
 
145
Платонов В.В.
МОДЕЛИРОВАНИЕ СИСТЕМЫ УПРАВЛЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТЬЮ
 
 
146
Просихин В.П.
разработка модели нарушителя в распределенных системах обмена данными
 
 
148
Просихин В.П.
Безопасность информационно-телекоммуникационных технологий. Проблемы и перспективы
 
 
 
150
защищенные операционные системы
 
Баранов А.П., Зегжда П.Д., Ивашко А.М.
Локальная вычислительная сеть для обработки закрытой информации на базе  Защищенной операционной системы «Феникс»
 
 
 
156
Зегжда Д.П.
Направления развития защищенной операционной системы «Феникс» и перспективы ее применения при построении защищенных систем
 
 
 
161
Зегжда П.Д., Кочетков М.С.
применение ос «феникс» для управления доступом в специализированном комплексе хранения закрытой информации
 
 
 
168
Отавин А.Д.
Использование тонких клиентов для повышения безопасности систем обработки информации
 
 
169
Степанов П.Г.
Обеспечение мобильности защищенных ОС 
 
 
173
технические системы обработки критической информации
 
Викторов А.Д.
ДИНАМИЧЕСКАЯ МОДЕЛЬ КАНАЛА УТЕЧКИ ИНФОРМАЦИИ ПО ФИЗИЧЕСКИМ ПОЛЯМ
 
 
176
Волобуев С.В.
О ПРИМЕНЕНИИ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ПРИ РЕШЕНИИ ЗАДАЧ ЗАЩИТЫ
 
 
177
Волобуев С.В.
ОСОБЕННОСТИ СОВРЕМЕННЫХ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ КРИТИЧЕСКИХ ОБЪЕКТОВ
 
 
179
Вострецова Е.В., Елагин В.А., Коберниченко В.Г.
ПРИМЕНЕНИЕ СИНХРОННЫХ СИГНАЛОПОДОБНЫХ ПОМЕХ ДЛЯ ЗАКРЫТИЯ КАНАЛА УТЕЧКИ ИНФОРМАЦИИ ЧЕРЕЗ ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ ЦИФРОВЫХ СИСТЕМ
 
 
 
181
Кашаев Е.Д., Егорова Н.А.
ПОВЫШЕНИЕ СКРЫТНОСТИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ АВТОМАТИЗИРОВАННЫХ СИСТЕМ
 
 
183
Кичумов А.В., Кулагин А.С., Петров А.Ю., Стихненко А.Ю.
МАЛОГАБАРИТНЫЙ ПРИЕМО-ПЕРЕДАЮЩИЙ МОДУЛЬ  РАДИОВОЛНОВОГО ДОПЛЕРОВСКОГО КАНАЛА ОХРАННОГО ИЗВЕЩАТЕЛЯ
 
 
 
185
Лаврешин Г.И., Пеленицын М.Б., Михайлов С.Б., Беребеня М.Ф., Храмов А.В., Исаев А.Г.
проБЛЕМЫ ТЕСТИРОВАНИЯ ОБОРУДОВАНИЯ, ПРИМЕНЯЕМОГО В КОРПОРАТИВНЫХ СЕТЯХ x.25.
 
 
 
187
Назаров А.Н.
Об управлении трафиком и контроле параметров пользователя в АТМ сети
 
 
188
Петров А.Ю.
СЕЛЕКЦИЯ ПО СКОРОСТИ НАРАСТАНИЯ АМПЛИТУДЫ СИГНАЛОВ В ДОПЛЕРОВСКИХ обнаружителях  ОХРАННЫХ СИГНАЛИЗАЦИЙ
 
 
 
190
Толстой А.И., Петров В.А., Беребеня М.Ф., Храмов А.В., Исаев А.Г.
ТЕСТОВЫЕ ИСПЫТАНИЯ С ПОМОЩЬЮ ГЕНЕРАТОРА ПАКЕТНОГО ТРАФИКА «СКАНЕР Х.25» 
 
 
 
192
проблемы подготовки кадров
 
Белов Е.Б. Смирнов С.Н.
Особенности нового поколения государственных образовательных стандартов в области информационной безопасности
 
 
 
194
Вус М.А.
К ВОПРОСУ О СОДЕРЖАТЕЛЬНОЙ СТОРОНЕ ВУЗОВСКОЙ УЧЕБНОЙ ПРОГРАММЫ — ФЕДЕРАЛЬНОГО КОМПОНЕНТА ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ТАЙНЫ
 
 
 
 
197
Дьяченко Ю.А., Милославская Н.Г., Толстой А.И.
Система контроля знаний в дистанционном образовании при обучении на основе электронных учебников
 
 
 
201
Зубов А.Ю., Шурупов А.Н.
К вопросу о подготовке преподавателей криптографических дисциплин
 
 
203
Калинин М.О.
ЛАБОРАТОРНОЕ МОДЕЛИРОВАНИЕ И ИССЛЕДОВАНИЕ  ПОЛИТИК БЕЗОПАСНОСТИ
 
 
204
Корниенко А. А.
О ПОДГОТОВКЕ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЖЕЛЕЗНОдорожного транспорта 
 
 
207
Милославская Н.Г., Толстой А.И.
Электронный учебно-методический комплекс по обучению информационной безопасности в интрасетях
 
 
208
Милославская Н.Г., Толстой А.И.
Обучение управлению безопасностью сетей — выбор и определение политики безопасности для защиты информационных и сетевых ресурсов
 
 
 
210
Сериков В.Н.
ПОВЫШЕНИЕ КВАЛИФИКАЦИИ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ В ОБЛАСТИ ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ТАЙНЫ
 
 
 
211
Сидорин Ю.С.
ЛАБОРАТОРНЫЙ ПРАКТИКУМ ПО КУРСУ «ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ»
 
 
213
ОГЛАВЛЕНИЕ
214