Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Современные проблемы проектирования, применения и безопасности информационных систем

Материалы XVI Международной научной конференции 19-21 октября 2015 г. в г. Кисловодске
Покупка
Новинка
Основная коллекция
Артикул: 859386.01.99
Доступ онлайн
370 ₽
В корзину
В издании представлены работы профессорско-преподавательского состава, молодых ученых, магистров и студентов, посвященные проблемам безопасности информационных систем, исследованиям различных информационных систем, а также математическому моделированию информационных систем. Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистров и студентов.
Современные проблемы проектирования, применения и безопасности информационных систем : материалы XVI Международной научной конференции 19-21 октября 2015 г. в г. Кисловодске / . - Ростов-на-Дону : РГЭУ (РИНХ), 2015. - 312 с. - ISBN 978-5-7972-2154-8. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2211168 (дата обращения: 15.05.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ  
И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ 
 
РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ  
ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) 
 
 
 
 
 
Современные проблемы проектирования,  
применения и безопасности  
информационных систем 
 
 
Материалы XVI Международной  
научной конференции 
19-21 октября 2015 г. в г. Кисловодске 
 
 
 
 
 
 
Ростов-на-Дону 
2015 
 
 


УДК 378+004.056 
      С56 
 
 
Современные проблемы проектирования, применения и безопасности информационных систем : материалы XVI Международной научной 
конференции 19-21 октября 2015 г. в г. Кисловодске. – Ростов н/Д: Издательско-полиграфический комплекс РГЭУ (РИНХ), 2015. – 309 с. 
ISBN 978-5-7972-2154-8 
 
В 
издании 
представлены 
работы 
профессорскопреподавательского состава, молодых ученых, магистров и студентов, 
посвященные проблемам безопасности информационных систем, исследованиям различных информационных систем, а также математическому моделированию информационных систем. 
Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистров и студентов. 
 
 
Редакционная коллегия 
Карасев Д.Н. (ответственный редактор), члены редколлегии 
Тищенко Е.Н., Шполянская И.Ю., Седенко В.И., Богачев Т.В.,  
Шейдаков Н.Е. 
 
Утверждены в качестве материалов конференции  
Редакционно-издательским советом РГЭУ (РИНХ) 
 
 
ISBN 978-5-7972-2154-8 
© РГЭУ (РИНХ), 2015 
 
 


Содержание 
 
Раздел 1. Безопасность информационных систем .......................... 8 
Ажмухамедов И.М., Выборнова О.Н.  
Численная оценка уровней приемлемого и толерантного рисков ..... 8 
Бердник М.В., Тарасов Е.С., Барсуков О.И.  
 
Анализ архитектуры и методики проектирования подсистем  
адаптивного мониторинга и интеллектуального управления   
распределенными информационными комплексами ........................ 13 
Бердник М.В., Фурсова Ю.Ю. Бастун Е.В.  
Разработка системы защиты информации,  
соответствующей требованиям нормативных документов  
для УЦ, подключающихся к системе межведомственного  
электронного взаимодействия (СМЭВ) .............................................. 18 
Васюта С.Д. 
Защита передаваемых данных на основе протокола IPSec ............... 24 
Витенбург Е.А., Никишова А.В. 
Исследование принятия решений в области защиты информации .. 34 
Ганжа А.Е., Омельченко А.Р., Жилина Е.В. 
Принцип работы алгоритмов SHA-1 и MD5 и их сравнение ........... 47 
Гранкин В.В., Мезенцева О.С.  
Проблематика выбора оснований системы остаточных классов  
при аппаратной реализации криптографических систем .................. 54 
Демина Р.Ю.  
Формирование обучающего множества для статического  
эвристического антивирусного анализа .............................................. 58 
Ерохин А.В., Ромашкин Д.О.  
Дефейс веб-сайтов: PHP и SQL-инъекции .......................................... 63 
Кулебякин Р.Б., Частухина Л.В., Григоренко В.А.  
Протоколы безопасности SET, TLS и SSL.  
Сравнительный анализ .......................................................................... 68 
Князева О.М.  
Управление состоянием информационной безопасности  
на основе нечеткого когнитивного подхода ....................................... 83 


Мачуева Д.А., Ажмухамедов И.М.   
Нечеткий когнитивный подход к оценке  
информационной безопасности региона ............................................. 90 
Настинов Э.О., Сергиенко В.Ю., Шейдаков Н.Е. 
Сокрытие информации в изображениях  
с помощью стеганографии и  LSB метода .......................................... 95 
Никишова А.В., Артюхов Р.Н., Кожевникова И.С.  
Исследование стеганографического встраивания данных  
большого объема .................................................................................. 100 
Палютина Г.Н.   
Механизмы обеспечения санкционированного доступа  
в государственных и муниципальных  
информационных системах ................................................................ 106 
Резеньков Д.Н., Минкина Т.В., Брыкалова А.А.  
Управление допуском к информационным ресурсам  
с применением биометрической характеристики человека  
и криминалистический аспект в целях повышения  
эффективности защиты информации и аутентификации  
личности ............................................................................................... 112 
Серпенинов О.В.  
Особенности проектирования функционально  
полной системы защиты информации ........................................ 120120 
Сологубова Л.А., Клименко К.В.  
К вопросу об эффективности использования организационных  
мер защиты информации для повышения уровня  
корпоративной безопасности организации ....................................... 124 
Сологубова Л.А., Клименко К.В., Бастун Е.В.   
К вопросу о формировании модели информационного ресурса  
образовательного учреждения с учетом требований  
о защите детей от «вредной» информации ....................................... 128 
Степанов А.В., Пан Н.С.  
Классификация и анализ защищенности систем  
электронного документооборота ....................................................... 133 
 


Трипута В.Н., Тищенко Е.Н.  
Применение алгоритма AES при разработке  
сетевых приложений ........................................................................... 139 
Трипута В.Н.  
Принципы построения искусственных нейронных сетей ............... 144 
Шейдаков Н.Е.  
Физические принципы возникновения и противодействия  
образованию акусто-оптоэлектронного канала  
в оптических линиях передачи данных ............................................. 151 
Цыбулин А.М.,  Омельченко Т.А., Кузовкин Е.В.  
Модель управления средствами защиты информации .................... 158 
 
Раздел 2. Информационные системы в предметных областях.  
Математическое моделирование процессов и систем ............... 169 
Ажмухамедов А.И.  
Подбор и управление персоналом  
в социотехнических системах ............................................................ 169 
Батищева Г.А., Батищева Е.А., Журавлева М.И.  
Исследование зависимости развития экономики России  
от динамики мировых цен на экспортируемые  
сырьевые ресурсы  ............................................................................... 173 
Богачев В.А., Богачев Т.В.  
Об одной задаче о территориальном разделении рынков  
сбыта предприятий .............................................................................. 177 
Высоцкая Т.А., Васильев К.П.  
Влияние современных информационных систем  
на структуру мышления и восприятия информации человеком .... 182 
Григорьев В.А., Щаднев А.В., Плетняков В. А.  
Преимущества и недостатки использования радиоволнового  
диапазона в обмене данными между механотронными  
и роботизированными устройствами ................................................ 190 
Дзьобан П.И. Власенко А.В.  
Системный анализ и программная реализация процедуры  
идентификации пользователей в Web-приложениях ...................... 197 


Димитриади Н.А., Карасев Д.Н., Пушкарь О.М.  
Оптимизация стратегии продвижения университета на рынке  
образования на основе анализа ключевых факторов успеха .......... 201 
Ермолов И.А.  
Обзор XNA Framework. Разработка игры "Пазл" на C# .................. 212 
Копытов В.В. Шульгин А.О. Федоров С.А.  
Разработка архитектуры интеграционной среды  
кроссплатформенных мобильных приложений  
с корпоративной информационной системой .................................. 223 
Корниенко С.А., Корниенко Р.С.  
Разработка математической модели для оценки сложности  
построения системы радиоконтроля регионального уровня .......... 231 
Пашинцев В.П., Песков М.В., Топорков К.И., Ляхов А.В.  
Структура комплекса обнаружения и пеленгации  
неоднородных областей ионосферы по данным  
трансионосферного зондирования ..................................................... 236 
Пашинцев В.П., Цимбал В.А., Копытов В.В., Топорков К.И.  
Методика прогнозирования помехоустойчивости  
спутниковых радиосистем по результатам измерений  
полного электронного содержания ионосферы ............................... 242 
Петренко В.И., Кузьминов Ю.В.  
Обоснование требований к параметрам ансамблей  
дискретных последовательностей, применяемых  
в цифровых системах связи с подвижными объектами .................. 251 
Сахарова Л.В.  
Автомодельное решение задачи тепловой конвекции,  
осредненной по тонкому слою ........................................................... 257 
Стрельцова М.Д., Жилина Е.В.  
Применение нечеткой логики в задачах  
управления отдела кадров .................................................................. 262 
Тимченко Д.А., Шахаев Р.А., Серпенинов О.В., Назарян С.А.  
Основные этапы  компьютерного моделирования .......................... 268 
 
 


Филиппова И.Ю.  
Математическое моделирование экомониторинга  
и регулирования производственных выбросов ................................ 273 
Цыбулин А.М., Омельченко Т.А., Кузовкин Е.В.  
Управление рисками информационной безопасности  
с использованием теории нечетких когнитивных карт ................... 278 
Чувенков А.Ф., Листов Д.А.  
О конструировании обобщенных производственных функций ..... 287 
Шполянская И.Ю., Стрельцова М.Д.  
Разработка модели Web-ориентированной Crm-системы  
для малого бизнеса .............................................................................. 294 
 
Наши авторы ........................................................................................ 304 
 
 
 


РАЗДЕЛ 1. БЕЗОПАСНОСТЬ  
ИНФОРМАЦИОННЫХ СИСТЕМ 
 
Ажмухамедов И.М., Выборнова О.Н. 
Численная оценка 
уровней приемлемого и толерантного рисков 
 
Введение. Актуальность проблемы оценки рисков и управления их уровнем основана, прежде всего, на том, что величина риска 
непосредственно влияет на оценку уровня безопасности: физической, экономической, информационной.  
Риск-менеджмент – сложный, слабо структурированный и 
плохо формализуемый вид деятельности. Это связано как с неоднозначностью самого понятия «риск», так и с многообразием проявления риска и возможностей преодоления его неблагоприятных последствий [1, 2]. При этом большая часть параметров не имеют четких (числовых) характеристик, оценки большинства концептов 
формулируются экспертами в вербальной форме, что мешает выработке эффективных управляющих решений [3]. 
Исходя из этого, была сформулирована цель данной работы: 
предложить метод численной оценки уровней приемлемого и толерантного рисков, который можно было бы эффективно использовать в сфере риск-менеджмента. 
Решение задачи. Предлагается подход к оценке приемлемого 
риска, основанный на предположении о том, что чем больше ущерб, 
тем меньше должна быть вероятность его возникновения для того, 
чтобы ЛПР готово было его принять.  


Исходя из этого, в общем виде искомая зависимость может 
быть представлена следующим образом: 
P* = P*(U),                                                 (1) 
где P*(U) – монотонно убывающая функция, отражающая приемлемую вероятность возникновения события, приводящего к ущербу U; 
U = U*/Uкр – нормированное значение ущерба; 
]
;
[
*
кр
нз U
U
U 
; Uнз 
– ущерб, не являющийся значимым для ЛПР (P*(Uнз) может быть 
близка к 1); 
кр
нз
нз
U
U
U
/

 – нормированное значение незначимого ущерба; Uкр – критический (максимально приемлемый для ЛПР) 
ущерб, вероятность возникновения которого должна стремиться к 
нулю: P*(Uкр) = 0. 
Таким образом, предлагается определить приемлемый риск в 
виде функциональной зависимости вероятности возникновения некоторого неблагоприятного события от ущерба.  
В качестве P* предлагается использовать функцию вида: 
)
(
нз
U
U
b
e
a
P





,                                            (2) 
где a и b – некоторые константы: a – соответствует вероятности 
принятия незначимого ущерба 
нз
U
; b – характеризует скорость падения приемлемости риска. 
Предложенную функциональную зависимость можно представить графически в виде кривой приемлемого риска, построенной в 
координатной плоскости «ущерб – вероятность» (см. рисунок 1). 
При этом прямоугольник с вершинами (
нз
U
; 0); (
нз
U
; 1); (1; 1); 
(1; 0) назовем полигоном возможных значений риска.  
Кривая толерантного риска проходит выше кривой приемлемого риска. Уравнение данной кривой имеет вид: 
PT = β·P*(U), 
                                          (3) 


где β – коэффициент, отражающий уровень толерантного риска, закрепленный внутренними политиками компании (обычно равен 1,2–
1,4) [см., например, 4].  
При этом область, ограниченная осями координат и кривой 
P*(U), является зоной приемлемого риска. Вне этой области значение риска является для ЛПР неприемлемым. Оценка текущего значения риска может находиться в приемлемой зоне: точка А1 (U1; P1); 
или быть неприемлемой: точка A0 (U0; P0) (см. рисунок 1).  
A1
P
A0
1
0
U
P1
P0
U0
зона приемлемого 
риска
P* - функция 
приемлемого риска
3
1
2
1
нз
U
U1
 
Рисунок 1. График функции приемлемого риска 
 
Отношение площади зоны приемлемого риска к площади полигона возможных значений риска (прямоугольник со сторонами 1 
и (1нз
U
)) численно характеризует уровень приемлемого риска. 
Данная величина может быть найдена по формуле: 




1
*
)
(
1
1
нз
U
нз
пр
dU
U
P
U
R
.                                    (4) 
Подставив (2) в (4), в результате получим формулу: 


Похожие

Доступ онлайн
370 ₽
В корзину