Современные проблемы проектирования, применения и безопасности информационных систем
Материалы XVI Международной научной конференции 19-21 октября 2015 г. в г. Кисловодске
Покупка
Новинка
Основная коллекция
Тематика:
Проектирование, отладка и тестирование ПО. Вспомогательные средства проектирования. CASE-технологии
Издательство:
РГЭУ (РИНХ)
Год издания: 2015
Кол-во страниц: 312
Дополнительно
Вид издания:
Материалы конференций
Уровень образования:
ВО - Магистратура
ISBN: 978-5-7972-2154-8
Артикул: 859386.01.99
В издании представлены работы профессорско-преподавательского состава, молодых ученых, магистров и студентов, посвященные проблемам безопасности информационных систем, исследованиям различных информационных систем, а также математическому моделированию информационных систем.
Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистров и студентов.
Тематика:
ББК:
УДК:
- 004: Информационные технологии. Вычислительная техника...
- 378: Высшее профессиональное образование. Высшая школа. Подготовка научных кадров
ОКСО:
- ВО - Магистратура
- 09.04.02: Информационные системы и технологии
- 09.04.03: Прикладная информатика
- 10.04.01: Информационная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) Современные проблемы проектирования, применения и безопасности информационных систем Материалы XVI Международной научной конференции 19-21 октября 2015 г. в г. Кисловодске Ростов-на-Дону 2015
УДК 378+004.056 С56 Современные проблемы проектирования, применения и безопасности информационных систем : материалы XVI Международной научной конференции 19-21 октября 2015 г. в г. Кисловодске. – Ростов н/Д: Издательско-полиграфический комплекс РГЭУ (РИНХ), 2015. – 309 с. ISBN 978-5-7972-2154-8 В издании представлены работы профессорскопреподавательского состава, молодых ученых, магистров и студентов, посвященные проблемам безопасности информационных систем, исследованиям различных информационных систем, а также математическому моделированию информационных систем. Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистров и студентов. Редакционная коллегия Карасев Д.Н. (ответственный редактор), члены редколлегии Тищенко Е.Н., Шполянская И.Ю., Седенко В.И., Богачев Т.В., Шейдаков Н.Е. Утверждены в качестве материалов конференции Редакционно-издательским советом РГЭУ (РИНХ) ISBN 978-5-7972-2154-8 © РГЭУ (РИНХ), 2015
Содержание Раздел 1. Безопасность информационных систем .......................... 8 Ажмухамедов И.М., Выборнова О.Н. Численная оценка уровней приемлемого и толерантного рисков ..... 8 Бердник М.В., Тарасов Е.С., Барсуков О.И. Анализ архитектуры и методики проектирования подсистем адаптивного мониторинга и интеллектуального управления распределенными информационными комплексами ........................ 13 Бердник М.В., Фурсова Ю.Ю. Бастун Е.В. Разработка системы защиты информации, соответствующей требованиям нормативных документов для УЦ, подключающихся к системе межведомственного электронного взаимодействия (СМЭВ) .............................................. 18 Васюта С.Д. Защита передаваемых данных на основе протокола IPSec ............... 24 Витенбург Е.А., Никишова А.В. Исследование принятия решений в области защиты информации .. 34 Ганжа А.Е., Омельченко А.Р., Жилина Е.В. Принцип работы алгоритмов SHA-1 и MD5 и их сравнение ........... 47 Гранкин В.В., Мезенцева О.С. Проблематика выбора оснований системы остаточных классов при аппаратной реализации криптографических систем .................. 54 Демина Р.Ю. Формирование обучающего множества для статического эвристического антивирусного анализа .............................................. 58 Ерохин А.В., Ромашкин Д.О. Дефейс веб-сайтов: PHP и SQL-инъекции .......................................... 63 Кулебякин Р.Б., Частухина Л.В., Григоренко В.А. Протоколы безопасности SET, TLS и SSL. Сравнительный анализ .......................................................................... 68 Князева О.М. Управление состоянием информационной безопасности на основе нечеткого когнитивного подхода ....................................... 83
Мачуева Д.А., Ажмухамедов И.М. Нечеткий когнитивный подход к оценке информационной безопасности региона ............................................. 90 Настинов Э.О., Сергиенко В.Ю., Шейдаков Н.Е. Сокрытие информации в изображениях с помощью стеганографии и LSB метода .......................................... 95 Никишова А.В., Артюхов Р.Н., Кожевникова И.С. Исследование стеганографического встраивания данных большого объема .................................................................................. 100 Палютина Г.Н. Механизмы обеспечения санкционированного доступа в государственных и муниципальных информационных системах ................................................................ 106 Резеньков Д.Н., Минкина Т.В., Брыкалова А.А. Управление допуском к информационным ресурсам с применением биометрической характеристики человека и криминалистический аспект в целях повышения эффективности защиты информации и аутентификации личности ............................................................................................... 112 Серпенинов О.В. Особенности проектирования функционально полной системы защиты информации ........................................ 120120 Сологубова Л.А., Клименко К.В. К вопросу об эффективности использования организационных мер защиты информации для повышения уровня корпоративной безопасности организации ....................................... 124 Сологубова Л.А., Клименко К.В., Бастун Е.В. К вопросу о формировании модели информационного ресурса образовательного учреждения с учетом требований о защите детей от «вредной» информации ....................................... 128 Степанов А.В., Пан Н.С. Классификация и анализ защищенности систем электронного документооборота ....................................................... 133
Трипута В.Н., Тищенко Е.Н. Применение алгоритма AES при разработке сетевых приложений ........................................................................... 139 Трипута В.Н. Принципы построения искусственных нейронных сетей ............... 144 Шейдаков Н.Е. Физические принципы возникновения и противодействия образованию акусто-оптоэлектронного канала в оптических линиях передачи данных ............................................. 151 Цыбулин А.М., Омельченко Т.А., Кузовкин Е.В. Модель управления средствами защиты информации .................... 158 Раздел 2. Информационные системы в предметных областях. Математическое моделирование процессов и систем ............... 169 Ажмухамедов А.И. Подбор и управление персоналом в социотехнических системах ............................................................ 169 Батищева Г.А., Батищева Е.А., Журавлева М.И. Исследование зависимости развития экономики России от динамики мировых цен на экспортируемые сырьевые ресурсы ............................................................................... 173 Богачев В.А., Богачев Т.В. Об одной задаче о территориальном разделении рынков сбыта предприятий .............................................................................. 177 Высоцкая Т.А., Васильев К.П. Влияние современных информационных систем на структуру мышления и восприятия информации человеком .... 182 Григорьев В.А., Щаднев А.В., Плетняков В. А. Преимущества и недостатки использования радиоволнового диапазона в обмене данными между механотронными и роботизированными устройствами ................................................ 190 Дзьобан П.И. Власенко А.В. Системный анализ и программная реализация процедуры идентификации пользователей в Web-приложениях ...................... 197
Димитриади Н.А., Карасев Д.Н., Пушкарь О.М. Оптимизация стратегии продвижения университета на рынке образования на основе анализа ключевых факторов успеха .......... 201 Ермолов И.А. Обзор XNA Framework. Разработка игры "Пазл" на C# .................. 212 Копытов В.В. Шульгин А.О. Федоров С.А. Разработка архитектуры интеграционной среды кроссплатформенных мобильных приложений с корпоративной информационной системой .................................. 223 Корниенко С.А., Корниенко Р.С. Разработка математической модели для оценки сложности построения системы радиоконтроля регионального уровня .......... 231 Пашинцев В.П., Песков М.В., Топорков К.И., Ляхов А.В. Структура комплекса обнаружения и пеленгации неоднородных областей ионосферы по данным трансионосферного зондирования ..................................................... 236 Пашинцев В.П., Цимбал В.А., Копытов В.В., Топорков К.И. Методика прогнозирования помехоустойчивости спутниковых радиосистем по результатам измерений полного электронного содержания ионосферы ............................... 242 Петренко В.И., Кузьминов Ю.В. Обоснование требований к параметрам ансамблей дискретных последовательностей, применяемых в цифровых системах связи с подвижными объектами .................. 251 Сахарова Л.В. Автомодельное решение задачи тепловой конвекции, осредненной по тонкому слою ........................................................... 257 Стрельцова М.Д., Жилина Е.В. Применение нечеткой логики в задачах управления отдела кадров .................................................................. 262 Тимченко Д.А., Шахаев Р.А., Серпенинов О.В., Назарян С.А. Основные этапы компьютерного моделирования .......................... 268
Филиппова И.Ю. Математическое моделирование экомониторинга и регулирования производственных выбросов ................................ 273 Цыбулин А.М., Омельченко Т.А., Кузовкин Е.В. Управление рисками информационной безопасности с использованием теории нечетких когнитивных карт ................... 278 Чувенков А.Ф., Листов Д.А. О конструировании обобщенных производственных функций ..... 287 Шполянская И.Ю., Стрельцова М.Д. Разработка модели Web-ориентированной Crm-системы для малого бизнеса .............................................................................. 294 Наши авторы ........................................................................................ 304
РАЗДЕЛ 1. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Ажмухамедов И.М., Выборнова О.Н. Численная оценка уровней приемлемого и толерантного рисков Введение. Актуальность проблемы оценки рисков и управления их уровнем основана, прежде всего, на том, что величина риска непосредственно влияет на оценку уровня безопасности: физической, экономической, информационной. Риск-менеджмент – сложный, слабо структурированный и плохо формализуемый вид деятельности. Это связано как с неоднозначностью самого понятия «риск», так и с многообразием проявления риска и возможностей преодоления его неблагоприятных последствий [1, 2]. При этом большая часть параметров не имеют четких (числовых) характеристик, оценки большинства концептов формулируются экспертами в вербальной форме, что мешает выработке эффективных управляющих решений [3]. Исходя из этого, была сформулирована цель данной работы: предложить метод численной оценки уровней приемлемого и толерантного рисков, который можно было бы эффективно использовать в сфере риск-менеджмента. Решение задачи. Предлагается подход к оценке приемлемого риска, основанный на предположении о том, что чем больше ущерб, тем меньше должна быть вероятность его возникновения для того, чтобы ЛПР готово было его принять.
Исходя из этого, в общем виде искомая зависимость может быть представлена следующим образом: P* = P*(U), (1) где P*(U) – монотонно убывающая функция, отражающая приемлемую вероятность возникновения события, приводящего к ущербу U; U = U*/Uкр – нормированное значение ущерба; ] ; [ * кр нз U U U ; Uнз – ущерб, не являющийся значимым для ЛПР (P*(Uнз) может быть близка к 1); кр нз нз U U U / – нормированное значение незначимого ущерба; Uкр – критический (максимально приемлемый для ЛПР) ущерб, вероятность возникновения которого должна стремиться к нулю: P*(Uкр) = 0. Таким образом, предлагается определить приемлемый риск в виде функциональной зависимости вероятности возникновения некоторого неблагоприятного события от ущерба. В качестве P* предлагается использовать функцию вида: ) ( нз U U b e a P , (2) где a и b – некоторые константы: a – соответствует вероятности принятия незначимого ущерба нз U ; b – характеризует скорость падения приемлемости риска. Предложенную функциональную зависимость можно представить графически в виде кривой приемлемого риска, построенной в координатной плоскости «ущерб – вероятность» (см. рисунок 1). При этом прямоугольник с вершинами ( нз U ; 0); ( нз U ; 1); (1; 1); (1; 0) назовем полигоном возможных значений риска. Кривая толерантного риска проходит выше кривой приемлемого риска. Уравнение данной кривой имеет вид: PT = β·P*(U), (3)
где β – коэффициент, отражающий уровень толерантного риска, закрепленный внутренними политиками компании (обычно равен 1,2– 1,4) [см., например, 4]. При этом область, ограниченная осями координат и кривой P*(U), является зоной приемлемого риска. Вне этой области значение риска является для ЛПР неприемлемым. Оценка текущего значения риска может находиться в приемлемой зоне: точка А1 (U1; P1); или быть неприемлемой: точка A0 (U0; P0) (см. рисунок 1). A1 P A0 1 0 U P1 P0 U0 зона приемлемого риска P* - функция приемлемого риска 3 1 2 1 нз U U1 Рисунок 1. График функции приемлемого риска Отношение площади зоны приемлемого риска к площади полигона возможных значений риска (прямоугольник со сторонами 1 и (1нз U )) численно характеризует уровень приемлемого риска. Данная величина может быть найдена по формуле: 1 * ) ( 1 1 нз U нз пр dU U P U R . (4) Подставив (2) в (4), в результате получим формулу: