Институт проблем информатики Российской Академии наук
Институт проблем информатики Российской Академии наук
Российская Академия наук

Институт проблем информатики Российской Академии наук




«Системы и средства информатики»
Том 23, Выпуск 1, 2013г.

Оглавление | Об авторах

Аннотации и ключевые слова.

Скрытые каналы, порожденные метками.

  • Н. А. Грушо  Институт проблем информатики Российской академии наук, info@itake.ru

Аннотация: Исследуется возможность построения скрытых каналов с помощью меток, определяемых допустимыми изменениями формы электрических сигналов. Показано существование идентифицируемых допустимых изменений формы электрических сигналов.
Рассмотрен алгоритм построения скрытого канала с контрольной группой, снижающей вероятность неправильного декодирования скрытой передачи. Показано, что число передаваемых скрытых сообщений соизмеримо с числом сообщений в легальной передаче.

Ключевые слова: скрытые каналы; стандарты передачи данных с помощью электрических сигналов; пропускная способность скрытых каналов

Новые принципы моделирования автономных самораспространяющихся систем.

  • М. В. Левыкин  Институт проблем информатики Российской академии наук, de_shiko@yahoo.com

Аннотация: Проведенные исследования вредоносных программ позволили выявить, что современные компьютерные черви представляют собой автономные самораспространяющиеся многоагентные системы. Принципы построения и обобщение модели автономного самораспространения таких систем представляют особый интерес.

Ключевые слова: сетевой червь; вредоносная программа; модель автономного распространения; компьютерная сеть

Механизмы поиска уязвимостей в операционных системах, построенных на базе ядра Linux.

  • А. И. Мищенко  Институт проблем информатики Российской академии наук, alximi@gmail.com

Аннотация: Предложен механизм автоматизации поиска уязвимостей в операционных системах (ОС), построенных на базе ядра Linux, учитывающий особенности данного семейства ОС. Произведена теоретическая оценка эффективности предложенного алгоритма.

Ключевые слова: поиск уязвимостей; верификация; информационная безопасность; ПО с открытым исходным кодом

Атаки на централизованные системы обнаружения вторжений.

  • А. А. Тимонина  Московский государственный университет им. М.В. Ломоносова, факультет вычислительной математики и кибернетики, toniat@yandex.ru
  • Е. Е. Тимонина  Институт проблем информатики Российской академии наук, eltimon@yandex.ru

Аннотация: Создание мощных централизованных центров обнаружения атак, и при этом обслуживающих большое число клиентов, обладает очевидными положительными свойствами. Однако такие системы порождают новый класс атак, связанных с необходимостью обслуживать поток инцидентов безопасности, поступающих от различных клиентов. Этот поток может порождать очередь, препятствующую эффективному выявлению атаки. Такие задачи описываются моделями массового обслуживания. Некоторые результаты моделирования атак с помощью систем массового обслуживания приведены в данной работе.

Ключевые слова: информационная безопасность; системы массового обслуживания; обнаружение вторжений

Об одном методе достоверной доставки и верификации информации в рамках клиент-серверного взаимодействия по открытому коммуникационному каналу.

  • Е. В. Писковский  Московский физико-технический институт (ГУ), evgeny.piskovsky@gmail.com

Аннотация: Рассмотрены две модели клиент-серверного взаимодействия: модель, описывающая достоверную передачу информации по открытому каналу, и модель, описывающая верификацию источника информации. Модели построены на основе набора правил, регламентирующих порядок разрешения конфликтов при обращении нескольких клиентов к одному серверу. В качестве проверки работоспособности моделей предложена программно-аппаратная реализация как допускающая конкурентный доступ нескольких клиентов к серверу, так и блокирующая обращение к серверу более одного клиента.

Ключевые слова: клиент-серверное взаимодействие; двухфакторная аутентификация; верификация источника информации; достоверная передача информации; открытый канал связи

Об оптимальных кодах аутентификации.

  • С. М. Рацеев  Ульяновский государственный университет, RatseevSM@mail.ru

Аннотация: Приведены конструкции оптимальных кодов аутентификации с неограниченным ключом

Ключевые слова: шифр; код аутентификации; имитация сообщения; хеш-функция

К задаче анализа вложимости подслов в заголовки пакетов данных.

  • М. И. Забежайло  Центр прикладных исследований компьютерных сетей, Сколково, MZabezhailo@arccn.ru

Аннотация: Обсуждаются возможности использования технологий программно-конфигурируемых сетей (ПКС-технологий) в оптимизации управления сетевым трафиком. Предложена алгебраическая формализация задачи вложимости подслов в слова заданного алфавита. Сформулированы условия и предложены алгоритмы, позволяющие оптимизировать процедуры проверки вложимости подслов ограниченной длины в строки таблиц коммутации больших размеров. Показаны возможности дополнительного ускорения обработки пакетов данных в компьютерных сетях с использованием ПКС-технологий.

Ключевые слова: программно-конфигурируемые сети; анализ заголовков пакетов данных в компьютерных сетях; математические методы анализа данных

Особенности реализации анализатора сетевого трафика с целью обнаружения вредоносного исполнимого кода на реконфигурируемом вычислителе.

  • М. Н. Самойлов  Московский государственный университет им. М.В. Ломоносова, факультет вычислительной математики и кибернетики, samoylov@lvk.cs.msu.su
  • Д. Ю. Гамаюнов  Московский государственный университет им. М.В. Ломоносова, факультет вычислительной математики и кибернетики, gamajun@cs.msu.su
  • С. О. Беззубцев  Институт точной механики и вычислительной техники им. С.А. Лебедева Российской академии наук, stas.bezzubtsev@gmail.com
  • М. А. Булгаков  Московский государственный университет им. М.В. Ломоносова, факультет вычислительной математики и кибернетики, bulgakov@lvk.cs.msu.su

Аннотация: Рассмотрен один из методов улучшения существующего алгоритма фильтрации вредоносного сетевого трафика для использования на высокоскоростных каналах передачи данных. Алгоритм Racewalk используется как базовый. Главная идея улучшения состоит в переносе части вычислений на специализированное устройство. Приведены результаты экспериментального тестирования на оборудовании с FPGA (field-programmable gate array - прграммируемая пользователем вентильная матрица) Virtex~6 для канала с пропускной способностью 1~Гбит/с, которые дают основание полагать, что данный метод можно применять для более скоростных интерфейсов.

Ключевые слова: Racewalk; фильтрация трафика; ПЛИС; шеллкоды; сетевой трафик

Нелинейное корреляционное моделирование и анализ надежности систем послепродажного обслуживания изделий наукоемкой продукции.

  • И. Н. Синицын  Институт проблем информатики Российской академии наук, sinitsin@dol.ru
  • А. С. Шаламов  Институт проблем информатики Российской академии наук, a-shal5@yandex.ru
  • А. А. Кулешов  Институт проблем информатики Российской академии наук, nordixsi@gmail.com

Аннотация: Рассматривается развитие нелинейных корреляционных методов аналитического моделирования процессов в системах послепродажного обслуживания (СППО) изделий наукоемкой продукции (ИНП). Особое внимание уделяется методам, основанным на канонических разложениях случайных функций.
Приводится решение типовых задач моделирования ударных процессов управления с суммирующими процессами для достижения заданного и переменного порогового уровня надежности.

Ключевые слова: анализ надежности; аналитическое моделирование; гибридная стохастическая система; импульсный (ударный) процесс; каноническое разложение случайной функции; нелинейный корреляционный анализ; поток; система послепродажного обслуживания; стохастический процесс

Некоторые подходы к разработке технологий тонкого клиента для защищенных информационных систем.

  • Э. Р. Корепанов  Институт проблем информатики Российской академии наук, ekorepanov@ipiran.ru

Аннотация: Рассматриваются вопросы развития технологий тонкого клиента для российских защищенных информационных систем, основанные на мировом опыте создания инфраструктуры виртуализации персональных компьютеров (VDI) и использовании аппаратных супертонких клиентов.

Ключевые слова: защищенные информационные системы; технология тонкого клиента; инфраструктура виртуализации персональных компьютеров; персональный компьютер по протоколу IP

Особенности расчета комплектов ЗИП в автоматизированных информационных системах в защищенном исполнении.

  • А. А. Зацаринный  Институт проблем информатики Российской академии наук, azatsarinny@ipiran.ru
  • А. И. Гаранин  Институт проблем информатики Российской академии наук, agaranin@ipiran.amsd.ru
  • С. В. Козлов  Институт проблем информатики Российской академии наук, sv_kozlov@mail.ru
  • В. А. Кондрашев  Институт проблем информатики Российской академии наук, vkondrashev@ipiran.ru

Аннотация: Рассмотрены особенности обеспечения автоматизированных информационных систем в защищенном исполнении (АИС ЗИ) запасными частями (ЗЧ), инструментами, принадлежностями и материалами (ЗИП). Приведены основные понятия. Даны аналитические соотношения, позволяющие осуществлять расчет требуемых комплектов ЗИП, включая начальный. Сформулированы особенности формирования комплектов ЗИП с учетом требований по защите информации. Приведены примеры расчета.

Ключевые слова: автоматизированные информационные системы в защищенном исполнении; комплекс технических средств; запасные части, инструменты, принадлежности и материалы (ЗИП); показатель достаточности системы ЗИП; стратегия пополнения состава ЗИП; расчет запасов в комплекте ЗИП

Некоторые критерии проверки надежности программного обеспечения.

  • В. Ю. Королев  Факультет вычислительной математики и кибернетики Московского государственного университета им. М.В. Ломоносова; Институт проблем информатики Российской академии наук, victoryukorolev@yandex.ru

Аннотация: Описаны некоторые критерии прекращения испытаний программного обеспечения на надежность, оптимизирующие как вероятности ошибочных решений, так и апостериорные вероятности ошибок.

Ключевые слова: надежность программного обеспечения; модель роста надежности; проверка статистических гипотез; геометрическое распределение; вероятность ошибки первого рода; вероятность ошибки второго рода; лемма Неймана--Пирсона; апостериорная вероятность ошибки

Автоматическое формирование визуального представления смыслового содержания документа.

  • В. Н. Захаров  Институт проблем информатики Российской академии наук, vzakharov@ipiran.ru
  • А. А. Хорошилов  Центр информационных технологий и систем органов исполнительной власти, A.A.Khoroshilov@yandex.ru

Аннотация: Описан метод построения формализованного смыслового содержания документа и его визуального представления - семантической карты документа. Формализация содержания документа основана на применении методов семантико-синтаксического и концептуального анализа, обеспечивающих выявление понятийного состава текста и назначение наименованиям понятий характеристик, соответствующих их семантической роли и значимости в тексте. Полученная смысловая структура текста преобразуется в его визуальное представление, показывающее взаимосвязи объектов, событий и тем.

Ключевые слова: формализованное смысловое описание документа; семантическая карта документа; семантический анализ; концептуальный анализ; анализ понятийного состава документа; извлечение знаний из текстов