×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Имитационное моделирование реализации компьютерной атаки с повышением привилегий пользователя системы электронного документооборота

    • Аннотация
    • pdf

    Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.

    Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Моделирование процессов функционирования системы электронного документооборота при воздействии ARP-spoofing атак

    • Аннотация
    • pdf

    В статье рассматривается проблема исследования функционирования системы документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.

    Ключевые слова: система электронного документооборота, несанкционированное воздействие, имитационное моделирование, сети Петри-Маркова

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Взаимодействие конического штампа с неоднородным основанием

    • Аннотация
    • doc

    Рассматривается задача о взаимодействии конического штапма с грунтовым основанием. Приведена схема разбиения исследуемой области на конечные элементы, дана постановка задачи, граничные условия, разрешающие уравнения. Представлены некоторые результаты вычислений.

    Ключевые слова: конический штамп, фундамент, основание, осесимметричная задача, напряжения, перемещения.

    05.23.02 - Основания и фундаменты, подземные сооружения