На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2018 г.
Тема номера:
АУДИТ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
Аудит безопасности на основе многослойных инвариантов подобия
Audit of Safety Based on Multilateral Invariants of Similarity
Александра Владимировна Харжевская (Зотова),
Военно-космическая академия им. А. Ф. Можайского
A. V. Kharzhevskayа (Zotova),
Mozhaisky Military Space Academy
Александр Григорьевич Ломако, доктор технических наук, профессор
Военно-космическая академия им. А. Ф. Можайского
A. G. Lomako, Doctor of Technical Scienses, Professor
Mozhaisky Military Space Academy
Сергей Анатольевич Петренко, доктор технических наук, профессор
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В. И. Ульянова (Ленина)
S. А. Petrenko, Doctor of Technical Scienses, Professor
Saint-Petersburg State Electrotechnical University «LETI»

Предыдущая статьяСледующая статья

Актуальность аудита безопасности на основе многослойных инвариантов подобия обусловлена необходимостью обеспечения надлежащей комплексной защиты объектов критической информационной структуры от потенциальных, непосредственных и прямых угроз совершения массовых и групповых кибератак, а также несовершенством существующих методов аудита, мониторинга и контроля корректности программных систем по выявлению скрытных модификаций вычислений, связанных с неправильными информационными, управляющими и математическими связями объектов программы.

< ... >

Ключевые слова: аудит безопасности, прикладные системы, объекты программ, методы контроля целостности, паспортизация программ, семантика вычислений, организация вычислений с памятью

The relevance of a security audit based on multilayer similarity invariants is due to the need to provide adequate comprehensive protection of critical information structure objects from potential, direct and direct threats to mass and group cyberattacks, as well as imperfection of existing methods of audit, monitoring and control of the correctness of software systems to identify hidden modifications of calculations, associated with incorrect information, control and mathematical relations of objects programs.

Keywords: security audit, application systems, progr am objects, integrity control methods, program certification, semantics of computations, organization of calculations with memory
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса