Физико-математические и технические науки

2019 Выпуск №4

Анализ ал­горитмов вычислений в якобиане кривой Пикара

Аннотация

Рассматривается представление элементов якобиана кривой Пика­ра, которое позволяет построить алгоритм для редукции дивизоров со сложностью O(deg(D)). Сложение дивизоров можно осуществить, ис­пользуя алгоритм редукции.

Abstract

In this article a representation of the elements of the Jacobian of a Picard curve is considered, which allows us to construct an algorithm for the reduc­tion of divisors with complexity O(deg(D)). Addition of divisors can be per­formed using the reduction algorithm.

Скачать статью

Ускоре­ние вычислений в якобиане гиперэллиптической кривой

Аннотация

Предложен метод ускорения процедур сложения и удвоения точек яко­биана гиперэллиптической кривой в аффинных и проективных коор­ди­натах. Разработаны соответствующие модификации алгоритма Мил­лера. В аффинных координатах затраты на групповую операцию удвое­ния больше затрат на групповую операцию сложения, поэтому выгоднее выполнить последовательно два сложения, чем удвоение и сложение. По­лучены оценки эффективности модифицированных алгоритмов.

Abstract

In article is stated the method of acceleration of procedures of addition and doubling points Jacobian of a hyperelliptic curve in affine and projective coordinates. Corresponding modified Miller algorithms are developed. In af­fine coordinates an expense for group operation of doubling there are more than expenses for group operation of addition, therefore it is more favorable to realize consistently two additions, than doubling and addition. Estimations of efficiency of the modified algorithms are received.

Скачать статью

Использование библиотек языка программиро­вания Python для анализа оттока клиентов банка

Аннотация

В настоящее время борьба за клиентов среди банков обостряется. Показатель оттока клиентов очень важен для анализа деятельности банка и планировании дальнейшей работы. В статье использованы пять алгоритмов для расчета оттока клиентов банка. Коды программ напи­саны на Python.

Abstract

At the present time, competition for customers among banks is escalat­ing. The indicator of customer churn is very important for the analysis and planning bank work. Five algorithms for calculating the outflow of bank cus­tomers are used in this article. Program codes are written in Python.

Скачать статью

Актуальные задачи обеспечения надежности обработки информации в среде порталов региональных органов исполнительной власти

Аннотация

В работе рассмотрены актуальные задачи по обеспечению надежно­сти обработки информации в среде порталов региональных органов ис­полнительной власти, предложен структурно-функциональный подход, расширяющий методологию обеспечения их надежности.

Abstract

The paper considers the urgent tasks of ensuring the reliability of infor­mation processing in the environment of portals of regional executive bodies, proposes a structural-functional approach that extends the methodology of en­suring their reliability.

Скачать статью

Разработка метода оптимального проектирования структуры и параметров технических средств защиты информации

Аннотация

На основе рассмотренных специфических особенностей техниче­ских средств защиты информации как особого класса сложных систем предлагается решать задачу синтеза структуры средств защиты как многокритериальную задачу оптимизации с учетом влияния вида структуры на выбранные показатели качества.

Abstract

Based on the specific features of technical means of information protection as a special class of complex systems, it is proposed the problem of synthesis of structure of means of protection to decide as a multicriterion optimization problem taking into account the influence of structure and performance on se­lected quality indicators.

Скачать статью

Информационная поддержка программ пере­подготовки специалистов по информационной безопасности в регио­нальных учебно-научных центрах

Аннотация

Предложены пути устранения неоднозначности при проведении пе­реподготовки специалистов по защите информации в учебных центрах предприятий и организаций, за счет разработки и применения авто­матизированных информационных систем в виде обучающих программ и программных тренажеров.

Abstract

The article proposes ways to eliminate ambiguity in the conduct of re­training of information security specialists in training centers of enterprises and organizations, through the development and application of automated in­formation systems in the form of training programs and software simulators.

Скачать статью

Подготовка студентов мореходных направлений в обла­сти информационной безопасности

Аннотация

Проанализирована система подготовки студентов морского вуза в сфере защиты информации. Определено содержание компетенции вы­пускников морского вуза в сфере обеспечения защиты информационных потоков на судне — сохранять и обеспечивать целостность и конфи­денциальность информации. Сформулированы задачи, решение которых направлено на достижение поставленной цели.

Abstract

The article analyzes the system of training students of Maritime Univer­sity in the field of information security. Determination of the content of com­petence of graduates of the Maritime University in the field of protection of information flows on the ship-to preserve and ensure the integrity and confi­dentiality of information. Formulation of tasks, the solution of which is aimed at achieving the goal.

Скачать статью

Расследование совершаемых в сфере оборота циф­ровых финансовых активов уголовных преступлений

Аннотация

Освещаются последние тенденции в области правового регулирова­ния криптовалюты в Российской Федерации, выявляются сложности, связанные с расследованием хищений криптоактивов. На примере прак­ти­ческих ситуаций предлагается набор действий, которые необхо­димо про­вести органам, осуществляющим предварительное расследова­ние или оперативно-розыскную деятельность, при расследовании хище­ний крип­товалюты. Статья сосредоточена на доказательственном ас­пек­те, связанным со сбором, анализом и фиксацией доказательств, по­лу­чен­ных на досудебных стадиях уголовного судопроизводства. Основ­ным рез­ультатом научного исследования является разработка методи­ки рас­следования преступлений, в которых криптоактивы выступают пред­метом преступного посягательства.

Abstract

The authors highlight the latest trends in the legal regulation of crypto­currencies in the Russian Federation, identify difficulties associated with the investigation of the theft of crypto assets. On the example of practical situa­tions, the authors propose a set of possible actions that need to be carried out by the bodies conducting the preliminary investigation or by the body con­ducting operational-search activities in the investigation of the theft of crypto­currency. Mainly, the article focuses on the evidence aspect related to the col­lection, analysis and fixing of evidence obtained at the pre-trial stages of crim­inal proceedings. The main result of scientific research is the development of a methodology for investigating crimes in which crypto assets are the subject of a criminal attack.

Скачать статью

Применение игровых технологий в обучении спе­циалистов по информационной безопасности

Аннотация

Проанализированы основные игровые технологии, которые возмож­но применять в процессе обучения специалистов по информационной безопасности. Рассмотрены игровые процессы и инструменты, позволя­ющие обучающимся приобрести необходимые профессиональные на­вы­ки. Предложен комплексный курс игровых технологий, моделирующий дея­тельность специалистов по построению информационных систем, их защите и мониторингу безопасности.

Abstract

The paper analyzes the basic gaming technologies that are possible for useful use in the process of education information security specialists. The game processes and tools that allow students to acquire the necessary profes­sional skills are considered. A comprehensive course on the application of gaming technologies is proposed that simulates the activities of specialists of building information systems, protection and security monitoring.

Скачать статью

Инженерно-техническая защищенность объектов с обра­боткой персональных данных

Аннотация

Проанализированы основные проблемы по организации сохранности персональных данных в различных организациях, рассмотрены подходы к построению систем их защиты и предложены конкретные рекоменда­ции по обеспечению инженерно-технической защищенности объектов обработки персональных данных.

Abstract

The paper analyzes the main problems of the organization of personal da­ta security in various organizations, considers the approaches to building sys­tems of their protection and offers specific recommendations to ensure the en­gineering and technical security of personal data processing facilities.

Скачать статью

Проблемы аудита информа­ционной безопасности АСУ ТП

Аннотация

Рассмотрены проблемы, возникающие при постановке задач в про­цессе проведения аудита информационной безопасности автоматизиро­ванных систем управления технологическими процессами на предприя­тии. Указаны особенности аудита автоматизированных систем управ­ления технологическими процессами при их совместной работе с други­ми системами, актуальные для АСУ ТП критерии безопасности. При­ведены и охарактеризованы разновидности аудита многоуровневых ин­формационных систем со встроенным АСУ ТП, проанализирована их пригодность для различных классов проверок.

Abstract

The problems that arose during the formulation of tasks and during the audit of information security of automated process control systems at the enterprise were studied. Features of the audit of automated process control systems during their joint work with other systems are indicated. Safety criteria relevant to the process control system are considered. The types of audit of multi-level information systems with integrated process control systems are presented and characterized, their suitability for various classes of checks is analyzed.

Скачать статью

Облачный сервис анализа операционных систем и приложений

Аннотация

Большое число уязвимостей в современных операционных системах и программном обеспечении, представляющих угрозы безопасности ин­формации, определяет необходимость их изучения при подготовке спе­циалистов в области информационной безопасности. В статье обсуж­даются принципы построения программно-аппаратного комплекса, ос­нованного на совместном использовании облачных технологий и техно­логий виртуализации; описана методика сборки операционной системы OpenStarck; приведены примеры, подтверждающие работоспособность выбранного подхода.

Abstract

The presence of a large number of vulnerabilities in modern operating systems and software that pose a threat to information security determines the need to study them when training specialists in the field of information securi­ty. The article discusses the principles of building a software and hardware complex based on the joint use of cloud and virtualization technologies; de­scribes the assembly method of the OpenStarck operating system; examples are given that confirm the operability of the chosen approach.

Скачать статью

SOC. Неэффективность внедрения

Аннотация

Проанализированы основные недостатки и проблемы внедрения си­туационного центра мониторинга информационной безопасности (Se­curity Operation Center).

Abstract

The paper analyzes the main shortcomings and problems of implementing a situational center for monitoring information security (Security Operation Center).

Скачать статью

Некорректные задачи и защита данных

Аннотация

По Адамару корректно поставленная задача обладает свойствами существования, единственности и устойчивости своего решения. Не­корректные задачи не обладают хотя бы одним из перечисленных свойств, чаще всего свойством устойчивости решения относительно начальных данных. Решение подобных задач чувствительно даже к не­большому изменению значений входных параметров, что не позволяет гарантировать приемлемое приближение к точному решению на уровне существующей погрешности в измерении начальных значений. В ста­тье рассматривается применение эффекта неустойчивости для син­теза криптографических преобразований, использующих естественные шумы в каналах передачи данных.

Abstract

Well posed (by Hadamard) problem has properties of existence, unique­ness and stability of its solution. Ill posed problems do not have at least one of the above properties, often this is the stability property of the solution with re­spect to initial conditions. The solution of such problems is sensitive even to a small change in the values of the input data, and so we do not guarantee an acceptable approximation to the answer at the level of the existing error in the measurement of initial values. The paper discusses the use of the instability ef­fect for the synthesis of cryptographic transformations using natural noise in radio channels.

Скачать статью

Проектирование и расчет масштабируемой ин­фокоммуникационной сети для торгового центра

Аннотация

Статья посвящена разработке типового проекта масштабируемой инфокоммуникационной инфраструктуры для торговых центров на примере «Z-ФОРТ». Произведены анализ выбранного объекта, расчет требуемой пропускной способности, составление тех­нических требова­ний. Также осуществлены поиск технических решений и обзор сетевых технологий. Приведенный материал позволил разрабо­тать типовой проект масштабируемой инфокоммуникационной инф­ра­структуры для торговых центров.

Abstract

Paper is devoted to the development of model project of scalable infocommu­ni­cation infrastructure for shopping centers using the example of the «Z-FORT» shopping center. The analysis of the selected object, the calculation of the re­quired throughput, the preparation of technical requirements. A search was also made for the necessary technical solutions and a review of the necessary network technologies. The cited material allowed us to develop a model project for scalable infocommunication infrastructure for shopping centers.

Скачать статью