Статья

Название статьи СТРАТЕГИЯ КОМПЛЕКСНОГО РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ПРОЦЕССОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ
Автор В.В. Котенко, М.Ю. Лукин, С.В. Миргородский
Рубрика РАЗДЕЛ I. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Месяц, год 08, 2015
Индекс УДК 621.39
DOI
Аннотация Предлагается оригинальное решение проблемы комплексного решения задач обеспечения информационной безопасности и помехоустойчивости. С позиций известных подходов решение этой проблемы не представляется возможным ввиду антагонизма стратегических целей преобразования информации при обеспечении информационной безопасности и обеспечении помехоустойчивости. Возможность решения проблемы открывает подход с позиций теории виртуализации. Целью исследования является разработка стратегии комплексного решения задач защиты информации с позиций виртуализации процессов помехоустойчивого кодирования. На основе теоретического обоснования условий виртуализации осуществляется синтез алгоритмов и моделей кодирования, оптимизирующего комплексное решение задач обеспечения информационной безопасности и помехоустойчивости относительно условия виртуализации. Виртуализация реализуется включением модуля виртуализации информационного потока, осуществляющего декодирование кодограмм исходного и виртуального информационных потоков, кодирование результатов декодирования, задержки во времени кодограмм и сообщений. Это обеспечивает оптимизацию исходных преобразований кодирования и декодирования в части открывающихся возможностей комплексного обеспечения шифрования, аутентификации, имитозащиты и помехоустойчивости. Компьютерная реализация предложенных алгоритмов и моделей в виде программного комплекса позволила произвести экспериментальный анализ предложенного подхода.

Скачать в PDF

Ключевые слова Защита информации; кодирование; помехоустойчивость; шифрование; виртуализация; оптимизация; информационный поток; информационная безопасность.
Библиографический список 1. Котенко В.В. Теория виртуализации и защита телекоммуникаций: Монография. – Таганрог: Изд-во ТТИ ЮФУ, 2011. – 244 с.
2. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. – Ростов-на-Дону: Изд-во ЮФУ, 2009. – 369 с.
3. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. – Таганрог: Изд-во ТТИ ЮФУ, 2010. – С. 177-183.
4. Котенко В.В. Виртуализация процесса защиты дискретной информации // Актуальные вопросы науки: Материалы II Международной научно-практической конференции. – М.: Изд-во Спутник, 2011. – С. 36-40.
5. Котенко В.В. Стратегия применения теории виртуализации информационных потоков при решении задач информационной безопасности // Известия ЮФУ. Технические науки. – 2007. – № 1 (76). – С. 26-37.
6. Котенко В.В., Поликарпов С.В. Стратегия формирования виртуальных выборочных пространств ансамблей ключа при решении задач защиты информации // Вопросы защиты информации. – 2002. – № 2. – С. 47-51.
7. Котенко В.В., Румянцев К.Е., Поликарпов С.В. Новый подход к оценке эффективности способов шифрования с позиций теории информации // Вопросы защиты информации. – 2004. – № 1. – С. 16-22.
8. Котенко В.В., Румянцев К.Е., Юханов Ю.В., Евсеев А.С. Технологии виртуализации процессов защиты информации в компьютерных сетях // Вестник компьютерных и информационных технологий. – 2007. – № 9 (39). – С. 46-56.
9. Котенко В.В. Стратегия применения теории виртуализации информационных потоков при решении задач информационной безопасности // Сборник трудов IX Международной научно-практической конференции «Информационная безопасность». – Таганрог, 2007. – С. 68-73.
10. Патент на изобретение № 2260916 РФ. Способ шифрования двоичной информации / Котенко В.В., Румянцев К.Е., Поликарпов С.В. Опубликовано: 20.09.2005, Бюл. № 26. – С. 1-3.
11. Котенко В.В. Оценка информационного образа исследуемого объекта с позиций теории виртуального познания // Известия ТРТУ. – 2006. – № 4 (48). – С. 42-48.
12. Котенко В.В. Виртуализация процесса защиты непрерывной информации относительно условий теоретической недешифруемости // Информационное противодействие угрозам терроризма. – 2013. – № 20. – С. 140-147.
13. Kotenko V.V. Information resources protection in position of information protection process virtualization with absolute uncertainty of the source // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015.  Kirov, 2015. – P. 73-90.
14. Kotenko S.V. Kotenko V.V. Rumyantsev K.E. Evaluation of auricular-diagnostic identification topology effectiveness // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015. Kirov, 2015. – P. 91-107.
15. Khovanskova V., Khovanskov S. Multiagent systems: security concepts // Technical and natural sciences: Theory and practice. Proceedings of materials of international scientific e-Symposium. Russia, Moscow, 2728 March 2015. Kirov, 2015. – P. 167-175.
16. Ховансков С.А., Норкин О.Р., Парфенова, С.С. Хованскова В.С. Алгоритмическое обеспечение распределенных вычислений с использованием иерархической вычислительной структуры // Информатизация и связь. – 2014. – № 2 (156). – C. 71-75.
17. Котенко В.В., Котенко С.В., Ермолаев А.Ю., Крутаков Ю.Б. Принципы идентификационного анализа криптографических алгоритмов с позиций информационных идентификаторов процесса шифрования // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 328-332.
18. Котенко В.В., Першин И.М. , Котенко С.В. Особенности идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в ГИС // Известия ЮФУ. Технические науки. – 2014. – № 8 (157). – С. 212-219.
19. Котенко В.В., Румянцев К.Е., Котенко С.В. Методология идентификационного анализа инфокоммуникационных систем: Монография. – Ростов-на-Дону: Изд-во ЮФУ, 2014. – 226 с.
20. Котенко С.В. Виртуализация процесса защиты непрерывной информации относительно условий теоретической недешифруемости // Информационное противодействие угрозам терроризма. – 2013. – № 20. – С. 152-158.

Comments are closed.