автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Оценка стойкости систем защиты информации и скоростные алгоритмы преобразования данных в системах
Оглавление автор диссертации — кандидата технических наук Ходжаев, Александр Георгиевич
ВВЕДЕНИЕ.
ГЛАВА I. ФАКТОРИЗАЦИЯ ПРЕДМЕТНОЙ ОБЛАСТИ.
§ 1. Общие вопросы и понятия связанные с защитой информации
§ 2. Блочные алгоритмы преобразования информации.
§ 3. Примеры блочных алгоритмов преобразования информации в РВС.
§4. Скоростные программы»алгорйшы преобразования информации в РВС .*.
Постановка задачи.
Основные результаты.
ГЛАВА II. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ
ПСЕВДОВЕРОЯТНОСТНЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В РВС.
§ 1 .Алгоритм преобразований базирующийся на выборке подключей в зависимости от преобразуемых данных
§ 2. Методы вычисления подключей при реализации повторов
§ 3. Способы повышения скорости и стойкости алгоритмов преобразования данных в РВС.
Основные результаты.
ГЛАВА III. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ
НЕДЕТЕРМИНИРОВАННЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В РВС
§ 1. Построение скоростных программных алгоритмов преобразования данных с недетерминированными процедурами.
§ 2. Анализ алгебраических свойств преобразования.
§ 3. Выявление особенностей ключей - слабые и сомнительные ключи.
§ 4 Построение алгоритмов преобразования на основе управляемых блоков перестановок.
Основные результаты.
ГЛАВА IV. ОЦЕНИВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЙ ДАННЫХ В РВС.
§ 1. Описание основных критериев и тестов используемых для анализа статистических свойств алгоритмов преобразований
§ 2. Статистический анализ цикловой структуры алгоритма преобразования данных.
§ 3. Применение статистического анализа к исследуемым алгоритмам преобразования данных.
Основные результаты.
Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Ходжаев, Александр Георгиевич
Актуальность темы исследования. С развитием информационных технологий особую важность приобретают способы и средства защиты информации. Наиболее математически строгим является подход к данной проблеме в рамках криптологии. Согласно классической работе Шеннона, в качестве меры раскрываемости криптограммы используется вероятность события: «выбранная оценка открытого текста, при условии известной криптограммы, совпала с истинным открытым текстом». Однако при этом не определяется строго вероятностное пространство, элементом которого является такое событие, что не позволяет построить единообразную процедуру получения содержательных оценок стойкости криптосистем. Таким f— L» vj и образом, всякая оценка стоикости той или инои криптосистемы, полученная методами известными на сегодняшний день, не гарантирует, что не найдется новый способ (алгоритм) ее раскрытия, действующий быстрее, чем известные. Существующие методы получения оценок стойкости криптосистем с секретным ключом являются, главным образом, развитием идей Шеннона и носят эмпирический характер. При этом часто относительно возможности криптоаналитика приходится делать предположения, что он обладает неограниченными вычислительными и временными ресурсами, что, само по себе, далеко от реальности.
Одним из важных механизмов поддержания защиты функционирования распределенных вычислительных сетей является преобразование информации. Вопросы оптимизации алгоритмов защиты информации приобретают все более возрастающее значение в связи со стабильными тенденциями развития современных средств вычислительной техники, характеризующихся быстрым ростом объема устройств памяти и производительности процессоров, что приводит к увеличению информационных потоков в вычислительных сетях. Важнейшими параметрами алгоритмов преобразования являются стойкость и скорость преобразования. При обеспечении данного уровня стойкости увеличение скорости алгоритмов защиты информации позволяет существенно повысить производительность распределенных вычислительных сетей, особенно в рамках АСУ.
Другой областью криптологии (теории секретных систем), вызывающей повышенный интерес является теория аутентификации, которая, не смотря на свою схожесть с теорией криптосистем с секретным ключом, развита значительно слабее.
Актуальность работы определяется тем, что в настоящее время не существует методов получения содержательных оценок стойкости криптосистем с секретным ключом и общих методов построения систем аутентификации, обеспечивающих совершенную аутентичность.
Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. Отметим некоторые современные направления, где требуется обеспечить защиту информации в распределенных информационных системах:
• Защита от несанкционированного чтения информации.
• Защита от навязывания ложных сообщений (умышленных и непреднамеренных) .
• Идентификация законных пользователей.
• Контроль целостности информации.
• Аутентификация информации.
• Электронная цифровая подпись.
• Системы тайного электронного голосования.
Вопросы оптимизации алгоритмов защиты информации приобретают первостепенное значение. Широкое применение скоростных алгоритмов преобразования информации требует проведения оценок их стойкости. При этом стойкость оценивается по отношению к конкретным видам нападений. Обоснование надежности используемых систем осуществляется экспериментально путем моделирования различных видов нападений. При этом, как правило, при анализе стойкости предоставляются более благоприятные, чем на практике условия. Если в этих условиях алгоритм оказывается стойким, то он рекомендуется для данного конкретного применения.
Радикальное решение проблем защиты электронной информации может быть получено на базе использования специальных преобразований информации, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы преобразования данных позволяют в основном сохранить исходную производительность автоматизированных систем. Подобные преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз и тем самым сделать работу вычислительной системы стабильной, не смотря на внешние воздействия.
Цель работы. Разработка единого подхода к получению содержательных оценок стойкости криптосистем с секретным ключом с использованием алгоритмов скоростного преобразования информации при условии обеспечения требуемого уровня их стойкости.
В соответствии с поставленной целью в работе решаются следующие основные задачи
• Формализация и обобщение понятия криптосистем, данное Шенноном;
• Определение стойкости криптосистем с позиции теории вычислительной сложности с использованием вероятностного пространства, описывающего раскрытие криптограммы.
• Разработка принципов построения скоростных и стойких алгоритмов преобразования информации в распределенных вычислительных сетях.
• Разработка методов анализа процедур преобразований информации, циркулирующей в распределенных вычислительных сетях.
• Применение разработанных методов анализа к предлагаемым алгоритмам преобразования информации.
Предмет исследования диссертации составляют скоростные алгоритмы преобразования информации, циркулирующей в распределенных вычислительных сетях.
Методы исследования. В работе использованы методы алгебры, теории чисел, дискретной математики, теории вероятностей, математической статистики, теории сложности и структурного программирования.
Научная новизна полученных в диссертации результатов заключается в следующем:
1. Предложены методы оценки стойкости ряда алгоритмов преобразования данных, циркулирующих в автоматизированных системах управления информационными процессами.
2. Предложены подходы к повышению скорости программных алгоритмов преобразования информации.
3. Построены скоростные алгоритмы, обладающие хорошей стойкостью.
4. Дано обоснование применения новой операции микропроцессора w KJ управляемой перестановки, использование которой позволит резко повысить производительность программных алгоритмов защиты информации в РВС.
5. Разработан новый статистический тест для оценки цикловой структуры алгоритмов.
6. Проверены статистические свойства исследуемых алгоритмов
Практическая ценность. Предложены методы оценки стойкости алгоритмов преобразования данных и механизмы повышения скорости программных алгоритмов преобразования данных. В результате исследования построены скоростные алгоритмы преобразования данных обладающие хорошей стойкостью. Даны оценки стойкости и рекомендации по оптимизации практически используемых скоростных алгоритмов.
Реализация работы. Разработанные в работе методы анализа и статистические тесты были использованы при выборе алгоритмов преобразования данных в широко применяемой системе защиты информации «СПЕКТР-Z». Построенные алгоритмы реализованы в виде программных модулей. Написаны программные модули, с помощью которых были проанализированы исследуемые алгоритмы преобразования данных.
Положения, выносимые на защиту.
1. Механизмы преобразования информации, основанные на псевдослучайной выборке подключей в режиме с накоплением, обладают хорошими статистическими свойствами и позволяют построить стойкие к анализу на основе подобранного текста быстрые программно-ориентированные алгоритмы защиты информации.
2. Для повышения стойкости скоростных псевдовероятностных алгоритмов к атакам на основе подобранных текстов может быть применен "соu и кращенныи раунд.
3. Повышение скорости псевдовероятностных алгоритмов может быть достигнуто использованием умножения для рассеивания влияния битов текста.
4. Добавление операций управляемых перестановок в набор команд массовых микропроцессоров позволяет повысить скорость программно ориентированных алгоритмов преобразования информации циркулирующей в РВС.
5. Разработан метод оценки статистических свойств преобразованных текстов, позволяющий дать необходимую оценку стойкости алгоритмов преобразования информации циркулирующей в РВС.
Внедрение результатов работы осуществлено в структуре аппарата администрации г.Ставрополя, в специальных подразделениях главного управления внутренних дел Ставропольского края, в Управлении по Северному Кавказу МВД России, в подразделениях Совета безопасности Ставропольского края и других спецподразделениях, а также в учебном процессе Томского университета систем управления и радиоэлектроники
ТУСУР), Московской государственной академии приборостроения и Московском государственном горном университете.
Апробация работы осуществлена на I, II, III международной научно-практической конференции «Фундаментальные и прикладные проблемы приборостроения и информатики, экономики и права» г. Сочи с 27 сентября по 3 октября 1999 г., на первой межрегиональной научно-практической конференции «Проблемы информационной безопасности общества и личности», «Средства и системы безопасности-2000» 24-26 мая 2000 года г. Томск, III Международной научно-практической конференции «Фундаментальные и прикладные проблемы приборостроения и информатики, экономики и права» г. Сочи 2-6 октября 2000 года, первой региональной научно-практической конференции «Проблемы совершенствования методов управления социально-экономическими процессами и их правовое регулирование» 18-19 мая, г. Ставрополь 2000 год.
Публикации. Основные положения диссертации изложены в 7 публикациях.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка используемой литературы и приложений. Содержит 180 страниц машинописного текста.
Заключение диссертация на тему "Оценка стойкости систем защиты информации и скоростные алгоритмы преобразования данных в системах"
Основные результаты
1. Проведен анализ статистических свойств семейства псевдовероятностных алгоритмов преобразования информации. Преобразованная с помощью алгоритмов указанного семейства информация представляет собой случайную равномерно распределенную последовательность, при этом соседние биты являются независимыми и отсутствует корреляция между битами преобразованного и исходного текстов.
2. Проведен анализ статистических свойств недетерминированного 64-битового алгоритма преобразования информации. Преобразованная с помощью алгоритма информация представляет собой случайную равномерно распределенную последовательность, при этом соседние биты являются независимыми и отсутствует корреляция между битами преобразованного и исходного текстов.
3. Разработан статистический тест для анализа алгоритмов преобразования информации, позволяющий дать количественную оценку качества вероятностных свойств процедур преобразования, отличающийся применением анализа цикловой структуры алгоритма.
Большого цикла не найдено 1:=0
Выход ^
Рис. 1. Блок-схема алгоритма нахождения длины большого цикла подстановки
4. На уменьшенной в два раза модели проведен анализ цикловой структуры семейства подстановок реализующих недетерминированный 64-битный алгоритм преобразования информации и показано, что указанное семейство носит случайный характер с точки зрения цикловой структурой.
5. В немалой степени стойкость алгоритмов защиты информации зависит от вероятностных характеристик процедур преобразования данных. Надежный алгоритм преобразования данных задает случайную равномерно распределенную последовательность, любые две части которой являются независимыми. Проведенный в работе анализ показывает, что исследуемые алгоритмы преобразования информации в РВС обладают хорошими статистическими свойствами, что является одним из показателей стойкости указанных алгоритмов к различным видам атак.
ЗАКЛЮЧЕНИЕ
В результате выполненного диссертационного исследования получены следующие результаты:
1. Обоснованы границы применимости семейства скоростных алгоритмов защиты информации, базирующихся на выборке подключен в зависимости от преобразуемых данных. Даны оценки стойкости в зависимости от модели потенциального нарушителя.
2. Показано, что алгоритм защиты информации, базирующийся на выборке подключей в зависимости от преобразуемых данных, не является стойким к анализу на основе известного открытого текста в случае использования одного раунда преобразования, а также не является стойким к анализу на основе подобранного открытого текста в случае использования двух раундов преобразований. В тоже время, в случае использования трех и более раундов алгоритм является стойким к подобного рода атакам.
3. Исследован скоростной алгоритм преобразования информации, используемый в широко применяемой защищенной автоматизированной системе «СПЕКТР-Z», и даны оценки его стойкости и рекомендации по его оптимизации по скорости и стойкости.
4. Разработаны варианты увеличения производительности алгоритмов преобразования, основанные на рассеивании влияния битов входных данных на текущие значения номеров используемых подключей за счет выполнения операций умножения одного переменного параметра преобразования со специально выбранной константой. Обоснованы критерии выбора структуры постоянного сомножителя.
5. Показана перспективность применения механизмов увеличения рассеивания на базе целочисленного умножения в алгоритмах преобразования, используемых в специальных загрузчиках операционной системы.
6. Предложены методы анализа недетерминированного 64-битового алгоритма при одном и двух раундах преобразования на основе подобранных текстов и даны рекомендации по выбору числа раундов в зависимости от модели нарушителя и варианта алгоритма инициализации.
7. Обосновано расширение системы команд микропроцессоров широкого назначения командой управляемой перестановки, что позволит увеличить скорость программных алгоритмов преобразования на 200% и более по сравнению с лучшими алгоритмами известными в настоящее время.
8. Разработан статистический тест для анализа алгоритмов преобразования информации, позволяющий дать количественную оценку качества вероятностных свойств процедур преобразования, отличающийся применением анализа цикловой структуры алгоритма.
Библиография Ходжаев, Александр Георгиевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Яшин Ю.А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. // «Безопасность информации» Сборник материалов международной конференции. Москва 14-18 апреля 1997г.
2. Молдовян Н.А. Проблематика и методы криптографии. // СПб, Издательство СпбГУ, 1998. - 212с.
3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. // В 2-х кн. М.: Энергоатомиздат, 1994. -576 с.
4. Молдовян Н.А. Скоростные блочные шифры. // СПб, Издательство СпбГУ, 1998.-230с.
5. Месси Дж.Л. Введение в современную криптологию. // ТИИЭР, 1988, т. 76. N5.CTp.24-42.
6. Шеннон К.Э. Работы по теории информации и кибернентике. // М.: ИЛ, 1963. С. 333-402.
7. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. // СПб, ВАС, 1997. 136с. Под общей редакцией д.т.н., профессора Совето-ва Б.Я.
8. Сэвидж Д.Э. Сложность вычислений. // М.: Издательство «Факториал». 1998.-368 с.
9. Seberry J., Zhang Х.-М., Zheng Y. Nonlinearly Balanced Boolean Functions and Their Propagation Characteristics. //Advances in Cryptology Crypto'93. Springer-Verlag, Berlin, Geidelberg, New York.
10. Ю.Алексеев Л.Е. О 4-х битных подстановках с максимальной нелинейностью. // «Методы и технические средства обеспечения безопасностиинформации». Тезисы конференции. СПб, издательство СПбГТУ, 1997. 198 стр. Стр. 8-10.
11. Nyberg К. On the construction of highly nonlinear permutations. // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT'92. Hanguary, May 24-28, Procceeding 1992. Pp. 89-94.
12. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию. // ТИИЭР. 1979. Т. 67. № 3. Стр. 71-109.
13. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. // М. Госстандарт.
14. M.Schneir В. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) // "Fast Software Encryption", Cambridge Security Workshop Proc., LNCS 809, Springer-Verlag, 1994, pp. 191-204.
15. Rivest R.L. The RC5 Encryption Algorithm // "Fast Software Encryption", Second International Workshop Proc., LNCS 1008, Springer-Verlag, 1995 pp. 86-96.
16. Молдовян А.А. Комбинированные криптосхемы на базе библиотеки процедур шифрования. // "Региональная информатика 96". Тезисы докладов, часть 1. - СПб, Издание СПОИСУ, 1996. 211с. Стр.110-111.
17. Риордан Дж. Введение в комбинаторный анализ. // М. Издательство иностранной литературы, 1962. 288с.
18. Алексеев Л.Е., Ростовцев А.Г. Свойства семейства криптографических модулей защиты ЭВМ. // "Региональная информатика 96". Тезисы докладов, часть 1. - СПб, Издание СПОИСУ, 1996. 211 с. Стр. 99.
19. MoIdovyan A.A., Moldovyan N.A. Software encryption algorithms for transparent protection technology // Cryptologia, January 1998, Volume XXII №1. P. 56-68.
20. Алексеев JI.E. О стойкости псевдовероятностного 512-байтового блочного шифра. // Межрегиональная конференция «Информационная безопасность регионов России ИБРР-99» Санкт-Петербург, 13-15 октября 1999 года. Тезисы конференции, часть 1. Стр.29.
21. Молдовян Н.А., Алексеев JI.E. Преобразование информации в системе «СПЕКТР-Z». // Первая Международная конференция «РусКрипто 1999». Москва, Непецино, 22 24 декабря 1999 года. Тезисы конференции. www.lancrypto.com
22. Biham Е., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // 17th Annual International Conference "Advances in Cryptology -CRYPTO'97". Santa Barbara, USA, August 17-21, 1997. Procedings Springer-VerlagLNCS. 1997. V. 1294. P. 513-525.
23. Алексеев JI.E., Молдовян H.A. Повышение скорости шифрования программных криптоалгоритмов. // Вторая Международная конференция «РусКрипто 2000». Москва, Непецино, 3-5 февраля 2000. Тезисы докладов, www.lancrypto.com.
24. Rivest L.R., Robshaw M.J.B., Sidney R., Yin Y.L. The RC6™ Block Cipher // The First Advanced Encription Standard Candidate Conference. Ventura, California, August 20-22 1998.
25. X. Lai and J. Massey, A proposal for a New Block Encription Standard. // Advances in Cryptology EUROCRYPT'90 Proceedings, Springer-Verlag, 1991, pp. 389-404.
26. Алексеев JI.E., Заболотный А.П., Молдовян A.A. Алгоритм файлового шифрования и криптоалгоритм загрузчика системы «СПЕКТР-Z». //Вторая Международная конференция «РусКрипто 2000». Москва, Непецино, 3-5 февраля 2000. Тезисы докладов, www.lancrypto.com.
27. Moldovyan А.А., Moldovyan N.A. Flexible Block cipher with provably inequivalent cryptalgorithm modifications // Cryptologia, April 1998, Volume XXII №2. P. 134-140.
28. Молдовян H.A., Молдовян A.A., Алексеев JI.E. Перспективы разработки скоростных шифров на основе управляемых перестановок. // Научно-практический журнал «Вопросы защиты информации». Москва, №1 (44) 1999 г.
29. Каргополов М.И., Мерзляков Ю. И.Основы теории групп. // М. Наука физматлит. 1996. 288с.
30. Алексеев Л.Е., Белкин Т.Г., Молдовян -А.А., Молдовян Н.А. Способ итеративного шифрования блоков данных. // Патент РФ N 2140714, С1 6 Н 04 L 9/20. Опубл. 27.10.99. Бюл. N 30.
31. Кнут Д. Искусство программирования для ЭВМ. // T.-l. М., 1976. 728с
32. Джонсон Н., Лион Ф. Статистика и планирование эксперимента в технике и науке. // М., Издательство "Мир", 1980. 612с.
33. Кофман А. Введение в прикладную комбинаторику. // М., Издательство «Наука», 1975.-480с.
34. Алексеев Л.Е. Статистический анализ на основе информации о цикловой структуре. // Безопасность и экология Санкт-Петербурга. Материалы научно-практической конференции 11-13 марта 1999. СПб. 1999. Стр. 109-110.
35. Ходжаев А.Г. Оптимизация алгоритмов преобразования данных в информационных системах. Сб. трудов VII Санкт-Петербургской международной конференции «Региональная информатика-2000», стр. 31-33. СПб., 2000.
36. Ходжаев А.Г., Тынчеров К.Т. Обучение нейтронной сути, выполняющую цифровую обработку сигналов «Научные труды II международной конференции» стр. 157-158, г.Москва, 1999.
37. Михайлов Б.М., Ходжаев А.Г. Вопросы безопасности программного обеспечения в локальных вычислительных сетях. «Научные труды конференции», стр. 133-139, Москва, 2000.
38. Ходжаев А.Г. Основные этапы системного проектирования механизмов защиты. «Сборник трудов по проблемам информационной безопасности Восточной Сибири и Дальнего Востока», стр. 17-25, г. Томск, 2000.
39. Ходжаев А.Г. и др. Алгоритмы ЦОС в базисе нейронных сетей. Научные труды региональной конференции «Совершенствование методов управления социально-экономическими процессами и их правовое регулирование» стр. 93-95, г.Ставрополь, 2000.
40. Ходжаев А.Г., Киселев В.Ю. Защита информации в органах государственной власти и управления социально-экономическими процессами и их правовое регулирование», стр. 107-109, г.Ставрополь, 2000.
41. СОВЕТ ПО ЭКОНОМИЧЕСКОЙ И ОБЩЕСТВЕННОЙ БЕЗОПАСНОСТИ
42. СТАВРОПОЛЬСКОГО КРАЯ 355025, г. Ставрополь, пл. Ленина 1 Тел/Fax (865-2) 35-28-901. На №от1. АКТ
43. О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ДИССЕРТАЦИОННОГО ИССЛЕДОВАНИЯ ХОДЖАЕВА АЛЕКСАНДРА ГЕОРГИЕВИЧА «ОЦЕНКА СТОЙКОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И СКОРОСТНЫЕ АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ В СИСТЕМАХ».
44. В работе подразделений Совета безопасности Ставропольского края, в специальных подразделениях Главного управления внутренних дел, в управлении по Северному Кавказу МВД России в течение 7 лет осуществлялось поэтапное внедрение результатов исследования.
-
Похожие работы
- Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами
- Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов
- Методы повышения информационной устойчивостиавтоматизированных систем управления при воздействиидестабилизирующих факторов.
- Компьютерные методы защиты информации на основе управляемых операций
- Алгоритмы обработки информации в автоматизированных системах электронного документооборота
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность