<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi"/>
      <article-id pub-id-type="custom" custom-type="elpub">192</article-id>
      <title-group>
        <article-title xml:lang="ru">ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>THE SOFTWARE SOLUTIONS FOR THE ANALYSIS OF INFORMATION SECURITY</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кострова</surname>
              <given-names>Вера Николаевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kostrova</surname>
              <given-names>Vera Nikolaevna</given-names>
            </name>
          </name-alternatives>
          <email>kostrovavrn@gmail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Милошенко</surname>
              <given-names>Олеся Владимировна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Горбенко</surname>
              <given-names>Олеся Vladimirovna</given-names>
            </name>
          </name-alternatives>
          <email>maly.wy@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский государственный технический университет</aff>
        <aff xml:lang="en">Voronezh State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский институт высоких технологий</aff>
        <aff xml:lang="en">Voronezh Institute of High Technologies</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>e192</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=192"/>
      <abstract xml:lang="ru">
        <p>В работе проведен анализ современных программных решений, предназначенных&#13;
для оценки характеристик информационной безопасности. Отмечены особенности&#13;
защиты рабочих станций. Указаны характеристики программ для оценки&#13;
информационных рисков</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>In the paper the analysis of the modern software solutions intended for an assessment&#13;
of characteristics of information security is carried out. The features of protection of&#13;
workstations are noted. The characteristics of programs for an assessment of information&#13;
risks are specified.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>защита информации</kwd>
        <kwd>программа</kwd>
        <kwd>безопасность</kwd>
        <kwd>компьютер</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security,</kwd>
        <kwd>program</kwd>
        <kwd>safety</kwd>
        <kwd>computer</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Пальчунов, Д.Е. Решение задач поиска информации на основе&#13;
онтологий // Бизнес-информатика, т.1, 2008, с. 3-13.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Пальчунов, Д.Е. Поиск и извлечение знаний: порождение новых&#13;
знаний на основе анализа текстов естественного языка // Философия&#13;
науки. 2009. №4(43). С. 70-90.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Фомина Ю.А., Преображенский Ю.П. Принципы индексации&#13;
информации в поисковых системах / Вестник Воронежского&#13;
института высоких технологий. 2010. № 7. С. 98-100.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Иванов М.С., Преображенский Ю.П. Разработка алгоритма&#13;
отсечения деревьев / Вестник Воронежского института высоких&#13;
технологий. 2008. № 3. С. 031-032.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Зазулин А.В., Преображенский Ю.П. Особенности построения&#13;
семантических моделей предметной области / Вестник&#13;
Воронежского института высоких технологий. 2008. № 3. С. 026-028.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru"> Ермолова В.В., Преображенский Ю.П. Архитектура системы обмена&#13;
сообщений в немаршрутизируемой сети / Вестник Воронежского&#13;
института высоких технологий. 2010. № 7. С. 79-81.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Милошенко О.В. Методы оценки характеристик распространения&#13;
радиоволн в системах подвижной радиосвязи / Вестник&#13;
Воронежского института высоких технологий. 2012. № 9. С. 60-62.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Мишин Я.А. О системах автоматизированного проектирования в&#13;
беспроводных сетях / Вестник Воронежского института высоких&#13;
технологий. 2013. № 10. С. 153-156.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Головинов С.О., Хромых А.А. Проблемы управления системами&#13;
мобильной связи / Вестник Воронежского института высоких&#13;
технологий. 2012. № 9. С. 13-14.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Интернет-портал компании Информзащита, разработчика ПО&#13;
"NetTrap": http://www.infosec.ru/ [Электронный ресурс] Доступ:&#13;
18.03.2015.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Palchunov, D.E., Yakhyaeva, G.E. Interval fuzzy algebraic systems //&#13;
Proceedings of the Asian Logic Conference 2005. World Scientific&#13;
Publishers. 2006, pp. 23-37.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Wille, R. Formal Concept Analysis as Mathematical Theory of Concepts&#13;
and Concept Hierarchies // Fachbereich Mathematik Technische&#13;
Hochschule Darmstadt, 2005, - 347 p.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">ДСМ-метод автоматического порождения гипотез: Логические и &#13;
Моделирование, оптимизация и информационные технологии.&#13;
Научный журнал №1(8) http://moit.vivt.ru/ 2015&#13;
эпистемологические основания // Сост. Аншаков, О.М.,&#13;
Фабрикантова, Е.Ф.; Под общ. Ред. Аншакова, О.М. - М.: Книжный&#13;
дом "ЛИБРОКОМ", 2009. - 432 с.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Интернет-портал компании "Лаборатория Касперского",&#13;
разработчика ПО "Kaspersky Internet Security 2015":&#13;
http://www.kaspersky.ru/ [Электронный ресурс] Доступ: 08.03.2015.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Пальчунов, Д.Е., Яхъяева, Г.Э. Нечеткие алгебраические системы //&#13;
Вестник НГУ. Серия: Математика, механика, информатика. 2010.&#13;
Т.10, вып. 3. С. 75-92.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Rubens, Paul. Medusa: Open Source Software "Login Brute-Forcer" for&#13;
Password Auditing:&#13;
http://www.serverwatch.com/tutorials/article.php/3886791/Medusa-OpenSource-Software-Login-BruteForcer-for-Password-Auditing.htm/&#13;
[Электронный ресурс] Доступ: 08.03.2015.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Дешина А.Е., Чопоров О.Н., Разинкин К.А. Информационные риски&#13;
в мультисерверных системах: выбор параметров системы защиты /&#13;
Информация и безопасность. 2013. Т. 16. № 3. С. 365-370.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Душкин А.В., Чопоров О.Н. Декомпозиционная модель угроз&#13;
безопасности информационно-телекоммуникационным системам /&#13;
Информация и безопасность. 2007. Т. 10. № 1. С. 141-146.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Завьялов Д.В. О применении информационных технологий /&#13;
Современные наукоемкие технологии. 2013. № 8-1. С. 71-72.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Дешина А.Е., Ушкин И.А., Чопоров О.Н. Интегральная оценка&#13;
общего риска при синтезе ИТКС на основе параметров риска ее&#13;
компонентов / Информация и безопасность. 2013. Т. 16. № 4. С. 510-&#13;
513.</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Медведовский И. Д. Современные методы и средства анализа и&#13;
контроля рисков информационных систем компаний [Электронный&#13;
ресурс]. - Режим доступа:&#13;
http://www.bugtraq.ru/library/security/itrisk.html Доступ: 08.03.2015.</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Пастоев. А. Методологии управления ИТ-рисками [Электронный&#13;
ресурс]. - Режим доступа: http://www.iso27000.ru/chitalnyizai/upravlenie-riskami-informacionnoi-bezopasnosti/metodologiiupravleniya-it-riskami, Доступ: 08.03.2015.</mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">Oracle. Information decides [Электронный ресурс]. - Режим доступа:&#13;
http://www.oracle.com/us/products/middleware/bus-int/crystalball/cbbrochure-404904.pdf, Доступ: 08.03.2015.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>