<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi"/>
      <article-id pub-id-type="custom" custom-type="elpub">306</article-id>
      <title-group>
        <article-title xml:lang="ru">АНАЛИЗ ПОДХОДОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИЩЕННОСТЬ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>THE ANALYSIS APPROACHES THAT GUARANTEE THE SECURITY OF MODERN COMPUTER SYSTEMS</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Глотова</surname>
              <given-names>Татьяна Витальевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Glotova</surname>
              <given-names>Tatyana Vitalievna</given-names>
            </name>
          </name-alternatives>
          <email>tglotova@gmail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Бешер</surname>
              <given-names>Хуссам Ияд</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Besher</surname>
              <given-names>Hussam Iyad</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский институт высоких технологий</aff>
        <aff xml:lang="en">Voronezh Institute of High Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский институт высоких технологий</aff>
        <aff xml:lang="en">Voronezh Institute of High Technologies</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>e306</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=306"/>
      <abstract xml:lang="ru">
        <p>В статье рассматриваются вопросы, связанные с использованием различных&#13;
подходов для повышения эффективности защищенности компьютерных систем.&#13;
Отмечается важность интеграции различных технологий безопасности для&#13;
обеспечения комплексной защиты информационных ресурсов предприятия. Показано,&#13;
что межсетевые экраны являются главным средством контроля по доступу к&#13;
ресурсам корпоративной сети извне. Дана классификация групп пользователей,&#13;
которые подлежат распознаванию при анализе сетевого трафика. Отмечается&#13;
важность использования учетных данных пользователей, хранящихся в службе&#13;
каталогов сети. Приведены характеристики аутентификация на основе&#13;
сертификатов. Указаны главные свойства средств обнаружения вторжений.&#13;
Говорится о необходимости аппаратной реализации типовых функций, используемых&#13;
при аутентификации.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The paper discusses issues related to using different approaches to improve the&#13;
efficiency of computer systems security. The importance of integration of different security&#13;
technologies together to provide comprehensive protection of information resources of the&#13;
enterprise is demonstrated. It is shown that firewalls are the main means of controlling access&#13;
to resources on the corporate network from the outside. The classification of user groups that&#13;
are subject to recognition in the analysis of network traffic is discussed. The importance of&#13;
using user credentials stored in the directory service network is shown. The characteristics of&#13;
the authentication based on certificates are given. The main properties of the means of&#13;
intrusion detection are stated. The authors refer to the need of the hardware implementation&#13;
of typical functions used in authentication.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>компьютерная система</kwd>
        <kwd>информационная сетm</kwd>
        <kwd>сетевой трафик</kwd>
        <kwd>защита информации</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>computer system</kwd>
        <kwd>information network</kwd>
        <kwd>network traffic</kwd>
        <kwd>protection information</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Канавин С.В. Перспективы применения систем мобильного&#13;
широкополосного доступа в сетях подвижной радиосвязи на основе&#13;
стандартов MOBILE WIMAX и LTE / С.В.Канавин, А.С.Лукьянов //&#13;
Вестник Воронежского института высоких технологий. 2016. № 16.&#13;
С. 79-82.&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Глотова Т.В. Особенности архитектуры защищенного&#13;
корпоративного портала / Т.В.Глотова, В.Н.Кострова / Вестник&#13;
Воронежского института высоких технологий. 2016. № 16. С. 29-32</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Литвинский К.О. Модель подсистемы поддержки принятия решения&#13;
в системе управления техногенными рисками предприятиях&#13;
топливно-энергетического комплекса / К.О.Литвинский, В.А.Малышев, Ю.В.Никитенко // Экономика устойчивого развития.&#13;
2015. № 1 (21). С. 91-100</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Подсистема проектирования защищенных беспроводных сетей / И.Я.&#13;
Львович, А.П. Преображенский, Е. Ружицкий, О.Н. Чопоров //&#13;
Информация и безопасность. - 2015. - Т. 18. - № 4. - С. 556-559.&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Малышев В.А. Нечеткие алгоритмы планирования и модели&#13;
взвешенного прогноза распределения ресурсов системы управления&#13;
специального назначения / В.А.Малышев, В.С.Прокофьев // Вестник&#13;
Воронежского института высоких технологий. 2008. № 3. С. 049-052.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Белоножкин В.И. Методика формализации правила разграничения&#13;
доступа к информационным ресурсам / В.И. Белоножкин, О.Н.&#13;
Чопоров // Информация и безопасность. - 2007. - Т. 10. - № 1. - С.&#13;
169-172. </mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Мельникова Т.В. Модель проектирования беспроводных систем&#13;
связи с учетом природных и промышленных помех / Т.В.Мельникова&#13;
// Вестник Воронежского института высоких технологий. 2016. № 16.&#13;
С. 61-63.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Сазонова С.А. Оценка надежности работы сетевых объектов /&#13;
С.А.Сазонова // Вестник Воронежского института высоких&#13;
технологий. 2016. № 16. С. 40-42.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Лавлинская О.Ю. Технологии облачных вычислений и их&#13;
применение в решении практических задач / О.Ю.Лавлинская,&#13;
Т.М.Янкис // Вестник Воронежского института высоких технологий.&#13;
2016. № 16. С. 33-36.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Часовской А.А. Оценка перспектив внедрения облачных вычислений&#13;
на предприятиях и в государственном секторе на примере ФРГ /&#13;
А.А.Часовской, Е.В.Алференко / Вестник Воронежского института&#13;
высоких технологий. 2016. № 16. С. 94-97.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Нечаева А.И. Особенности функционирования информационных баз&#13;
на складе / А.И.Нечаева // Вестник Воронежского института&#13;
высоких технологий. 2016. № 16. С. 64-66.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Ермолова В.В. Архитектура системы обмена сообщений в&#13;
немаршрутизируемой сети / В.В.Ермолова, Ю.П.Преображенский //&#13;
Вестник Воронежского института высоких технологий. 2010. № 7. С.&#13;
79-81.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Малышев В.А. Структурная модель подсистемы решения задач и&#13;
прогнозирования в системах автоматизированного проектирования /&#13;
В.А.Малышев // Вестник Воронежского государственного&#13;
технического университета. 2005. Т. 1. № 11.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Воронов А.А. Обеспечение системы управления рисками при&#13;
возникновении угроз информационной безопасности / А.А.Воронов, И.Я.Львович, Ю.П.Преображенский, В.А.Воронов // Информация и&#13;
безопасность. 2006. Т. 9. № 2. С. 8-11.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Паневин Р.Ю. Реализация транслятора имитационно-семантического&#13;
моделирования / Р.Ю.Паневин, Ю.П.Преображенский // Вестник&#13;
Воронежского института высоких технологий. 2009. № 5. С. 057-060.&#13;
</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Чопоров О.Н. Рационализация управления региональными&#13;
системами на основе использования методов системного анализа,&#13;
информационных и ГИС-технологий / О.Н.Чопоров, Н.А.Гладских,&#13;
С.С.Пронин, М.И.Чудинов, С.Н.Семенов, К.Л.Матюшевский //&#13;
Прикладные информационные аспекты медицины. 2007. Т. 10. № 2.&#13;
С. 15-19.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Формирование требований к системе информационной безопасности&#13;
в проектных организациях нефтегазового комплекса / Б.В. Васильев,&#13;
Н.И. Баранников, А.В. Заряев, В.С. Зарубин, О.Н. Чопоров //&#13;
Информация и безопасность. - 2015. - Т. 18. - № 4. - С. 508-511.&#13;
</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Зяблов Е.Л. Разработка лингвистических средств интеллектуальной&#13;
поддержки на основе имитационно-семантического моделирования /&#13;
Е.Л.Зяблов, Ю.П.Преображенский // Вестник Воронежского&#13;
института высоких технологий. 2009. № 5. С. 024-026.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Иванов М.С. Разработка алгоритма отсечения деревьев /&#13;
М.С.Иванов, Ю.П.Преображенский // Вестник Воронежского&#13;
института высоких технологий. 2008. № 3. С. 031-032</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Преображенский Ю.П. Адаптивные алгоритмы для бесконечных&#13;
стохастических игр / Ю.П.Преображенский // Вестник&#13;
Воронежского института высоких технологий. 2010. № 7. С. 46-47.</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Баранов А.В. Проблемы функционирования mesh-сетей /&#13;
А.В.Баранов // Вестник Воронежского института высоких&#13;
технологий. 2012. № 9. С. 49-50.</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Преображенский Ю.П. Оценка эффективности применения системы&#13;
интеллектуальной поддержки принятия решений /&#13;
Ю.П.Преображенский // Вестник Воронежского института высоких&#13;
технологий. 2009. № 5. С. 116-119.</mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">Паневин Р.Ю. Структурные и функцинальные требования к&#13;
программному комплексу представления знаний / Р.Ю.Паневин,&#13;
Ю.П.Преображенский // Вестник Воронежского института высоких&#13;
технологий. 2008. № 3. С. 061-064.</mixed-citation>
      </ref>
      <ref id="cit24">
        <label>24</label>
        <mixed-citation xml:lang="ru">Применение каскадных моделей при оценке рисков&#13;
распространения вредоносной информации в социальных сетях /&#13;
Д.О. Карпеев, Д.А. Савинов, А.В. Заряев, В.С. Зарубин, О.Н.&#13;
Чопоров // Информация и безопасность. - 2015. - Т. 18. - № 4. - С.&#13;
512-515. </mixed-citation>
      </ref>
      <ref id="cit25">
        <label>25</label>
        <mixed-citation xml:lang="ru">Дешина А.Е. Инновационные технологии регулирования рисков&#13;
мультисерверных систем в условиях атак комплексного типа / А.В.&#13;
Дешина, О.Н. Чопоров, К.А. Разинкин // Информация и&#13;
безопасность. - 2013. - Т. 16. - № 3. - С. 371-374. </mixed-citation>
      </ref>
      <ref id="cit26">
        <label>26</label>
        <mixed-citation xml:lang="ru">Симонов К.В. Объекты и схема воздействий террористического&#13;
характера на интернет-пространство / К.В. Симонов, О.Н. Чопоров //&#13;
Информация и безопасность. - 2011. - Т. 14. - № 4. - С. 623-624. </mixed-citation>
      </ref>
      <ref id="cit27">
        <label>27</label>
        <mixed-citation xml:lang="ru">Чопоров О.Н. Подход к оцениванию опасности угроз как мера&#13;
совпадения импульсных потоков и вероятности совпадений / О.Н.&#13;
Чопоров, С.В. Лыков // Информация и безопасность. - 2011. - Т. 14. -&#13;
№ 4. - С. 629-630.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>