<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Problems of risk management in the technosphere</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Problems of risk management in the technosphere</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Проблемы управления рисками в техносфере</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1998-8990</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">66731</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В ТЕОРИИ УПРАВЛЕНИЯ СЛОЖНЫХ ПРОЦЕССОВ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>MATHEMATICAL MODELING, COMPUTER TECHNOLOGIES IN THE CONTROL THEORY OF COMPLEX PROCESSES</subject>
    </subj-group>
    <subj-group>
     <subject>МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В ТЕОРИИ УПРАВЛЕНИЯ СЛОЖНЫХ ПРОЦЕССОВ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">PROBLEMATIC ISSUES OF NEUTRALIZATION OF VULNERABILITIES IN A SOFTWARE CODE OF TELECOMMUNICATION DEVICES</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРОБЛЕМНЫЕ ВОПРОСЫ НЕЙТРАЛИЗАЦИИ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>М В</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>M V</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Израилов</surname>
       <given-names>К Е</given-names>
      </name>
      <name xml:lang="en">
       <surname>Izrailov</surname>
       <given-names>K E</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Мостович</surname>
       <given-names>Д И</given-names>
      </name>
      <name xml:lang="en">
       <surname>Mostovich</surname>
       <given-names>D I</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Ярошенко</surname>
       <given-names>А Ю</given-names>
      </name>
      <name xml:lang="en">
       <surname>Yaroshenko</surname>
       <given-names>A Yu</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-4"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCON of Russia</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bonch-Bruevich Saint-Petersburg state university of telecommunications</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bonch-Bruevich Saint-Petersburg state university of telecommunications</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-4">
    <aff>
     <institution xml:lang="ru">Национальный центр управления в кризисных ситуациях МЧС России</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">National crisis management centre of EMERCON of Russia</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2016-09-25T14:01:20+03:00">
    <day>25</day>
    <month>09</month>
    <year>2016</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2016-09-25T14:01:20+03:00">
    <day>25</day>
    <month>09</month>
    <year>2016</year>
   </pub-date>
   <volume>2016</volume>
   <issue>3</issue>
   <fpage>81</fpage>
   <lpage>89</lpage>
   <history>
    <date date-type="received" iso-8601-date="2016-09-12T14:01:20+03:00">
     <day>12</day>
     <month>09</month>
     <year>2016</year>
    </date>
    <date date-type="accepted" iso-8601-date="2016-09-20T14:01:20+03:00">
     <day>20</day>
     <month>09</month>
     <year>2016</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/66731/view">https://journals.igps.ru/en/nauka/article/66731/view</self-uri>
   <abstract xml:lang="ru">
    <p>Исследуется проблематика сетевой безопасности в части обработки информации в телекоммуникационных устройствах, программный код которых может иметь уязвимости. Показана их типизация по структурному уровню. Рассмотрены существующие способы нейтрализации уязвимостей: криптографическая защита, разработка безопасного исходного кода, сборка безопасного исполняемого кода, поиск уязвимостей в исходном и исполняемом коде, создание безопасной среды выполнения. Описан авторский способ нейтрализации уязвимостей методом алгоритмизации машинного кода.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The problems of network security in information processing in the telecommunication devices, the software code which may have vulnerability are investigated. The classification of vulnerabilities by structural level is shown. We consider the following existing methods of neutralization: cryptographic protection, the development of a safe source code, construction of the safe executable code, search for vulnerabilities in the source and executable code, the creation of safe execution frameworks. The author's way to neutralize the vulnerability by algorithmization of the machine code is described.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>телекоммуникационные устройства</kwd>
    <kwd>программный код</kwd>
    <kwd>нейтрализация уязвимостей</kwd>
    <kwd>метод алгоритмизации</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>telecommunication devices</kwd>
    <kwd>software code</kwd>
    <kwd>neutralization of vulnerabilities</kwd>
    <kwd>algorithmization method</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Владыко А.Г., Доценко С.М., Симонина О.А. Организационно-техническое обеспечение устойчивости функционирования и безопасности сети связи общего пользования. СПб.: СПбГУТ, 2013. 144 с.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Vladyko A.G., Docenko S.M., Simonina O.A. Organizacionno-tehnicheskoe obespechenie ustoychivosti funkcionirovaniya i bezopasnosti seti svyazi obschego pol'zovaniya. SPb.: SPbGUT, 2013. 144 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2015. № 4. С. 86-93.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Scherbakov O.V., Vladyko A.G., Izrailov K.E. Arhitekturnye uyazvimosti modeley telekommunikacionnyh setey // Nauchno-analiticheskiy zhurnal «Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii». 2015. № 4. S. 86-93.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Анализ состояния в области безопасности программного обеспечения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 874-877.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Analiz sostoyaniya v oblasti bezopasnosti programmnogo obespecheniya // V sbornike: Aktual'nye problemy infotelekommunikaciy v nauke i obrazovanii. II Mezhdunarodnaya nauchno-tehnicheskaya i nauchno-metodicheskaya konferenciya. 2013. S. 874-877.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8(59). С. 150-153.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Model' prognozirovaniya ugroz telekommunikacionnoy sistemy na baze iskusstvennoy neyronnoy seti // Vestnik INZhEKONa. Seriya: Tehnicheskie nauki. 2012. № 8(59). S. 150-153.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В. Систематизация компьютерных атак на телекоммуникационные сети в контексте модели нарушителя // Вестник Санкт-Петербургского университета МВД России. 2005. № 3. С. 306-315.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V. Sistematizaciya komp'yuternyh atak na telekommunikacionnye seti v kontekste modeli narushitelya // Vestnik Sankt-Peterburgskogo universiteta MVD Rossii. 2005. № 3. S. 306-315.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Тиамийу О.А. Программная архитектура системы управления доверенной маршрутизацией в глобальных телекоммуникационных сетях // Информатизация и связь. 2014. № 3. С. 35-38.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Tiamiyu O.A. Programmnaya arhitektura sistemy upravleniya doverennoy marshrutizaciey v global'nyh telekommunikacionnyh setyah // Informatizaciya i svyaz'. 2014. № 3. S. 35-38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Магон А.Е., Ширяев Д.М. Анализ возможности безопасного масштабирования телекоммуникационной структуры АСУ путем принудительной маршрутизации трафика стандартными средствами // Вопросы современной науки и практики. Университет им. В.И. Вернадского. 2008. № 3(13). Т. 2. С. 161-164.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Magon A.E., Shiryaev D.M. Analiz vozmozhnosti bezopasnogo masshtabirovaniya telekommunikacionnoy struktury ASU putem prinuditel'noy marshrutizacii trafika standartnymi sredstvami // Voprosy sovremennoy nauki i praktiki. Universitet im. V.I. Vernadskogo. 2008. № 3(13). T. 2. S. 161-164.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2(2). С. 28-36.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Algoritmizaciya mashinnogo koda telekommunikacionnyh ustroystv kak strategicheskoe sredstvo obespecheniya informacionnoy bezopasnosti // Nacional'naya bezopasnost' i strategicheskoe planirovanie. 2013. № 2(2). S. 28-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. C. 2-6.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Metod algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2012. № 12. C. 2-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Щербаков О.В., Израилов К.Е. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2(11). С. 46-51.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Scherbakov O.V., Izrailov K.E. Model' mashinnogo koda, specializirovannaya dlya poiska uyazvimostey // Vestnik Voronezhskogo instituta GPS MChS Rossii. 2014. № 2(11). S. 46-51.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Щербаков О.В., Израилов К.Е. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3(31). С. 68-74.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Scherbakov O.V., Izrailov K.E. Strukturnaya model' mashinnogo koda, specializirovannaya dlya poiska uyazvimostey v programmnom obespechenii avtomatizirovannyh sistem upravleniya // Problemy upravleniya riskami v tehnosfere. 2014. № 3(31). S. 68-74.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Расширение языка «C» для описания алгоритмов кода телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2013. № 2(2). С. 21-31.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Rasshirenie yazyka «C» dlya opisaniya algoritmov koda telekommunikacionnyh ustroystv // Informacionnye tehnologii i telekommunikacii. 2013. № 2(2). S. 21-31.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Avtomatizirovannoe sredstvo algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2013. № 6. S. 2-9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT). 2014. pp. 172-176.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT). 2014. pp. 172-176.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT). 2015. pp. 76-80.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT). 2015. pp. 76-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 700-707.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 700-707.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. 2014. № 3. С. 44-47.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Metodika ocenki effektivnosti sredstv algoritmizacii, ispol'zuemyh dlya poiska uyazvimostey // Informatizaciya i svyaz'. 2014. № 3. S. 44-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Васильева А.Ю., Рамазанов А.И. Укрупненная методика оценки эффективности автоматизированных средств, восстанавливающих исходный код в целях поиска уязвимостей // Вестник ИНЖЭКОНа. Серия: Технические науки. 2013. № 8(67). С. 107-109.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Vasil'eva A.Yu., Ramazanov A.I. Ukrupnennaya metodika ocenki effektivnosti avtomatizirovannyh sredstv, vosstanavlivayuschih ishodnyy kod v celyah poiska uyazvimostey // Vestnik INZhEKONa. Seriya: Tehnicheskie nauki. 2013. № 8(67). S. 107-109.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 430-435.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference on Advanced Communication Technology (ICACT). 2016. pp. 430-435.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
