Резюме

родился 27.10.1951 г. После окончания московской средней школы в 1968 году поступил в Высшую школу КГБ СССР на факультет засекреченных систем связи по специальности прикладная математика. Окончил Высшую школу в 1973 году и как инженер-математик был направлен на дальнейшее прохождение службы в 8 Главное управление КГБ СССР, в котором занимался разработкой отечественных криптографических систем.

Прошел служебный путь от младшего сотрудника – лейтенанта до генерал-лейтенанта – первого заместителя начальника центра ФСБ. Занимался исследованиями принципов защиты шифровальной аппаратуры широкого спектра применения. Оценивал надежность засекречивания информации с помощью специальных электронных устройств.

За успехи в этой области в 1976 году удостоен Премии Ленинского комсомола в области науки и техники. Является одним из ведущих специалистов по защите информации, разработал и реализовал ряд сегментов современной концепции обеспечения компьютерной безопасности в России.

Кандидат физико-математических наук с 1983 года, доктор физико-математических наук (защита в Спец совете Академии ФСБ РФ в 2006 г.), в 1984 – 1989 гг. вел годовые спец семинары для слушателей ВШ КГБ СССР. С 1985 по 1990гг. вел курсы повышения квалификации специалистов ряда стран (Куба, Вьетнам, ГДР). Член Спец совета ИПИ РАН и Спец совета ИТМ и ВТ РАН. С 1996 по 2011 год член экспертного совета № 5 ВАК РФ. Академик Академии Криптографии Российской Федерации. Удостоен двух орденов РФ. Почетный сотрудник КГБ СССР, ФАПСИ при Президенте РФ.

НЕ нашли? Не то? Что вы ищете?

Разрабатывал и принимал участие в реализации методов защиты информационных ресурсов Президента РФ. Руководил созданием системы обеспечения безопасности информации в современных информационно-аналитических системах, включая защищенные от прослушивания современные электронные АТС большой емкости отечественного производства.

За эти работы в 1998 и 2008 годах удостоен Премии Правительства России в области науки и техники.

Принимал непосредственное участие в разработке законодательной базы России в области информационной безопасности (Закон об электронной подписи, Закон о защите персональных данных и т. д.)

Демобилизован в 2011 году. В настоящее время работаю в Главном научно-исследовательском вычислительном центре Федеральной Налоговой службы заместителем Генерального директора по обеспечению информационной безопасности компьютерных систем, разрабатываемых для ФНС России.

СПИСОК НАУЧНЫХ ТРУДОВ

п/п

Название

Печатная или на правах рукописи

Издательство, журнал (название, номер, год) или инв. № и шифр отчета, год издания

Кол-во страниц (из них лично автора)

Фамилии

соавторов

1

Использование систем Firewall.

печатный

В кн. «Теория и практика обеспечения информационной безопасности» (под ред. ), М. Изд-во Агентства «Яхтсмен», 1996 г., с. 237-271.

34(12)

,

A. M. Ивашко

2

Основы технологии построения защи­щенных ОС.

печатный

В кн. Теория и практика обеспечения информационной безопасности (под ред. ), М. Изд-во Агентства «Яхтсмен», 1996 г., с. 272-281.

9

,

A. M. Ивашко

3

Проблемы создания

квантово-криптографических систем для распределения ключевой информации.

печатный

Госкомитет РФ по высшему образованию и др. Материалы Российской научно-техн. конференции «Методы и технические средства обеспечения безопасности компьютерных технологий» 29-30 окт. 1996 г. СПб, 1996 г., с. 18-20.

3(1)

,

4

Проблемы и перспективы информационной безопасности. Создание защищенных операционных систем.

печатный

Тез. докл. на конф. «Методы и технические средства обеспечения безопасности информации», С. Петербург, 29-31 октября, 1996 г., с. 18-20.

3(1)

,

A. M. Ивашко

5

Проблемы обеспечения информационной безопасности в

информационно-телекоммуникационной системе специального назначения и пути их решения.

печатный

Информационное общество, №1, 1997 г., с.13-17.

5

6

Единые критерии безопасности информационных технологий.

печатный

Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации», С. Петербург, 28-30 октября, 1997 г., с. 17-19.

3

7

Математические основы информацион­ной безопасности.

печатный

Учебное пособие, Специализированный центр защиты информации СПбГТУ, С. Петербург, 1997 г.

,

,

8

Теоретические основы информационной безопасности (дополнительные главы).

печатный

Учебное пособие. Санкт-Петербургский государственный технический университет, СПб. 1998 г.

171(95)

,

,

,

9

Обнаружение нарушителя на основе выявления аномалий. Формализация задачи.

печатный

Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации», С. Петербург, 27-29 октября, 1998 г., с. 15-24.

10

10

спецработа

печатный

ИКСИ Академии ФСБ, 5-я Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб»,

М., Типография Академии ФСБ России, материалы конференции в 3-х томах, т. 1, 1998., с.245-247.

5(3)

11

спецработа

печатный

ИКСИ Академии ФСБ.

11-я Межведомственная конференция "Научно-техническое и информационное обеспечение деятельности спецслужб", М, Типография Академии ФСБ России, материалы конференции,

в 3-х томах, т.г. C.

2(1)

12

спецработа

печатный

ИКСИ Академии ФСБ. 5-я Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», М., Типография Академии ФСБ России, материалы конференции в 3-х томах, т.1, C. 1998 г.

2(1)

13

спецработа

печатный

ИКСИ Академии ФСБ. 11-я Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб», М., Типография Академии ФСБ России, материалы конференции в 3-х томах, т.2, 1998 г. C.

2(1)

,

14

спецработа

печатный

ИКСИ Академии ФСБ, 5-я

Межведомственная конференция «Научно-техническое и информационное обеспечение деятельности спецслужб»,

М., Типография Академии ФСБ России, материалы конференции в 3-х томах, т.2, 1998 г., С.

2

15

Термины и определения в области создания, развития и эксплуатации пунктов управления.

печатный

ГУ СП Администрации

Президента РФ, инв. , 1998г.

33(17)

Члены межведом­ственной редакционной комиссии.

16

Проблемы информационного противобо­рства: вопросы координации деятель­ности федеральных органов в области информационного противоборства.

печатный

Материалы 2-й Всероссийской научной конференции "Проблемы развития информационно-телекоммуникационных систем (ИТКС) специального назначения", г. Орел., ВИПС ФАПСИ. 9-10.02.99. Секция 4. с. 287.

2(1)

17

спецработа

печатный

ФАПСИ. Информационно-публицистический сборник №3 (23), 1999 г., с. 43-48.

6(4)

,

18

Проблемы современной информационной войны - системное противоборство защиты и нападения.

печатный

ИКСИ Академии ФСБ. Материалы Второй межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спец служб», февраль, 2000г.

5

19

Теоретическое обоснование обнаружения нападения методом статистического анализа.

печатный

Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации», С. Петербург, 13-15 октября, 1999 г., с. 133-137.

5

20

Защищенная операционная система «Феникс».

печатный

Тез. докл. конф. «Методы и технические средства обеспечения безопасности информации», С. Петербург, 13-15 октября, 1999 г., с. 172-176.

5

, A. M. Ивашко

21

Методология обнаружения вторжения в систему на основе выявления аномалий.

печатный

С. Петербургский государственный технический университет, «Проблемы информационной безопасности. Компьютерные системы», № 4, 1999 г.

16

22

Проблемы современной информацион­ной войны – системное противоборство защиты и нападения.

печатный

ИКСИ Академии ФСБ России, материалы Третьей межведомственной конференции «Научно-техническое и информационное
обеспечение деятельности спец­служб», февраль, 2000 г.

5

23

спецработа

печатный

Академия ФСБ России, НИИ «Квант», ФАПСИ, СВР России, Военный институт связи, Москва, сборник статей «Обработка специальной информации», 2000 г.

9

24

О некоторых направлениях деятельности ФАПСИ, связанных с обеспечением информационной безопасности Российской Федерации.

печатный

Научная сессия МИФИ-2000, VII Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы», Москва, 2000 г.

5

25

Сравнительный анализ критериев обнаружения аномалий.

печатный

С. Петербургский государственный технический университет, «Проблемы информационной безопасности. Компьютерные системы», № 1, 2000 г.

6(4)

26

О защите информации при вхождении России в международную информацион­ную систему "Интернет".

печатный

Московский государственный университет им. , Первая конференция «Математика и безопасность информационных технологий», 2000 г.

6

27

О возможности структуризации понятия «безопасность системы».

печатный

Российская академия государст­венной службы при Президенте РФ, сб. трудов Международной конференции, Москва, 15-16 февраля, 2001 г.

4(2)

28

Актуальные вопросы защиты систем критических технологий в системе обеспечения внутренней безопасности России.

печатный

Российская академия государственной службы при Президенте РФ, сб. трудов Международной конференции, Москва, 15-16 февраля, 2001 г.

3(1)

,

29

О сходимости одного класса процедур стохастической аппроксимации.

печатный

Кибернетика, №4, 1987 г, с. 64-69

6

30

Об одном способе оценки расстояния Махаланобиса.

печатный

Кибернетика, №2, 1988 г., с. 83-89

7

31

Аппроксимация моментов произвольных целых порядков обобщенными факториальными степенями.

печатный

Дискретная математика, т.17, вып.1, М., 2005 г., с. 50-67

30

32

Распределение степени рассеивания с растущим числом исходов в критерии принадлежности.

печатный

Труды по дискретной математике 8, М., 2005 г., с. 34-51

18

33

Критерий степени рассеивания в задаче однородности выборок при большом числе исходов и испытаний.

печатный

Дискретная математика, т.17, вып.2, М., 2005 г., с. 19-48

30

34

Совместное распределение линейных статистических аналогов равновероятной булевой функции.

печатный

Вестник ИКСИ (серия К), выпуск № 20, М., 2006 г., с. 67-86

20

35

спецработа

печатный

Вестник ИКСИ (серия К), выпуск № 19, М., 2005 г., с. 215-260

46

36

Асимптотика распределения статистики мощности рассеивания в полиномиальной схеме, Обозрение прикладной и промышленной математики.

печатный

Редакция журнала «ОП и ПМ», т.10, вып.3, М., 2003 г., с. 598-599

2

37

Метод аппроксимации моментов отрицательной степени для целочисленных случайных величин.

печатный

Обозрение прикладной и промышленной математики, т.10, вып.3, М., Редакция журнала «ОП и ПМ», 2003 г., с. 600-602

3

38

Исследование схем размещений со случайным числом испытаний методом локально-интегральной сходимости. Критерий степени рассеивания в задаче однородности выборок при большом числе исходов и испытаний.

печатный

Обозрение прикладной и промышленной математики, т.12, вып.1, М., Редакция журнала «ОП и ПМ», 2005 г., с. 108-109

2

39

Обнаружение нарушителя на основе выявления аномалий. Формализация задачи.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 1, 1999 г. СПб, Изд-во Политехн. Ун-та, с.6

1

40

Методология обнаружения вторжения в систему на основе выявления аномалий.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 4, 1999 г. СПб, Изд-во Политехн. Ун-та, с.5

1

41

Сравнительный анализ критериев обнаружения аномалий.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 1, 2000 г. СПб, Изд-во Политехн. Ун-та, с.6

1

42

О практике применения в защищенных информационных системах программных продуктов иностранного производства.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 1, 2007 г. СПб, Изд-во Политехн. Ун-та, с.11-14

4

43

Проблемы создания и развитие отечественных защищённых операционных систем.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 2, 2008 г. СПб, Изд-во Политехн. Ун-та, с.23-26.

4

44

Использование шифровальных (криптографических) средств для обеспечения безопасности персональных данных.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 4, 2008 г. СПб, Изд-во Политехн. Ун-та, С.41-47 (усл. печ. л. 0,38), с.41-47

7

,

45

Актуальные юридические аспекты практической информационной безопасности.

печатный

Журнал «Проблемы информационной безопасности. Компьютерные системы», № 4, 2009 г. СПб, Изд-во Политехн. Ун-та, с.51-55

5

46

Асимптотика многомерного распределения вектора частот попаданий блуждания в выделенные состояния.

печатная

в/ч 43753 Научно-технический сборник № 000, 1978 г.

20

47

Асимптотическая нормальность U –статистик, заданных на частотах полиномиальной схемы.

печатная

в/ч 43753, Научно-технический сборник № 520, 1979 г.

12

48

Асимптотическая нормальность m –разделимых статистик от частот обобщенной полиномиальной схемы.

печатная

в/ч 43753, Научно-технический сборник

№ 000, 1979 г.

26

49

Некоторые предельные теоремы для условных распределений U –статистик.

печатная

Научные труды Кубанского университета № 000/2, 1979г.

12

50

Оценка статистической эффективности m-разделимых статистик от частот полиномиальной схемы при размещении простой и сложной гипотез.

печатная

в/ч 43753, Научно-технический сборник

№ 000, 1980 г.

8

51

Об одной статистической процедуре классификации конечного набора полиномиальных схем.

печатная

в/ч 43753, Научно-технический сборник

№ 000, 1982 г.

12

52

Локально-интегральная сходимость распределений независимых случайных векторов.

печатная

Тезисы докладов Всесоюзной конференции «Вероятностные методы в дискретной математике», Петрозаводск, 1983 г.

2

53

Локально-интегральная предельная теорема для сумм независимых случайных векторов.

печатная

Вероятностные процессы и их приложения. Межвузовский сборник, МИЭМ, Москва, 1983г.

10

54

спецработа

печатная

в/ч 43753, Научно-технический сборник № 30, 1985 г.

11

55

спецработа

печатная

в/ч 43753 Научно-технический сборник № 000, 1986 г.

19(10)

56

Тезисы Спец доклада.

печатная

в/ч 43753 Тезисы докладов на VI Теоретической конференции,

секция 10.3, 1986 г.

2(1)

,

,

,

57

Тезисы Спец доклада.

печатная

в/ч 43753 Тезисы докладов на VI Теоретической конференции,

секция 10.2, 1986г.

2(1)