ivdon3@bk.ru
В условиях стремительного развития мобильных технологий и повышения рисков утечки данных, обеспечение надежной аутентификации пользователей становится одной из ключевых задач информационной безопасности. Настоящая статья посвящена исследованию применения нейросетевых технологий для биометрической аутентификации в современных мобильных системах. В рамках статьи проведен всесторонний анализ существующих методов биометрической аутентификации, таких как распознавание лиц, анализ голоса и отпечатков пальцев. Особое внимание уделено особенностям работы методов, точности и устойчивости к атакам. Приведены основные достоинства и недостатки каждого из рассмотренных методов аутентификации.
Ключевые слова: аутентификация, нейросети, биометрия, мобильные системы, информационная безопасность, deepfake, GDPR, гибридные технологии, sim-карта
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен анализ сетевой устойчивости современных банковских систем с точки зрения теории графов. Использование графовых моделей позволяет эффективно описывать сложные сетевые структуры, выявлять узкие места и предсказывать поведение системы при сбоях или атаках. Предложены алгоритмы на основе теории графов, такие как Алгоритм Дейкстры, для обеспечения минимального времени обработки транзакций и повышения надежности системы. Проведен сравнительный анализ различных методов оптимизации через моделирование на абстрактных графах и реальных данных банковской сети. В результате исследования предложены решения для защиты банковской системы, а также улучшения ее связности и отказоустойчивости.
Ключевые слова: банковская система, теория графов, алгоритм Дейкстры, блокчейн, транзакции, кибератака, анализ сетевой устойчивости, банковская инфраструктура, кибербезопасность, DDoS-атака
2.3.6 - Методы и системы защиты информации, информационная безопасность
Аннотация: Целью данной статьи является создание модели сверточной нейронной сети идентификации и прогнозирования аудио-дипфейков путем классификации голосового контента с применением алгоритмов глубокого машинного обучения, библиотек языка программирования «python». Наборы данных аудиоконтента являются базовыми для процесса обучения нейронной сети и представлены мел-спектрограммами. Обработка графических изображений аудиосигнала в формате тепловой карты формируют базу знаний сверточной нейронной сети. Результаты визуализации мел-спектрограмм в соотношении величины измерения частоты звука и мела определяют ключевые характеристики аудиосигнала и обеспечивают процедуру сравнения между реальным голосом и искусственной речью. Современные синтезаторы речи используют комплексную подборку и ведут формирование синтетической речи на основании записи голоса человека и языковой модели. Отметим значимость мел-спектрограмм, в том числе, для моделей синтезации речи, где данный вид спектрограмм используется для записи тембра голоса и кодировки оригинальной речи говорящего. Сверточные нейронные сети позволяют автоматизировать обработку мел-спектрограмм и выполнить классификацию голосового контента: оригинальный или фейковый. Проведенные эксперименты на тестовых голосовых наборах доказали успешность обучения и применения сверточных нейронных сетей, использующих изображения мел-кепстральных коэффициентов MFCC, для классификации и исследования аудио контента, и применения данного вида нейронных сетей в области информационной безопасности для выявления аудио дипфейков.
Ключевые слова: нейронные сети, выявление голосовых дипфейков, информационная безопасность, модели синтезирования речи, глубокое машинное обучение, категориальная кросс-энтропия, функция потерь, алгоритмы выявления голосовых дипфейков, сверточные нейронные сети
2.3.5 - Математическое и программное обеспечение вычислительных систем, комплексов и компьютерных сетей , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются основные аспекты и рекомендации реализации защиты данных в системе распределенного хранения данных (СРХД) для малого бизнеса. Рассматриваются методы обеспечения информационной безопасности, включая контроль инцидентов, двухфакторную аутентификацию и шифрование файлов. В ходе работы проведены тесты на отказоустойчивость СРХД и стойкость аутентификации с имитацией DOS и брутфорс атак с применением фаззинга. Предложены методы интеграции платформ для мониторинга инцидентов (MISP, Wazuh) и использование TOTP для двухфакторной аутентификации. Рассмотрены механизмы шифрования данных и управления доступом с использованием JWT.
Ключевые слова: информационная безопасность, фаззинг, мониторинг, WAF, система хранения данных, шифрование данных, двухфакторная аутентификация, малый бизнес, отказоустойчивость
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье раскрывает практические аспекты аутентификации Kerberos, включая исторические предпосылки, ключевые принципы и особенности, способные приводить к уязвимостям. Анализируются векторные атаки (Kerberoasting, перебор хэшей, Golden Ticket), используемые для длительного присутствия злоумышленника в домене. Уделяется внимание инструментам пентестинга и оценке негативных последствий несанкционированного доступа к ресурсам домена. Рассматриваются методы детектирования угроз: разработка правил мониторинга, контроль KDC и анализ подозрительной активности. Подчеркивается важность своевременного выявления уязвимостей, усиления безопасности доменных инфраструктур и создания правил корреляции. Подчеркивается значение мониторинга журналов событий и возможных аномалий. Демонстрируется актуальность Kerberos и необходимость практических мер защиты. Итоги указывают на значительную роль Kerberos в сохранении целостности корпоративных сетей.
Ключевые слова: закрепление, протокол аутентификации, уровень доступа, Kerberos, детектирование атак, злоумышленник, Golden Ticket, Kerberoasting, детектирование атак, мониторинг
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлена разработка и анализ признаковой модели динамической рукописной подписи для повышения эффективности распознавания. Признаковая модель основана на извлечении как глобальных признаков (длина подписи, средний угол между векторами подписи, размах динамических характеристик, коэффициент пропорциональности, средняя скорость ввода), так и локальных (координаты пера, сила нажатия, азимут, угол наклона). Для формирования эталона подписи, учитывающего вариативность её написания, используется метод потенциалов. Экспериментальная оценка проводилась на базе подписей MCYT_Signature_100, содержащей 2500 подлинных и 2500 поддельных образцов. В работе определены оптимальные значения степени компактности для каждого признака, что позволило учесть вариативность написания подписи и повысить точность распознавания. Полученные результаты подтверждают эффективность предложенной признаковой модели и её перспективность для биометрических систем аутентификации, что представляет практический интерес для специалистов в области информационной безопасности.
Ключевые слова: распознавание лиц, глубокое обучение, нейронные сети, идентификация пользователей, архитектура модели, обучение модели, интеграция модели, облачные сервисы, безопасность, биометрические технологии
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Управление информационной безопасностью на предприятии является важной задачей, так как число угроз растет и необходимо постоянное совершенствование механизмов защиты. Серверная инфраструктура предприятия применяется для публикации корпоративных сервисов и требования к ней являются высокими с точки зрения производительности, надежности и защищенности. В данной статье рассматривается разработанный метод интегральной оценки уровня защищенности серверной инфраструктуры предприятия от атак различного типа.
Ключевые слова: защита данных, информационные технологии, комплексная оценка, системный анализ, информационные системы, информационная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Важнейшей проблемой в использовании электронной подписи является актуализация списков аннулированных сертификатов. В настоящий момент не существует единого решения, позволяющего автоматизировать этот процесс. В данной работе приведен один из вариантов решения этой задачи на примере комплексного использования возможностей операционной системы, средств криптографии и стандартных библиотек управления сертификатами.
Ключевые слова: защита информации, программное обеспечение, списки аннулированных сертификатов
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен метод защиты передаваемых изображений в мессенджерах с использованием одноразовых паролей на основе времени (Time-based One-Time Password – TOTP). Предлагается дополнительный уровень защиты, основанный на комбинации маскирования изображений с помощью ортогональных матриц и двухфакторной аутентификации на основе TOTP. Разработан и протестирован прототип приложения на языке Python с использованием протокола удалённого вызова процедур gRPC для обеспечения безопасного обмена данными между клиентом и сервером. Представлены результаты реализации предложенного метода в предотвращении несанкционированного доступа к конфиденциальным изображениям.
Ключевые слова: информационная безопасность, мессенджер, обмен сообщениями, коммуникации, системы мгновенного обмена сообщениями, одноразовый пароль
2.3.6 - Методы и системы защиты информации, информационная безопасность
Университеты обладают фантастическим потенциалом для получения важнейших знаний, благодаря наличию огромных объемов данных. Статья посвящена переходу университетов от хранилищ данных к более гибким и масштабируемым озёрам данных для обработки больших данных. Рассматриваются ключевые различия и сходства хранилищ данных и озер данных, где хранилища ориентированы на структурированные данные и традиционную аналитику, а озера данных позволяют работать с сырыми и полуструктурированными данными, поддерживая гибкий ELT-подход (извлечение, преобразование, загрузка). Акцентируется внимание на вызовах, связанных с миграцией данных между этими архитектурами, включая вопросы безопасности, масштабируемости и затрат. Использование облачных решений и технологий, таких как Apache Hadoop и Spark, помогает снижать затраты и эффективно управлять большими данными. Приводятся примеры способов обработки данных с помощью машинного обучения и специализированных инструментов, что способствует лучшему пониманию процесса управления и анализа данных в университетских структурах.
Ключевые слова: хранилище данных, озеро данных, большие данные, облачное хранение, неструктурированные данные, полуструктурированные данные
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается разработка и применение методов предварительной обработки табличных данных для решения задач многозначной классификации компьютерных атак. Объектом исследования является набор данных, содержащий многозначные записи, собранный при помощи разработанного авторами программно-аппаратного комплекса. Проведен анализ атрибутов набора данных, в ходе которого были выявлены 28 атрибутов, которые имеют наибольшую информационную важность при их использовании для классификации алгоритмами машинного обучения. Обоснована целесообразность использования автокодировщиков в области информационной безопасности, в задачах, связанных с наборами данных, обладающих свойством многозначности целевых атрибутов. Практическая значимость: предварительная обработка данных может быть использована для повышения точности обнаружения и классификации многозначных компьютерных атак.
Ключевые слова: информационная безопасность, компьютерные атаки, multi-label, multi-label classification, многозначная классификация, анализ набора данных, сбор экспериментальных данных, многозначные данные, сетевые атаки, информационная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе на основе анализа поведенческих характеристик выявлены основные индикаторы, которые дают наибольшую точность при идентификации пользователей мобильных устройств. В рамках исследования написано ПО для сбора данных сенсорного экрана при выполнении типовых действий пользователя. На основе алгоритмов машинного обучения реализованы алгоритмы идентификации и показана точность. Полученные в исследовании результаты могут быть исследованы для построения систем непрерывной идентификации.
Ключевые слова: поведение пользователей, сенсорный экран, непрерывная идентификация, биометрия, набор данных, классификация, глубокое обучение, рекуррентная нейронная сеть, мобильное устройство
2.3.6 - Методы и системы защиты информации, информационная безопасность
Разработан класс математических методов кодового разделения каналов на основе использования пар ортогональных кодирующих и декодирующих матриц, компонентами которых являются многочлены и целые числа. Представлены принципы построения схем реализации кодового объединения каналов на передающей стороне и арифметического кодового разделения каналов на приемной стороне системы связи и примеры таких схем. Предложенный подход позволит существенно упростить схемы построения кодирующих и декодирующих устройств, применяемых в системах космической и спутниковой связи.
Ключевые слова: системы телекоммуникаций, устройства телекоммуникаций, мультиплексирование, кодовое разделение каналов, матричный анализ, кодирующие матрицы, метод синтеза, ортогональные матрицы, целые числа
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящее время ключевыми аспектами разработки программного обеспечения являются безопасность и эффективность создаваемых приложений. Особое внимание уделяется безопасности данных и операций с базами данных. В статье освещаются методы и техники разработки безопасных приложений на основе интеграции языка программирования Rust и системы управления базами данных (СУБД) PostgreSQL. Рассматриваются ключевые концепции Rust, такие как строгая типизация, программная идиома (шаблон) RAII, макроопределения, неизменяемость, и как они способствуют созданию надежных и производительных приложений при работе с базой данных. Рассматривается, как интеграция с PostgreSQL позволяет эффективно управлять данными при высоком уровне безопасности, исключая распространенные ошибки и уязвимости. Практический пример демонстрирует преимущества использования Rust в сочетании с PostgreSQL для создания системы управления расписаниями занятий, обеспечивая целостность и безопасность данных.
Ключевые слова: язык программирования Rust, безопасность памяти, RAII, метапрограммирование. СУБД, PostgreSQL
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен способ каскадного соединения кодирующих и декодирующих устройств для осуществления кодового разделения каналов. Показано, что за счет увеличения числа уровней каскадирования существенно упрощается их реализация и уменьшается число производимых операций. При этом одновременно обмениваться информацией могут столько пар абонентов, каков минимальный порядок кодирующего и декодирующего устройства в системе. Предложенный подход позволит существенно упростить схемы построения кодирующих и декодирующих устройств, применяемых в системах космической и спутниковой связи.
Ключевые слова: системы телекоммуникаций, устройства телекоммуникаций, мультиплексирование, кодовое разделение каналов, ортогональные матрицы, целые числа, каскадное соединение
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен метод множественных стартовых соединений, направленный на повышение информационной безопасности одноранговых виртуальных частных сетей. Метод обеспечивает одновременное установление нескольких стартовых соединений через промежуточные узлы, что позволяет усложнить перехват данных и минимизировать риски компрометации соединений. В работе описана алгоритмическая основа метода, а также продемонстрировано его применение на примере сети из четырех узлов. Проведен анализ маршрутизации пакетов, включая этапы их формирования, модификации и передачи. Для вычисления количества уникальных маршрутов и оценки рисков перехвата данных разработан программный комплекс, зарегистрированный в Федеральной службе по интеллектуальной собственности. Программное обеспечение использует матричные и комбинаторные методы, что обеспечивает высокую точность расчетов и эффективность анализа. Представленный метод имеет широкие перспективы применения в одноранговых сетях, системах Интернета вещей и распределенных системах управления.
Ключевые слова: множественные стартовые соединения, одноранговая сеть, виртуальная частная сеть, информационная безопасность, маршруты передачи данных, промежуточные узлы, уникальные маршруты
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен алгоритм установления защищенного соединения для одноранговых виртуальных частных сетей, направленный на повышение информационной безопасности. Алгоритм использует современные криптографические протоколы IKEv2, RSA и DH, обеспечивая многоуровневую защиту данных. Разработанная структура алгоритма включает динамическое формирование и уничтожение временных ключей, что снижает риски компрометации. Предложенное решение предназначено для применения в системах защиты корпоративных сетей, Интернета вещей и распределенных систем.
Ключевые слова: dиртуальная частная сеть, одноранговая сеть, криптографические протоколы, RSA, Diffie-Hellman, IKEv2, защищенное соединение, многослойная защита, информационная безопасность, распределенные системы
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящей статье рассматривается уязвимость, связанная с сохранением файлов изображений в кэше на жёстком диске устройства в незашифрованном виде. Исследуется характер данной проблемы и возможные последствия её эксплуатации, включая утечку конфиденциальных данных, злоупотребление полученной информацией и риски для корпоративных информационных систем. Основное внимание уделяется способу защиты от данной уязвимости, который основан на применении техники маскирования с использованием ортогональных матриц.. Представлен разработанный прототип мессенджера, в котором реализован данный метод: изображения передаются и хранятся в файловой системе в маскированном виде, процесс демаскирования осуществляется непосредственно в самом приложении мессенджера.
Ключевые слова: информационная безопасность, мессенджер, обмен сообщениями, коммуникации, системы мгновенного обмена сообщениями, шифрование, ортогональные матрицы
2.3.6 - Методы и системы защиты информации, информационная безопасность
Цель статьи – произвести обзор различных видов обмана злоумышленников в сети, изучить применимость и вариативность современных технологий обмана. Метод изучения – анализ существующих статей в рецензируемых российских и зарубежных источниках, агрегация исследований, формирование выводов исходя из проанализированных источников. В обзорной статье рассматриваются технологии обмана злоумышленника (ловушки Honeypot, приманки Honeytoken, перемещение цели MTD, платформа обмана Deception). Указывается эффективность применения обмана с точки зрения воздействия на психическое состояние человека. В статье приводится описание различных видов ловушек, рассматривается классификация в зависимости от цели, места внедрения, уровня взаимодействия, расположения, типа внедрения, однородности и вида активности. а также их составляющие части. Рассматриваются различные стратегии применения ловушек в сети – жертвенный ягненок, хакерский зоопарк, минное поле, ловушки при сближении, экраны перенаправления, порты обмана. Приведена классификация приманок, описаны методы их применения в сети организации, указаны дополнительные условия, повышающие вероятность обнаружения злоумышленника с помощью приманки. Приведены основные методики стратегии MTD, позволяющие запутывать инфраструктуру. Описано взаимодействие этих техник с технологиями ловушек и приманок. Приводится исследование, которое подтверждает эффективность использования MTD вместе с ловушками и приманками, указаны сложности при использовании этой стратегии. Приведено описание Deception платформы, описаны её отличительные особенности от обычных ловушек и приманок, указана возможность её взаимодействия с MTD. В результате были выявлены и описаны основные технологии и стратегии обмана злоумышленника, указано их развитие, описано их противодействие злоумышленнику.
Ключевые слова: инфраструктура ложных целей, перемещение целей, ловушки, приманки, Deception Platform, Honeypot, Honeytoken, Honeynet, MTD, обман злоумышленника
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассмотрена связь между «старыми» и «новыми» понятиями / метриками оценки качества статистических критериев обнаружения и бинарной классификации событий. Приведены оценки независимости и состоятельности анализируемых метрик относительно объема/состава исходных входных данных. Уточнены рекомендации по использованию «новых» метрик оценки качества статистических критериев обнаружения и бинарной классификации событий.
Ключевые слова: ошибки 1-го и 2-го рода, достоверность, полнота, специфичность, F-мера, ROC-кривая, интегральная метрика AUC
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Анализируются возможности использования нейронных сетей типа многослойного автокодировщика (МАК) для улучшения характеристик обнаружения компьютерных атак. Рассмотрена структура МАК, предназначенного для сокращения размерности больших массивов данных, подлежащих обработке в задачах обнаружения компьютерных атак. Анализируется использование различных функций активации нейронов сети и наиболее часто применяемые функции потерь, определяющие качество реконструкции оригинала. Рассмотрен алгоритм оптимизации параметров автокодировщика, позволяющий ускорить обучение модели, снизить вероятность его переобучения и минимизировать функцию потерь.
Ключевые слова: нейронные сети, слои, нейроны, функция потерь, функция активации, мобильные приложения, атаки, гиперпараметры, оптимизация, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена проблематике сложности процесса разработки организационно-распорядительной документации с учетом отрасли работы организации, а также отделов, составляющих основную ее работу. Статья посвящена проблематике сложности процесса разработки организационно-распорядительной документации с учетом отрасли работы организации, а также отделов, составляющих основную ее работу. С учетом влияния меняющейся в стране экономики, организации постоянно подвержены изменениям с инициативы соответствующих регуляторов в конкретной области и нормативных документов в виде стандартов и законов. Выделены основные отрасли работы организаций, а также количество нормативных документов для регулирования их деятельности. Проведен разбор организации как системы на основе системного анализа. В качестве подхода для решения проблемы была выбрана методика Сагатовского. Согласно методике проведен разбор системы, состоящий из семи этапов. На каждом этапе выделены основные составляющие, а также приведены обоснования по каждой из них. Составлены схемы жизненных циклов заданных «видов конечных продуктов» с учетом направления работы отделов. Разработана схема процесса создания организационно-распорядительной документации сотрудниками и отделами организации. Анализ организации с точки зрения системного анализа позволит в дальнейшем разработать критерии создания комплекта организационно-распорядительной документации. Критерии создания организационно-распорядительной документации и методики их оценки помогут организациям заметно облегчить работу с основными регуляторами в какой-либо области, а также соответствовать заданным стандартам работы, что в дальнейшем поможет не только улучшить работу, но и избежать негативных последствий для самого предприятия.
Ключевые слова: метод Сагатовского, системный анализ, целеполагание, информационная безопасность
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается использование расширения PDO языка сценариев PHP в качестве метода взаимодействия с различными системами управления базами данных при разработке PHP-приложений. Подчеркиваются преимущества PDO перед традиционными подходами, такими как mysql и pgsql расширения, указывая на его универсальность, поддержку подготовленных запросов, удобство работы с ошибками, поддержку транзакций, и легкость в обучении. Через практические примеры кода демонстрируется, как эти преимущества могут быть реализованы в реальных сценариях работы с базами данных. Затрагивается поддержка подготовленных запросов как одного из мощных механизмов защиты от SQL-инъекций. В заключении подчёркивается важность PDO для современной PHP-разработки, акцентируется внимание на повышенной безопасности, гибкости и удобстве поддержки кода, что делает его предпочтительным выбором для современных разработчиков.
Ключевые слова: PHP, PDO, базы данных, СУБД, безопасность, подготовленные запросы, транзакции, программирование
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Современные кибератаки становятся все более сложными и разнообразными, что делает классические методы обнаружения аномалий, такие, как сигнатурные и эвристические, недостаточно эффективными. В связи с этим необходимо разработать более совершенные системы для обнаружения сетевых угроз, основываясь на технологиях машинного обучения и искусственного интеллекта. Существующие методы обнаружения вредоносного трафика часто сталкиваются с проблемами, связанными с высокой ложноположительной срабатываемостью и недостаточной точностью в условиях реальных угроз в сети. Это снижает эффективность систем кибербезопасности и затрудняет выявление новых атак. Целью данной работы является разработка системы обнаружения вредоносного трафика, которая повысила бы количество выявленных аномалий в сетевом трафике за счёт внедрения технологий машинного обучения и ИИ. Для достижения поставленной цели был проведён тщательный анализ и предобработка данных, полученных из общедоступных датасетов, таких как CICIDS2017 и KDD Cup 1999. Для построения модели был использован алгоритм случайного леса, который обеспечил высокую точность и устойчивость к переобучению. В ходе экспериментов интеграция модели в систему мониторинга реального времени с помощью потоков анализаторов трафика, позволила достичь значительного повышения точности и снижения числа ложноположительных срабатываний по сравнению с классическими методами. Новизна системы на основе машинного обучения была доказана её высокой эффективностью и применимостью для защиты от реальных сетевых угроз. Предложены направления для дальнейшего совершенствования, включая интеграцию с другими средствами защиты информации и оптимизацию моделей для повышения эффективности и сокращения вычислительных затрат.
Ключевые слова: обнаружение аномалий, вредоносный трафик, кибербезопасность, машинное обучение, искусственный интеллект, сигнатурные методы
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Цель статьи – исследование информационной безопасности критических параметров процессов ИТ-инфраструктуры организации, ее цифровой инфраструктуры с помощью Центров мониторинга безопасности. Акцентируются такие факторы рисков, как адаптивность, устойчивость в среднем и длительном периоде, влияние неопределенностей («белого шума»). Кроме системного анализа-синтеза в работе используются методы математического (имитационного, операторного) моделирования, вычислительной математики и статистики. На основе проведенного анализа и синтеза в работе получены следующие основные результаты: 1) проведена классификация воздействий различных атак на распределенную инфраструктуру; 2) предложены схема, мультипликативная модель интегральных взаимодействий защитных мер и интегральная мера защищенности; 3) разработан алгоритм идентификации построенной мультипликативной модели на основе критерия наименьших квадратов, как по совокупности факторов, так и по классам рисков; 4) приведен пример операторного уравнения с учетом случайного шума в системе. Научно-практическая ценность работы: результаты могут быть использованы для оценки защищенности системы и снижения рисков целевых атак, ущерба от них. Кроме этого, предложенные схемы позволят облегчить ситуационное моделирование по обнаружению риск-ситуаций и оценки ущерба от их реализации.
Ключевые слова: оценка, устойчивость, зрелость, центр информационной безопасности, мониторинг, риск, управление
2.3.6 - Методы и системы защиты информации, информационная безопасность