×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Анализ актуальных угроз и разработка подходов к защите веб - приложений

    • Аннотация
    • pdf

    В статье проведен анализ актуальных угроз и уязвимостей веб - приложений. На основании анализа предложены подходы к защите и рекомендации по обеспечению безопасности веб – приложений, учитывающие актуальные вызовы и проблемы. Статья может быть полезна специалистам по информационной безопасности, разработчикам программного обеспечения и руководителям организаций, заинтересованным в безопасности разрабатываемых или используемых веб – приложений.

    Ключевые слова: киберугроза, кибератака, эксплуатация веб – уязвимостей, веб –приложение

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности обеспечения безопасности облачных систем

    • Аннотация
    • pdf

    В статье проведен анализ особенностей защиты современных облачных систем и распределения ответственности между взаимодействующими сторонами, предложены рекомендации повышению безопасности облачных ресурсов. На основании проведенного анализа предложены комплексные меры защиты и рекомендации по повышению безопасности облачных ресурсов, которые могут быть полезны специалистам по информационной безопасности и ИТ специалистам для понимания особенностей защиты облачных систем, а также в выборе облачного провайдера и для подготовки к переходу в облако.

    Ключевые слова: облачные вычисления, облачный провайдер, модель совместной ответственности, безопасность облачных ресурсов

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • К постановке проблемы затирания отдельных файлов на твердотельных накопителях

    • Аннотация
    • pdf

    В работе рассматриваются проблемы, связанные с гарантированным уничтожением информации, находящейся на твердотельных накопителях (Solid-State Drive (SSD), диск). Проведен анализ требований к используемым методам гарантированного уничтожения информации, определенных в действующей отечественной нормативно-правовой базе и зарубежных стандартах. Рассмотрены особенности архитектуры твердотельных накопителей с точки зрения возможности применения рекомендаций отечественных и зарубежных стандартов затирания данных и поставлена проблема гарантированного затирания отдельных файлов на накопителях без возможности их восстановления, без их вывода из эксплуатации и физического уничтожения. Сделаны обоснованные выводы о невозможности эффективного осуществления гарантированного затирания отдельных файлов на твердотельных накопителях в процессе эксплуатации с помощью методов, рекомендованных действующей нормативно-правовой базой и зарубежными стандартами.

    Ключевые слова: восстановление данных, твердотельный накопитель, выравнивание износа, сборка мусора, гарантированное уничтожение данных

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Система распознавания пользователей по извлекаемым признакам голоса с применением фильтра Калмана

    • Аннотация
    • pdf

    Рассматривается задача распознавания личности по голосу с применением адаптивного фильтра Калмана. В качестве признаков биометрической аутентификации личности использованы извлеченные признаки акустического сигнала. Приведена сравнительная таблица ошибок разделения дикторов и оценки системы разделения дикторов с применением фильтра Калмана.

    Ключевые слова: биометрическая аутентификация, голос, компиляция нейронной сети, адаптивный фильтр Калмана

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обнаружение уязвимостей и применение методов обеспечения безопасности веб-сайта

    • Аннотация
    • pdf

    Уязвимости в безопасности всегда являются актуальной проблемой, на исследование которой администраторы веб-сайтов тратят много времени в целях обеспечения безопасности их работы. Эти уязвимости позволяют хакерам использовать, атаковать, проникать и влиять на данные веб-сайтов любых компаний. Для стабильной, бесперебойной и безопасной работы веб-сайта необходимо знать основную информацию об уязвимостях в безопасности онлайн-платформ. Данная статья посвящена анализу методов обнаружения уязвимостей веб-сайтов и применению эффективных мер по обеспечению их безопасности. В статье приводятся актуальные задачи в области информационной безопасности, описываются методы обнаружения уязвимостей и даны рекомендации по применению конкретных мер по безопасности веб-сайтов.

    Ключевые слова: безопасность веб-сайтов, уязвимость, защита информации, код, программное обеспечение, сканирование уязвимостей безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель надежности дисковых массивов RAID-60

    • Аннотация
    • pdf

    Представлена общая характеристика инновационной системы хранения данных RAID-60, которая сочетает в себе лучшие аспекты технологий RAID-6 и RAID-0Э, а также модель надежности этой системы хранения данных. Основной целью этого соединения явля-ется обеспечение выдающейся производительности при максималь-ной избыточности данных. В статье подробно рассматриваются структурный анализ, преимущества и разнообразные сценарии применения указанной системы хранения данных RAID-60 и пред-лагаемой модели ее надежности. Важным аспектом является также сравнение системы RAID-60 другими широко распространенными вариантами систем хранения данных, такими как RAID-0, RAID-1 и RAID-5, а также с моделями надежности этих систем. Особое внимание уделяется формуле, позволяющей рассчитать среднее время наработки до отказа дискового массива. Также, для полноты анализа, внимание уделяется построению графика вероятности от-каза (P(t)) RAID-60 с течением времени (t). Этот график является важным инструментом визуализации динамики надежности систем хранения данных.

    Ключевые слова: RAID-60, надежность, дисковый массив, избыточность данных, производитель-ность, блоки четности, хранение данных

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Комплексная биометрическая аутентификация пользователей информационной системы с применением нейронных сетей

    • Аннотация
    • pdf

    Результатом исследования является метод комплексной биометрической аутентификации. Метод реализован в виде программного комплекса, состоящего из подсистемы биометрической аутентификации по изображению лица и подсистемы биометрической аутентификации по голосу. Обучающая выборка, состоящая из сохраненных файлов биометрических образов (изображения лица и аудиозаписи), позволяет уменьшить показатели ошибок первого и второго рода при распознавании пользователей. Предложенный метод биометрической аутентификации предназначен для повышения эффективности процессов распознавания пользователей.

    Ключевые слова: аутентификация, биометрия, архитектура нейронной сети, обучающая выборка

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод обеспечения конфиденциальности данных с применением ортогональных матриц

    • Аннотация
    • pdf

    Рассматривается применение ортогональных матриц в системах обработки и преобразования информации. Предложен метод оценки результатов защитного маскирования аудиоинформации с использованием структурированных по Уолшу квазиортогональных матриц Мерсенна.

    Ключевые слова: ортогональная матрица, маскирование сообщения, алгоритм маскирования/демаскирования, амплитудно-частотная характеристика, белый шум, среднеквадратичная ошибка, отношение сигнал-шум

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Уязвимости и методы защиты операционной системы ROS при реализации мультиагентной системы на базе робота Turtlebot3

    • Аннотация
    • pdf

    Рассматривается проблема уязвимостей в операционной системе Robot Operating System (ROS) при реализации мультиагентной системы на базе робота Turtlebot3. ROS предоставляет мощные инструменты для коммуникации и обмена данными между различными компонентами системы. Однако, при обмене данными между роботами Turtlebot3 могут возникать уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа или атак на систему. Одной из возможных уязвимостей является перехват и подмена данных между роботами. Злоумышленник может перехватить данные, изменить их и повторно отправить, что может привести к непредсказуемым последствиям. Другой возможной уязвимостью является несанкционированный доступ к командам и управлению роботами Turtlebot3, что может привести к потере контроля над системой. Для решения данных уязвимостей разработаны и представлены методы защиты от возможных угроз безопасности, возникающих в ходе эксплуатации указанных систем.

    Ключевые слова: роботизированная операционная система (ROS), мультиагентная система, системные пакеты, шифрование, SSH, TLS, система аутентификации и авторизации, канал связи, ограничение доступа, анализ угроз

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Защита графической информации в системе управления городским движением от неправомерного использования

    • Аннотация
    • pdf

    В работе рассматривается стегоалгоритм с локализацией области встраивания в цветовом пространстве YCbCr для защиты изображений номерной пластины, транспортного средства с разных ракурсов, дорожного события, а также вопросы разработки программной системы, реализующей стегоалгоритм. Защита изображений позволяет эффективно реализовать концепцию многомодального взаимодействия социокиберфизических систем в автомобильной самоорганизующейся сети. Приводятся оценки эффективности разработанного метода.

    Ключевые слова: VANET, интеллектуальные транспортные сети, система управления городским движением, стеганография, защита информации, водяной знак

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Иерархическая динамическая система управления информационной безопасностью информационной системы предприятия

    • Аннотация
    • pdf

    Рассматривается задача разработки архитектуры динамической системы управления информационной безопасностью информационной системы предприятия, основанной на иерархической организации системы управления, анализе состояния вычислительной системы в информационном пространстве, анализе распространения потока рисков, а также многоагентной организации процессов сбора, анализа данных и принятия решений.

    Ключевые слова: защита информации, информационная система предприятия, политика безопасности, управление информационной безопасностью, анализ рисков, архитектура нулевого доверия, многоагентные технологии, нейросетевое прогнозирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • К вопросу о роли информационных воздействий в контексте национальной безопасности

    • Аннотация
    • pdf

    В статье обсуждаются вопросы, связанные с уровнем существующего технологического развития и ролью информационных воздействий в современном мире. На историческом материале рассмотрен ряд примеров, свидетельствующих о причинно-следственной связи между действиями в информационном пространстве и событиями материальной природы, отмечен масштаб наступивших последствий. Рассмотрены принципы деформации системы традиционных ценностей через информационные воздействия, эволюция средств доставки информации и их роль в этом процессе. Обоснована необходимость дополнительных мер противодействия информационным угрозам. Предложены пути снижения рисков наступления негативных последствий от вредоносных информационных воздействий.

    Ключевые слова: информационное пространство, информационная безопасность, информационная угроза, средства доставки информации, информационное воздействие, противодействие угрозе

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Технико-экономическое обоснование выбора оптимальных средств обнаружения атак (вторжений) для нужд центров мониторинга Российской Федерации

    • Аннотация
    • pdf

    Предметом исследования являются технические и экономические характеристики средств обнаружения атак, влияющие на эффективность их применения для системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации. Представлен анализ подходов к выбору наилучших решений, результат которого лег в основу предлагаемого решения. В статье содержится исследование подходов к решению задачи технико-экономического обоснования выбора, формализованы постановка задачи и математическая модель решения задачи выбора оптимального средства обнаружения атак для реализации соответствующих задач. Применяемые методы исследований включают системный анализ, моделирование и методы экспертного оценивания. Цель разработки методики – повышение уровня обоснованности принятия решения о выборе наилучшего из предложенных средств обнаружения атак.

    Ключевые слова: средства обнаружения атак, средства обнаружения вторжений, технико-экономическое обоснование, конкурентный анализ, средства защиты информации, система поддержки принятия решений, СОА, система защиты информации, оптимизация

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Паттерны проектирования архитектуры нулевого доверия

    • Аннотация
    • pdf

    Рассматриваются особенности проектировании систем безопасности на основе модели нулевого доверия и задача разработки паттернов политики безопасности. Обсуждается задача выбора точек применения политики безопасности на основе анализа потока рисков. Приводится пример паттерна безопасности на языке DRAKON.

    Ключевые слова: защита информации, архитектура нулевого доверия, архитектура предприятия, паттерны политик безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель конфигурирования структурно-функциональных характеристик информационных систем ведомственного назначения

    • Аннотация
    • pdf

    В данной статье рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной модели положены техники, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Произведена формализация задачи исследования. Теоретической основой разработанной модели являются теории вероятностей и случайных процессов. Приведены результаты расчета вероятностно-временных характеристик целевой системы в зависимости от действий сетевой разведки, позволяющих определить режим настройки разработанных мер защиты и осуществить оценку защищенности целевой системы при различных условиях ее функционирования.

    Ключевые слова: информационная система ведомственного назначения, сетевая разведка, структурно-функциональная характеристика, ложный сетевой информационный объект

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Интеллектуальное обнаружение стеганографического преобразования изображений, основанное на класссификации контейнеров

    • Аннотация
    • pdf

    Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.

    Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Извлечение текстовой информации из изображений модифицированного текста

    • Аннотация
    • pdf

    В данной статье описывается разработка метода извлечению текстовой информации при передаче изображений с модифицированными символами, которые помогают обходить существующие средства защиты информации (далее - СЗИ) и выводить чувствительную к распространению информацию во вне организации. В основе разрабатываемого модуля используется язык программирования python с библиотеками, которые расширяют его функционал. В статье описаны процесс подготовки данных и создания алгоритма, вариант размещения внутри предприятия и интеграция с СЗИ предложены дальнейшие шаги его развития.

    Ключевые слова: информационная безопасность, утечка информации, анализ текста, анализ изображений, анализ модифицированной информации, защита от стеганографии

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности проектирования систем безопасности на базе архитектуры нулевого доверия

    • Аннотация
    • pdf

    Для оптимизации жизненного цикла информационных систем при проектировании используются абстрактные модели, описывающие основные элементы архитектуры системы. Архитектура нулевого доверия – новая концепция информационной безопасности, учитывающая удаленный формат доступа сотрудников к активам информационной системы предприятия. Рассматриваются основные особенности архитектуры нулевого доверия.

    Ключевые слова: защита информации, информационная система предприятия, архитектура нулевого доверия, политика безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Построение онтологической модели для предметной области «Информационная безопасность»

    • Аннотация
    • pdf

    В данной статье рассмотрены аспекты проектирования онтологии для сферы информационной безопасности. Приведены примеры использования онтологий в рассматриваемой предметной области, в том числе в области управления рисками информационной безопасности, классификации угроз и уязвимостей, мониторинга инцидентов, а также рассмотрены примеры существующих разработок онтологий по защите информации. Определена актуальность разработки правовых онтологий и значимость проектирования юридической онтологии для рассматриваемой предметной области информационной безопасности ввиду наличия большой нормативно-правой базы.

    Ключевые слова: безопасность, защита информации, информационная безопасность, информация, модель предметной области, нормативный правовой акт, онтология, онтологический подход, проектирование, юридическая онтология

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Эффективность шифрования данных в технологии беспроводного широкополосного доступа

    • Аннотация
    • pdf

    Статья посвящена обзору протоколов, используемых в широкополосных беспроводных сетях и методам защиты передачи информации в них с помощью алгоритмов шифрования. Рассмотрены теоретические и практические аспекты, особенности и принципы работы протоколов беспроводного доступа в сетях Wi-Fi, WiMax, GSM и др. Проведен обзор методов шифрования данных используемых в них; уязвимости, встречающихся в алгоритмах с пояснением и методами решения данных проблем, которые рассмотрены в различных лабораториях. Целью исследования является обзор алгоритмов шифрования используемых в протоколах беспроводного доступа. На основе проанализированных данных, проведен вывод по использованию алгоритмов AES и A5(128) и выявленные на данные протоколы атаки и методы решения. Объектом исследования являются технологии беспроводного локального широкополосного доступа. Предметом исследования является алгоритмы шифрования, лежащие на основе беспроводных широкополосных сетей. Научная новизна. Проведен обзор уязвимостей в алгоритмах шифрования применяемых в различных стандартах беспроводных сетей. Рассмотрены угрозы информационной безопасности, возникающие в стандартах шифрования AES и A5, относящиеся к атакам с использованием связанных и сеансовых ключей.

    Ключевые слова: информационных технология, криптография, защита данных, алгоритм шифрования, AES, A5, WiMax, Wi-Fi

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности построения системы специальной связи на базе волоконно-оптических линий

    • Аннотация
    • pdf

    В статье рассматриваются особенности построения специальной связи на основе волоконно-оптических линий связи. Произведен анализ надежности использования волоконно-оптических линий связи с точки зрения возможности несанкционированного съема передаваемой информации. Представлены преимущества практического использования систем связи на базе волоконно-оптических линий. Рассмотрены способы защиты волоконно-оптических линий связи от несанкционированного доступа, где приоритетным способом защиты информации является ее шифрование различными методами. В заключении подчеркиваются мероприятия, необходимые для построения надежной системы связи на базе волоконно-оптических линий.

    Ключевые слова: информация, специальная связь, сегменты связи, связи общего пользования, оптическое волокно, волоконно-оптические линии, несанкционированный доступ, шифрование, построение системы связи, криптографические протоколы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Моделирование концепции "умный дом" в виртуальной среде Cisco Packet Tracer

    • Аннотация
    • pdf

    В данной статье рассмотрена технология Интернета вещей, которая используется для подключения смарт-объектов к сети, для интеллектуального управления энергосистемой и автоматизации бытовых процессов. Интеллектуальное управление энергосистемой направлено на обеспечение более равномерного использования электроэнергии и минимизацию потерь энергии при передаче и потреблении электроэнергии. В настоящее время эта технология выдвигается на глобальном уровне коммунальными службами, научными организациями, а также органами государственного управления. В данной работе также построена концептуальная модель умного дома в виртуальном конструкторе Cisco Packet Tracer и приведены схемы взаимодействия устройств на всех уровнях построения сети.

    Ключевые слова: интернет вещей, IoT, кибербезопасность, автоматизация, Cisco Packet Tracer

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ современных алгоритмов шифрования данных

    • Аннотация
    • pdf

    Статья посвящена анализу современных алгоритмов шифрования данных. Введение дает обзор наиболее распространенных алгоритмов шифрования, такие как AES, RSA и SHA. Основная часть статьи включает в себя анализ уязвимостей современных алгоритмов шифрования и рассматривает различные методы атак. В заключении делаются выводы о том, что необходимо использовать комплексные методы защиты данных и периодически обновлять используемые алгоритмы шифрования для предотвращения возможных атак.

    Ключевые слова: алгоритм шифрования, безопасность данных, уязвимость, метод атаки, комплексный метод защиты данных

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование эффективности работы сиамских нейронных сетей для биометрической аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма

    • Аннотация
    • pdf

    Сигналы электрокардиограммы обладают уникальными характеристиками и структурой, которые трудно подделать. Это связано с тем, что электрическая активность сердца уникальна для каждого человека. Кроме того, основные биометрические параметры скрыты во время аутентификации по ЭКГ, что делает процесс более безопасным и защищенным от подделок. Целью данного исследования является оценка эффективности работы нейронных сетей для аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма. В качестве модели разработана сиамская нейронная сеть. Так же описаны этапы предварительной обработки ЭКГ сигналов, взятых из базы данных MIT-BIH. Представленная в работе модель достигла следующих результатов. Точность: 99,69%. Чувствительность: 99,43%. Специфичность: 99,94%. ROC-AUC: 99,69%. Результаты позволяют сделать вывод о том, что предложенная модель может эффективно проводить аутентификацию пользователей, которые имеют непериодические нарушения сердечного ритма при условии хотя бы небольшого числа зарегистрированных эталонов с нарушениями.

    Ключевые слова: биометрическая аутентификация, ЭКГ, сиамская нейронная сеть, сверточная нейронная сеть, Евклидово расстояние, ROC-анализ

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Реверсивный анализ вредоносного программного обеспечения Raccoon Stealer

    • Аннотация
    • pdf

    Описан процесс и представлены результаты реверсивного анализа вредоносного программного обеспечения Raccoon Stealer v.1.7.3. Представлены используемые инструменты анализа, процесс снятия упаковки и получения оригинального кода, процесс анализа исполняемого кода и построения обобщенного алгоритма работы вредоносного программного обеспечения. Даны рекомендации по защите от Raccoon Stealer.

    Ключевые слова: реверсивный анализ, обратное проектирование, вредоносное программное обеспечение, анализ кода, отладчик, дизассемблер, редактор кода, база данных, браузер, защита информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность