×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Обнаружение несанкционированного вторжения в беспроводные одноранговые сети

    • Аннотация
    • pdf

    В статье представлен анализ способов обнаружения вторжений и даны рекомендации по предотвращению вторжений в одноранговых беспроводных сетях. Одноранговые беспроводные сети особенно уязвимы для атак из-за их открытости, динамически изменяющейся топологии, алгоритмов совместной работы, отсутствия централизованного мониторинга, централизованной точки управления и отсутствия четкой защиты. В проводных сетях существуют методы обнаружения вторжений, но они неприменимы в беспроводной среде. В статье также представлен новый метод защиты от вторжений, основанный на обнаружении вторжений в одноранговых беспроводных сетях.

    Ключевые слова: безопасность, уязвимость, защита информации, атака, вторжение, беспроводная сеть, мобильная сеть, система обнаружения, IDS, MANET, DoS, DDoS

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Статические алгоритмы выделения уникальных признаков из рукописной подписи человека

    • Аннотация
    • pdf

    Одними из самых надёжных способов подтверждения личности являются биометрические методы аутентификации. Существует два вида методов: статические и динамические. К статическим методам относятся сканирование отпечатков пальцев, 3D лица, рисунков вен, глазной сетчатки и т.д. К динамическим методам относятся верификация голоса, клавиатурного почерка и рукописной подписи. Цель данной работы - разобрать один из динамических методов биометрической аутентификации, который может быть использован в большинстве внутренних и внешних информационных систем, как один из инструментов авторизации или подтверждения намерений со стороны пользователя. В данной работе рассматриваются алгоритмы, выделяющие уникальные признаки из статических характеристик подписи, так как большинство особенностей подписи выделяются именно из зависимостей  от написания отдельных фрагментов изображения подписи.

    Ключевые слова: cтатические алгоритмы, метрики, длина подписи, масштабирование, угол подписи

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Динамические алгоритмы выделения уникальных признаков из рукописной подписи человека

    • Аннотация
    • pdf

    В настоящие время для получения доступа к информации, содержащейся в автономных и внешних информационных системах, необходимо прохождение процесса авторизации, с использованием современных способов подтверждения личности, таких, как: парольная защита, защита на основе одноразовых кодов, защита на основе ЭП и т.д. Данные способы прекрасно работали и продолжают предоставлять защищённый доступ, однако биометрические методы аутентификации считаются намного более надёжными, когда доступ к конфиденциальной информации должен иметь лишь один пользователь. В данной работе рассматривается один из таких динамических методов биометрической аутентификации: верификация по рукописной подписи. В статье рассматриваются основные алгоритмы для верификации рукописной подписи при выделении уникальных динамических признаков, зависящих от временных и координатных значений анализируемых образцов рукописной подписи.

    Ключевые слова: динамические алгоритмы, выделение признаков, время написания подписи, близость функций координат точек, преобразование Фурье

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Принципы создания архитектуры сервера для стабильной работы iTOP CMDB и обеспечения защиты сервера от хакерских атак

    • Аннотация
    • pdf

    В развитии облачных провайдеров значительную роль играют не только виды услуг, которые они предоставляют, но и отказоустойчивость к сбоям работы сервисов. Провайдеру облачных услуг важно подготовить и настроить сервер и сервис к отказоустойчивой работе, чтобы заказчик работал с высокой степенью готовности и надежности в выделенной ему системе. Для подготовки такого сервера очень важно грамотно продумать архитектуру виртуальной машины, на которой будут установлены все необходимые средства обмена и интеграции данных для работы сервиса, а также настроена защита от сетевых угроз, которые могут нарушить работоспособность сервера. Целью работы является создание архитектуры виртуальной машины, защищенной от сетевых угроз, которая предоставляет заказчикам доступ к iTOP CMDB - системе. При том, что заказчиков может быть любое количество, iTOP CMDB - система должна предоставлять каждому заказчику свою версию, которую он может администрировать. Заходить в систему пользователь может с помощью интернет-браузера, введя имя своей организации в качестве домена. Авторами представлена демонстрация работы iTOP CMDB - системы, которая расположена на виртуальной машине, защищенной от сетевых угроз.

    Ключевые слова: виртуальная машина, архитектура, межсетевой экран, iTOP CMDB система, сервер, сетевая угроза, сетевая атака, IP адрес, межсетевой экран, запрос

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Организация системы управления картографическими базами данных с ассоциативной защитой

    • Аннотация
    • pdf

    Приводится введенное ранее и необходимое для дальнейшего рассмотрения понятие двумерно-ассоциативного механизма маскирования, используемого для зашиты данных картографических сцен, представленных точечными, линейными и площадными объектами. Механизм маскирования положен в основу ассоциативной стеганографии. При этом объекты и координаты сцены представляются кодовыми словами в алфавите почтовых символов и подвергаются маскированию с дальнейшим формированием стегоконтейнеров. Набор масок является секретным ключом, используемым далее для распознавания сцены, представленной в защищенном виде совокупностью стегоконтейнеров. В статье рассматриваются вопросы организации специализированных СУБД для защиты данных картографических сцен с введением двух уровней таких СУБД – серверного и клиентского. Для серверной части СУБД предлагаются моно- и мультикластерная организация обработки запросов. Даются практические рекомендации по применению моно- и мультикластеров.

    Ключевые слова: ассоциативная стеганография, маскирование, стегосообщение, картографические базы данных, параллельная СУБД, моно- и мультикластер, анализ сцен, криптография, стегостойкость, информационная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия

    • Аннотация
    • pdf

    Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.

    Ключевые слова: информационная безопасность, неопределенность, противодействие, теоретико-игровой подход, имитационное моделирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Подход к построению потоковых шифров с применением генератора псевдослучайных последовательностей, основанного на нечеткой логике

    • Аннотация
    • pdf

    Предложен подход к потоковому шифрованию данных, основанный на использовании нового типа генераторов гаммы шифра с нелинейной функцией выбора регистра сдвига, основанной на нечеткой логике. Подобраны наилучшие конфигурации генератора для формирования гаммы, свойства которой наиболее близки к свойствам белого шума. Показано, что предложенный подход позволяет осуществлять генерацию гамма последовательности с качеством, превышающим ряд других классических генераторов.

    Ключевые слова: криптография, потоковый шифр, гамма шифра, генератор псевдослучайных последовательностей, тест случайности, нечеткая логика, функция принадлежности, лингвистическая переменная, дефаззификация, регистр сдвига с линейной обратной связью

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение универсальных состязательных атак в задачах повышения эффективности систем защиты от роботов и спама

    • Аннотация
    • pdf

    В данной статье рассматривается использование универсальных состязательных атак для улучшения эффективности систем защиты от роботов и спама. В частности, рассматриваются ключевые особенности, которые необходимо учитывать для обеспечения оптимального уровня защиты от роботов и спама. Также обсуждается, почему современные методы защиты неэффективны, и как использование универсальных состязательных атак может помочь устранить существующие недостатки. Цель данной статьи - предложить новые подходы и методы защиты, которые могут улучшить эффективность и устойчивость систем защиты от роботов и спама.

    Ключевые слова: устойчивость систем защиты, роботы, спам, эффективность защиты, безопасность, нейронные сети, атаки на нейронные сети

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка приложения для ассоциативной защиты файлов

    • Аннотация
    • pdf

    В современной информационной среде, характеризующейся все возрастающей цифровизацией различных аспектов повседневной жизни, информационная безопасность приобретает первостепенное значение. Множество типов личной информации, включая идентификационные данные, финансовые сведения и медицинские записи, подвергаются хранению в цифровом виде. Организациям необходимо обеспечивать защиту своих интеллектуальных активов, конфиденциальных данных и коммерческой информации от воздействия конкурентов и внутренних угроз. Синергетический подход, заключающийся в объединении криптографии и стеганографии, обеспечивает повышенную сложность анализа передаваемых данных и уменьшает их уязвимость к атакам, основанным на статистическом анализе и других методах выявления закономерностей. Ассоциативная стеганография представляет собой методологию, интегрирующую основные принципы стеганографии и криптографии для обеспечения надежной защиты данных. Разработка программного приложения, предназначенного для ассоциативной защиты файлов, может применяться в широком спектре областей и обладать значительным потенциалом в контексте информационной безопасности. В научной статье рассматриваются предпосылки к созданию данного приложения, приводится описание программного проекта приложения с использованием языка UML (Unified Modeling Language) и анализируются аспекты его реализации. Кроме того, исследуются результаты апробации приложения и предлагается дальнейшая перспектива развития ассоциативной стеганографии.

    Ключевые слова: ассоциативная стеганография, стегосообщение, стегостойкость, криптография, информационная безопасность, Unified Modeling Language, исполняющая среда .NET Framework, Windows Presentation Foundation, DeflateStream, BrotliStream, MemoryStream

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон»

    • Аннотация
    • pdf

    Статья посвящена исследованию проблемных вопросов формирования организационно-технических систем класса "киберполигонов" с применением оригинального методического аппарата технико-экономического обоснования системотехнических решений по их построению. Рассматриваются особенности существующих подходов к обоснованию системотехнических решений по построению организационно-технических систем, информационно-технических и технических систем. Предложены направления по их развитию с учетом динамики поэтапного создания и модернизации организационно-технических систем, а также возможной адаптации или конвергенции с одновременно развивающимися инфраструктурными проектами и решениями. Формальные аспекты в методическом аппарате отражаются в изменении состава функциональных компонент в концептуальных и аналитических моделях, соответствующих формальных описаний их взаимосвязей и характеристик, а также в модификации процедур технико-экономической оценки вариантов построения киберполигона.

    Ключевые слова: информационная безопасность, инфраструктура, киберполигон, технико-экономическая оценка, средство защиты

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод нормализации полей внешних источников репозитория данных о кибератаках MITRE CTI

    • Аннотация
    • pdf

    Растущая сложность промышленных систем существенно увеличивает поверхность возможных кибератак, и следовательно требует надёжных методов оценки защищенности инфраструктуры. Современные методы оценки защищенности опираются на работу с большим количеством данных, представление которых зачастую не стандартизировано. Одним из таких источников является база знаний MITRE ATT&CK, содержащая информацию об атакующих техниках в формате, позволяющим взаимодействовать с ней программно. Данная работа направлена на решение задачи нормализации полей внешних источников, описывающих атакующую технику, с целью повышения эффективности работы с вышеописанным репозиторием. Метод, предлагаемый в данной работе, основан на возможности спецификации языка STIX, используемого для описания данных, представленных в MITRE ATT&CK, к расширению и использовании открытых словарей. Разработка предлагаемого метода основывалась на данных об атакующих техниках матрицы Enterprise, как наиболее полного среди всех доменов базы знаний ATT&CK, однако предложенный метод является самостоятельным и не зависит от конкретного домена.

    Ключевые слова: анализ угроз, база знаний, информационная безопасность, MITRE ATT&CK, стандартизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение онтологий в обучающих системах

    • Аннотация
    • pdf

    В статье рассмотрены общие сведения об онтологиях, включая понятие, формальную модель, процесс разработки, а также примеры использования. В качестве области применения онтологий рассмотрена сфера образования и, в частности, рассмотрен вариант применения онтологий в обучающих системах по информационной безопасности.

    Ключевые слова: биометрия, знания, информационная безопасность, модель представления знаний, обучающая система, обучение, онтология, онтологическая модель, OWL, RDF

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Блокчейн как сервис защиты информации о подлинности дипломов об образовании

    • Аннотация
    • pdf

    Проблема поддельных дипломов об образовании вызывает тревогу и беспокойство общества. В цифровую эпоху фальсификация достигла больших размеров. В связи с этим предлагается механизм учета и подтверждения подлинности дипломов с использованием технологии. Предложен секторно-маркерный способ доступа к записи блокчейна. Показана технология записи и модель формирования блокчейна. Предлагаемая технология гарантирует, что дипломы подлинные, защищены от подделки, принадлежат именно тем специалистам, которые их получили.

    Ключевые слова: блокчейн, защита данных, подделка дипломов, образовательное учреждение, проверка подлинности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Преимущества и недостатки использования личных мобильных устройств в финансовых организациях

    • Аннотация
    • pdf

    В этой статье рассматриваются уязвимости информационных систем, связанные с использованием личных мобильных устройств в компаниях, предоставляющих финансовые услуги. Рекомендации этого исследования помогут осознать важность формулирования политики информационной безопасности в данной ситуации. Использование личных устройств сотрудниками стало распространенным на рабочем месте из-за возросшей зависимости бизнес-процессов от сервисов, расположенных в сети Интернета, и достижений в области технологий. Организации выгодно то, что сотрудники покупают, используют собственные устройства, таким образом, организация снижает расходы на обеспечение рабочих мест сотрудников компьютерным оборудованием и программным обеспечением. Однако компания может понести огромные убытки, если использование и подключение личных устройств к инфраструктуре информационных технологий компании не регулируется и не контролируется. Взлом личных устройств злоумышленниками, позволяет получить несанкционированный доступ к активам информационных систем. Финансовые учреждения обрабатывают строго конфиденциальную информацию, что делает их более уязвимыми в случае использования личных устройств. Был проведен метод качественного исследования со специально отобранными участниками, работающими в отделах информационной безопасности финансовых учреждений. Исследование выявило отсутствие политики информационной безопасности, касающейся личных устройств и использование сотрудниками неограниченного количества таких устройств.

    Ключевые слова: личные мобильные устройства, информационная безопасность, несанкционированный доступ, уязвимости, кибератака

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка обучающей системы моделирования и демонстрации криптографических протоколов квантового распределения ключа

    • Аннотация
    • pdf

    Проведён анализ основ современных криптографических систем. Рассмотрены проблемы классической криптографии, возникающие при развитии квантовых компьютеров. Рассмотрены криптографические протоколы квантового распределения ключа их преимущества и недостатки. Проведён анализ доступных на рынке стендов моделирования квантового распределения ключей. Сделано обоснование необходимости разработки обучающей системы. Авторами разработана система моделирования и демонстрации квантовых криптографических протоколов BB84, B92 и BB84(4+2), предназначенная для детального изучения принципов квантовых криптографических протоколов в динамике. Система обеспечивает процесс работы, как в текстовом, так и графическом виде. Разработанная система полностью отвечает потребностям обучения студентов современным квантовым технологиям защиты информации.

    Ключевые слова: информационная безопасность, шифрование, квантовая обработка информации, квантовая криптография, моделирование, система обучения

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика автоматизированного процесса управления построением сложной технической системы

    • Аннотация
    • pdf

    При построении сложных технических систем, как правило, в качестве основы используются ресурсы уже существующей системы, которые могут быть избыточны вследствие отсутствия четкой определенности, для чего необходима система. Это обуславливает необходимость определения целевого предназначения системы, выбора элементов для ее построения и управления в процессе ее функционирования, направленного на достижение целевого предназначения и оптимизации ресурсного обеспечения, использующегося для построения системы. В работе предложен подход к построению системы, основанный на разработке ее профиля функционирования, характеризующего достижение ее целевого предназначения, моделировании процесса функционирования сложной технической системы и оценки эффективности выполнения профиля. Использование предложенной методики позволит на этапе построения сложной системы повысить качество и эффективность проектирования сложной технической системы за счет учета функциональных потребностей системы, а также определения требуемого для их выполнения количества ресурсов.

    Ключевые слова: профиль, сложная техническая система, критичность, проектирование системы, построение системы, автоматизация процесса управления, функции, задачи, ресурс

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Информационная безопасность как элемент экономической безопасности

    • Аннотация
    • pdf

    В этой статье рассматривается и демонстрируется необходимость написания и функционирования качественной системы информационной безопасности современного предприятия, выполняющая деятельность в различных сферах (промышленность, энергетика, гуманитарная деятельность сферы и др.). Также анализируется его роль в создании условий. для экономической безопасности самой организации и страны в целом. В работе представлена действующая классификация угроз информационной защиты. Еще раз проанализированы мероприятия, которые направлены на защиту данных в мире современного мира, и приводятся примеры мероприятий, направленных на защиту данных в мире современного мира, а также приводится пример наиболее распространенных причин ее утечки на сегодня.

    Ключевые слова: информационная безопасность, экономическая безопасность предприятия, защита информации, угрозы и риски информационной безопасности, искусственный интеллект

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы обработки биометрических данных рукописного почерка

    • Аннотация
    • pdf

    В работе представлены методы обработки биометрических данных рукописного почерка. Исходными данными являются координаты положения пера на графическом планшете. В качестве обрабатываемого рукописного текста использовалась собственная база и открытая база данных подписей SVC 2004. В процессе обработки использовались следующие методы – «интерполяция рукописной записи», метод гистограмм, «скорость перемещения пера», направленные на устранение сдвигов исходных значений по оси времени и по оси значений. В результате обработки получены рекомендации по стандартизации, дискретизации исходных данных, количественные показатели оценок качества найденных биометрических признаков. Полученные экспериментальные результаты будут полезны исследователям для усовершенствования собственных разработок в области биометрических систем защиты.

    Ключевые слова: рукописный почерк, биометрические данные, графический планшет, верификация, аутентификация, стандартизация, дискретизация, интерполяция, защита информации

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование факторов сублиминального воздействия аудио-визуальной информации

    • Аннотация
    • pdf

    Актуальнйо задачей в условиях цифровизации всех сфер жизни общества является создание системы защиты от негативного воздействия цифровых образов на человека. Решение данной задачи невозможно без оценки сублиминального воздействия аудио-визуальной информации. В исследовании представлено решение проблемы систематизации факторов сублиминального воздействия аудио-визуальной информации и оптимизации методов работы с ними. Обозначены факторы рисков и ограничения, как основа к проектированию системы защиты на уровне технических систем.

    Ключевые слова: информационная безопасность, моделирование, факторы риска, сублиминальное воздействие, цифровой образ

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод выявления и противодействия распространению вредоносной информации в роевых робототехнических системах в процессе распределения задач

    • Аннотация
    • pdf

    Рост популярности использования групповой робототехники, в том числе роевых робототехнических систем (РРТС), актуализирует вопросы обеспечения информационной безопасности. Известные подходы к выявлению вредоносного поведения агентов или вредоносной информации не учитывают свойства масштабируемости и децентрализации РРТС, что не позволяет обеспечить целостность информации, циркулирующей по каналам связи внутри РРТС. В свою очередь, распространение вредоносной информации в процессе распределения задач между агентами РРТС изначально снижает эффективность выполнения этих задач, то есть осуществляется атака на самый первый и наиболее ответственный этап функционирования системы. Целью настоящей работы является повышение эффективности функционирования агентов РРТС при наличии вредоносных агентов за счет разработки метода выявления и противодействия распространению вредоносной информации. К элементам научной новизны данной работы относится следующее. В рамках решения поставленной задачи предложены ряд специфических критериев, учитывающих особенности распределения задач в РРТС, а также классификатор на основе искусственной нейронной сети для выявления вредоносной информации. Для повышения точности выявления и противодействия распространению вредоносной информации в РРТС предложена модификация механизма репутации. Отличительной особенностью модификации является не только формирование показателя истинности информации сообщения в процессе распределения задач, но и оценка влияния вредоносных агентов на процесс формирования этого показателя. Представленное решение реализовано в виде программного обеспечения на языке программирования Python, которое может быть использовано при моделировании децентрализованных систем управления РРТС.

    Ключевые слова: роевые робототехнические системы, распределение задач, искусственные нейронные сети, механизм доверия и репутации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обзор угроз безопасности Интернета вещей

    • Аннотация
    • pdf

    Концепция Интернета вещей (IoT) была представлена Кевином Эштоном в Массачусетском технологическом институте в 1998 году. Видение концепта состоит в том, что объекты, «вещи», связаны друг с другом и, следовательно, создают IoT, в котором каждый объект имеет свою индивидуальную идентичность и может взаимодействовать с другими объектами. Объекты Интернета вещей могут значительно различаться по размеру от малых до самых крупных. Интернет вещей превращает обычные продукты, такие как автомобили, здания и машины, в интеллектуальные устройства, подключенные объекты, которые могут общаться с людьми, приложениями и друг с другом. В статье мы рассматриваем распространенность Интернета вещей в современном мире и его влияние на различные отрасли. В документе обсуждается угроза безопасности Интернета вещей, в результате чего будут даны рекомендации по безопасности.

    Ключевые слова: интернет вещей, NB-IoT, кибербезопасность, угрозы безопасности, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Роль технологии блокчейн в реализации кибербезопасности

    • Аннотация
    • pdf

    Технология Блокчейн принята в различных областях, в первую очередь в финансах, за счет использования криптовалют. Однако эта технология также полезна в кибербезопасности. В этой статье рассмотрены различные методики Блокчейн для сектора кибербезопасности, предложенные различными исследователями. Данное исследование показало, что большинство исследователей сосредоточены на использовании Блокчейна для защиты устройств, сетей и данных Интернета вещей. В данной работе рассматривались стратегии, используемые более ранними исследователями для защиты трех проблемных ИТ-областей с использованием Блокчейна. Основной вывод исследования заключался в том, чтобы обеспечить интеграцию и единообразие решений, чтобы будущие исследователи сосредоточились на едином Блокчейне для создания приложений кибербезопасности.

    Ключевые слова: блокчейн, Интернет вещей, IoT, кибербезопасность, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность