Форум АЗИ 2017

Статьи за январь-май 2017 года

30.05.2017

Статьи по информационной безопасности за  январь-май 2017 года

1. ПОКАЗАТЕЛИ КАЧЕСТВА ЗАЩИТЫ ИНФОРМАЦИИ. Кубанков А.Н., Кубанков Ю.А. Электросвязь. 2017. № 1. С. 45-47.

Аннотация
Сформулированы функциональные, адаптивные и ресурсные свойства процесса защиты информации, определяющие качество защиты. Рассмотрена номенклатура возможных показателей защиты информации, отражающих основные свойства процесса защиты информации. Ознакомиться со статьей

2. ИНФОРМАЦИОННАЯ И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ: ВЗАИМНОЕ ВЛИЯНИЕ ФАКТОРОВ И ПОДСИСТЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Лобов С.А., Чемиренко В.П. Электросвязь. 2017. № 1. С. 48-53.

Аннотация
На основе приведенных расчетов и изложенной ранее концепции оценки степени влияния информационной безопасности на национальную безопасность доказано, что учет взаимного влияния основных факторов и подсистем не вносит существенных изменений в результаты, полученные при условии допущения об их независимости. Ознакомиться со статьей

3. АНАЛИЗ РИСКОВ И КРИТИЧЕСКИХ УГРОЗ В ТЕХНОЛОГИИ БЕСПРОВОДНОЙ СВЯЗИ ПОСРЕДСТВОМ МЕТОДОЛОГИИ ETSI. Качалкова С.В., Трусфус М.В., Мифтахова Л.Х. Вестник Казанского технологического университета. 2017. Т. 20. № 1. С. 128-131.

Аннотация
В работе предлагается процедура использования системы счисления остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети в непрерывном режиме по мере необходимости на основе систем остаточных классов. Требуе- мый уровень обеспечения безопасности достигается путем адаптивного регулирования частоты обмена элемен- тами ключа шифрования для каждой пары взаимодействующих пользователей или устройства сети. Ознакомиться со статьей

4. ПОСТРОЕНИЕ СИСТЕМЫ ОБМЕНА ЗАКРЫТЫМИ ДАННЫМИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ СЧИСЛЕНИЯ ОСТАТОЧНЫХ КЛАССОВ. Магомедов Ш.Г. Промышленные АСУ и контроллеры. 2017. № 1. С. 42-46.

Аннотация
В настоящее время актуальным является анализ угроз безопасности информации в связи с внедрением IT-технологий, новых аппаратных и программных средств, а соответственно, новых уязвимостей у них. Для понимания структуры распределения угроз информационной безопасности предложен метод анализа структуры изучаемой совокупности с применением теории статистики. Ознакомиться со статьей

5. РЕЦЕНЗИЯ НА КНИГУ «СЕМЬ БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ». Петренко С.А. Вопросы кибербезопасности. 2017. № 1 (19). С. 67-72.

Аннотация
Актуальность книги определена темпами развития современных информационных и коммуникационных технологий («облачных» и мобильных, аппаратных и программных гипервизоров, больших данных Big Data и прогнозной аналитики Big Data Analytics, программно-конфигурируемых сетей SDN и виртуализации сетевых функций NFV, индустриального Интернета IIoT и Интернета вещей IoT и пр.). Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных курсов в области управления информационной безопасностью. Изложены базовые принципы, концептуальные подходы и информационные технологии, применяемые при многоуровневой защите информации в организациях. Основное внимание уделено структуризации и классификации методов, техник и средств обеспечения безопасности информационных ресурсов компьютерных систем. Учебник в первую очередь предназначен для специалистов, желающих принципиально повысить свой профессиональный статус и подготовиться к сдаче международных экзаменов в области информационной безопасности. Полезен студентам, обучающимся по специальностям в области информационной безопасности и смежным специальностям, а также всем увлекающимся вопросами компьютерной безопасности. Ознакомиться со статьей

6. РАЗВИТИЕ ПОНЯТИЯ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» В НАУЧНО-ПРАВОВОМ ПОЛЕ РОССИИ. Шободоева А.В. Известия Байкальского государственного университета. 2017. Т. 27. № 1. С. 73-78.

Аннотация
В настоящее время повышается важность информации в жизни общества и возрастает число людей, занятых в сфере информационной индустрии. Наступает не просто очередной этап научно-технического прогресса, а новая эра в развитии человечества, так как речь идет о становлении информационного общества в условиях глобализации. Многие страны мира начали соотносить свои государственные интересы с развитием информационной инфраструктуры, активностью информационного взаимодействия с гражданским обществом и средствами массовой информации. Анализ современной правовой научной литературы свидетельствует об отсутствии единого подхода к понятиям «информация» и «информационная безопасность», демонстрируется «узкий» и «широкий» подходы к их восприятию. В статье рассматривается развитие понятия «информационная безопасность» в нормативно-правовых актах, взаимосвязь ее сущностного содержания с базовыми федеральными актами в сфере безопасности, а также обобщаются имеющиеся знания по вопросу определения места информационной безопасности в системе национальной безопасности России. Ознакомиться со статьей

7. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: В ИГРЕ — ПОДГОТОВКА КАДРОВ. Павлова Л. Первая миля. 2017. № 1 (62). С. 48-49.

Аннотация
Как показал финал третьих студенческих межвузовских соревнований в области информационной безопасности MCTF 2016, организованный в декабре прошлого года на базе МТУСИ, новое поколение «инфобезопасников» — люди хорошо обученные, изобретательные, увлеченные профессией. Ознакомиться со статьей

8. МЕТОДОЛОГИЯ ОЦЕНКИ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ОТ ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ (ЭЛЕКТРОННЫХ КИБЕРАТАК). Двилянский А.А., Иванов В.А. Промышленные АСУ и контроллеры. 2017. № 2. С. 31-49.

Аннотация
В статье рассмотрен подход к разработке методологии оценки комплексной защищенности на основе построе- ния вероятностной модели оценки ущерба и анализа защищенности объектов инфокоммуникационных систем в условиях воздействия деструктивных электромагнитных излучений (электронных кибератак). Рассматриваются вопросы систематизации (таксономии) объектов инфокоммуникационных систем, распределения воздействий про- тивника (нарушителя) по уровням эталонной модели взаимоувязанных открытых систем (ЭМВОС), с их последую- щей классификацией в качестве электронных кибератак. Ознакомиться со статьей

9. МЕТОДИКА ИДЕНТИФИКАЦИИ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЯ НА ОСНОВЕ СТИЛИСТИЧЕСКИХ И ЛИНГВИСТИЧЕСКИХ ХАРАКТЕРИСТИК КОРОТКИХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ. Воробьева А.А. Информация и космос. 2017. № 1. С. 127-130.

Аннотация
В работе рассмотрена задача идентификации пользователей интернет-порталов в условиях возможности деанонимизации источника информации и роста числа преступлений, совершаемых с применением компьютеров и современных средств коммуникации. Представлена методика идентификации интернет-пользователя на основе стилистических и лингвистических характеристик коротких электронных сообщений на русском языке, используемых в качестве идентификатора. Эксперименты показали, что методика позволяет обеспечить более высокую точность идентификации для сообщений на русском языке длиной менее 5000 символов; средняя точность идентификации — 79,7%. Ознакомиться со статьей

10. АКТУАЛЬНОСТЬ РЕШЕНИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ. Песчанский Н.В. Естественные и технические науки. 2017. № 1 (103). С. 116-118.

Аннотация
Статья «Актуальность решения проблем безопасности информации в информационных системах» посвящена анализу разграничения понятия «информационная безопасность» из различных источников (нормативно-правовых сборников и учебно-практических пособий). Показана необходимость расширения понятия компьютерной информации, что крайне важно для совершенствования методологии проектирования систем защиты и развития теории защиты информации и развития научно-методологических основ защиты информации и информационной безопасности. Основой обеспечения информационной безопасности является решение трех взаимоувязанных проблем: проблема защиты информации, находящейся в системе, от влияния внутренних и внешних угроз; проблема защиты информации от информационных угроз; проблема защиты внешней среды от угроз со стороны находящейся в системе информации. Актуальной является задача развития научно-методологических основ защиты информации и информационной безопасности. Ознакомиться со статьей

11. ПОД ФЛАГОМ ОБНОВЛЕННОЙ ДОКТРИНЫ. Павлова Л. Первая миля. 2017. № 2 (63). С. 40-41.

Аннотация
«Инфофорум-2017» сосредоточился на стратегических задачах государственной политики в информационной безопасности, развитии международного сотрудничества, вопросах противодействия новым вызовам и угрозам в информационной среде. Ознакомиться со статьей

12. МЕЖДУНАРОДНАЯ СТАНДАРТИЗАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Борисова Н. Первая миля. 2017. № 3 (64). С. 46-51.

Аннотация
Как свидетельствует история, в телекоммуникациях это две стороны одной медали. Ознакомиться со статьей

13. МОДЕЛИ НАРУШИТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Герлинг Е.Ю., Кулишкина Е.И., Бирих Э.В., Виткова Л.А. Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 1. С. 27-30.

Аннотация
В данной статье произведен анализ вероятностных нарушителей, определены типовые модели нарушителей, целью которых являлось хищение конфиденциальной информации путем атак на локальные вычислительные сети. На примере формулы расчета вероятности утечки информации произведена оценка вероятности утечки информации при атаке вирусами и при атаке администратором информационной системы. На основе предложенной классификации нарушителей приведен ряд методов защиты информационной системы. Ознакомиться со статьей

14. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ БАНКОВСКИХ СИСТЕМ ПРИ БОЛЬШИХ НАГРУЗКАХ. Бекетнова Ю.М., Крылов Г.О., Колесников П.И. Информатизация и связь. 2017. № 3. С. 61-65.

Аннотация

В условиях усложнения процессов, происходящих в банковской сфере, когерентное функционирование банковской системы и бесперебойность проведения банковских операций, даже при повышенной нагрузке, является приоритетной технической задачей, которая реализуется через создание интеграционных приложений и с использованием дорогостоящих серверов, на которые загружается интеграционный слой. В настоящей статье проводится анализ и сравнение трёх типов систем в зависимости от их поведения при критической нагрузке. Несовпадение расчетных значений с теми уровнями и предельными показателями, которые снижают эффективность работы системы на практике, представляет собой определённое препятствие, которое можно преодолеть с помощью проведения нагрузочных тестов. Для максимального приближения результатов к реальным условиям, одновременно проводятся несколько типов тестовых транзакций, каждая из которых сконфигурирована для имитации работы определенной группы пользователей. Результатом исследования является выявление определённого количества дополнительных экземпляров, которые при соответствующей группе выделенной оперативной памяти, приведут к максимально эффективной работе системы. Ознакомиться со статьей

15. МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ. Миняев А.А., Будько М.Ю. Информатизация и связь. 2017. № 3. С. 119-121.

Аннотация
В публикации предложен метод оценки эффективности системы защиты информации территориально распределенных информационных систем. В качестве критериев оценки предлагается использовать проектную документацию на типовые системы защиты информации распределенных информационных систем. Рассмотрены и предложен метод аттестации систем. Полученные результаты можно использовать для оценки эффективности систем защиты информации распределенных информационных систем в соответствии с существующим законодательством. Ознакомиться со статьей

16. АЛГОРИТМ ЛОКАЛИЗАЦИИ УЧАСТКА КОРПОРАТИВНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ПРЕДПРИЯТИЙ С АНОМАЛЬНЫМ ПОВЕДЕНИЕМ. Монахова М.М., Путинцев Г.В., Мазурок Д.В., Порфирьев А.А. Вопросы безопасности. 2017. № 2. С. 13-24.

Аннотация
Объектом исследования данной работы является информационно-телекоммуникационная сеть. Предметом исследования – алгоритмы обнаружения и идентификации инцидентов информационной безопасности КИТС современных предприятий. В работе поставлена цель разработки алгоритмов выявления фактов возникновения инцидентов ИБ в КИТС. В статье поднимается вопрос выявления инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия с фактическими. Несанкционированное изменение конфигураций, посторонние вмешательства в работу корпоративной информационно — телекоммуникационной сети (КИТС) влекут за собой нестабильность работы входящих в нее устройств, а также угрозы информационной безопасности. В разработке использовалась теория графов, методы дискретной математики и математической статистики.В данной статье приведен алгоритм определения участка КИТС с аномальным поведением и пример его программной реализации, а также ставится вопрос важности своевременной и обоснованной локализации участка КИТС с вероятными инцидентами ИБ. Научная новизна данной работы заключается в разработке модели инцидента информационной безопасности, а так же разработке алгоритма локализации участка КИТС с аномальным поведением. В ходе работы был разработан алгоритм локализации, что позволило снизить время обнаружения инцидента ИБ приблизительно на 15% и идентификации инцидентов ИБ от 5 до 10%.
Ознакомиться со статьей

17. AN ADAPTIVE NEURO-FUZZY INFERENCE SYSTEM FOR ASSESSMENT OF RISKS TO AN ORGANIZATION’S INFORMATION SECURITY. Glushenko S.A.; Бизнес-информатика. 2017. № 1. С. 68-80.

Аннотация
This article explains the importance of applying risk assessment in the implementation of information security systems. It is considered the most common risk assessment procedure and entails application of fuzzy logic theory for this purpose. The paper describes the proposed fuzzy production model (FPM), which defines seven input linguistic variables describing risk factors, four output linguistic variables that characterize different areas of information security risks, as well as four base rules. It is noted that the FPM is the first approach to the subject area and requires optimization to minimize the model’s output errors. The most common methods of optimization of fuzzy models parameters are examined, and the advantages of applying methods based on neuro-fuzzy networks (NFN) are justified. The article describes the process of converting fuzzy model elements, such as unit fuzzification, rule base unit and unit defuzzification, into fragments of the neural network. The result of this process is a neuro-fuzzy network corresponding to the fuzzy model. Formation of the developed NFN is based on an adaptive neuro-fuzzy inference system (ANFIS), using the specialized Neuro-Fuzzy Designer package of MATLAB software. The model was trained by a hybrid method which represents a combination of the methods of least squares and backpropagation. The result of this process is optimization (setting) the parameters of membership functions of input linguistic variables. Application of neuro-fuzzy modeling made it possible to obtain a more appropriate fuzzy production model which is able to conduct linguistic analysis of the risks of an organization’s information security. The information obtained with its help allows IT managers to determine risk priorities and to develop effective action plans to reduce the impact of the most dangerous threats. Ознакомиться со статьей

18. СПОСОБ МЕЖДИСЦИПЛИНАРНОЙ ЗАЩИТЫ ПРОДУКЦИИ ОТ ФАЛЬСИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ РАДИОЧАСТОТНЫХ МЕТОК И ЭЛЕКТРОННОЙ ПОДПИСИ. Плашенков В.В., Белихин А.В., Питерцев М.Э. Вестник Череповецкого государственного университета. 2017. № 2 (77). С. 40-44.

Аннотация
Предложен новый способ защиты продукции от фальсификации на основе комплексного применения разнородных признаков таких дисциплин, как радиотехника и информационная безопасность. Реализация предлагаемого метода может не только сократить теневой сектор экономики страны в целом, но и значительно повысить индикаторы региональной экономической безопасности. Ознакомиться со статьей

19. ОЦЕНКА ЗАЩИЩЕННОСТИ СЛОЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ПРЕДПРИЯТИЙ ОПК. Батьковский А.М., Суханов А.В., Фомина А.В., Хитов С.Б. Вопросы радиоэлектроники. 2017. № 1. С. 104-112.

Аннотация
Рассмотрен подход к оценке защищенности сложных информационных систем предприятий и организаций оборонно-промышленного комплекса России на основе модели определения требований по безопасности и защищенности к информационным системам с учетом градуированной классификации систем по уровню сложности. Ознакомиться со статьей

20. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ МЕДИЦИНСКИХ ПЕРСОНАЛЬНЫХ ДАННЫХ. Трошина С.М. Информатизация образования и науки. 2017. № 1 (33). С. 116-120.

Аннотация
В статье анализируется уязвимость медицинских персональных данных. Внесены нормативные предложения по формированию правовой защиты субъектов персональных данных при медицинском вмешательстве. Ознакомиться со статьей

21. УПРАВЛЕНИЕ РИСКАМИ НЕПРЕРЫВНОСТИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ОРГАНИЗАЦИИ. Оладько В.С. Вестник компьютерных и информационных технологий. 2017. № 1 (151). С. 44-56.

Аннотация
Рассмотрены проблема и причины нарушения непрерывности функционирования информационной инфраструктуры организации. Проведена классификация угроз непрерывности. Выявлены основные способы проявления, последствия и потенциальные риски, связанные с нарушением непрерывности функционирования информационной инфраструктуры. Проанализирована стратегия управления непрерывностью деятельности и показана роль процедур оценки, обработки и управления рисками в ее жизненном цикле. Разработана процедура управления рисками непрерывности бизнеса в организации. Предложена программа, автоматизирующая данный процесс. Представлена модульная архитектура и пользовательский интерфейс. Проведен эксперимент, указывающий на эффективность решения и возможность применения разработанной программы в качестве инструментального средства для поддержки принятия решений при управлении рисками нарушения непрерывности деятельности информационной инфраструктуры. Ознакомиться со статьей

22. СИСТЕМА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОСНОВЕ АНАЛИЗА СПЕКТРАЛЬНЫХ ХАРАКТЕРИСТИК ГОЛОСА. Быков Д.В., Мохов А.А. Известия Волгоградского государственного технического университета. 2017. № 1 (196). С. 107-112.

Аннотация
Описывается структура системы, обеспечивающей защиту от несанкционированного доступа. Идентификация пользователя осуществляется на основе особенностей его речи. Описаны подсистемы, выбранные алгоритмы. Представлены результаты работы программы. Ознакомиться со статьей

23. ПРОБЛЕМНЫЕ ВОПРОСЫ И ТЕНДЕНЦИИ ОБЕСПЕЧЕНИЯ ИБ В СФЕРЕ ТЕЛЕКОММУНИКАЦИЙ. Буйневич М.В. Защита информации. Инсайд. 2017. № 1 (73). С. 49-55.

Аннотация
В статье представлен аналитический обзор по возможным решениям проблемных вопросов информационной безопасности в сфере телекоммуникаций, полученным в процессе научных исследований, проводимых в СПбГУТ. Каждый из проблемных вопросов рассматривается в разных аспектах и изложен по канонической схеме: угроза информационной безопасности — эксплуатируемая уязвимость — предлагаемое техническое решение. Показано, что все предлагаемые решения апробированы на представительных научных форумах, обладают высокой технологичностью и новизной, подтвержденной приоритетными публикациями. В заключении выделены основные, взаимно перекликающиеся, тенденции обеспечения информационной безопасности в сфере телекоммуникаций.Ознакомиться со статьей

24. АЛГОРИТМ ОПРЕДЕЛЕНИЯ СТЕПЕНИ ЦЕННОСТИ КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ ОРГАНИЗАЦИИ. Сибикина И.В., Белов С.В., Космачева И.М. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 1. С. 80-88.

Аннотация
Для решения задачи управления информационной безопасностью предложена методика, позволяющая определять степень важности конфиденциальных документов организации. Обоснована актуальность предлагаемого алгоритма с учётом требований законодательства Российской Федерации в области информационной безопасности. Описаны этапы, предшествующие формированию перечня конфиденциальных документов организации. Проведен обзор основных документов нормативно-правовой и нормативно-технической базы в сфере информационной безопасности, в том числе документов, касающихся вопросов государственного регулирования отношений в сфере защиты информации. Рассмотрены классы защищаемой информации по категориям доступа. Представлены критерии изменения ценности информации с течением времени. Предложен алгоритм формирования списка конфиденциальных документов организации с учетом свойств информации. В основу алгоритма положен экспертный метод попарного сравнения альтернатив. Результатом применения данного метода является ряд конфиденциальных документов, ранжированный по убыванию степени важности. Для каждого документа можно рассчитать весовой коэффициент степени важности. Чтобы исключить применение ошибочных экспертных данных, в методику включен этап проверки степени согласованности экспертов. Применение методики проиллюстрировано расчётным примером. Ознакомиться со статьей

25. ОЦЕНКА КОМПЕТЕНТНОСТИ ВЫПУСКНИКОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ ПО НАПРАВЛЕНИЮ ПОДГОТОВКИ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» НА ОСНОВЕ НЕЧЕТКОГО КОГНИТИВНОГО ПОДХОДА. Ажмухамедов И.М., Князева О.М., Давидюк Н.В., Гурская Т.Г. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 1. С. 115-124.

Аннотация
Предлагаемая методика оценки компетентности выпускника высшего учебного заведения, разработанная на примере направления подготовки «Информационная безопасность», учитывает следующие особенности решаемой задачи: неполнота и неопределенность информации об умениях, навыках и знаниях выпускника; многокритериальность, обусловленная необходимостью учета большого числа частных показателей, связанных с учебной деятельностью и формированием компетенций; наличие как количественных, так и качественных показателей, которые необходимо учитывать при оценке уровня компетенции. Разработана нечеткая когнитивная модель, состоящая из пяти уровней. На вход модели подаются данные об уровне выполнения поставленных перед выпускником задач. Выходные данные модели — уровень компетентности выпускника. Разработанная методика может применяться в любых высших учебных заведениях для оценки компетентности выпускников различных специальностей и направлений путем изменения концептов и межуровневых связей разработанной нечеткой когнитивной модели. Ознакомиться со статьей

26. АНАЛИЗ СТАТИСТИЧЕСКИХ ДАННЫХ МОНИТОРИНГА СЕТЕВОЙ ИНФРАСТРУКТУРЫ ДЛЯ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ ЛОКАЛЬНОГО СЕГМЕНТА СИСТЕМЫ. Бажаев Н.А., Лебедев И.С., Кривцова И.Е. Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 92-99.

Аннотация
Предложен метод мониторинга состояния информационной безопасности сегментов сетей маломощных устройств, персональных сетей «мягких пространств» («Умный дом», «Интернет вещей»). Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, получаемых в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрен ряд внешних признаков попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности. Модель для анализа состояний информационной безопасности основана на идентификационных, количественных, частотных, временных характеристиках. Ввиду особенностей устройств, обеспечивающих инфраструктуру сети, оценивание состояния информационной безопасности направлено на анализ нормального функционирования системы, а не на поиск сигнатур и характеристик аномалий при проведении различного рода информационных атак. Раскрыт эксперимент, обеспечивающий получение статистической информации о работе удаленных устройств беспроводной сети, где накопление данных для принятия решения происходит путем сравнения статистической информации служебных сообщений оконечных узлов в пассивном и активном режимах. Представлены результаты эксперимента по информационному воздействию на типовую систему. Предложенный подход к анализу статистических данных сетевой инфраструктуры на основе наивного байесовского классификатора может быть использован для определения состояний информационной безопасности. Ознакомиться со статьей

27. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЯМЫХ СОЕДИНЕНИЙ 5G ПРИ ИЗМЕНЕНИИ СКОРОСТИ ДВИЖЕНИЯ АБОНЕНТОВ И НАЛИЧИИ СОТОВОГО СОДЕЙСТВИЯ. КОмётов А.Я., Андреев С.Д., Левина А.Б., Беззатеев С.В., Орсино А. Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 100-109.

Аннотация
Исследованы проблемы пиринговых систем типа «устройство-устройство» (D2D), функционирующих в условиях сотового содействия сетей 5G. Проанализирована задача обеспечения защищенных прямых соединений между мобильными пользователями с помощью разработанного симулятора. Приведены результаты имитационного моделирования динамической кластеризации пользователей, находящихся в географической близости при обмене пакетными данными и использовании модели мобильности Леви. Результаты исследования позволяют определить преимущества интеграции технологии в сеть 3GPP LTE с точки зрения пропускной способности. Показано, что имплементация технологии позволяет получить прирост пропускной способности системы до 30% при незначительном увеличении временных затрат на инициализацию прямых соединений. Полученные результаты могут быть полезны исследователям и сотрудникам организаций, работающих в области телекоммуникационных систем и информационной безопасности.
Ознакомиться со статьей

28. ОТБОР ИНФОРМАТИВНЫХ ПРИЗНАКОВ ДЛЯ ИДЕНТИФИКАЦИИ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЕЙ ПО КОРОТКИМ ЭЛЕКТРОННЫМ СООБЩЕНИЯМ. Воробьева А.А. Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 117-128.

Аннотация
Рассмотрена задача обеспечения идентификации и аутентификации субъектов информационных процессов, протекающих в среде Интернет и реализуемых с помощью коммуникационных средств Интернет-ресурсов по коротким электронным сообщениям (лингвистическая идентификация). Представлена комплексная многоуровневая модель Интернет-пользователя, включающая различные стилистические и лингвистические характеристики электронных сообщений. Сущность предлагаемого решения состоит в том, что из всех идентификационных признаков (лингвистических и стилистических характеристик) в каждой частной задаче идентификации предложено производить динамическое вычисление и отбор наиболее информативных признаков. Предлагаемое решение основано на том факте, что информативность идентификационных признаков отличается для различных пользователей и их групп. Расчет информативности и отбор признаков предложено производить на основе вычисления расстояния по значению признака до k ближайших соседей (алгоритм Relief-f). Проведены эксперименты по тестовым данным с различным количеством сообщений на одного пользователя. Результаты исследований показали, что использование динамического количества признаков, рассчитываемого для каждого набора пользователей, дает повышение точности идентификации в среднем на 4%, что почти на 1% выше, чем при использовании статического набора признаков. Предлагаемое решение наиболее эффективно при малом количестве сообщений одного пользователя.
Ознакомиться со статьей

29. INFORMATION SECURITY MODELIN THE SEGMENT OF CORPORATE INFORMATION SYSTEM. Бабенко А.А., Козунова С.С. Информационные системы и технологии. 2017. № 1 (99). С. 87-91.

Аннотация
Предложено решение по обеспечению безопасности данных в сегменте корпоративной информационной системы. Модель оперирует понятием зоны безопасности, содержащей меры по обеспечению информационной безопасности. Разработана типовая архитектура корпоративной информационной системы, состоящей из сегментов. Обозначена перспектива дальнейшего развития исследуемого направления. Ознакомиться со статьей

30. ОСНОВНЫЕ АСПЕКТЫ ОРГАНИЗАЦИИ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПРЕДПРИЯТИЯ. Либенко Ю.Н., Парфенов А.В. Вопросы радиоэлектроники. 2017. № 2. С. 70-76.

Аннотация
В статье рассматриваются основные принципы построения системы управления информационной безопасностью организации и методы реализации политики безопасности. Представлена классификация угроз и факторов, воздействующих на информацию, а также основные пути обеспечения защиты информации.
Ознакомиться со статьей

31. ВОПРОСНО-ОТВЕТНАЯ СИСТЕМА ДЛЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РИСКАМИ НА ОСНОВЕ ТЕОРЕТИКО-МОДЕЛЬНОЙ ФОРМАЛИЗАЦИИ ПРЕДМЕТНЫХ ОБЛАСТЕЙ. Яхъяева Г.Э., Карманова А.А., Ершов А.А., Савин Н.П. Информационные технологии. 2017. Т. 23. № 2. С. 97-106.

Аннотация
Работа посвящена описанию вероятностной вопросно-ответной системы QA-RiskPanel, позволяющей пользователю в диалоговом режиме проводить анализ различных рисков, связанных с компьютерными атаками. QA-RiskPanel является вопросно-ответной системой, основанной на знаниях (knowledge based QA-system). В качестве источника знаний в системе QA-RiskPanel используется постоянно пополняемая база прецедентов компьютерных атак, что обеспечивает актуализацию прогнозирования рисков. Онтологический подход к формализации предметной области позволяет проводить анализ рисков на различных уровнях конкретизации/обобщения. Приводится теоретико-модельная формализация базы знаний описываемой предметной области, описана классификация вопросных типов, которые в данной системе носят вероятностный характер. Представлены алгоритмы поиска ответов на вопросные типы данной классификации. Ознакомиться со статьей

32. ОПТИМИЗАЦИЯ ПРОГРАММЫ АУДИТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЩЛонцих П.А., Лившиц И.И., Никифорова К., Лонцих Н.П., Дролова Е.Ю., Карасев С.Н., Карасева В.А. Качество. Инновации. Образование. 2017. № 2 (141). С. 48-58.

Аннотация
Применение интегрированных систем менеджмента (ИСМ) в настоящее время привлекает внимание высшего руководства самых разных организаций: нефтеперерабатывающих, приборостроительных, авиационных и оборонных. Однако на данный момент остается важной проблемой выполнение аудитов информационной безопасности (ИБ) в ИСМ — реализация в полном объеме комплекса проверок различных стандартов ISO при ограничении или существенном сокращении доступных ресурсов.В то же время, постоянное совершенствование принципов управления ИБ и, в частности — переход к мышлению, основанному на рисках, обеспечивает повышение интереса к рациональному применению стандартов ISO. В данном исследовании предлагается методика оптимизации программы аудитов ИБ для ИСМ, основанная на принципах непрерывной адаптации при поступлении данных в течение одного замкнутого «микроцикла» аудита. Дополнительным преимуществом данной методики является применение численных метрик для аудита ИБ, способствующих постоянному повышению уровня обеспечения ИБ для различных организаций. Ознакомиться со статьей

33. КОНТРОЛЬНО-ДИАГНОСТИЧЕСКОЕ ОБОРУДОВАНИЕ НА ВЫСТАВКАХ WELDEX — 2016 И INTERPOLITEX — 2016. Клюев В.В., Ковалев А.В., Артемьев Б.В., Матвеев В.И. Контроль. Диагностика. 2017. № 2. С. 4-17.

Аннотация
Представлена информация о 16-й Международной выставке сварочных материалов, оборудования и технологий Weldex — 2016 (11 — 14 октября 2016 г., КВЦ «Сокольники») и о XX Международной выставке Interpolitex — 2016 (18 — 21 октября 2016 г., ВДНХ). На выставках были представлены не только новейшие разработки, но также проведены конференции, круглые столы и семинары. Основой деловой программы Weldex — 2016 стали круглые столы главных сварщиков Москвы и Московской области с тематикой «Лучшие технологии, оборудование, материалы для сварки, резки, наплавки от участников выставки Weldex — 2016 для промышленных предприятий Московского региона и других областей России», организованные при участии Московского межотраслевого альянса главных сварщиков ММАГС. В рамках выставки Interpolitex — 2016 на полигоне ФКП «НИИ «Геодезия» в г. Красноармейске Московской области был проведен демонстрационный показ эксплуатационных и боевых возможностей вооружения и техники с проведением показных учений специальных подразделений МВД России.
Ознакомиться со статьей

34. «ВУЗПРОМЭКСПО — 2016». Артемьев Б.В., Матвеев В.И. Контроль. Диагностика. 2017. № 3. С. 56-62.

Аннотация
Представлена краткая информация о IV ежегодной национальной выставке «ВУЗПРОМЭКСПО — 2016» (Москва, 14 — 15 декабря 2016 г.). Выставка наглядно продемонстрировала результаты наиболее значимых для российской науки прикладных исследований, в том числе в части их внедрения в отечественную промышленность. Для повышения эффективности исследований при многих вузах созданы инжиниринговые центры и центры коллективного пользования. Одной из главных задач мероприятия стало совершенствование кооперации образовательных организаций высшего образования и производственных предприятий, стимулирование использования потенциала российских высших учебных заведений и научных организаций для развития наукоемкого производства и инновационной деятельности в российской экономике. Особый акцент в обзоре сделан на достижениях технических университетов России в области приборостроения и машиностроения. Ознакомиться со статьей

35. О СОВЕРШЕНСТВОВАНИИ ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. СТрошина С.М. Информатизация образования и науки. 2017. № 2 (34). С. 37-45.

Аннотация
В статье рассмотрены превентивные методы защиты информации. Предлагается в локальных нормативных актах детализировать описания моделей угроз до квалифицирующих признаков составов преступлений по четырем признакам: объект, субъект, объективная сторона, субъективная сторона. Предлагается ввести дополнительные контрольно-надзорные меры Федеральной службы безопасности Российской Федерации, а также законодательно разграничить предмет угроз информационной безопасности по юридическим фактам на события и действия. Ознакомиться со статьей

36. СОВРЕМЕННЫЕ ПАК ДЛЯ МИНИМИЗАЦИИ РИСКОВ ОТ КИБЕРУГРОЗ. Раткин Л.С. Защита информации. Инсайд. 2017. № 2 (74). С. 6-7.

Аннотация
На конференции CNEWS FORUM 2016, проведенной в ноябре 2016 года в Москве, рассматривались перспективы развития информационных технологий (ИТ). Помимо применения ИТ в госсекторе, банковской деятельности, облачных технологиях, Big Data, мобильном бизнесе и розничных продажах, использованию ИТ в сфере информационной безопасности (ИБ) было посвящено секционное заседание, на котором рассматривались методы противодействия киберугрозам. Ознакомиться со статьей

37. ПОДХОД К ФОРМИРОВАНИЮ ЛОГИЧЕСКИХ СХЕМ РЕАЛИЗАЦИИ УГРОЗ ПРИ ВИЗУАЛИЗАЦИИ ИНФОРМАЦИИ В ИБ-СИСТЕМАХ. Бухарин В.В., Карайчев С.Ю. Защита информации. Инсайд. 2017. № 2 (74). С. 52-57.

Аннотация
В статье рассматриваются вопросы графической интерпретации деструктивных программных воздействий в системах защиты телекоммуникационных сетей связи. Подробно описывается последовательность действий, поясняющая сущность предложенного подхода к представлению в системах информационной безопасности реализации атакующих воздействий в виде визуально-логических схем. Делается вывод о том, что предложенный подход в качестве положительного эффекта позволит администратору информационной безопасности телекоммуникационной сети связи не только фиксировать и анализировать нарушения, но и выявлять цель деструктивных программных воздействий, а также изменять настройки средств защиты в режиме реального времени в зависимости от складывающейся ситуации.
Ознакомиться со статьей

38. ЗАДАЧИ СТАТИЧЕСКОГО АНАЛИЗА ДВОИЧНЫХ ОБРАЗОВ ПРОГРАММ. Сафин Л.К. Защита информации. Инсайд. 2017. № 2 (74). С. 58-63.

Аннотация
В статье рассматриваются типовые задачи анализа программных систем, для которых целесообразны методы статического анализа бинарных образов программ, в контексте исследования таких систем на соответствие требованиям информационной безопасности. Ознакомиться со статьей

39. КИНТЕРНЕТ-СЛУЖБА ЗАЩИЩЕННОЙ МУЛЫПИСЕРВЕРНОЙ ОБРАБОТКИ ИНФОРМАЦИОННЫХ ЗАПРОСОВ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ. Асратян Р.Э. Техника. Технологии. Инженерия. 2017. № 2-1 (4). С. 10-12.

Аннотация
Рассмотрены принципы организации сетевой службы, предназначенной для реализации защищенной обработки информационных запросов в распределенных информационных системах, ориентированных на работу в сложных мультисетевых средах со многими обрабатывающими серверами. Отличительными особенностями службы являются тесная интеграция функций информационной защиты данных с функциями информационного взаимодействия и маршрутизации запросов в условиях мультисерверной обработки. Ознакомиться со статьей

40. YE-BIZNESDA ELEKTRON RAQAMLI IMZONING AHAMIYATI. Матякубов М.Я. Программная инженерия. 2017. Т. 8. № 4. С. 161-169.

Аннотация
В статье показано важность электронной цифровой подписи пользователя в электронном бизнесе. Использование электронного цифрового подписи пользователей улучшает, обеспечивает целостность передаваемой информации, оригинальность автора информации и многое другое. Ознакомиться со статьей

41. МЕТОДИКА ОЦЕНКИ КАЧЕСТВА СИСТЕМ ОБРАБОТКИ ДАННЫХ ВУЗА. Князева О.М., Мустафаева Н.Н. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 2. С. 69-79.

Аннотация
Предложено адаптировать и использовать разработанную ранее методику «Ревизор» для оценки уровня качества систем обработки данных вузов. Входящие в методику нечеткие когнитивные модели определения требуемого, оценки текущего и «прогнозного» уровней качества систем обработки данных, а также соответствующие им алгоритмы позволяют на основе экспертной информации проводить оценку на этапе проектирования и эксплуатации системы. Использование при этом комплексного критерия оценки качества позволяет повысить информативность оценки, что, в свою очередь, повышает эффективность управления качеством систем обработки данных. Адаптация методики под особенности функционирования вузов заключается в определении основных функций оцениваемых систем обработки данных; определении элементов множеств концептов нечетких когнитивных моделей, применяемых в методике; оценке наличия связей между концептами нечетких когнитивных моделей; заполнении базы знаний, необходимой для оценки текущего уровня информационной безопасности системы обработки данных. Методика была апробирована в одном из ведущих вузов Поволжья для оценки системы обработки данных «Деканат». Для адаптации методики и непосредственной оценки качества системы обработки данных была собрана экспертная комиссия, состоящая из сотрудников ИТ-отделов вуза, преподавателей профильных кафедр университета, работников деканата. Работа комиссии была организована путем проведения совещаний. Обсуждение каждого вопроса длилось до принятия экспертами согласованного решения. На основе данных, полученных в результате применения методики, были сформированы и реализованы меры по повышению качества системы «Деканат» до уровня «Выше среднего». По результатам апробации методика «Ревизор» рекомендуется для оценки качества систем обработки данных вузов. Ознакомиться со статьей

42. YНАДЕЖНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ПОНЯТИЯ И ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ. Щеглов К.А., Щеглов А.Ю. Вопросы защиты информации. 2017. № 1 (116). С. 27-35.

Аннотация
В ходе революции в области информационных технологий (ИТ), произошедшей в конце XIXвека, вопросы информационной безопасности (ИБ) практически полностью утратили самостоятельность и стали органичной и неотъемлемой частью ИТ. Соответственно возросла и значимость корректного определения сущностей, подлежащих защите и именуемых активами в нотации стандарта ИСО 27001. В работе рассмотрено несколько примеров несуществующих (или мнимых) активов, для которых введен термин «токсичный актив».Отмечается, что необходимо создать в России национальную полноформатную, сбалансированную и самодостаточную индустрию ИТ, которая от базиса до самого верхнего слоя надстройки должна быть «пронизана» функциями безопасности. Представлено обоснование того, что навык распознавания токсичных активов в области ИТ и очистки от них поможет специалистам существенно улучшить требуемый уровень ИБ. Ознакомиться со статьей

44. ПРИМЕНЕНИЕ ПРИНЦИПОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РЕАЛИЗАЦИИ ЕДИНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ФМС РОССИИ. Рыбальская Е.А. Вопросы защиты информации. 2017. № 1 (116). С. 27-35.

Аннотация
Дано определение базового понятия «информационная безопасность», раскрыты принципы, обеспечивающие безопасность в экономике, а также процесс реализации единой информационной системы ФМС России. Ознакомиться со статьей

45. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОНТЕКСТЕ ФИЛОСОФИИ УПРАВЛЕНИЯ. Алексеева И.Ю. Безопасность информационных технологий. 2017. № 1. С. 6-13.

Аннотация
Проблемы формирования культуры информационной безопасности в обществе тесно связаны с проблемами управления. Идеи и подходы, развиваемые в современной философии управления, способствуют осмыслению феномена информационной безопасности в широком методологическом и социальном контексте. В статье рассматриваются проблемы защиты социальных систем от информационных угроз, связанных с усилением роли дезориентирующих тенденций в управлении. Особое внимание уделе- но отрицательным последствиям псевдоэкономического редукционизма в управленческой идеологии и практике. Редукционизм такого рода искажает информационно- ориентировочную основу управления социальной системой на уровне, где определяются основные ценности и приоритеты. В результате стремление к узко понимаемой конкурентоспособности ставит под вопрос саму жизнеспособность системы. Новые перспективы для методологии управления открывает формирующаяся в XXI веке философия сложности (направление, более известное как «философия сложных систем»). В этом контексте особое значение приобретают феномен «наблюдателя сложности» и необходимость принимать во внимание «сложность наблюдателя сложности». В статье показана зависимость качества управления от наличия языковых средств, необходимых для описания систем. Отказ от собственного производства интеллектуального обеспечения решений оценивается как фактор понижения уровня информационной безопасности социума. Ознакомиться со статьей

46. АНАЛИЗ МЕТОДОВ СКРЫТНОГО МАРКИРОВАНИЯ ГОЛОСОВЫХ КОМАНД ДИСТАНЦИОННОГО РЕЧЕВОГО УПРАВЛЕНИЯ ДЛЯ ПОДТВЕРЖДЕНИЯ ИХ ПОДЛИННОСТИ. Дворянкин Н.С. Безопасность информационных технологий. 2017. № 1. С. 18-28.

Аннотация
Всвязи с постепенным переводом сфер жизнедеятельности человека в информацион- ное пространство, с каждым днём происходит рост угроз, связанный с их информаци- онной безопасностью. Результат этого процесса приводит к технологической гонке ме- жду разработкой технологий информационной защиты и разработкой угроз информа- ционной безопасности. В статье проанализированы преимущества использования голо- совых команд в системах дистанционного управления с позиций их защищённости от НСД и перспектив дальнейшего использования. Предложено применять методы циф- рового маркирования голосовых команд в качестве дополнительной защиты в прило- жениях, где необходимо установление их подлинности. Также произведён анализ мето- дов скрытного маркирования голосовых команд в процессе их передачи через различ- ные каналы речевой связи. Рассмотрен пример использования данных методов в бан- ковской сфере для дополнительной защиты и верификации клиента.Ознакомиться со статьей

47. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ИНТЕРНЕТ ВЕЩЕЙ. Шиков С.А. Вестник Мордовского университета. 2017. Т. 27. № 1. С. 27-40.

Аннотация
В статье рассматриваются возможные угрозы в сфере информационной безопасности при переходе от технологии информационного взаимодействия типа «машина-машина» к глобальному коммуникационному взаимодействию типа «интернет вещей». Угрозы рассматриваются на примерах системы «Умный Дом», беспроводного стандарта ZigBee, электрокаров фирмы Tesla и бесконтактной системы оплаты Apple Pay. Приводится определение термина интернет вещей; рассматривается история развития данной области, кратко излагается структура работы интернета вещей. Описывается разработанный в 2011 г. IoT-связанный стандарт -IEEE 1888, целью внедрения которого является повышение энергоэффективности решений, построенных на базе интернета вещей. Рассматриваются базовые проблемы безопасности при создании системы «Умный дом». Материалы и методы. В качестве объектов исследования были выбраны Apple Pay, беспроводной стандарт ZigBee, электрокары Tesla Model S. Методами анализа и сравнения, а также путем моделирования были определены угрозы безопасности для интернета вещей. Результаты исследования. В ходе исследования была выявлено, что даже самые современные технологии не дают 100 % гарантии безопасности. Наиболее безопасной из рассмотренных примеров оказалась система Apple Pay. Главным фактором недостаточной безопасности во многом является желание производителя максимально удешевить процесс производства. И поскольку рядовые пользователи, как правило, в последнюю очередь обращают внимание на безопасность систем, то производители предпочитают сокращать затраты именно в этой сфере, соблюдая необходимые стандарты по нижней границе. Обсуждение и заключения. Было установлено, что современный интернет вещей не соответствует всем необходимым требованиям безопасности. Устранять уязвимости рекомендуется путем разработки новых стандартов безопасности с предварительным полным анализом существующих угроз интернета вещей. Кроме этого, необходимо наладить контроль над логистикой таких устройств от производителя до этапа инсталляции оборудования на объекте. Ознакомиться со статьей