Статьи по информационной безопасности: II квартал 2018 года

1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЯЗЫК ПРОГРАММИРОВАНИЯ CS . Малков М.А. Интеллектуальные системы. Теория и приложения. 2016. Т. 20. № 3. С. 209-213.

 Аннотация
Безопасный язык программирования Cs и операционная система, созданная компилятором этого языка, обеспечивают полную защиту от вредоносных программ и кибер-атак. Система, состоящая из Cs и его операционной системы, открыта только для программ, созданных компилятором Cs или удовлетворяющих стандартам Cs. Имеется робот, преобразующий все существующие программы к этим стандартам. Ознакомиться со статьей

 

2. ИСПОЛЬЗОВАНИЕ СОРЕВНОВАТЕЛЬНЫХ И РЕЙТИНГОВЫХ СИСТЕМ ПРИ ОЦЕНКЕ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ. Поморцев А.С., Новиков С.Н. Вестник СибГУТИ. 2018. № 2. С. 39-45.

 Аннотация
В статье представлено решение проблемы использования метода парных сравнений при оценке рисков нарушения информационной безопасности организаций, позволяющее сократить количество необходимых операций сравнения, на основе соревновательных и рейтинговых систем. Ознакомиться со статьей

 

3. УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ПРИ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОДСИСТЕМ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ СЛОЖНЫМИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМИ ОБЪЕКТАМИ. Буренин А.Н., Легков К.Е., Оркин В.В. Инфокоммуникационные технологии. 2018. Т. 16. № 1. С. 122-131.

 Аннотация
Рассматриваются вопросы обеспечения безопасного функционирования информационных подсистем, входящих в состав автоматизированных систем управления (СУ) сложными организационно-техническими объектами специального назначения, когда в процессе их эксплуатации возникают ситуации нарушения конфиденциальности, доступности и целостности информационных ресурсов вследствие компьютерных или сетевых атак на компоненты подсистем. Для обеспечения безопасности предложено организовать процессы управления инцидентами безопасности и СУ ими на базе комплексов программно-аппаратных средств. Выделенные распределенные по компонентам подсистем СУ выполняют ряд задач управления безопасностью, среди которых одной из важнейших является задача управления инцидентами безопасности. В статье освещены подходы к организации управления инцидентами. Ознакомиться со статьей

 

4. ПРОФИЛАКТИКА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ПРОФИЛИРОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ: ПРОГРАММНО-ТЕХНИЧЕСКИЙ АСПЕКТ. Муравьев Н.С., Астахова Л.В. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 66-70.

 Аннотация
В статье рассмотрена проблема профилирования пользователей информационной системы как средства профилактики инцидентов в сфере информационной безопасности (ИБ). Предложены направления для технической реализации профилирования. Обоснованы критерии оценки поведения пользователей информационной системы (ИС), имеющие количественную характеристику. Определена возможность автоматизации профилирования и прогнозирования возможных инцидентов ИБ по вине каждого отдельно взятого пользователя ИС. Предложен алгоритм прогнозирования тенденции в поведении пользователя. В качестве инструмента определения степени уязвимости пользователя обоснован«Профайл безопасного пользователя». Ознакомиться со статьей

 

5. ВЛИЯНИЕ ФЕДЕРАЛЬНОГО ЗАКОНА «О БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ» НА ВЛАДЕЛЬЦЕВ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР. Ванцева И.О., Зырянова Т.Ю., Медведева О.О. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 71-76.

 Аннотация
В статье рассмотрены актуальные вопросы, связанные с выходом федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», а также отражены основные аспекты кате-горирования объектов критической информационной инфраструктуры, о котором говорится в Постановлении Правительства от 08.02.2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений», также в статье указано, что такое ГосСОПКА, для чего создана и какие функции должна выполнять. Ознакомиться со статьей

 

6. ПОДХОД К КЛАСТЕРИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЙ. Куринных Д.Ю., Айдинян А.Р., Цветкова О.Л.
Инженерный вестник Дона. 2018. № 1 (48). С. 91.

 Аннотация
В результате реализации угроз информационной безопасности предприятия терпят существенные материальные и репутационные потери, поскольку на предприятиях хранится большое количество информации, в том числе конфиденциальной. В работе предлагается подход к кластеризации реализованных угроз информационной безопасности предприятий. Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления наилучших результатов разделения угроз наилучшим образом. Реализованные угрозы описываются ущербом, который возник от реализации угрозы и длительности устранения последствий реализации угрозы. Кластеризация позволяет выявить общие характеристики угроз в каждой группе и определить возможность перевода возникающих угроз в группу с меньшим ущербом. Показано, что имеется возможность ликвидации последствий, возникших в результате реализации угроз информационной безопасности, путем снижения материальных потерь и уменьшения времени восстановления за счет введения организационных и технических мер. Ознакомиться со статьей

 

7. АВТОМАТИЗИРОВАННЫЙ АДАПТИВНЫЙ МОНИТОРИНГ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ «УМНОГО ГОРОДА»: ЦЕЛЕВЫЕ ФУНКЦИИ КОНЦЕПТУАЛЬНОЙ МОДЕЛИ. Котенко И.В., Паращук И.Б. Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2018. № 3. С. 7-15.

 Аннотация
Объектом исследования является адаптивный мониторинг для решения задач противодействия комплексным угрозам безопасности «умному городу». Исследования проведены в рамках формирования концептуальной модели адаптивного мониторинга. Она представляет собой обобщенное описание системы взглядов, идей и принципов, определяющих общую методологию адаптивного мониторинга систем такого класса. С помощью целевых функций концептуальной модели адаптивного мониторинга формально описано, какие параметры (показатели качества) комплексной безопасности, как (в соответствии с какими критериями и на основе каких методов) и когда наблюдать, оценивать и прогнозировать на различных этапах жизненного цикла «умного города» и в различных условиях обстановки. Представлен обзор возможных путей и методов адаптации режимов мониторинга в условиях конструктивных и деструктивных воздействий. Рассматриваются вопросы математической формулировки обобщенной и частных целевых функций в интересах формального описания проблемы адаптивного мониторинга комплексной безопасности больших социо-киберфизических систем типа «умный город». Определяются уровни адаптации, описаны группы оптимизируемых параметров. Особое внимание уделяется параметрам в рамках процедур наблюдения, оценивания и прогнозирования комплексной безопасности. Применение предложенных элементов концептуальной модели позволит повысить эффективность системного мониторинга комплексной безопасности «умного города» за счет повышения безызбыточности, достоверности и точности получаемых оценок и прогнозов состояния (качества) комплексной безопасности, за счет снижения затрат ресурсов, выделяемых в интересах контроля безопасности. Это позволит добиться повышения степени обоснованности принимаемых решений, снижения расходов финансовых, временных и других управленческих ресурсов в процессе проектирования, разработки и эксплуатации систем противодействия угрозам «умного города». Ознакомиться со статьей

 

8. УПРАВЛЕНИЕ РИСКОМ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЭЛЕКТРОННОГО БАНКИНГА. Бердюгин А.А. Вопросы кибербезопасности. 2018. № 1 (25). С. 28-38.

 Аннотация
Банковский бизнес развивается в условиях, которые носят неопределённый характер. Финансовые организации должны выстраивать целостную систему управления всеми выявляемыми банковскими рисками. Статья посвящена разработке и формализации подсистемы управления риском нарушения информационной безопасности в рамках общей системы управления рисками кредитно-финансовой организации. Даётся определение информационного общества. Приводятся вычисления на основе статистики Росстата и Банка России. Рассматриваются мотивы, движущие нарушителем информационной безопасности коммерческого банка. Проведён динамический анализ количества устройств, предназначенных для осуществления операций с использованием и без использования платёжных карт, расположенных в России.Исследуются виды угроз системе защиты информации коммерческого банка, к которым относятся инсайдерские инциденты, внешние кибератаки и приёмы социальной инженерии. Работа привлекает наше внимание к реализации реинжиниринга бизнес-процессов в банковской информационной безопасности. С учётом современных условий возникновения рисков проанализирована схема древнеримского учёного Квинтиллиана, которая предназначена для описания любой проблемы. Приведён примерный перечень вопросов, позволяющих получить информацию о качестве управления риском нарушения информационной безопасности в коммерческом банке. Делаются соответствующие выводы об оптимизации качества управления риском нарушения защиты информации в банках. Ознакомиться со статьей

 

9. ОБЪЕКТНО-ОРИЕНТИРОВАННОЕ ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЭМУЛЯЦИИ ПРОГРАММНОГО ИНТЕРФЕЙСА ПРИЛОЖЕНИЯ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Сельвесюк Н.И., Островский А.С., Русанов П.В., Комахин М.О. Информатика и системы управления. 2018. № 2 (56). С. 3-13.

 Аннотация
В статье рассматривается объектно-ориентированный подход к созданию системы для программной эмуляции вызовов сторонних функций из пользовательских приложений, разработанных под произвольные операционные системы и скомпилированные под различные процессорные архитектуры. Приведено краткое описание основных принципов построения программных интерфейсов. Подробно рассмотрены подходы к эмуляции программного интерфейса приложения. Ознакомиться со статьей

 

10. НОРМАТИВНО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ. Кирилина Т.Ю., Горбанева Е.Н., Познякевич А.В. Информационно-технологический вестник. 2018. Т. 16. № 2. С. 78-85.8.

 Аннотация
На сегодняшний день защита автоматизированных систем управления технологическими процессами в Российской Федерации — одна из самых важных тем в области информационной безопасности. Число киберугроз на промышленные системы увеличиваются, что имеет критическое значение для экологической, социальной и макроэкономической составляющей государства. Ознакомиться со статьей

 

11. МОДЕЛЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 142-148.

 Аннотация
Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий. Рассмотрены различные подходы к интерполяции такой функции, показано, что наиболее перспективным вариантом является применение современных, в частности, глубоких нейронных сетей. Ознакомиться со статьей

 

12. ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ГЕТЕРОГЕННЫХ СЛАБОСТРУКТУРИРОВАННЫХ ОБЪЕКТОВ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.А.

 Аннотация
Статья посвящена построению системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. При- веден подход к построению базы знаний с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Рассмотрен метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабоструктурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений. Ознакомиться со статьей

 

13. СОРГАНИЗАЦИОННО-АДМИНИСТРАТИВНЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ТОРГОВО-СЕРВИСНОГО ПРЕДПРИЯТИЯ. Визавитин О.И. Информатизация и связь. 2018. № 2. С. 66-72.

 Аннотация
Рассматриваются методологические подходы к осуществлению организационно-административных мер защиты конфиденциальной информации торгово-сервисного предприятия. Представлены основные результаты практического исследования по реализации организационно-административных мер защиты конфиденциальной информации торгово-сервисного предприятия. Проведена разработка подходов к созданию Политики информационной безопасности компании и оценке уровня ее эффективности. По результатам проведенной работы созданы основы для внутреннего и внешнего аудита системы защиты информации предприятия, разработаны критерии оценки соблюдения требований законодательства в области защиты информации и Политики информационной безопасности предприятия. Ознакомиться со статьей

 

14. МОДЕЛИ И МЕТОД ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ. Зегжда П.Д., Анисимов В.Г., Супрун А.Ф., Анисимов Е.Г., Сауренко Т.Н. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 43-47.

 Аннотация
Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.Ознакомиться со статьей

 

15. МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ. Фальконе Я.И., Гаценко О.Ю. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 9-16.

 Аннотация
Целью статьи является повышение эффективности прогнозирования распространения информа- ции в социальных сетях. Для достижения цели необходимо решить следующую научную задачу: по заданной структуре социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или иных профильных групп пользователей социальной сети найти такое распределение вероятностей распространения деструктивной информации в социальной сети, которое обеспечит прогнозирование охвата данной информацией различных социальных групп. Ознакомиться со статьей

 

16. РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МИКРОПРОЦЕССОРНЫХ СИСТЕМАХ ЖЕЛЕЗНОДОРОЖНОЙ АВТОМАТИКИ И ТЕЛЕМЕХАНИКИ. Ададуров С.Е., Глухов А.П., Сидак А.А., Рулёв А.С., Петрейко А.В. Двойные технологии. 2018. № 2 (83). С. 76-81.

 Аннотация
В статье рассмотрена деятельность и содержатся рекомендации по управле нию инцидентами информационной безопасности в микропроцессорных системах железнодо рожной автоматики и телемеханики, включая рекомендации по обнаружению и идентифика ции инцидентов, рекомендации по организации своевременного информирования лиц, ответ ственных за выявление инцидентов и реагирование на них, рекомендации по анализу инциден тов и оценке их последствий, по планированию и принятию мер по устранению инцидентов; по планированию и принятию мер по предотвращению повторного возникновения инцидентов. Ознакомиться со статьей

 

17. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ЦИФРОВОГО ПРОИЗВОДСТВА. Дахнович А.Д., Москвин Д.А., Зегжда Д.П. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 41-46.

 Аннотация
Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства, приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем. Ознакомиться со статьей

 

18. АНАЛИЗ СОСТОЯНИЯ СИСТЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ В ОБЛАСТИ ИФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Марченко А.В., Войналович В.Ю., Воронин С.Н. Безопасность информационных технологий. 2018. Т. 25. № 2. С. 6-22.

 Аннотация
Актуальность проведения анализанынешнего состояния системы подготовки спе- циалистов в области информационной безопасности, обусловлена необходимостью совершен- ствования кадрового обеспечения в этой, безусловно, приоритетного направления деятельно- сти Российской Федерации в условиях нарастания новых вызовов и угроз в информационной сфере. Материалы статьи представляют собой результаты анализа и обобщения данных о со- стоянии системы подготовки, профессиональной переподготовки и повышения квалификации специалистов, работающих в области информационной безопасности в интересах различных государственных структур от органов государственной власти до подведомственных им орга- низаций. Исследование охватывает анализ таких основных компонент сферы оказания про- фессиональных образовательных услуг, как среднее профессиональное образование и выс- шую школу (бакалавриат, магистратуру и специалитет), исключая вопросы подготовки высо- коквалифицированных кадров через аспир антуру и системы переподготовки и повышения квалификации. Представленные аналитические материалы могут быть использованы, в част- ности, при разработке предложений по совершенствованию отечественной системы подго- товки при формировании контрольных показателей приема граждан на обучение за счет бюд- жетных ассигнований федерального бюджета по направлениям подготовки и специальностям в области информационной безопасности. Ознакомиться со статьей

 

19. ПРИМЕНЕНИЕ ГЕНЕРАТОРА ЗАМЕЩЕНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ РЕАЛЬНОГО ЗАТУХАНИЯ ИНФОРМАТИВНЫХ СИГНАЛОВ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ Голяков А.А., Дураковский А.П., Симахин Е.А.

 Аннотация
Наиболее трудоемкими операциями при оценке защищенности информации от ее утечки за счет побочных электромагнитных излучений (ПЭМИ) являются работы, связанные с определением реального затухания излученного информативного сигнала. Большой интерес представляе т собой задача автоматизации данного вида измерений. На измерение затухания с помощью существующих автоматизированных комплексов требуется значительное время. Поэтому, как правило, измерения проводятся только на ограниченном количестве частот. Вместе с тем, спектр одиночного информативного импульса имеет лепестковую структуру и в каждом частотном лепестке является сплошным. Соответственно измерение значений затухания напряженности электромагнитного поля на отдельных частотах не отражает полноту характеристики затухания. Если же проводить измерения затухания по всему спектру информативного сигнала в заданном диапазоне частот, то необходимо провести несколько тысяч измерений, что делает такой подход не эффективн ым с точки зрения временных затрат. Современные специализированные автоматизированные измерительные системы (САИС) контроля защищенности по каналам ПЭМИ имеют режим измерения шума системы активной защиты, который можно использовать для измерения реального затухания. В данной работе описан и экспериментально подтвержден более точный и быстрый способ измерения реального затухания информативного сигнала на примере видеоподсистемы монитора с э лектронно-лучевой трубкой (ЭЛТ) с использованием САИС «Сигурд» и генератора заме щения. Применение генератора замещения в автоматизированных измерениях позволяет существенно сократить временные затраты на проведение специальных исследований (СИ) по контролю защищенности информации от утечки за счет ПЭМИ. Ознакомиться со статьей

 

20. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ. Акимова Г.П., Даниленко А.Ю., Пашкин М.А., Пашкина Е.В., Подрабинович А.А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 95-101.

 Аннотация
Рассмотрены варианты применения технологии электронных подписей (ЭП) в информационных системах в защищенном исполнении. Приводится оценка соответствия практики использования ЭП действующему законодательству. Рассмотрены ситуации, в которых предпочти- тельно применение простой ЭП.Ознакомиться со статьей

 

21. МОНИТОРИНГ СЕТЕВОЙ АКТИВНОСТИ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ СОТРУДНИКОВ ОРГАНИЗАЦИИ. Донгак Б.С. Безопасность информационных технологий. 2018. Т. 25. № 2. С. 71-79.

 Аннотация
В статье рассмотрен вопрос мониторинга сетевой активности рабочих компьютеров сотрудников для обеспечения информационной безопасности организации от внешних угроз, связанных с использованием аппаратного и программного обеспечения иностранного производства, в том числе и информационными сервисами, которые собирают разного рода информацию о пользователях сети Интернет. Показаны основные проблемы, возникающие в процессе выполнения анализа защищенности организации в сфере информационной безопасности (далее — ИБ). Приведен краткий обзор существующих инструментальных решений мониторинга сетевого трафика. Проведен эксперимент в использовании аппаратных и программных средств иностранного производства в организации. Эксперимент направлен на выявление негативных факторов, влияющих на информационную безопасность. Представлены результаты эксперимента. С деланы выводы о недостатках методов и средств информационной защиты, а также рассмотрен вопрос оптимального соотношения использования инструментария фильтрации сетевого трафика. Ознакомиться со статьей

 

22. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ ПОМОЩИ УСТОЙЧИВОГО КЛАВИАТУРНОГО ПОЧЕРКА СО СВОБОДНОЙ ВЫБОРКОЙ ТЕКСТА. Файсханов И.Ф. Кибернетика и программирование. 2018. № 3. С. 72-86.

 Аннотация
Предметом исследования в данной работе является динамический процесс аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Данный процесс представляет собой регулярную проверку пользователя по принципу «свой-чужой»: пользователь, осуществляя ввод текста находится под непрерывным контролем данной системы и, в случае не совпадения идентификационных признаков получает отказ системы в дальнейшей работе. Свободная выборка подразумевается следующим образом: пользователь, осуществляет ввод текста, исходя из своих текущих задач, система в свою очередь, данную работу анализирует, выделяет признаки, обучается, а в случае несоответствия признаков прекращает доступ. Метод исследования применяемый в данной работе – теоретический, состоящий из исследований, поиска и расчетов. Также применяется эмпирический метод, который состоит из эксперимента, сравнения и изучения. Новизна данной работы заключается в следующем. На сегодняшний день наиболее популярным методом аутентификации является пароль. Однако, пароль постепенно вытесняют биометрические средства аутентификации. Например, на сегодняшний день, многие смартфоны оснащены функцией сканирования отпечатка пальца. Тем не менее, несмотря на эффективность данного метода, метод клавиатурной аутентификации имеет свои преимущества: система сканирования отпечатка пальца имеет риск не распознать палец, если он будет поранен, методы взлома данного метода уже существуют и, самое главное, предложенная система клавиатурного почерка осуществляет контроль за вводом непрерывно, что позволит во-первых, не допустить злоумышленника на этапе аутентификации, а также обнаружить его, если он, например, обманным путем смог получить доступ к системе. Ознакомиться со статьей

 

23. ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ СЕТЕЙ СВЯЗИ В СОСТАВЕ SMART GRID. Басараб М., Бельфер Р., Глинская Е., Якушева Н. Первая миля. 2018. № 4 (73). С. 40-46.

 Аннотация
Представлена концептуальная модель интеллектуальной электроэнергетической системы; проведен анализ требований к характеристикам сетей связи в части информационной безопасности и надежности одной из основных подсистем Smart Grid — усовершенствованной инфраструктуры показаний счета. Ознакомиться со статьей

 

24. ВИЗУАЛЬНАЯ АНАЛИТИКА ДЛЯ ОБНАРУЖЕНИЯ АТАК В ТРАФИКЕ CAN-ШИНЫ АВТОМОБИЛЯ. Коломеец М.В., Котенко И.В., Чечулин А.А. Защита информации. Инсайд. 2018. № 3 (81). С. 51-57.

 Аннотация
В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум. Ознакомиться со статьей

 

25. О КОНФИДЕНЦИАЛЬНОСТИ КОРПОРАТИВНЫХ СЕТЕЙ. Петросюк Г.Г., Калачев И.С., Юршев А.Ю. Защита информации. Инсайд. 2018. № 3 (81). С. 76-79.

 Аннотация
В статье рассматриваются вопросы обеспечения информационной безопасности в корпоративных сетях, подключенных к Интернет. Поднимается вопрос ничем не ограниченного сбора производителями программного обеспечения сведений о структуре сетей, настройках программного обеспечения, действиях и предпочтениях пользователей. Делается вывод о необходимости законодательного ограничения действий производителей программного обеспечения по сбору телеметрических данных. Ознакомиться со статьей

 

26. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЯХ СОЦИАЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ОТКРЫТЫХ СВЕДЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ. Павленко Е.Ю., Лемец А.А.

 Аннотация
Представлен подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа. Особенностью предлагаемого подхода является кластеризация и дальнейший анализ сообществ пользователей, идентификация пользователей разных социальных сетей, а также анализ текстовой информации. Результаты тестирования предложенного метода показывают высокую точность определения информации о владельцах учетных записей социальных сетей. Ознакомиться со статьей

 

27. ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ НА ОСНОВЕ СИТУАЦИОННОГО УПРАВЛЕНИЯ. Зегжда Д.П., Павленко Е.Ю. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 160-168.

 Аннотация
Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система «Умный дом». Авторами был проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система«Умный дом», построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий. Ознакомиться со статьей

 

28. ПРИМЕНЕНИЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ СЕГМЕНТОВ СЕТИ ЦИФРОВОГО ПРОИЗВОДСТВА. Дахнович А.Д., Зегжда Д.П., Москвин Д.А. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 169-176.

 Аннотация
Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации. Ознакомиться со статьей

 

29. СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА В ОРГАНЕ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ. Ильченко Л.М., Брагина Е.К., Егоров И.Э., Зайцев С.И. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 102-112.

 Аннотация
Рассмотрены особенности создания системы защиты информации удостоверяющего центра в органе исполнительной власти. Приведены основные этапы создания удостоверяющего центра с акцентом на предполагаемый срок проведения каждого из необходимых мероприятий. Также приведено сравнение сертифицированных ФСТЭК России, средств защиты информации и специальных криптографических средств, на базе которых может функционировать аккредитованный удостоверяющий центр. Ознакомиться со статьей

 

30. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ВЫБОРА ПРИЗНАКА И КОЭФФИЦИЕНТА (RATIO) ПРИ ФОРМИРОВАНИИ СИГНАТУРЫ В ЗАДАЧЕ ПО ИДЕНТИФИКАЦИИ ПРОГРАММ. Салахутдинова К.И., Лебедев И.С., Кривцова И.Е., Сухопаров М.Е. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 136-141.

 Аннотация
Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации. Ознакомиться со статьей

 

31. МЕТОДИКА РЕАЛИЗАЦИИ СИСТЕМНОГО ПОДХОДА ПРИ СОЗДАНИИ ОБЛИКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С УЧЕТОМ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ. Горбачев И.Е., Сухов А.М., Еремеев М.А., Смирнов С.И. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 93-110.

 Аннотация
Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предложено создать облик СИБ на этапе ее системно-агрегативного (внешнего) проектирования (ВНЕПР) с применением методологии современной теории эффективности целенаправленных процессов. Ознакомиться со статьей

 

32. ОБНАРУЖЕНИЕ УГРОЗ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ НА ОСНОВЕ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ МНОГОМЕРНЫХ ВРЕМЕННЫХ РЯДОВ. Калинин М.О., Лаврова Д.С., Ярмак А.В. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 111-117.

 Аннотация
Предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущей информацией, полученной от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения. Ознакомиться со статьей

 

33. ПОКАЗАТЕЛИ БЕЗОПАСНОСТИ ЦИФРОВОГО ПРОИЗВОДСТВА. Зегжда Д.П., Павленко Е.Ю. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 118-130.

 Аннотация
Описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа в целях обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению. Ознакомиться со статьей

 

34. ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОЙ СИСТЕМЫ КОНТРОЛЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ОСНОВЕ СРАВНИТЕЛЬНОГО АНАЛИЗА. Фадеева Ю.А., Поначугин А.В. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 16-21.

 Аннотация
Обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы предложено проведение сравнительного анализа действующих сертифицированных средств защиты информации из государственного реестра ФСТЭК России. Для этого предложено использовать оптимизационный метод определения наиболее эффективной системы, осуществлять отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявлять систему, соответствующую максимальному набору возможных требований. Ознакомиться со статьей

 

35. ЗАЩИТА ЦЕННОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ. Грушо А.А., Грушо Н.А., Забежайло М.И., Тимонина Е.Е. Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 22-26.

 Аннотация
Обсуждена возможность восстановления ценной информации в условиях, когда злоумышленник знает результаты преобразования информации и само преобразование в информационной технологии. Построена модель обрабатываемой информации в виде леса. Исследованы методы защиты ценной информации. Ознакомиться со статьей

 

36. ИСПОЛЬЗОВАНИЕ ВОЗМОЖНОСТЕЙ ИСУБД «CRONOSPRO» ДЛЯ ОРГАНИЗАЦИИ ИНФОРМАЦИОННО- АНАЛИТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ ПО ЗАЩИТЕ ИСПДН. Бердюгин В.Ю., Рясов Е.В. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 57-62.

 Аннотация
В настоящей статье рассматриваются вопросы, связанные с организацией информационно-аналитического обеспечения деятельности по защите автоматизированной информационной системы, обрабатывающей конфиденциальную информацию. В качестве объекта исследования выбрана деятельность по обеспечению защиты информационной системы персональных данных (ИСПДн). Для удовлетворения информационных потребностей, возникающих при защите ИСПДн, предлагается использовать инструментальную систему управления базами данных «CronosPro». Для иллюстрации возможностей приводится пример учета машинных носителей персональных данных. Ознакомиться со статьей

 

37. ВСТРАИВАНИЕ ДАННЫХ В PNG-ИЗОБРАЖЕНИЯ. Дронов Д.Р., Никишова А.В. Известия Волгоградского государственного технического университета. 2018. № 5 (215). С. 85-90.

 Аннотация
В статье определены характеристики изображений в формате PNG, подходящие для выполнения встраивания данных. Определено наилучшее размещение пикселей, используемых для встраивания, и наиболее подходящее количество пикселей, используемых для прогноза яркости синего цвета. По результатам экспериментальных исследований выявлены типы изображений, которые показывают наилучшие и наихудшие результаты при работе метода Куттера — Джордана — Боссена. Предложено усовершенствование метода путем применения помехоустойчивого кодирования. Ознакомиться со статьей

 

38. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ КРЕДИТНО-ФИНАНСОВОЙ СФЕРЫ. Козьминых С.И. Вопросы кибербезопасности. 2018. № 1 (25). С. 54-63.

 Аннотация
В работе представлена методика формирования комплексного подхода к обеспечению информационной безопасности объектов кредитно-финансовой сферы. Рассмотрены основные принципы обеспечения комплексной безопасности объекта информатизации кредитно-финансовой сферы. Отмечено, что при проектировании системы обеспечения комплексной безопасности объекта информатизации кредитно-финансовой сферы, необходимо провести выбор направлений и принципов ее реализации. Приведено математическое моделирование уровня комплексной безопасности объектов информатизации кредитно-финансовой сферы с использованием тории вероятностей, целью которого является получение функциональной зависимости для нахождения численного значения коэффициента уязвимости, оценивающего уровень комплексной безопасности объекта кредитно-финансовой сферы. Процесс математического моделирования разбит на пять этапов, в итоге которого получены составляющие и сама формула коэффициента уязвимости объекта информатизации, которые определяются с помощью математической обработки статистических данных и проведения экспертных опросов. В качестве вывода заключается, что разработанный математический аппарат позволяет получить количественную оценку как существующего, так и прогнозируемого уровня уязвимости объекта информатизации. Кроме того отмечена возможность данного математического подхода для оценки уровня комплексной безопасности объекта информатизации кредитно-финансовой сферы. Ознакомиться со статьей

 

39. МЕТОДОЛОГИЧЕСКИЕ ПРИНЦИПЫ ИССЛЕДОВАНИЯ КАЧЕСТВА РЕЗУЛЬТАТОВ ПРОЕКТИРОВАНИЯ ИБ-СИСТЕМ. Горбачев И.Е., Якунин В.И., Мажников П.В., Смирнов С.И. Защита информации. Инсайд. 2018. № 3 (81). С. 68-75.

 Аннотация
Результаты исследований показали, что универсальных, формальных методов обоснования проектных решений (ПрРеш) при проектировании систем информационной безопасности (СИБ) в настоящее время еще не существует. Показано, что основой единого методологического подхода являются: комплексный подход к проблеме оценивания качества СИБ, базирующийся на использовании теории эффективности целенаправленных процессов, и вероятно-гарантированный подход к обеспечению гарантируемого уровня потенциальной результативности применения проектируемых СИБ. Сформулирован показатель качества ПрРеш, который должен включать в себя три группы компонентов, характеризующих соответственно эффективность целевого применения проектируемой СИБ, стоимость проектирования, изготовления и эксплуатации СИБ, затраты времени на реализацию соответствующих этапов жизненного цикла системы. Дано определение степени обоснованности принятия ПрРеш, обоснована область допустимых значений показателя качества ПрРеш. Представлены особенности проведения анализа качества ПрРеш для проактивных СИБ. Ознакомиться со статьей

 

40. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ВЕБ-ПОРТАЛА НА ПЛАТФОРМЕ OPEN JOURNAL SYSTEMS. Абрамов А.А., Горбатов В.С., Гришина М.Н. Безопасность информационных технологий. 2018. Т. 25. № 2. С. 86-105.

 Аннотация
В этой статье рассматриваются основные угрозы безопасности веб -порталам, построенным на платформе Open Journal Systems. Платформа Оpen Journal Systems (далее OJS), изначально разработанная в рамках проекта Public Knowledge Project, является одной из самых популярных открытых платформ для электронных журналов. На 2016 год исходя из данных, которыми располагает проект Public Knowledge Project, насчитывается более 10 тысяч активных журналов, использующих платформу OJS. Для журнала переход на такую продвинутую и сложную платформу, которая позволяет полностью перенести весь рабочий процесс на единый веб -портал, является серьезным шагом и на него идут рецензируемые журналы, входящий в российские и зарубежные системы цитир ования, а потому вопрос сохранности содержимого статей до их публикации очень важен для самого журнала, так и для авторов, которые хотят в журнале публиковаться. В этой работе рассматриваются наиболее актуальные угрозы для веб -порталов на платформе OJS, описана частная модель угроз безопасности, а также предложены меры, которые позволяют нейтрализовать эти угрозы. Ознакомиться со статьей

 

41. СИНТЕЗ МАССИВОВ БИЛЛИНГОВОЙ ИНФОРМАЦИИ НА ОСНОВЕ СТАТИСТИКО-СОБЫТИЙНОЙ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ АБОНЕНТОВ СЕТЕЙ СОТОВОЙ СВЯЗИ. Семенищев И.А., Синадский А.Н., Синадский Н.И., Сушков П.В. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 47-56.

 Аннотация
В статье рассмотрен программный комплекс, реализующий алгоритм синтеза массивов биллинговой информации на основе разработанной пространственно-временной статистико-событийной модели, приводятся статистические характеристики синтезируемых массивов и результаты их обработки; комплекс предназначен для тестирования информационно-аналитических систем безопасности и обеспечения практических занятий по дисциплинам направления«Информационная безопасность». Ознакомиться со статьей

 

42. ЭНТРОПИЙНЫЙ ПОДХОД К ОЦЕНКЕ УЩЕРБА ОТ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ БОЛЬШИХ ТЕХНИЧЕСКИХ СИСТЕМ. Полищук Ю.В. Вопросы кибербезопасности. 2018. № 1 (25). С. 39-45.

 Аннотация
Рассмотрен обобщенный процесс оценки информационных ресурсов предприятия. Выделены сложности реализации количественного подхода к оценке информационных ресурсов предприятия. Отмечены особенности количественного и качественного подхода к оценке информационных ресурсов и приведены примеры методик анализа рисков, реализованных с их применением. Рассмотрена оценка информационных ресурсов больших технических систем (БТС) с позиции информационной энтропии. Предложен подход к оценке ущерба от реализации угроз безопасности информации БТС, основанный на количественной оценке ущерба, выраженной информационной энтропией системы. Приведен практический пример, предлагаемого подхода к оценке ущерба от реализации угроз безопасности информации БТС, который включает описание коллекторно-лучевой системы сбора (КСС) продукции газоконденсатного месторождения, функцию «устаревания» динамических параметров системы и значения весовых коэффициентов для статических и динамических параметров системы сбора продукции, количественную оценку информационной энтропии для КСС в состав которой входят три скважины, два варианта оценки ущерба от реализации угроз безопасности информации КСС.Применение предлагаемого подхода к оценке ущерба позволит повысить точность количественной оценки ценности массива информационных ресурсов БТС, что обеспечит более качественный анализ рисков информационной безопасности и увеличит эффективность политики информационной безопасности БТС. Ознакомиться со статьей

 

43. ПОДХОД К ПРОЕКТИРОВАНИЮ СЕТИ ПРЕДПРИЯТИЯ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. Баранкова И.И., Михайлова У.В., Лукьянов Г.И. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 24-28.

 Аннотация
В современном информационном обществе ни одно предприятие или компания не может обойтись без создания собственной корпоративной сети. Такая сеть может быть выполнена как в пределах одного объекта или здания, но чаще применение находят сети с географическим распределением использующие сеть интернет. Передача информации в цифровом виде по сети значительно упрощает доступ злоумышленнику. Кража, изменение и другие действия над информацией злоумшлиником могут нанести значительный ущерб предприятию. В связи с этим безопасность вычислительных корпоративных сетей является важной составляющей современных информационных технологий компьютерной безопасности для любого предприятия. В данной статье рассмотрено проектирование защищенной корпоративной сети предприятия, которое обеспечивает компьютерам данной сети выход в интернет. Разработанная сеть позволяет взаимодействовать филиалам между собой, а так же использовать кроме проводной связи и беспроводную. В спроектированной корпоративной сети обеспечена скорость доступа к интернету на высоком уровне за счет использования высокоскоростных каналов доступа и распределения нагрузки между устройствами. Безопасность спроектированной сети осуществляется за счет применения технологии VLAN, а так же за счет использования списков доступа и AAA-сервера. В зависимости от типа информации и требуемого уровня защиты возможно повышение устойчивости корпоративной сети к атакам из внутренней и внешней сети за счет программных и программно-аппаратных средств защиты информации. Ознакомиться со статьей

 

44. БАЛАНС БЕЗОПАСНОСТИ И КОМФОРТА ПОЛЬЗОВАТЕЛЕЙ В ЗАДАЧАХ ФАЙЛОВОГО ОБМЕНА. Скрынников Д.В. Защита информации. Инсайд. 2018. № 3 (81). С. 22-26.

 Аннотация
В статье рассмотрены основные проблемы организаций, возникающие при решении задач по обмену файлами между сотрудниками и внешними контрагентами. Затронуты различные аспекты проблемы: функциональные возможности, необходимые пользователям, и соответствие требованиям, продиктованным безопасностью корпоративной информации. Проведено сравнение бесплатных облачных сервисов для индивидуальных пользователей и корпоративных сервисов для бизнеса на примере одного из продуктов, представленных на рынке — «ТехноДиска». В заключение сделаны выводы о возможности удовлетворения потребностей пользователей в условиях соблюдения требований информационной безопасности, а также о целесообразности применения бесплатных или корпоративных облачных сервисов в решении задач файлового обмена. Ознакомиться со статьей

 

45. МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНОГО АБОНЕНТСКОГО УСТРОЙСТВА, УЧИТЫВАЮЩАЯ ЕГО МЕСТОПОЛОЖЕНИЕ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ Маркин Д.О. Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 57-67.

 Аннотация
Рассмотрена формальная модель безопасности мобильного абонентского устройства, учитывающая его местоположение в корпоративных сетях с разными требованиями по защищенности и другие атрибуты доступа. Модель базируется на классической модели Белла-Ла Падулы, ролевой и мандатной моделях управления доступом. Введены новые свойства безопасности и определения, позволяющие учитывать объективно значимые с точки зрения обеспечения безопасности информации условия предоставления доступа к защищенным услугам. Приведено доказательство теорем на основе новых свойств и определений. Представлены обоснования корректности модели и отсутствия возможности реализации запрещенных информационных потоков от объектов с высоким уровнем конфиденциальности к объектам с низким уровнем конфиденциальности. Ознакомиться со статьей

 

46. РАССЛЕДОВАНИЕ ИБ-ИНЦИДЕНТОВ С ИСПОЛЬЗОВАНИЕМ ПРОФИЛИРОВАНИЯ ПОВЕДЕНИЯ ДИНАМИЧЕСКИХ СЕТЕВЫХ ОБЪЕКТОВ. Калинин В.Н., Ломако А.Г., Овчаров В.А., Петренко С.А. Защита информации. Инсайд. 2018. № 3 (81). С. 58-67.

 Аннотация
Предложен подход к расследованию инцидентов информационной безопасности (ИБ) с использованием профилирования поведения динамических сетевых объектов. Для отображения характера субъектно-объектного взаимодействия использованы коммуникационные динамические профили, обеспечивающие идентификацию классов уязвимых состояний сетевой инфраструктуры. Распознавание информативных признаков возможных уязвимостей реализовано в условиях сверхбольших объемов данных мониторинга. При селектировании информации определяются динамические веса признаков распознавания и соответствующие значения ценности профилирования сетевых объектов, что обеспечивает существенное сокращение времени реакции на потенциальные инциденты и позволяет направленно выбирать последовательность диагностических операций при расследовании инцидентов ИБ. Ознакомиться со статьей

 

47. ОБНАРУЖЕНИЕ КАНАЛОВ СВЯЗИ РАЗЛИЧНОЙ ПРИРОДЫ ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТЕ. Барановский О.К. Проблемы инфокоммуникаций. 2015. Т. 1. № 1-1 (1). С. 24-29.

 Аннотация
Применение продуктов и систем информационных технологий, не прошедших процедуры подтверждения соответствия требованиям защиты информации, несет угрозы безопасности обрабатываемой информации и штатному режиму функционирования объектов информатизации. Приведена классификация несанкционированных каналов связи в компьютерных системах по физической природе носителя информации и способам сокрытия. Описана система мониторинга технических каналов связи для предотвращения несанкционированных потоков передачи данных и сигналов управления. Ознакомиться со статьей

 

48. О ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ АЛГОРИТМА ЭМПИРИЧЕСКОЙ МОДОВОЙ ДЕКОМПОЗИЦИИ ДЛЯ ИДЕНТИФИКАЦИИ АВТОРА РЕЧЕВОГО СИГНАЛА Дресвянин П.Д., Сафиуллин Н.Т., Поршнев С.В. Вестник УрФО. Безопасность в информационной сфере. 2018. № 1 (27). С. 34-41.

 Аннотация
В статье проводится анализ проблем, связанных с идентификацией источников акустических сигналов в случае их использовании в качестве паролей при авторизации пользователей интеллектуальных информационных систем (ИС). Приведен обзор актуальных решений, основанных на использовании биометрических показателей, а также обоснован выбор направления их дальнейшего развития в России. Особое внимание уделено необходимости обеспечения информационной безопасности (ИБ) данных решений в связи с активным развитием методов атак на компьютерные технологии, использующие методологии машинного обучения и искусственных нейронных сетей. Предложена новая методика идентификации речевых сигналов, основанная на использовании эмпирической модовой декомпозиции (метода преобразования Хуанга-Гильберта), в которой для идентификации автора цифрового звукового сигнала используется коэффициент линейной корреляции между модами, выделенными в результате его декомпозиции. Продемонстрировано, что предложенная методика достаточно устойчива к шумам, присутствующим в речевом сигнале, и вариациям его длительности. Ознакомиться со статьей