Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Основные аспекты защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств
# 08, август 2015
УДК: 004.056.53
Полухин Я. И.
В статье показана теоретическая стадия разработки комплекса мер для защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств. Для этого произведен анализ одного из возможных вариантов атаки — попытки несанкционированного воздействия с помощью эмулирующего устройства, построенного на базе микроконтроллера Teensy. Данная атака разбита на пять этапов, каждый этап разобран в деталях и проанализирован с целью выявить различные методы противодействия на разных стадиях атаки. Автором предложены несколько теоретических методов, имеющих потенциальную эффективность, для последующей практической реализации.
Исследование перспективных технологий цифровой модуляции в системах охранно-пожарной сигнализации
# 08, август 2015
УДК: 004.732.056
Кашпур Е. И.
Некоторые из современных систем охранно-пожарной сигнализации (ОПС) используют радиоканал для передачи сигналов тревоги, управления и индикации состояния. Основными видами модуляции сигналов в беспроводных системах ОПС являются ASK- и FSK- (MSK-, GFSK-) модуляция.В настоящее время становится доступной возможность использования в качестве модулирующего сигнала не только стандартных методов цифровой модуляции, но и сигналов с непрерывно изменяющийся частотой.В статье рассмотрена технология передачи LORA и исследована возможность применения этой технологии для передачи данных в ОПС. Также выполнено сравнение эффективности исследуемой технологии передачи данных с частотной манипуляцией. Представлена математическая модель, позволяющая оценить энергетической выигрыш от применения внутриимпульсной ЛЧМ модуляции.
Разработка концептуальной модели и методики выявления уязвимостей и дефектов безопасности в средствах защиты информации
# 08, август 2015
УДК: 004.02
Калинкин В. И.
Одной из наиболее важных задач оценки качества средства защиты информации (СЗИ) является оценка его защищенности. Актуальность данной задачи обусловлена рядом причин, основными из которых являются: стремительный рост сложности программных средств; тесная взаимосвязь показателя защищенности с другими показателями качества СЗИ; влияние защищенности СЗИ на защищенность АС (СВТ) в целом.Под защищенностью СЗИ будем понимать способность предотвращать случайный и умышленный несанкционированный доступ к своим функциям и данным, а также обнаруживать результаты такого доступа. Другими словами, защищенность СЗИ характеризуется наличием в нем уязвимостей.Таким образом, возникает потребность в создании методики, позволяющей формализовать, ускорить и удешевить процесс поиска уязвимостей В СЗИ.
Программно-аппаратное средство контроля местоположения
# 08, август 2015
УДК: 004.415.2.031.43
Строганов И. С., Алешин В. В., Рафиков К. А.
Рассматривается разработка программно-аппаратного комплекса для отслеживания местоположения контролируемого подвижного объекта на базе микроконтроллера PIC. В режиме реального времени микроконтроллер считывает данные с GPS-приемника и отправляет их на сервер с помощью модема по протоколу HTTP.
Современные типы атак на BIOS
# 06, июнь 2015
УДК: 519.686
Иванников П. В., Алтухов Н. О.
Персональные компьютеры, которые стали неотъемлемой частью нашей повседневной жизни, крайне уязвимы. И проблема кроется не только в недостатке компьютерной грамотности рядовых пользователей. Многие производители аппаратного обеспечения оставляют по невнимательности в своих продуктах пути к обходу систем безопасности ОС, позволяющие вредоносному программному обеспечению влиять на работу вычислительных машин на ранних стадиях загрузки, когда операционные системы не в состоянии обеспечить комплексную безопасность оборудования от программных угроз.
Современные подходы по проведению фишинговых атак
# 10, октябрь 2015
УДК: 004.056
Юшков В. В.
В данной статье рассмотрены различные виды атак, их структуры, как они работают и т.д. Также рассмотрены, как атаки влияют на жертву, при этом создавая ложное восприятие, созданное в его уме, для того, чтобы жертва выполнила действия, чтобы удовлетворить цели атакующего. Подробно рассмотрены, что такое фишинг, фишинговые атаки, примеры нападения на жертв от  фишинговых атак. Разобраны случаи нападения фишинговых атакующих на крупные банки и о случаи одного атакующего, который рассказывает, о там, как он обманывал людей, зарабатывал деньги нечестным способом.
Современные методы и средства безопасности электронной почты
# 07, июль 2015
УДК: 004.422
Гребенева В. Д., Глущенко Н. А.
В данной статье проведен обзор современных методов и средств обеспечения защиты пользователей от атак на электронную почту. Были рассмотрены системы криптографической безопасности PGP и S/MIME, позволяющие защитить электронную почту на уровне приложений, и представлена характеристика принципов их работы. Указаны недостатки практического применения данных систем. Также был проанализирован стандарт семейства протоколов SSL, его более новая версия - TLS и протокол защиты на уровне IP - IPSec, изложен принцип их действия, и выявлены преимущества использования каждого из этих протоколов.
Двумерное распознавание сигнала на основе метода k ближайших соседей
# 07, июль 2015
УДК: 621.391
Якубов Р. Ж.
В данной статье описывается и рассматривается возможность применения метода k ближайших соседей при распознавании сигнала в двумерных каналах передачи данных. Дается краткое описание моделируемых каналов передачи информации(рассматриваются 2 случая). Представлен анализ работы метода k ближайших соседей для различных метрик (евклидовой, манхэттенской, метрики Чебышева, степенной) и для различных значений k  - количества учитываемых при работе ближайших соседей. Кроме того, учитывалась возможная взаимосвязь каналов между собой. Полученные результаты представлены в графическом виде.
Обзор моделей и программ мониторинга безопасного поведения пользователей
# 06, июнь 2015
УДК: 004.056.5
Марков Г. А.
В любой компании важной деятельностью является защита её активов. Для этого следует учитывать риски для данных активов и вводить меры по их снижению. Одним из наиболее проблемных рисков является человеческий фактор. Известно, что большинство инцидентов информационной безопасности происходят именно из-за человеческого фактора. Защититься от этого довольно проблематично. Вариантом снижения такого риска может быть выявление странного поведения работника. В работе рассмотрены программы, направленные конкретно на анализ активности сотрудников. На основе обзора составлена сравнительная таблица, а также выявлены основные характеристики, влияющие на безопасность системы, и предложены меры безопасности.
Передача информации по каналу ПЭМИН на основе технологии soft tempest
# 06, июнь 2015
УДК: 004.732.056
Рябинин А. М.
В данной статье рассмотрена потенциальная опасность канала ПЭМИН для передачи информации с изолированной АС.Защита любой АС складывается из комплекса организационных и технических мероприятий. В статье рассмотрены аспекты многокомпонентного вредоносного программного обеспечения, основанного на технологии soft tempest, реализация которого становится возможным после пренебрежения элементарными правилами организационных мероприятий, вроде использования неучтенных съемным носителей или мобильных телефонов на объекте информатизации.Представлена модель атаки и её ограничения. Рассмотрены важные вопросы реализации вредоносного СПО, такие как режимы функционирования, описан процесс распространения вредоносного СПО.
Минимизация ресурсов при проведении аудита системы менеджмента информационной безопасности
# 06, июнь 2015
УДК: 621.322
Пульман Н. И.
В данной статье затрагивается вопрос зависимости деятельности организации от корпоративной системы защиты информации. Акцентируется внимание на ключевом этапе при построении и использовании системы менеджмента информационной безопасности (СМИБ) в организации – проведении аудита. Подчеркивается важность проведения аудита СМИБ. Рассматривается актуальная задача минимизации временных ресурсов и материальных затрат.
Исследование безопасности использования Skype
# 07, июль 2015
УДК: 519.686
Бушуев В. В.
Статья посвящена исследованию принципов работы Skype. Обозначены сомнительные аспекты в работе программы, на которые следовало бы обратить внимание.
Аспекты защиты информации в облачных технологиях
# 06, июнь 2015
УДК: 004.732.056
Богомолов И. В., Маликов А. Ю.
В работе рассмотрены принципы защиты облачных вычислений в общедоступных сетях. Основной сложностью на пути их повсеместного применения являются проблемы безопасности, в частности, утечка и потеря данных, атаки типа «отказ в обслуживании», злоупотребления облачными ресурсами и другие. Для своевременного обнаружения угроз безопасности в работе применена стратегия группового опроса ключевых точек для выявления аномалий в поведении облачной среды. Приведена математическая модель, рассмотрены различные алгоритмы получения матриц опросов.
Эволюция развития модели механизма слухового восприятия в частотной области (критические полосы слуха)
# 06, июнь 2015
УДК: 534.756.2
Сальников А. М.
В статье  в хронологическом порядке  рассмотрены этапы  развития моделей  критических полос слуха, оказывающих существенное влияние на процессы распознавания речевых сигналов. Эволюция моделей тесно связана с развитием средств и методов измерений, использованных различными исследователями. Последними исследованиями выявлен адаптивный характер основных характеристик и параметров фильтров, реализующих критические полосы слуха.  В статье приведено краткое изложение современной теории, носящей название теории "энергетической модели спектра". 
Использование теории графов для выявления регулярных последовательностей во временном ряду дискретного пространства
# 06, июнь 2015
УДК: 519.85
Смирнов В. И.
В рамках данной статьи рассматривается задача выявления регулярных последовательностей во временном ряду дискретного пространства. Приведена формулировка задачи и наглядный пример. Указаны существующие методы. Описана математическая модель, приведён метод выявления регулярных последовательностей во временном ряду с использованием теории графов и цепей Маркова. Рассмотрены модификации метода, устраняющие недостатки оригинала.
Метод отложенного анализа сигналов ПЭМИН в задачах оценки защищенности телекоммуникационной информации
# 05, май 2015
УДК: 004.056
Анженко А. А.
В статье рассмотрены вопросы, связанные с анализом сигналов побочных электромагнитных излучений и наводок (ПЭМИН). Описаны некоторые ограничений существующих методик оценки защищенности телекоммуникационной информации, обрабатываемой средствами вычислительной техники. Для разрешения существующих ограничений описаны потенциальные возможности метода отложенного анализа сигналов ПЭМИН. Так же, в статье представлена структурная схема стенда, построенного с использованием цифрового записывающего осциллографа и анализатора спектра. Описан алгоритм анализа записанных сигналов. В качестве инструмента анализа записей используется программа MATLAB, позволяющая эффективно решать задачи цифровой обработки сигналов
Численный анализ пространственного распространения звука в твердом теле
# 05, май 2015
УДК: 004.056.53
Филева С. А.
В данной работе рассматривается вибрационный канал утечки информации. С помощью двух моделей, построенных и рассчитанных с помощью ПК ANSYS, исследуется защищенность стены. Первая модель представляет собой стену с закрепленным на ней виброизлучателем. Вторая – такая же стена и на расстоянии 1м от нее источник звука в воздухе. Виброизлучатель и источник звука колеблются в одном направлении, по оси z. Расчеты показали, что распространение вибрационных колебаний по осям x и y достаточно для утечки информации. После сравнения амплитуд вибрационных колебаний в стене от виброизлучателя и источника звука, выяснилось, что стена не является защищенной выбранным виброизлучателем.
Исследование влияния успеваемости студентов на их ценностные и профессиональные ориентации
# 06, июнь 2015
УДК: 378.14
Бушуев В. В.
Данная статья посвящена изучению зависимости успеваемости студентов, в частности обучающихся на 3 курсе кафедры ИУ8 факультета Информатика и системы управления, от их профессиональной ориентации. Также рассмотрен вопрос желания студентов продолжить работать или обучаться на Родине.
Защита встроенных систем на основе подхода «Симбионт»
# 04, апрель 2015
УДК: 003.26.7 004.9
Кондратюк П. А., Попко К. С.
Большинство аппаратных средств для работы с сетью Интернет (например, роутеры), обычно сразу поставляются настроенными и готовыми к работе. На данный момент практически не существует технологий, способных обеспечить безопасность такой аппаратуры. В статье рассматривается подходящий для этой цели механизм защиты на уровне операционной системы — Симбионт (Symbiote). Он позволяет внедрить инструменты обнаружения вторжений в устройство без искажения его работы, также он слаженно функционирует с различными процессами операционной системы, защищая её от несанкционированного доступа. Код Symbiote незаметно распределяется по всему исполнительному коду устройства, и это позволяет предотвратить его устранение.
Новейшие требования к системам менеджмента информационной безопасности
# 04, апрель 2015
УДК: 621.322
Райкова Н. О.
В данной статье производится сравнение новой и старой версии стандарта ISO/IEC 27001 «Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования». Детально рассматриваются изменения на уровне концепций, структуры стандарта, в том числе подробно расписываются изменения в перечне используемых механизмах контролях и изменения разделов. В заключении делается вывод о преимуществе изменений требований по сертификации системы менеджмента информационной безопасности. Данная статья должна помочь разобраться в новых требованиях упомянутого стандарта, а также предназначена для организаций заинтересованных в сертификации по ISO/IEC 27001, организаций уже внедривших ISO/IEC 27001 по старым требованиям, специалистам и аудиторов в области СМИБ (Система Менеджмента Информационной Безопасности).
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2024 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98