Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

ShadowWalker: анонимная peer-to-peer коммуникация с использованием топологий с избыточной структурой
# 05, май 2015
УДК: 004.453
Денисов И. А.
Технология peer-to-peer в качестве ее использования в анонимной коммуникации обещает устранить проблемы масштабируемости и основные уязвимости существующих сетей, таких как Tor. Однако настройки Р2Р предоставляют много новых возможностей для атак, и предыдущие разработки не обеспечивают  достаточного уровня анонимности. Определенного успеха в этой области добился ShadowWalker: новая низколатентная система Р2Р коммуникации, основанная на случайном проходе по топологии с избыточной структурой. Разработка основана на тенях, которые с избытком проверяют и удостоверяют соседнюю информацию; эти удостоверения запускают узлы для осуществления случайного прохода по структурированной топологии, избегая перехвата путей и других атак. Данная статья ставит своей целью дать представление о главной идее и основных принципах функционирования протокола, взяв за основу одноименную публикацию зарубежных авторов – создателей протокола (PrateekMittal и NikitaBorisovиз университета Иллинойса), а также оценить их работу, сделав выводы об эффективности протокола и его перспективах.
Тенденции развития вредоносного программного обеспечения
# 04, апрель 2015
УДК: 004.491
Олейникова Т. В.
Статья предоставляет обзор текущего состояния в мире вредоносного программного обеспечения (ПО), факторов его роста и популярности, а так же рассматривает возможное его развитие, опираясь на факты, экспертные мнения и прогнозы крупных и известных производителей антивирусных средств. Статья не предназначена быть точным прогнозом на будущее. Её цель состоит в том, чтобы обсудить возможные будущие тенденции, подкреплённые предположениями, а так же использовать современные тенденции как основу для будущих разработок.
О подходах к обнаружению прослушивания трафика в анонимной сети Тор
# 04, апрель 2015
УДК: 003.26.7 004.9
Коршунов А. В., Жилина В. С., Работаев Н. М., Работаев И. М.
Сети анонимной коммуникации, например, Тор, частично обеспечивают конфиденциальность передаваемых пользователями данных путём шифрования потока при передаче между всеми узлами. Однако, когда данные покидают анонимную сеть на пути к конечному адресату, они неизбежно расшифровываются. В этой точке, если не предусмотрено сквозное шифрование, данные могут быть перехвачены на вредоносном или заражённом узле или элементе сети перед передачей конечному адресату. В данном исследовании описывается метод обнаружения подобных случаев с помощью подложных сообщений и серверов-ловушек.
Обеспечение информационной безопасности услуги виртуальной частной сети VPLS на участке между граничными маршрутизаторами пользователей
# 01, январь 2015
УДК: 621.391
Тепикин А. П., Тарабрина О. В.
Одним из наиболее распространенных способов объединения нескольких территориально распределенных в разных местах локальных вычислительных сетей (ЛВС) Ethernet является сеть многопротокольной коммутация по меткам MPLS, выполняющая функцию транзитной сети связи. При этом предоставляется возможность создания виртуальной частной сети (VPN), которая называется услугой виртуальной частной локальной сети  VPLS. Анализируется одна из наиболее уязвимых  угроз информационной безопасности этой VPLS –  между граничными маршрутизаторами пользователей ЛВС. Работа посвящена обеспечению   информационной безопасности услуги  VPLS на этом участке. Из известных нам отечественных и зарубежных  материалов (включая  документы некоторых зарубежных фирм, по которым производится проектирование VPLS на сетях связи России) известно, что защита от таких угроз ИБ не предусмотрена. В работе предлагается алгоритм защиты безопасности.
Подходы по защите от атак на сетевую карту
# 01, январь 2015
УДК: 003.26.7 004.9
Чаплыгин А. М., Воскресенский Г. А.
В последние несколько лет было опубликовано большое количество докладов касательно атак на компьютерные платформы, направленных на аппаратные или программно-аппаратные средства низкого уровня. Такие атаки, как правило, довольно трудно обнаружить и противостоять им, так как они нацелены на компоненты, которые находятся вне сферы действия операционной системы и, возможно, не были приняты во внимание в политике безопасности исполняемой на платформе. В статье рассматриваются некоторые варианты удаленных атак на сетевые адаптеры по материалам зарубежных источников. Предлагаются подходы по их обнаружению.
Технология одновременной безопасной обработки данных разных уровней секретности
# 11, ноябрь 2014
УДК: 004.023,62,63
Малыгин А. О., Одеров Р. С., Серко С. А.
В статье говорится о решение проблемы безопасной работы с документами различного уровня конфиденциальности на одной физической машине. Подход основан на виртуализации рабочей среды, что сокращает риски потери данных из-за различных угроз. Разрабатываемая система сможет учитывать физическую организацию окружающей среды, в которой она будет функционировать. Решение подразумевает работу приложений в изолированных средах. В рамках этой концепции, разрабатывается решение, позволяющее запускать множество виртуальных машин с необходимыми приложениями в удаленном облаке. Используются новые методы доставки приложений по протоколу X11, с учетом текущей концепции и доработанного X-клиента для WindowsOS. Это позволит реализовать, так называемый, тонкий клиент, который сможет работать с разными ОС. Важно отметить, исследования в области политики концепций безопасности, как для отдельных файлов, так и для пользователей использующих эту систему. Также рассматриваются способы дедупликации виртуальных образов, которые позволят эффективно расходовать память системы в целом. На данный момент начато построение тестовой системы, сделаны первые шаги в сторону предоставления пользователю возможности работы с защищенными приложениями.
Обеспечение информационной безопасности виртуальной инфраструктуры здравоохранения
# 11, ноябрь 2014
УДК: 004.056
Кривошеева Д. А.
Рассмотрены задачи и подходы к построению виртуальных инфраструктур здравоохранения. Приведен пример построения мобильной измерительной системы, обеспечивающейнепрерывный мониторинг состояния человека по регистрируемым биосигналам. Проанализированы две конфигурации мобильной системы здравоохранения и построена модель возможных угроз информационной безопасности. Показано, что в мобильной измерительной системе обеспечение безопасности личных медицинских данных при передаче через коммуникационный канал от датчиков к облачной медицинской базе данных имеет решающее значение. Предложен способ создания криптографических ключей по виртуальному физиологическому образу пациента, полученному на основе регистрируемых биосигналов.    Гончаров Н.Г., Гулиев Я.И., Гуляев Ю.В. Вопросы создания Единого информационного пространства в системе здравоохранения РАН  // Информационные технологии и вычислительные системы. 2006. № 4. С. 83-94.2.        Анищенко В.С., Булдакова Т.И., Довгалевский П.Я. Концептуальная модель виртуального центра охраны здоровья населения  // Информационные технологии. 2009. №12. С. 59-64.3.        Lantsberg A.V., Troitzch Klaus G., Buldakova T.I. Development of the electronic service system of a municipal clinic (based on the analysis of foreign web resources)// Automatic Documentation and Mathematical Linguistics. 2011. No. 2. Vol. 45. P. 74-80.4.        Ланцберг А.В., Тройч К., Булдакова Т.И. Развитие системы электронных услуг муниципальной поликлиники (на основе анализа зарубежных web-ресурсов) // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2011. № 4. С. 1-7.5.        Зингерман Б.В., Шкловский-Корди Н.Е. Электронная медицинская карта и принципы ее организации // Врач и информационные технологии. 2013. № 2. С. 37-58.6.        Гусев А.В. Обзор электронных регистратур // Врач и информационные технологии. 2010. № 6. С. 4-15.7.        Paradiso R., Loriga G., Taccini N. A Wearable Health Care System Based on Knitted Integrated Sensors // IEEE Transactions on Information Technology in Biomedicine. 2005. Vol. 9, No. 3. P. 337-344.8.        Булдакова Т.И., Коблов А.В., Суятинов С.И. Информационно-измерительный комплекс совместной регистрации и обработки биосигналов // Приборы и системы. Управление, контроль, диагностика. 2008. №6. С. 41-46.9.        Булдакова Т.И., Гриднев В.И., Кириллов К.И. Программно-аналитический комплекс модельной обработки биосигналов // Биомедицинская радиоэлектроника. 2009. №1. С. 71-77.10.    Кузнецов В.И., Тараканов С.А., Рыжаков Н.И., Рассадина А.А. Применение облачных технологий в медицинских дистанционных диагностических устройствах // Врач и информационные технологии. 2012. № 5. С. 68-72.11.    Banerjee A., Gupta S.K.S., Venkatasubramanian K.K. PEES: Physiology-based End-to-End Security for mHealth // Proceedings of the 4th Conference on Wireless Health. 2013. Article No. 2. DOI 10.1145/2534088.2534109 (датаобращения 05.03.2014).12.    Malhotra K., Gardner S., Patz R. Implementation of elliptic-curve cryptography on mobile healthcare devices // IEEE International Conference Networking (London, April, 15-17, 2007). London, 2007. Р. 239-244.
Защита от вредоносных междоменных запросов
# 10, октябрь 2014
УДК: 003.26.7 004.9
Волкович Е. К., Мессерле А. А.
Статья посвящена исследованию сайтов на уязвимость, которая может быть вызвана неправильным применением и конфигурацией междоменной политики сайта. Данная уязвимость позволяет злоумышленнику получить персональные данные посетителей сайта и использовать их для получения полного контроля над сайтом. Рассматриваются типичные случаи правильного и неправильного использования междоменной политики на реальных примерах. Также в статье отражены результаты исследования ТОП-75 сайтов в России на наличие рассмотренной уязвимости в сравнении с аналогичным исследованием ТОП-100 сайтов в США. Предлагается вариант правильной настройки файла crossdomain.xml.
Разработка нейронечёткой сети для анализа информационных рисков
# 10, октябрь 2014
УДК: 004.056
Миков Д. А.
Разрабатываемая нейронечёткая сеть предназначена для анализа уровня риска информационной безопасности и объединяет достоинства и преимущества нечётких моделей и искусственных нейронных сетей. В статье рассмотрен весь процесс разработки нейронечёткой сети от формирования входных и выходных переменных и их лингвистических терм-множеств до построения функций принадлежности и правил нечёткого вывода в среде MATLAB и дальнейшего обучения и тестирования системы. Проиллюстрировано использование разработанной модели и представлены предложения и рекомендации для её эффективного практического применения.
Использование программных средств обеспечение безопасности Linux сервера в рамках соревнований CTF
# 10, октябрь 2014
УДК: 003.26.7 004.9
Литвиненко А. В.
Рассматриваются разнообразные методы обеспечения безопасности linux сервера в рамках соревнований CTF. В частности контроль версий файлов, перехват трафика, отслеживание ресурсов машины.
Обзор методического документа "Меры защиты информации в государственных информационных системах", утвержденного ФСТЭК России 11 февраля 2014 г.
# 10, октябрь 2014
УДК: 621.391
Якубов Р. Ж.
Данная статья посвящена методическому документу "Меры защиты информации в государственных информационных системах", утвержденному ФСТЭК России 11 февраля 2014 г. В работе представлен структурированный поэтапный обзор документа для ознакомления с его общим видом. Автор уделяет внимание описанию механизмов классификации информационных систем,   созданию набора мер защиты информации. Данная работа также может быть использована для краткого ознакомления с приказом ФСТЭК "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" №17. В результате проведенного обзора автором статьи были сделаны некоторые выводы и замечания по документу.
Программное средство сокрытия данных в звуковых файлах
# 10, октябрь 2014
УДК: 003.26.7 004.9
Маврина М. В.
Рассматривается разработка программного комплекса для шифрования (дешифрования) текстовых данных в звуковых файлах.
Защита персональных данных в социальных сетях
# 10, октябрь 2014
УДК: 004.[773+55+031.42]
Коряковцев А. М.
Работа посвящена изучению механизма обмена и накопления данных в Социальных Сетях Интернета, а также уязвимостям таких Сетей. Из-за закрытости информации о работе сервисов Социальных Сетей невозможно доподлинно узнать о степени защищенности личных данных пользователя, а также то, что происходит с этими данными в процессе их хранения и удаления. Главным образом в этой работе подчеркивается необходимость в создании систем защиты персональных данных в Социальных Сетях. Описана спецификация этой системы в виде модулей, отвечающих за обмен данными, ключами шифрования, хранением данных профиля и т.д. Предлагается одна из возможных реализаций такой системы в виде плагина для интернет-браузера, который заключает в себе открытость алгоритмов работы, удобство использования и достаточную безопасность данных пользователя.
Анализ угроз информационной безопасности и последствия их реализации при сопряжении сети ТфОП/ISDN и IP
# 10, октябрь 2014
УДК: 621.391
Никольский Т. В.
Тема настоящей работы посвящена анализу угрозы ( атаки ) отказ в обслуживании DoS  на сетевом уровне системы общеканальной сигнализации ОКС-7. которая относится к сетям связи нового поколения NGN  при передаче речи и данных  по сетям IP (Voice over IP – VoIP).  В работе рассматривается возможный механизм защиты от нее.Актуальность этой задачи в ОКС-7  вызвана серьезными последствиями  при реализации злоумышленником этой угрозы. На это указывают некоторые разработчики ОКС-7 (например фирмы “CISCO”), специалисты  международного союза электросвязи (ITU-T) по стандартизации этого оборудования. Опыт эксплуатации сети ОКС-7 показывает отсутствие  в действующих сетях связи защиты от некоторых из  этих угроз. Анализу подлежат атаки DoS, которые реализуют угрозы информационной безопасности (ИБ), приводящие к нарушению маршрутизации в пунктах сигнализации системы ОКС-7.Целью работы является анализ алгоритма реализации злоумышленником этой угрозы DoS, рассмотрение ущерба при  реализации одного из видов такой угрозы и предложение защиты от этой угрозы.
Анализ угроз безопасности компонентам технологии облачных вычислений
# 09, сентябрь 2014
УДК: 004.732.056
Маликов А. Ю.
Целью работы является обзор облачных технологий, а также рассмотрение основных угроз компонентам облака. В статье представлена обобщенная структура облака, выделены его основные компоненты. Описываются модели обслуживания (услуга предоставления программного обеспечения, услуга предоставления платформы, услуга предоставления инфраструктуры) и развертывания облаков (частное, общедоступное, гибридное, коллективное). Рассматривается технология виртуализации применительно к технологии облачных вычислений. Анализ показал, что наряду с традиционными атаками, следует принимать во внимание и новые виды атак, такие как атаки на гипервизор, атаки на систему управления и др.
Обзор современных методов анализа программного обеспечения
# 08, август 2014
УДК: 004.415.532.2
Матакаев И. Р.
Анализ программного обеспечения интересен как с точки зрения атаки (нахождение уязвимостей с целью их эксплуатации), так и с точки зрения защиты (исследование вредоносного программного обеспечения). В настоящее время наиболее активно для этих целей используют taint и slicing. В работе представлены их описание и способы применения.
Анализ методов сокрытия информации в контейнерах типа jpeg-файлы
# 06, июнь 2014
УДК: 004.82
Сторожук О. Ю.
В данной статье будут рассмотрены основные методы сокрытия информации в частотной области контейнера изображения. В качестве частотной области были рассмотрены алгоритмы сокрытия в коэффициентах дискретно-косинусного преобразования (Кокса, Коча и Барни). Проведено исследование различных методов на основание критериев — однозначность восстановления, устойчивость к фильтрации, устойчивость к геометрическим преобразованиям, устойчивость к сжатию, устойчивость к средствам статического анализа.
Разработка системы эффективного управления ресурсами
# 05, май 2014
УДК: 004.42
Кананович Е. И.
Статья посвящена проблеме эффективного управления ресурсами в техническом университете. В условиях ограниченного количества современного оборудования в ВУЗ-е возникает потребность в предоставлении возможности использования такого оборудования любому заинтересованному специалисту. С другой стороны, ввиду того, что практическая ценность оборудования быстро снижается с течением времени, руководству ВУЗ-а необходимо понимать полную картину использования существующего оборудования и потребностях в закупке нового. В следствии чего появляется необходимость в автоматизированных механизмах управления процессами анализа и распределения нагрузки. В статье формулируются базовые принципы эффективного управления ресурсами. Основываясь на этих принципах, предлагается двухэтапная стратегия внедрения подобной системы в МГТУ. Так же автор обосновывает рациональность и эффективность данного подхода, исходя из актуальности и масштабов проблемы управления ресурсами.
Использование технологий нейронных сетей при решении задач информационной безопасности
# 03, март 2014
УДК: 004.056; 004.89
Марков Г. А.
Рассмотрены проблемы применения современных средств защиты информации подсистем информационной безопасности. Показаны достоинства и недостатки технологий нейронных сетей при решении задач обеспечения информационной безопасности. Приведено исследование современных нейросетевых пакетов для работы с искусственными нейронными сетями. Дан анализ публикаций по теоретическим исследованиям и практическим реализациям технологий нейронных сетей в области информационной безопасности. Отмечены проблемные вопросы практического внедрения технологий нейронных сетей.
Использование метода дифференцированного обслуживания в условиях перегрузок
# 01, январь 2014
УДК: 519.233
Маликов А. Ю.
Целью работы является исследование метода дифференцированного обслуживания пользователей в информационных сетях. При этом предлагается разделение пользователей на сервисные классы, каждому из которых предоставляется разное количество ресурсов и различные дополнительные виды обслуживания (ДВО). Снижение качества обслуживания при перегрузках осуществляется дифференцированно для каждого класса. Основными параметрами модели являются: общее количество ресурсов, количество ресурсов обслуживающих все потоки, интенсивность поступления заявок от пользователей каждого сервисного класса. Особенностью модели является дообслуживание при ДВО пользователей высшего сервисного класса.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2022 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98