ivdon3@bk.ru
Представлен обзор публикаций российских и зарубежных исследователей по вопросам моделирования процесса оценки степени защищённости отдельных компонент объекта информатизации (автоматизированной системы). Проанализированы основные факторы, влияющие на уровень защищенности. Приведены типы объектов несанкционированного воздействия. Обоснованы выбор в качестве основного обобщённый объект «носитель информации» и списка актуальных угроз для него, проведён их краткий анализ. В качестве выходной (зависимой) переменной разрабатываемой регрессионной модели определен уровень защищенности носителей информации. Входными (независимыми) переменными являются степени опасности угроз: неправомерного ознакомления с защищаемой информацией; несанкционированного копирования защищаемой информации; преодоления физической защиты; утраты носителей информации. Разработанная модель имеет вид регрессионного уравнения и может применяться при прогнозировании уровня защищенности носителей информации.
Ключевые слова: информационная безопасность, объект информатизации, автоматизированная система, носители информации,; угрозы информационной безопасности, уровень защищённости, регрессионная модель, экспертная информация, критерии адекватности
05.13.19 - Методы и системы защиты информации, информационня безопасность
Прогноз загрязнения мелкодисперсной пылью, организация мониторинга и контроля качества воздушной среды актуальны для городов с развитой транспортной инфраструктурой. В статье проводится проверка применения закона распределения для концентрации мелкодисперсной пыли РМ2,5 и РМ10 для магистралей городского, районного и местного значения, объём выборки составил 50 значений.
Ключевые слова: линейный город, закон распределения, мелкодисперсная пыль, дороги, смешанное гауссовское распределение
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассмотрено понятие фишинга и его разновидности. Проведен анализ фишинговых атак за 2021 год, в котором выявлен рост их количества, что говорит об актуальности предложенных мер противодействия данному типу угроз, разработано браузерное расширение для обеспечения защиты от массовых и направленных фишинговых атак.
Ключевые слова: фишинг, атака, социальная инженерия, Phishing-as-a-Service, обеспечение информационной безопасности
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассматривается проблема исследования функционирования системы документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.
Ключевые слова: система электронного документооборота, несанкционированное воздействие, имитационное моделирование, сети Петри-Маркова
05.13.19 - Методы и системы защиты информации, информационня безопасность
Технологии Интернета вещей стали неотъемлемой частью деловой и общественной жизни. Эту технологию можно увидеть практически в каждом крупном городе России. Многие ведущие страны находятся на относительно высоком уровне массового внедрения технологии Интернета вещей. Многие направления деятельности страны напрямую зависят от Интернета вещей: «умный дом», «умный город», цифровое сельское хозяйство, автоматизация производства и др. При этом необходимо учитывать, что разностороннее использование технологий влечет за собой особый интерес злоумышленников и рост угроз безопасности. В связи с этим у специалистов возникает вопрос обеспечения безопасности. В этой статье обсуждаются характеристики устройств Интернета вещей, основные угрозы безопасности узкополосного Интернета вещей и рекомендации по контрмерам.
Ключевые слова: IoT, NB-IoT, безопасность, угрозы безопасности, киберпреступность, компьютерная безопасность
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассматривается вопросы шифрования, использования двух различных методов шифрования текстовых фраз: шифра Цезаря и Виженера. Приводится пример использования данных шифров. На языке Java спроектирована программа, позволяющая осуществлять шифрование и дешифрование.
Ключевые слова: криптография, шифрование, дешифрование, шифр Виженера, шифр Цезаря, Java
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассматривается содержание пылевых частиц в фильтре сплит-системе жилого помещения и в воздухе кондиционируемого помещения, произведен забор материала, а так же его анализ на содержание мелкодисперсной пыли.
Ключевые слова: мелкодисперсная пыль, система кондиционирования жилых помещений, бактерии, интегральные функции распределения, метод «рассечения»
05.13.19 - Методы и системы защиты информации, информационня безопасность
В данной статье предлагается разработка метода передачи защищенных сообщений, используя комбинацию лучших способов организации обмена данными и криптографических протоколов обмена мгновенными сообщения с использованием сквозного шифрования. Рассмотрены способы организации приложения с использованием одноранговой сети и при помощи клиент-серверной архитектуры. Проведен анализ популярных протоколов передачи мгновенных сообщений с использованием сквозного шифрования. Описаны программные компоненты приложения, основанного на разработанном методе.
Ключевые слова: мессенджер, сквозное шифрование, криптографический протокол, мгновенные сообщения, одноранговая сеть, клиент-сервер
05.13.18 - Математическое моделирование, численные методы и комплексы программ , 05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассматривается понятие и области применения edutainment-технологии. Предлагается вариант применения данной технологии в обучении студентов вузов вопросам информационной безопасности. Приводятся примеры реализации edutainment-технологии в ряде игр, освещающих вопросы киберпреступлений и защиты информации.
Ключевые слова: edutainment-технология, эдьютейнмент, информационная безопасность, обучение, защита информации, игра
05.13.15 - Вычислительные машины, комплексы и компьютерные сети , 05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье рассматривается оценка защищенности конфиденциальной информации при передаче данных между пользователями в клиент-серверной архитектуре. В результате работы был разработан алгоритм и реализовано программное средство, которое позволяет обеспечить конфиденциальность информации при взаимодействии между субъектами доступа. Проведено исследование зависимости выбранных параметров эллиптической кривой от времени обработки и передачи шифрованного сообщения. Исследования показали, что с увеличением значений параметров эллиптической кривой увеличивается время обработки конфиденциальной информации в силу недостаточности ресурсов системы.
Ключевые слова: конфиденциальная информация, утечка информации, ассиметричное шифрование, надежность информации, ресурсы системы, канал связи
05.13.19 - Методы и системы защиты информации, информационня безопасность
В данной статье описывается процесс автоматизации процедуры получения критических с точки зрения безопасности данных, необходимых для работы компонентов с базами данных в среде Kubernetes.
Ключевые слова: Kubernetes, Vault, Helm, автоматизация, безопасность, база данных, Deployment, Job
05.13.19 - Методы и системы защиты информации, информационня безопасность
В представленной статье описывается моделирование системы связи (далее СС) организуемой множеством узлов связи сети связи общего пользования (далее УС ССОП) и ее элементами. Задачей моделирования является получение взаимосвязанных исходных данных о множестве признаков по каждому исследуемому УС ССОП на каждый момент модельного времени с учетом реализованных процессов активизации и логики функционирования СС. Процесс функционирования с СС, как источника признаков, исследуется с помощью комплексной аналитико-имитационной модели, так как для ее разработки учитываются детерминированные и случайные факторы. Проявление признаков является сложным процессом, так как СС постоянно находится в динамике. Однако, возрастающая интенсивность увеличения задействования средств связи и нагрузки в каналах связи, ведет к росту числа проявляющегося множества признаков. Причинами проявления множества признаков являются такие факторы как: динамика перемещения УС ССОП; режимы функционирования элементов ССОП и т.д. Все перечисленные факторы в модели используются, как активирующие проявление множества признаков.
Ключевые слова: система связи, сеть связи общего пользования, узел связи, признак элемента системы, информационное направление, активизирующий фактор
05.13.19 - Методы и системы защиты информации, информационня безопасность
В настоящее время увеличивается число средств обеспечивающих сбор информации о признаках элементов системы связи общего пользования. Базы данных осуществляют обработку больших массивов разнородной информации, которая в большинстве случаев является дублирующий, получаемой от различных источников мониторинга. В этой связи актуальна задача разработки способа, который будет обеспечивать повышение качества обработки информации при ее поступлении в базу данных в реальном масштабе времени.
Ключевые слова: база данных, системы мониторинга, информация, разрешающая способность, обработка массивов информации, коэффициент сходства, автоматизация процессов, система связи общего пользования, элементы системы связи
05.13.19 - Методы и системы защиты информации, информационня безопасность
Твердые частицы (ТЧ) загрязняют фильтрующие поверхности и попадают в поры, а также оседают на поверхностях катализаторов и дезактивируют их. Поэтому в данной статье рассмотрены фильтрующая система и система отчистки. В работе описываются требования к тому, что они должны содержать и обеспечить, какими свойствами и параметрами должен обладать материал фильтров, а также каталитические нейтрализаторы, способствующие повышенному уровню отчистки. Также показано, что система, фильтрующая выхлопные газы, должна быть устойчивой к вибрациям частотой до 150 Гц при ускорении до 4 g. Фильтрующая система и система очистки должна быть оснащена приспособлениями, обеспечивающими регенерацию катализаторов на месте демонтажа. Система очищения должна обеспечивать снижение в выбросах содержания нижеописанных вредных веществ.
Ключевые слова: твердая частица, фильтрующая система, система очищения, каталитический нейтрализатор, оксид, внешняя среда, дизельный двигатель
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье представлен метод проведения количественной оценки живучести информационно-технических объектов, по отношению к средствам программно-аппаратного воздействия, в том числе основанные на оценке соотношений прямых и косвенных рисков, соотношении вероятности катастрофических отказов для поврежденной и неповрежденной системы. Обоснована необходимость повышения живучести информационно-технических объектов для обеспечения безопасности в условиях глобального кибернетического пространства.
Ключевые слова: живучесть, информационно-технические объекты, инфосфера, киберживучесть, кибернетическое оружие, программно-аппаратные воздействия, техносфера
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям) , 05.13.19 - Методы и системы защиты информации, информационня безопасность
За последние десятилетия интернет изменил нашу жизнь и способы ведения наших повседневных дел. Интернет изменил методы общения, а для многих предприятий и организаций изменилась технология работы. В сегодняшней бизнес-среде, если у организации нет какого-либо присутствия в интернете она рискует остаться позади своих конкурентов, так как интернет и технологии продолжают развиваться и развивать нас. В данной работе приведен небольшой обзор литературы по угрозам безопасности в интернете. Типичные угрозы классифицированы и показаны их воздействия. Даны методические рекомендации по их минимизации.
Ключевые слова: компьютерная безопасность, угрозы безопасности, спуфинг, отказ в обслуживании, DoS, DDoS, кибербезопасность
05.13.18 - Математическое моделирование, численные методы и комплексы программ , 05.13.19 - Методы и системы защиты информации, информационня безопасность
В данном обзоре рассматривается, что такое искусственный интеллект, представляет ли он какую-либо опасность для людей, какие есть способы «завладеть» той или иной технологией контроля промышленных роботов. Как по этому поводу высказываются ученые и ведущие специалисты по информационным технологиям и физике
Ключевые слова: информационные технологии, безопасность, взлом, робототехника, искусственный интеллект, угроза, уязвимость
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье приведен разбор предполагаемой системы защиты конфиденциальной информации организации. Приведено обоснование о необходимости всесторонней защиты, так как однонаправленность системы не достаточно эффективна, приводит к досрочным отказами и потере важной конфиденциальной информации
Ключевые слова: система защиты конфиденциальной информации, подсистемы защиты, комплексная системы защиты конфиденциальной информации, вероятностная оценка
05.13.19 - Методы и системы защиты информации, информационня безопасность
Бесспорно, сегодня мобильные телефоны стали неотъемлемой частью жизни людей. Настроив права доступа к своему телефону, мы спокойны за сохранность данных, но также, необходимо знать, что данные со смартфонов могут быть получены в полном объеме цифровыми судебными следователями. Даже удаленные данные могут быть восстановлены инструментами этих специалистов. Цифровые судебные эксперты и следователи имеют широкий выбор многофункциональных и узкопрофильных инструментов, позволяющих ""достать"" цифровые данные почти с любого девайса. В данной статье проанализированы различные виды памяти, из которых эксперты получают данных, инструменты и методы получения информации с мобильных телефонов.
Ключевые слова: android, цифровая криминалистика, база данных, компьютерная безопасность, Cellebrite, Oxygen
05.13.19 - Методы и системы защиты информации, информационня безопасность
В данной статье рассматриваются основные понятия в области технологии блокчейн, анализируются различные типы блокчейн и алгоритмы достижения консенсуса. Рассмотрены достоинства и недостатки различных технологий, определены их преимущественные области применения. Показано, как на основе проведенного анализа отобраны типы блокчейн и алгоритм достижения консенсуса, которые являются наиболее подходящими для реализации системы электронного документооборота. Представлено разработанное программное обеспечение, реализующее функции защиты документов с использованием технологии блокчейн.
Ключевые слова: блокчейн, транзакция, валидатор, патентное право, защищенный документооборот, классификация блокчейн, публичный блокчейн, приватный блокчейн, алгоритм консенсуса, модель Доказательство работой, модель Доказательство долей, модель Делегированное доказатель
05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей , 05.13.19 - Методы и системы защиты информации, информационня безопасность
Обеспечение компьютерной безопасности является одной из ключевой задачи в наше время. Атаки на оборудования в сети проходят постоянно и оставляют большие ущербы в целостности данных. Существует множество методов обеспечения компьютерной безопасности, одним из которых является метод безопасности через неясность. В статье проводится анализ действий системных администраторов для обеспечения безопасности серверов, используя метод «безопасность через неясность»
Ключевые слова: компьютерной безопасности, безопасности через неясность, криптография, расшифровка, настройка веб-серверов
05.13.19 - Методы и системы защиты информации, информационня безопасность
Протокол передачи голоса по Интернету (VoIP) является широко распространенной услугой с начала интеграции передачи голоса и данных. Это было сделано с целью снижения затрат и проблем управления. VoIP использует ту же инфраструктуру, что и традиционные сети передачи данных и, таким образом, наследует все проблемы безопасности сети передачи данных. Кроме того, в VoIP возникают проблемы, возникающие из-за сетевых компонентов и принятого протокола. В этом исследовании представлены угрозы безопасности, наблюдаемые в VoIP-телекоммуникациях. В работе рассматриваются угрозы безопасности в сочетании с принципом конфиденциальности, целостности и доступности. Примеры рассматриваемых проблем безопасности: рассылка спама, подмена личных данных, контроль вызовов, DoS и атаки типа «человек посередине». Также, будут изложены общие контрмеры, принятые для смягчения угроз.
Ключевые слова: VoIP, безопасность VoIP, DoS, рассылка спама, подмена личных данных, контроль вызовов, киберпреступность, компьютерная безопасность
05.13.19 - Методы и системы защиты информации, информационня безопасность
При применении маскираторов информационных направлений распределенных интегрированных инфокоммуникационных систем ведомственного назначения (ИН РИ ИКС ВН) возникает необходимость обоснованного выбора их характеристик. Методика управления ресурсами маскираторов ИН РИ ИКС ВН относится к обеспечению безопасности ИН РИ ИКС ВН, и применяется для достижения требуемой нарицательной мощности маскиратора ИН.
Ключевые слова: информационная технология, распределенная интегрированная инфокоммуникационная система, маскирование информационных направлений, угроза функционирования, информационный обмен
05.13.19 - Методы и системы защиты информации, информационня безопасность
В статье описаны возможности резервного копирования данных с помощью облачных сервисов при управлении данными в сетях. Также описаны способы создания резервных копий, как осуществляется проверка целостности файлов в резервной копии, а также обеспечивается надежность хранения самих копий. Постановка задачи формулируется следующим образом: необходимо найти оптимальный способ хранения резервных копий данных обеспечив наилучшую сохранность этих данных при наименьших затратах и уменьшить трудоемкость резервного копирования. В качестве критерия оптимизации в данном исследовании рассматривалась трудозатраты на обеспечение резервного копирования, надежность хранения данных, проверка целостности файлов в резервной копии, финансовые затраты на обеспечение резервного копирования. Анализ результатов исследования показал, что хранение резервных копий в облаке по сравнению с традиционными методами резервного копирования - более выгодно во многих аспектах. В современных центрах обработки данных за счет больших масштабов уровень надежности хранения данных гораздо выше, стоимость дискового пространства не сильно разниться со стоимостью приобретения жесткого диска, а автоматическая проверка резервных копий позволяет сэкономить достаточно много времени.
Ключевые слова: Резервное копирование, бэкап, облачные технологии
05.13.19 - Методы и системы защиты информации, информационня безопасность
В результате реализации угроз информационной безопасности предприятия терпят существенные материальные и репутационные потери, поскольку на предприятиях хранится большое количество информации, в том числе конфиденциальной. В работе предлагается подход к кластеризации реализованных угроз информационной безопасно-сти предприятий. Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления наилучших ре-зультатов разделения угроз наилучшим образом. Реализованные угрозы описываются ущербом, который возник от реализации угрозы и длительности устранения последствий реализации угрозы. Кластеризация позволяет выявить общие характеристики угроз в каж-дой группе и определить возможность перевода возникающих угроз в группу с меньшим ущербом. Показано, что имеется возможность ликвидации последствий, возникших в ре-зультате реализации угроз информационной безопасности, путем снижения материальных потерь и уменьшения времени восстановления за счет введения организационных и тех-нических мер.
Ключевые слова: информационная безопасность, угроза информационной безопасности, ущерб от реализации угрозы информационной безопасности, кластерный анализ
05.13.19 - Методы и системы защиты информации, информационня безопасность