×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Модель конфигурирования структурно-функциональных характеристик информационных систем ведомственного назначения

    • Аннотация
    • pdf

    В данной статье рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной модели положены техники, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Произведена формализация задачи исследования. Теоретической основой разработанной модели являются теории вероятностей и случайных процессов. Приведены результаты расчета вероятностно-временных характеристик целевой системы в зависимости от действий сетевой разведки, позволяющих определить режим настройки разработанных мер защиты и осуществить оценку защищенности целевой системы при различных условиях ее функционирования.

    Ключевые слова: информационная система ведомственного назначения, сетевая разведка, структурно-функциональная характеристика, ложный сетевой информационный объект

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Интеллектуальное обнаружение стеганографического преобразования изображений, основанное на класссификации контейнеров

    • Аннотация
    • pdf

    Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.

    Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Извлечение текстовой информации из изображений модифицированного текста

    • Аннотация
    • pdf

    В данной статье описывается разработка метода извлечению текстовой информации при передаче изображений с модифицированными символами, которые помогают обходить существующие средства защиты информации (далее - СЗИ) и выводить чувствительную к распространению информацию во вне организации. В основе разрабатываемого модуля используется язык программирования python с библиотеками, которые расширяют его функционал. В статье описаны процесс подготовки данных и создания алгоритма, вариант размещения внутри предприятия и интеграция с СЗИ предложены дальнейшие шаги его развития.

    Ключевые слова: информационная безопасность, утечка информации, анализ текста, анализ изображений, анализ модифицированной информации, защита от стеганографии

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности проектирования систем безопасности на базе архитектуры нулевого доверия

    • Аннотация
    • pdf

    Для оптимизации жизненного цикла информационных систем при проектировании используются абстрактные модели, описывающие основные элементы архитектуры системы. Архитектура нулевого доверия – новая концепция информационной безопасности, учитывающая удаленный формат доступа сотрудников к активам информационной системы предприятия. Рассматриваются основные особенности архитектуры нулевого доверия.

    Ключевые слова: защита информации, информационная система предприятия, архитектура нулевого доверия, политика безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Построение онтологической модели для предметной области «Информационная безопасность»

    • Аннотация
    • pdf

    В данной статье рассмотрены аспекты проектирования онтологии для сферы информационной безопасности. Приведены примеры использования онтологий в рассматриваемой предметной области, в том числе в области управления рисками информационной безопасности, классификации угроз и уязвимостей, мониторинга инцидентов, а также рассмотрены примеры существующих разработок онтологий по защите информации. Определена актуальность разработки правовых онтологий и значимость проектирования юридической онтологии для рассматриваемой предметной области информационной безопасности ввиду наличия большой нормативно-правой базы.

    Ключевые слова: безопасность, защита информации, информационная безопасность, информация, модель предметной области, нормативный правовой акт, онтология, онтологический подход, проектирование, юридическая онтология

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Эффективность шифрования данных в технологии беспроводного широкополосного доступа

    • Аннотация
    • pdf

    Статья посвящена обзору протоколов, используемых в широкополосных беспроводных сетях и методам защиты передачи информации в них с помощью алгоритмов шифрования. Рассмотрены теоретические и практические аспекты, особенности и принципы работы протоколов беспроводного доступа в сетях Wi-Fi, WiMax, GSM и др. Проведен обзор методов шифрования данных используемых в них; уязвимости, встречающихся в алгоритмах с пояснением и методами решения данных проблем, которые рассмотрены в различных лабораториях. Целью исследования является обзор алгоритмов шифрования используемых в протоколах беспроводного доступа. На основе проанализированных данных, проведен вывод по использованию алгоритмов AES и A5(128) и выявленные на данные протоколы атаки и методы решения. Объектом исследования являются технологии беспроводного локального широкополосного доступа. Предметом исследования является алгоритмы шифрования, лежащие на основе беспроводных широкополосных сетей. Научная новизна. Проведен обзор уязвимостей в алгоритмах шифрования применяемых в различных стандартах беспроводных сетей. Рассмотрены угрозы информационной безопасности, возникающие в стандартах шифрования AES и A5, относящиеся к атакам с использованием связанных и сеансовых ключей.

    Ключевые слова: информационных технология, криптография, защита данных, алгоритм шифрования, AES, A5, WiMax, Wi-Fi

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности построения системы специальной связи на базе волоконно-оптических линий

    • Аннотация
    • pdf

    В статье рассматриваются особенности построения специальной связи на основе волоконно-оптических линий связи. Произведен анализ надежности использования волоконно-оптических линий связи с точки зрения возможности несанкционированного съема передаваемой информации. Представлены преимущества практического использования систем связи на базе волоконно-оптических линий. Рассмотрены способы защиты волоконно-оптических линий связи от несанкционированного доступа, где приоритетным способом защиты информации является ее шифрование различными методами. В заключении подчеркиваются мероприятия, необходимые для построения надежной системы связи на базе волоконно-оптических линий.

    Ключевые слова: информация, специальная связь, сегменты связи, связи общего пользования, оптическое волокно, волоконно-оптические линии, несанкционированный доступ, шифрование, построение системы связи, криптографические протоколы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Моделирование концепции "умный дом" в виртуальной среде Cisco Packet Tracer

    • Аннотация
    • pdf

    В данной статье рассмотрена технология Интернета вещей, которая используется для подключения смарт-объектов к сети, для интеллектуального управления энергосистемой и автоматизации бытовых процессов. Интеллектуальное управление энергосистемой направлено на обеспечение более равномерного использования электроэнергии и минимизацию потерь энергии при передаче и потреблении электроэнергии. В настоящее время эта технология выдвигается на глобальном уровне коммунальными службами, научными организациями, а также органами государственного управления. В данной работе также построена концептуальная модель умного дома в виртуальном конструкторе Cisco Packet Tracer и приведены схемы взаимодействия устройств на всех уровнях построения сети.

    Ключевые слова: интернет вещей, IoT, кибербезопасность, автоматизация, Cisco Packet Tracer

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ современных алгоритмов шифрования данных

    • Аннотация
    • pdf

    Статья посвящена анализу современных алгоритмов шифрования данных. Введение дает обзор наиболее распространенных алгоритмов шифрования, такие как AES, RSA и SHA. Основная часть статьи включает в себя анализ уязвимостей современных алгоритмов шифрования и рассматривает различные методы атак. В заключении делаются выводы о том, что необходимо использовать комплексные методы защиты данных и периодически обновлять используемые алгоритмы шифрования для предотвращения возможных атак.

    Ключевые слова: алгоритм шифрования, безопасность данных, уязвимость, метод атаки, комплексный метод защиты данных

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование эффективности работы сиамских нейронных сетей для биометрической аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма

    • Аннотация
    • pdf

    Сигналы электрокардиограммы обладают уникальными характеристиками и структурой, которые трудно подделать. Это связано с тем, что электрическая активность сердца уникальна для каждого человека. Кроме того, основные биометрические параметры скрыты во время аутентификации по ЭКГ, что делает процесс более безопасным и защищенным от подделок. Целью данного исследования является оценка эффективности работы нейронных сетей для аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма. В качестве модели разработана сиамская нейронная сеть. Так же описаны этапы предварительной обработки ЭКГ сигналов, взятых из базы данных MIT-BIH. Представленная в работе модель достигла следующих результатов. Точность: 99,69%. Чувствительность: 99,43%. Специфичность: 99,94%. ROC-AUC: 99,69%. Результаты позволяют сделать вывод о том, что предложенная модель может эффективно проводить аутентификацию пользователей, которые имеют непериодические нарушения сердечного ритма при условии хотя бы небольшого числа зарегистрированных эталонов с нарушениями.

    Ключевые слова: биометрическая аутентификация, ЭКГ, сиамская нейронная сеть, сверточная нейронная сеть, Евклидово расстояние, ROC-анализ

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Реверсивный анализ вредоносного программного обеспечения Raccoon Stealer

    • Аннотация
    • pdf

    Описан процесс и представлены результаты реверсивного анализа вредоносного программного обеспечения Raccoon Stealer v.1.7.3. Представлены используемые инструменты анализа, процесс снятия упаковки и получения оригинального кода, процесс анализа исполняемого кода и построения обобщенного алгоритма работы вредоносного программного обеспечения. Даны рекомендации по защите от Raccoon Stealer.

    Ключевые слова: реверсивный анализ, обратное проектирование, вредоносное программное обеспечение, анализ кода, отладчик, дизассемблер, редактор кода, база данных, браузер, защита информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Особенности применения методов искусственного интеллекта при решении задачи мониторинга сетевого трафика с целью обнаружения атак

    • Аннотация
    • pdf

    При активном внедрении и использовании интернет-технологий во все сферы жизни человека, обеспечение сетевой безопасности является важной и актуальной задачей. В статье проанализированы перспективы использования искусственных нейронных сетей для анализа сетевого трафика с целью обнаружения компьютерных атак. Рассмотрены различные конфигурации сетей в качестве метода машинного обучения. Для обучения и тестирования был использован набор данных UNSW-NB 15, имеющий свободный доступ. Данный датасет, созданный Австралийским центром кибербезопасности, содержит параметры как нормального трафика, так и аномального трафика. Представлены результаты вычислительных экспериментов, по результатам которых сделаны выводы.

    Ключевые слова: сетевой трафик, компьютерная атака, искусственная нейронная сеть, анализ трафика, конфигурация нейронной сети

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ технологий построения автоматизированной системы «Умный дом»

    • Аннотация
    • pdf

    Одной из тем автоматизации и мониторинга, которая набирает популярность, является технология построения системы «Умный дом». Эта технология представляет из себя систему домашней автоматизации, которая относится к удаленному мониторингу и управлению бытовой техникой. С ростом Интернета и развитием таких технологий, как искусственный интеллект, Интернет вещей и облачные технологии, существует большой потенциал и возможности для удаленного доступа, контроля и мониторинга сетевых устройств. В данной статье будут рассмотрены различные системы и технологии интеллектуальной домашней автоматизации с точки зрения различных функций. В исследовании, основной акцент сделан на концепцию системы домашней автоматизации, в которой операции управления и мониторинга осуществляются с помощью беспроводных средств связи.

    Ключевые слова: интернет вещей, умный дом, автоматизация NB-IoT, кибербезопасность.

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ характеристик и функциональных возможностей устройств IoT

    • Аннотация
    • pdf

    Концепция Интернета вещей (IoT) позволяет устройствам взаимодействовать друг с другом и совместно использовать ресурсы, пользуясь интернетом в качестве беспроводной среды. В умных домах IoT позволяет владельцу, находящемуся далеко от дома, управлять им через интернет. Простота использования и широкие возможности систем домашней автоматизации сделали их популярными. Некоторым людям нужны системы домашней автоматизации, чтобы сделать их бытовую технику проще и удобнее в эксплуатации, а также они очень полезны для людей с ограниченными физическими возможностями и пожилых людей. Однако, полезные характеристики и функциональные возможности устройств Интернета вещей, не ограничиваются этим. Формируются научные направления по анализу эффективности расходования энергии и методам предотвращения различных катастроф, где главную роль играют технологии Интернета вещей. В данной статье проведен анализ стандартных моделей устройств автоматизации умного дома. В работе рассматриваются функциональные возможности устройств Интернета вещей посредством виртуальной среды построения моделей сети Cisco Packet Tracer.

    Ключевые слова: интернет вещей, IoT, автоматизация, анализ данных, сбор данных, кибербезопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Проектирование модуля безопасности, обеспечивающего идентификацию личности при прохождении тестирования в системе электронного обучения

    • Аннотация
    • pdf

    Описана алгоритмическая реализация программного модуля для идентификации личности обучающегося в процессе тестирования, преимуществом которого является простота функционирования, легкость внедрения и исполнения, а также удобство использования различными категориями пользователей. Необходимость создания такого модуля обусловлена проблемой идентификации личности экзаменующегося при прохождении тестирования в системе электронного обучения. Технология работы программного модуля заключается в формировании вопросов с использованием информации, хранящейся в личном кабинете обучающегося, результатом работы которого является подтверждение или неподтверждение личности тестируемого в режиме реального времени.

    Ключевые слова: дистанционное обучение, идентификация, тестирование студентов, программный модуль, личный кабинет

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод построения профиля функционирования сложной технической системы

    • Аннотация
    • pdf

    в современном мире количество разных сложных технических систем с каждым годом только возрастает, при этом любая система имеет в своем составе или использует стороннюю систему связи. Нарушение функционирования системы связи и ее элементов может привести к возникновению ситуации невозможности сложной технической системы реализовать свои функции. Требуется обеспечить гарантированное функционирование системы связи и ее элементов. Одним из способов обеспечения устойчивого функционирования сложных технических систем является реализация системой управления функции контроля, при этом в процессе функционирования системы необходимо учитывать не характеристики и параметры отдельных элементов, описывающих их функционирование, а способность системы выполнять задачи и функции. В работе предложен подход к описанию функционирования системы связи через формирование профиля функционирования системы, представляющий собой совокупность матриц, который используется в системе контроля.

    Ключевые слова: функциональная устойчивость, критичность, система связи, система управления, сложная техническая система, функции, задачи, профиль, регламент

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение российских технологий с элементами искусственного интеллекта в космосе

    • Аннотация
    • pdf

    В статье приведен общий обзор актуальных сведений о применяемых технологиях искусственного интеллекта на космических пространствах. Обозначена главная роль и эффективность применения российских интеллектуальных разработок в космической сфере. Показаны популярные современные разработки учёных, которые занимаются научно-исследовательской деятельностью в области искусственного интеллекта в космосе. Представлены выдержки из статей, доказывающие перспективы развития искусственного интеллекта в жизни общества.

    Ключевые слова: космическое пространство, космические станции, искусственный интеллект, интеллектуальные системы, технологии искусственного интеллекта, искусственный интеллект, нейронные сети, исследования, машинное обучение, нейросетевые технологии

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Имитационное моделирование реализации компьютерной атаки с повышением привилегий пользователя системы электронного документооборота

    • Аннотация
    • pdf

    Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.

    Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ существующих средств по решению задачи мониторинга сетевой инфраструктуры предприятия

    • Аннотация
    • pdf

    В данной работе представлен обзор средств по решению задачи мониторинга сетевой инфраструктуры. Рассмотрены зарубежные решения, представлены их характеристики, описаны ключевые возможности, а также их недостатки. Подчёркнута проблематика импортозамещения в Российской Федерации. Подведены итоги, а также выработана актуальность разработки отечественной системы мониторинга ИТ-инфраструктуры с дополнительным функционалом.

    Ключевые слова: мониторинг, ИТ-инфраструктура, сетевая инфраструктура, negios, zabbix, cacti, импортозамещение, информационная безопасность, Linux, Windows

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Новый подход к построению моделей безопасности систем электронного документооборота

    • Аннотация
    • pdf

    В статье подтверждена необходимость системного подхода к научному обоснованию безопасности систем электронного документооборота (СЭД) и актуальность исследования, приведены результаты анализа руководящих документов в части разработки математических моделей и имеющегося опыта, обобщен порядок научного обоснования безопасности СЭД, выделены основные тенденции в моделировании на сегодняшний день, предложен новый подход к построению моделей безопасности СЭД, определена его роль и место в существующей теории и практике.

    Ключевые слова: модели безопасности компьютерных систем, политика безопасности, система электронного документооборота, системный подход

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка системы автоматической установки в нейтральное положение чувствительного элемента датчика магнитного поля

    • Аннотация
    • pdf

    Произведена разработка автоматической системы установки в нейтральное положение чувствительного элемента магнито-оптического датчика магнитного поля. Установка в нейтральное положение осуществляется за счёт автоматической системы управления пьезоэлектроприводом на основе микроконтроллера. Построена математическая модель и выполнено численное моделирование системы автоматического регулирования. Приведены результаты и параметры моделирования. Разработанная система обеспечивает значительное повышение автономности датчика, что позволяет исключить или существенно сократить затраты на регулирование датчика.

    Ключевые слова: датчик магнитного поля, магнито-оптический датчик, система автоматического регулирования, пьезодвигатель

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Подход к работе системы защиты сети передачи данных от компьютерных атак на основе гибридной нейронной сети

    • Аннотация
    • pdf

    В статье описан подход к работе системы защиты сети передачи данных от компьютерных атак (КА) на основе гибридной нейронной сети. В качестве метода машинного обучения предлагается использовать гибридную нейронную сеть. Для вычисления выходного значения сигналов нейронной сети, используется функция активации. Модель нейронной сети состоит из рекуррентных ячеек с долгой краткосрочной памятью. Эксперименты продемонстрировали, что предлагаемая система защиты сети при обнаружении компьютерных атак на основе оценки самоподобия параметров функционирования системы с использованием фрактальных показателей и прогнозирования факта воздействия кибератак путем применения предложенной структуры нейронной сети LSTM обладает достаточно высокой эффективностью при обнаружении как известных, так и неизвестных КА. Вероятность обнаружения известных КА равна 0,96, а атаки “нулевого дня” – 0,8.

    Ключевые слова: сеть передачи данных, компьютерная атака, нейронная сеть, система защиты, сетевой трафик, автокодировщик, точность, полнота, обнаружение, классификатор, самоподобие, рекуррентные ячейки с долгой краткосрочной памятью

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение методов искусственного интеллекта для анализа и фильтрации текстового контента

    • Аннотация
    • pdf

    Одно из основных условий обеспечения информационной безопасности состоит в предупреждении распространения ложных и намеренно искаженных сведений. Решением данной задачи может служить фильтрация контента информационных ресурсов Интернета. Последнее время для анализа и классификации распространяемых данных все чаще рассматривается подход, использующий методы и математические модели искусственного интеллекта. Использование нейросетей позволяет автоматизировать процесс обработки большого массива информации и подключать человека только на этапе принятия решения. В работе основное внимание уделено процессу обучения нейронной сети. Рассмотрены различные алгоритмы обучения: стохастический градиентный спуск, Adagrad, RMSProp, Adam, AdaMax и Nadam. Приведены результаты реализации распознавания тематики текста с помощью рекуррентной нейронной сети модели LSTM. Представлены результаты вычислительных экспериментов, проведен анализ и сделаны выводы.

    Ключевые слова: информационная безопасность, анализ текста, метод искусственного интеллекта, искусственная нейронная сеть, рекуррентная сеть LSTM

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность