×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon@ivdon.ru

  • Современные угрозы безопасности в сети Интернет и контрмеры (обзор)

    • Аннотация
    • pdf

    За последние десятилетия интернет изменил нашу жизнь и способы ведения наших повседневных дел. Интернет изменил методы общения, а для многих предприятий и организаций изменилась технология работы. В сегодняшней бизнес-среде, если у организации нет какого-либо присутствия в интернете она рискует остаться позади своих конкурентов, так как интернет и технологии продолжают развиваться и развивать нас. В данной работе приведен небольшой обзор литературы по угрозам безопасности в интернете. Типичные угрозы классифицированы и показаны их воздействия. Даны методические рекомендации по их минимизации.

    Ключевые слова: компьютерная безопасность, угрозы безопасности, спуфинг, отказ в обслуживании, DoS, DDoS, кибербезопасность

    05.13.18 - Математическое моделирование, численные методы и комплексы программ , 05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Информационная безопасность в робототехнике

    • Аннотация
    • pdf

    В данном обзоре рассматривается, что такое искусственный интеллект, представляет ли он какую-либо опасность для людей, какие есть способы «завладеть» той или иной технологией контроля промышленных роботов. Как по этому поводу высказываются ученые и ведущие специалисты по информационным технологиям и физике

    Ключевые слова: информационные технологии, безопасность, взлом, робототехника, искусственный интеллект, угроза, уязвимость

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Моделирование системы комплексной защиты конфиденциальной информации от кибернетических атак

    • Аннотация
    • pdf

    В статье приведен разбор предполагаемой системы защиты конфиденциальной информации организации. Приведено обоснование о необходимости всесторонней защиты, так как однонаправленность системы не достаточно эффективна, приводит к досрочным отказами и потере важной конфиденциальной информации

    Ключевые слова: система защиты конфиденциальной информации, подсистемы защиты, комплексная системы защиты конфиденциальной информации, вероятностная оценка

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Mobile forensic tools and techniques: Android data security

    • Аннотация
    • pdf

    Бесспорно, сегодня мобильные телефоны стали неотъемлемой частью жизни людей. Настроив права доступа к своему телефону, мы спокойны за сохранность данных, но также, необходимо знать, что данные со смартфонов могут быть получены в полном объеме цифровыми судебными следователями. Даже удаленные данные могут быть восстановлены инструментами этих специалистов. Цифровые судебные эксперты и следователи имеют широкий выбор многофункциональных и узкопрофильных инструментов, позволяющих ""достать"" цифровые данные почти с любого девайса. В данной статье проанализированы различные виды памяти, из которых эксперты получают данных, инструменты и методы получения информации с мобильных телефонов.

    Ключевые слова: android, цифровая криминалистика, база данных, компьютерная безопасность, Cellebrite, Oxygen

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Применение блокчейн-технологий в системах электронного документооборота: анализ и программная реализация

    • Аннотация
    • pdf

    В данной статье рассматриваются основные понятия в области технологии блокчейн, анализируются различные типы блокчейн и алгоритмы достижения консенсуса. Рассмотрены достоинства и недостатки различных технологий, определены их преимущественные области применения. Показано, как на основе проведенного анализа отобраны типы блокчейн и алгоритм достижения консенсуса, которые являются наиболее подходящими для реализации системы электронного документооборота. Представлено разработанное программное обеспечение, реализующее функции защиты документов с использованием технологии блокчейн.

    Ключевые слова: блокчейн, транзакция, валидатор, патентное право, защищенный документооборот, классификация блокчейн, публичный блокчейн, приватный блокчейн, алгоритм консенсуса, модель Доказательство работой, модель Доказательство долей, модель Делегированное доказатель

    05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей , 05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Обеспечение компьютерной безопасности с использованием метода "безопасность через неясность"

    • Аннотация
    • pdf

    Обеспечение компьютерной безопасности является одной из ключевой задачи в наше время. Атаки на оборудования в сети проходят постоянно и оставляют большие ущербы в целостности данных. Существует множество методов обеспечения компьютерной безопасности, одним из которых является метод безопасности через неясность. В статье проводится анализ действий системных администраторов для обеспечения безопасности серверов, используя метод «безопасность через неясность»

    Ключевые слова: компьютерной безопасности, безопасности через неясность, криптография, расшифровка, настройка веб-серверов

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • VoIP security threats

    • Аннотация
    • pdf

    Протокол передачи голоса по Интернету (VoIP) является широко распространенной услугой с начала интеграции передачи голоса и данных. Это было сделано с целью снижения затрат и проблем управления. VoIP использует ту же инфраструктуру, что и традиционные сети передачи данных и, таким образом, наследует все проблемы безопасности сети передачи данных. Кроме того, в VoIP возникают проблемы, возникающие из-за сетевых компонентов и принятого протокола. В этом исследовании представлены угрозы безопасности, наблюдаемые в VoIP-телекоммуникациях. В работе рассматриваются угрозы безопасности в сочетании с принципом конфиденциальности, целостности и доступности. Примеры рассматриваемых проблем безопасности: рассылка спама, подмена личных данных, контроль вызовов, DoS и атаки типа «человек посередине». Также, будут изложены общие контрмеры, принятые для смягчения угроз.

    Ключевые слова: VoIP, безопасность VoIP, DoS, рассылка спама, подмена личных данных, контроль вызовов, киберпреступность, компьютерная безопасность

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Методика управления ресурсами маскираторов информационных направлений распределенных интегрированных инфокоммуникационных систем ведомственного назначения

    • Аннотация
    • pdf

    При применении маскираторов информационных направлений распределенных интегрированных инфокоммуникационных систем ведомственного назначения (ИН РИ ИКС ВН) возникает необходимость обоснованного выбора их характеристик. Методика управления ресурсами маскираторов ИН РИ ИКС ВН относится к обеспечению безопасности ИН РИ ИКС ВН, и применяется для достижения требуемой нарицательной мощности маскиратора ИН.

    Ключевые слова: информационная технология, распределенная интегрированная инфокоммуникационная система, маскирование информационных направлений, угроза функционирования, информационный обмен

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Резервное копирование данных с помощью облачных сервисов при управлении данными в сетях

    В статье описаны возможности резервного копирования данных с помощью облачных сервисов при управлении данными в сетях. Также описаны способы создания резервных копий, как осуществляется проверка целостности файлов в резервной копии, а также обеспечивается надежность хранения самих копий. Постановка задачи формулируется следующим образом: необходимо найти оптимальный способ хранения резервных копий данных обеспечив наилучшую сохранность этих данных при наименьших затратах и уменьшить трудоемкость резервного копирования. В качестве критерия оптимизации в данном исследовании рассматривалась трудозатраты на обеспечение резервного копирования, надежность хранения данных, проверка целостности файлов в резервной копии, финансовые затраты на обеспечение резервного копирования. Анализ результатов исследования показал, что хранение резервных копий в облаке по сравнению с традиционными методами резервного копирования - более выгодно во многих аспектах. В современных центрах обработки данных за счет больших масштабов уровень надежности хранения данных гораздо выше, стоимость дискового пространства не сильно разниться со стоимостью приобретения жесткого диска, а автоматическая проверка резервных копий позволяет сэкономить достаточно много времени.

    Ключевые слова: Резервное копирование, бэкап, облачные технологии

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Подход к кластеризации угроз информационной безопасности предприятий

    В результате реализации угроз информационной безопасности предприятия терпят существенные материальные и репутационные потери, поскольку на предприятиях хранится большое количество информации, в том числе конфиденциальной. В работе предлагается подход к кластеризации реализованных угроз информационной безопасно-сти предприятий. Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления наилучших ре-зультатов разделения угроз наилучшим образом. Реализованные угрозы описываются ущербом, который возник от реализации угрозы и длительности устранения последствий реализации угрозы. Кластеризация позволяет выявить общие характеристики угроз в каж-дой группе и определить возможность перевода возникающих угроз в группу с меньшим ущербом. Показано, что имеется возможность ликвидации последствий, возникших в ре-зультате реализации угроз информационной безопасности, путем снижения материальных потерь и уменьшения времени восстановления за счет введения организационных и тех-нических мер.

    Ключевые слова: информационная безопасность, угроза информационной безопасности, ущерб от реализации угрозы информационной безопасности, кластерный анализ

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Подход к оценке DLP-систем с использованием средств нечеткой логики

    В настоящее время на рынке программного обеспечения представлено множество многообразных DLP-систем, предназначенных для защиты конфиденциальной информации от утечек. Поскольку подобные системы имеют относительно высокую стоимость, целесообразным является выбор оптимального варианта до приобретения и внедрения, поскольку неправильный выбор приведет к лишним расходам и неэффективному контролю информации. В работе приведено описание подхода, позволяющего выполнить аргументированный выбор такой DLP-системы, которая позволит наиболее полно удовлетворить запросы конкретной организации и обеспечит требуемый уровень защиты информации от утечек. Рассмотренный подход основан на использовании нечеткой логики. При этом оценивание выполняется по нескольким критериям, значения которых, полученные на основе экспертных оценок, являются входными переменными системы нечеткого вывода. На выходе системы нечеткого вывода формируется комплексная оценка DLP-системы, которая отражает степень ее пригодности для внедрения на конкретном предприятии.

    Ключевые слова: информационная безопасность, защита информации, защита конфиденциальной информации, DLP-система, искусственный интеллект, нечеткая логика, система нечеткого вывода

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Применение комбинированного нейросетевого метода для обнаружения низкоинтенсивных DDoS-атак на web-сервисы

    В статье представлены результаты разработки комбинированного нейросетевого метода обнаружения низкоинтенсивных (low-rate) атак типа «отказ в обслуживании» Разработана модель представления low-rate-атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Задача разработки метода обнаружения атак представлена как последовательное решение задач выделения гомогенных групп временного ряда на основании моделей распознавания образов и последующего построения для каждой группы отдельной модели прогнозирования.

    Ключевые слова: обнаружение атак; низкоинтенсивная атака; отказ в обслуживании, искусственная нейронная сеть; безопасность вычислительных сетей, распознавание образов

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Высокопроизводительная схемотехническая реализация криптографического многоскоростного генератора скалярного произведения

      Статья посвящена вопросам повышения производительности криптографических преобразований шифраторами поточных шифров, выполненных на основе генератора скалярного произведения. Такие генераторы являются разновидностью генераторов гаммы с неравномерным движением рекуррентных регистров сдвига, позволяющих улучшить статистические свойства получаемой последовательности. Их недостатком является то, что для получения одного знака гаммы необходимо подать несколько тактовых импульсов. В статье, на основе алгоритма переопределения функции обратной связи рекуррентного регистра сдвига, построена и описана схема генератора скалярного произведения, позволяющая за один такт вырабатывать один знак гаммы.

    Ключевые слова: параллельные логические вычисления, криптографические преобразования, линейный рекуррентный регистр сдвига, поточные шифры, генераторы гаммы с неравномерным движением, генератор скалярного произведения

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Варианты построения системы защиты электронных документов от копирования

    Статья посвящена описанию разработки системы защиты электронных документов от копирования. В статье рассматриваются правовые аспекты защиты информации, основные угрозы утечки информации и статистика каналов утечки информации. Проведён анализ аналогов. Приведена схема работы разработанного веб-сервиса.
    Ключевые слова: защита информации, электронные документы, eToken, авторское право, веб-сервис.

    Ключевые слова:

    05.13.19 - Методы и системы защиты информации, информационня безопасность