×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Обзор методов оптимизации топологии сетей квантового распределения ключей

    • Аннотация
    • pdf

    В настоящий момент технология квантового распределения ключей (КРК) гарантирует наивысший уровень безопасности обмена данными, что делает сети КРК одним из самых перспективных направлений в области компьютерной безопасности. К сожалению, проблема оптимизации топологии при планировании и расширении сетей КРК не привлекла достаточного внимания. В данной работе проводится обзор исследований, использующих аналитические модели, в задаче оптимизации топологии сетей квантового распределения ключей. Рассматриваются методы, решающие задачи максимизации пропускной способности и безопасности при минимальных затратах, описываются используемые алгоритмы, а также делаются выводы о возможных дальнейших исследованиях в данной области.

    Ключевые слова: квантовое распределение ключей, математическое моделирование, топология сети, аналитическое моделирование, оптимизация топологии

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Кибератака как новый вид чрезвычайных ситуаций

    • Аннотация
    • pdf

    Проблема информационной безопасности подробно исследуется с учетом последствий кибератак на технологические системы. Использовались методы обобщения, обработки и анализа статистических данных о чрезвычайных ситуациях, причинами которых стали кибератаки. Научные методы исследования концентрировались на выявлении ключевых причин «успешных» хакерских атак и оценке эффективности технологических методов в обеспечении информационной безопасности. Показаны принципиальные проблемные вопросы, возникшие у IT- специалистов по принятию, реализации и развитию термина и понятия «киберчрезвычайная ситуация», сформулировано его определение. Проведённые исследования обуславливают необходимость постоянного развития методов и стратегий обеспечения информационной безопасности, а также формирования законодательных актов о порядке объявления чрезвычайной ситуации при совершении кибератак.

    Ключевые слова: кибербезопасность, киберчрезвычайная ситуация, мониторинг безопасности, модель Zero Trust, киберстрахование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение языковых нейросетевых моделей для обнаружения вредоносного программного обеспечения

    • Аннотация
    • pdf

    Растущая популярность больших языковых моделей в различных сферах научной и индустриальной деятельности приводит к появлению решений, применяющих эти технологий для совершенно разных задач. В данной статье предлагается использовать языковые модели BERT, GPT и GPT-2 для обнаружения вредоносного программного кода. Предварительно обученная на естественных текстах нейросетевая модель дообучается на предобработанном датасете, содержащим программные файлы с вредоносным и безвредным кодом. Предобработка датасета заключается в том, что программные файлы в виде машинных инструкций транслируется в текстовое описание на формализованном языке. Дообученная таким образом модель используется для задачи классификации программного обеспечения на основе признака содержания в нем вредоносного кода. В статье приводится информация о проведенном эксперименте по использованию предложенной модели. Оценивается качество применения такого подхода в сравнении с существующими антивирусными технологиями. Предлагаются также пути улучшения характеристик модели.

    Ключевые слова: антивирус, нейросеть, языковые модели, вредоносный код, машинное обучение, дообучение моделей, тонкая настройка, BERT, GPT, GPT-2

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Интеллектуальное прогнозирование надежности поставок как ключевой фактор обеспечения информационной безопасности критической инфраструктуры организаций финансового сектора

    • Аннотация
    • pdf

    В статье предлагается использование интеллектуальных методов прогнозирования надежности исполнения контрактов как ключевого элемента системы обеспечения информационной безопасности критической инфраструктуры организаций финансового сектора. На основе анализа исторических данных и применения методов машинного обучения разработана комплексная модель оценки и прогнозирования рисков срыва или некачественного выполнения контрактов поставщиками. Показано, как использование прогнозной аналитики позволяет повысить эффективность управления рисками информационной безопасности, оптимизировать планирование и распределение ресурсов, а также принимать обоснованные решения при взаимодействии с поставщиками критически важных услуг и оборудования.

    Ключевые слова: интеллектуальная система, прогнозная аналитика, информационная безопасность, критическая инфраструктура, финансовый сектор, исполнение контрактов, машинное обучение

    2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике

  • Определение злонамеренного поведения и формирование профиля злоумышленника в системах управления обучением

    • Аннотация
    • pdf

    В процессе обеспечения информационной безопасности важным элементом является защита данных от злонамеренного воздействия. Один из этапов защиты - определение источника угрозы. Источником угрозы в ряде информационных систем может выступать сам злоумышленник, действуя через собственный профиль пользователя. Детектирование и определение злонамеренного профиля в данном случае – ключевой элемент построения защиты. В контексте профилирования пользователя хорошо исследованными системами являются социальные сети. Системы управления обучением, несмотря на свою схожесть с социальными сетями, остаются лишенными научного внимания. Ввиду схожести с социальными сетями и все большего внедрения систем управления обучением в информационные структуры, данный тип систем становится уязвимым звеном. В данной работе освещены аспекты определения злонамеренной активности и формирования профиля в системах управления обучением и приведен пример одного из методов.

    Ключевые слова: информационная безопасность, информационная система, социальная сеть, система управления обучением, профилирование пользователя, злонамеренное поведение, классификация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ актуальности и состояния современных фишинг атак на объекты критической информационной инфраструктуры

    • Аннотация
    • pdf

    В статье проводится анализ актуальности и состояния современных фишинг атак на объекты критической информационной инфраструктуры (ОКИИ). Фишинг, как один из наиболее распространенных видов кибератак, представляет серьезную угрозу для безопасности информационных систем и данных. Целью исследования является выявление основных характеристик и тактик фишинг атак, а также оценка уровня защищенности ОКИИ от данного типа угроз. В ходе исследования используются данные о последних трендах и методах фишинга, собранные из различных источников, включая отчеты по кибербезопасности, статистику инцидентов и анализ случаев успешных атак. Основное внимание уделяется анализу целевых объектов фишинг атак в контексте их значимости для обеспечения непрерывной работы критической информационной инфраструктуры. На основе проведенного анализа формулируются рекомендации по улучшению систем защиты от фишинг атак для объектов критической информационной инфраструктуры. Цель данного исследования заключается в повышении информированности у специалистов в области кибербезопасности и разработчиков политики безопасности о возникающих рисках фишинга. Кроме того, основной задачей является обеспечение эффективной защиты информационных ресурсов, которые являются неотъемлемой частью функционирования критической инфраструктуры.

    Ключевые слова: информационная безопасность, фишинг атаки, информационная инфраструктура, математическое моделирование, программный комплекс

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Регрессионное моделирование штатной численности подразделений по защите информации

    • Аннотация
    • pdf

    Актуальной задачей деятельности многих организаций в настоящее время является вопрос обеспеченности кадрами в области защиты информации. И проблема эта в большей степени заключается в сложности определения соответствия между функциональными обязанностями и нормами трудовых часов для каждого отдельного специалиста. На текущий момент не существует нормативных документов, строго очерчивающих нормы трудовых затрат на конкретные функциональные обязательства специалистов, которые давали бы точный ответ по количественному составу подразделения по защите информации. В данной работе реализовано одно из решений задачи построения количественной модели, описывающей численность подразделения по защите информации, исходя из типовых показателей нужд организации в области информационной безопасности.

    Ключевые слова: защита информации, регрессионная модель, конкурс моделей, критерии адекватности, прогнозирование, штатная численность подразделений по защите информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Об увеличении поверхности атаки при переходе на микросервисную архитектуру

    • Аннотация
    • pdf

    Рассматривается сетевая составляющая перехода от монолитной архитектуры приложения к микросервисам. Представлена динамика увеличения поверхности атаки при переходе на микросервисную архитектуру на примере приложения, предназначенного для ведения централизованного учета серверного оборудования и фиксации ответственных за его эксплуатацию сотрудников. Предложены меры, направленные на повышение защищенности сетевой инфраструктуры систем оркестрации контейнеров.

    Ключевые слова: информационная безопасность, микросервисная архитектура, безопасность контейнеризации, сетевые взаимодействия, сеть контейнеров, система оркестрации контейнеров, микросервис, контейнер, переход от монолита на микросервисы, увеличение поверхности атаки

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Математический аппарат и технологическая инфраструктура системы прогнозирования синтетических голосовых дипфейков

    • Аннотация
    • pdf

    В статье рассмотрены математические модели по сбору и обработке голосового контента, на основании которых разработана принципиально-логическая схема системы прогнозирования синтетических голосовых дипфейков. Проведены эксперименты выбранных математических формул и наборов библиотек языка программирования python, позволяющих проводить в режиме реального времени анализ звукового контента в организации. Рассмотрены программные возможности нейронных сетей по выявлению голосовых фальшивок и сгенерированной синтетической (искусственной) речи и определены основные критерии исследования голосовых сообщений. По результатам проведенных экспериментов сформирован математический аппарат, необходимый для положительных решений задач по выявлению голосовых дипфейков. Сформирован перечень технических стандартов, рекомендованных для сбора голосовой информации и повышению качества информационной безопасности в организации.

    Ключевые слова: нейронные сети, выявление голосовых дипфейков, информационная безопасность, синтетическая голосовая речь, голосовые дипфейки, технические стандарты сбора голосовой информации, алгоритмы выявления аудио дипфейков, клонирование голоса

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Алгоритм защиты программного обеспечения от незаконного копирования

    • Аннотация
    • pdf

    С развитием цифровизации всех сфер жизни общества кратно возрастает и актуальность разработки нового программного обеспечения, а следовательно и методов его защиты от незаконного копирования и воспроизведения. Основные риски связаны как со взломом готового релиза, так и с утечкой отдельных сегментов кода еще на этапе разработки. При этом шансы утечки напрямую зависят как от количества вовлеченных на разных этапах в процесс разработки специалистов, так и количества самих этапов. Целью данной работы является разработка встраиваемого модуля, направленного на защиту программного обеспечения или отдельных его элементов от незаконного копирования и дальнейшего воспроизведения.

    Ключевые слова: защита программного обеспечения, защита информации, встраиваемый модуль защиты, привязка к аппаратным средствам

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ зарубежного опыта применения интеллектуальных методов в задачах защиты объектов критической информационной инфраструктуры финансового сектора

    • Аннотация
    • pdf

    Постоянный рост кибератак на финансовый сектор требует построения современной системы защиты, основанной на использовании искусственного интеллекта или машинного обучения. В работе приведен анализ конкретных продуктов и решений мирового рынка, основанных на технологиях искусственного интеллекта, которые могут быть использованы для защиты критической информационной инфраструктуры.

    Ключевые слова: кибератаки, критическая инфраструктура, искусственный интеллект, информационная безопасность, машинное обучение

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обнаружение несанкционированного вторжения в беспроводные одноранговые сети

    • Аннотация
    • pdf

    В статье представлен анализ способов обнаружения вторжений и даны рекомендации по предотвращению вторжений в одноранговых беспроводных сетях. Одноранговые беспроводные сети особенно уязвимы для атак из-за их открытости, динамически изменяющейся топологии, алгоритмов совместной работы, отсутствия централизованного мониторинга, централизованной точки управления и отсутствия четкой защиты. В проводных сетях существуют методы обнаружения вторжений, но они неприменимы в беспроводной среде. В статье также представлен новый метод защиты от вторжений, основанный на обнаружении вторжений в одноранговых беспроводных сетях.

    Ключевые слова: безопасность, уязвимость, защита информации, атака, вторжение, беспроводная сеть, мобильная сеть, система обнаружения, IDS, MANET, DoS, DDoS

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка концепции обеспечения безопасности критической инфраструктуры финансового сектора

    • Аннотация
    • pdf

    Работа посвящена разработке концепции обеспечения безопасности для защиты критической информационной инфраструктуры финансового сектора. Проведен анализ критической информационной инфраструктуры финансового сектора, рассмотрены основные виды кибератак применительно к объектам в данной области. Предложена концепция безопасности, включающая управление доступом, многоуровневую защиту, шифрование данных, непрерывный мониторинг и другие меры. Приводятся модели основных угроз безопасности объектов информационной инфраструктуры финансового сектора. Поднимается вопрос о значимости сотрудничества и обмена информацией между финансовыми институтами, регулирующими органами и правоохранительными органами для обеспечения коллективной безопасности финансового сектора. Статья будет полезна для специалистов в области информационной безопасности, финансового сектора и руководителей организаций, заинтересованных в разработке и улучшении системы безопасности информационной инфраструктуры предприятия.

    Ключевые слова: информационная безопасность, информационная инфраструктура, финансовый сектор, математическое моделирование, программный комплекс

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Статические алгоритмы выделения уникальных признаков из рукописной подписи человека

    • Аннотация
    • pdf

    Одними из самых надёжных способов подтверждения личности являются биометрические методы аутентификации. Существует два вида методов: статические и динамические. К статическим методам относятся сканирование отпечатков пальцев, 3D лица, рисунков вен, глазной сетчатки и т.д. К динамическим методам относятся верификация голоса, клавиатурного почерка и рукописной подписи. Цель данной работы - разобрать один из динамических методов биометрической аутентификации, который может быть использован в большинстве внутренних и внешних информационных систем, как один из инструментов авторизации или подтверждения намерений со стороны пользователя. В данной работе рассматриваются алгоритмы, выделяющие уникальные признаки из статических характеристик подписи, так как большинство особенностей подписи выделяются именно из зависимостей  от написания отдельных фрагментов изображения подписи.

    Ключевые слова: cтатические алгоритмы, метрики, длина подписи, масштабирование, угол подписи

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Динамические алгоритмы выделения уникальных признаков из рукописной подписи человека

    • Аннотация
    • pdf

    В настоящие время для получения доступа к информации, содержащейся в автономных и внешних информационных системах, необходимо прохождение процесса авторизации, с использованием современных способов подтверждения личности, таких, как: парольная защита, защита на основе одноразовых кодов, защита на основе ЭП и т.д. Данные способы прекрасно работали и продолжают предоставлять защищённый доступ, однако биометрические методы аутентификации считаются намного более надёжными, когда доступ к конфиденциальной информации должен иметь лишь один пользователь. В данной работе рассматривается один из таких динамических методов биометрической аутентификации: верификация по рукописной подписи. В статье рассматриваются основные алгоритмы для верификации рукописной подписи при выделении уникальных динамических признаков, зависящих от временных и координатных значений анализируемых образцов рукописной подписи.

    Ключевые слова: динамические алгоритмы, выделение признаков, время написания подписи, близость функций координат точек, преобразование Фурье

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Принципы создания архитектуры сервера для стабильной работы iTOP CMDB и обеспечения защиты сервера от хакерских атак

    • Аннотация
    • pdf

    В развитии облачных провайдеров значительную роль играют не только виды услуг, которые они предоставляют, но и отказоустойчивость к сбоям работы сервисов. Провайдеру облачных услуг важно подготовить и настроить сервер и сервис к отказоустойчивой работе, чтобы заказчик работал с высокой степенью готовности и надежности в выделенной ему системе. Для подготовки такого сервера очень важно грамотно продумать архитектуру виртуальной машины, на которой будут установлены все необходимые средства обмена и интеграции данных для работы сервиса, а также настроена защита от сетевых угроз, которые могут нарушить работоспособность сервера. Целью работы является создание архитектуры виртуальной машины, защищенной от сетевых угроз, которая предоставляет заказчикам доступ к iTOP CMDB - системе. При том, что заказчиков может быть любое количество, iTOP CMDB - система должна предоставлять каждому заказчику свою версию, которую он может администрировать. Заходить в систему пользователь может с помощью интернет-браузера, введя имя своей организации в качестве домена. Авторами представлена демонстрация работы iTOP CMDB - системы, которая расположена на виртуальной машине, защищенной от сетевых угроз.

    Ключевые слова: виртуальная машина, архитектура, межсетевой экран, iTOP CMDB система, сервер, сетевая угроза, сетевая атака, IP адрес, межсетевой экран, запрос

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Организация системы управления картографическими базами данных с ассоциативной защитой

    • Аннотация
    • pdf

    Приводится введенное ранее и необходимое для дальнейшего рассмотрения понятие двумерно-ассоциативного механизма маскирования, используемого для зашиты данных картографических сцен, представленных точечными, линейными и площадными объектами. Механизм маскирования положен в основу ассоциативной стеганографии. При этом объекты и координаты сцены представляются кодовыми словами в алфавите почтовых символов и подвергаются маскированию с дальнейшим формированием стегоконтейнеров. Набор масок является секретным ключом, используемым далее для распознавания сцены, представленной в защищенном виде совокупностью стегоконтейнеров. В статье рассматриваются вопросы организации специализированных СУБД для защиты данных картографических сцен с введением двух уровней таких СУБД – серверного и клиентского. Для серверной части СУБД предлагаются моно- и мультикластерная организация обработки запросов. Даются практические рекомендации по применению моно- и мультикластеров.

    Ключевые слова: ассоциативная стеганография, маскирование, стегосообщение, картографические базы данных, параллельная СУБД, моно- и мультикластер, анализ сцен, криптография, стегостойкость, информационная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия

    • Аннотация
    • pdf

    Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.

    Ключевые слова: информационная безопасность, неопределенность, противодействие, теоретико-игровой подход, имитационное моделирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Подход к построению потоковых шифров с применением генератора псевдослучайных последовательностей, основанного на нечеткой логике

    • Аннотация
    • pdf

    Предложен подход к потоковому шифрованию данных, основанный на использовании нового типа генераторов гаммы шифра с нелинейной функцией выбора регистра сдвига, основанной на нечеткой логике. Подобраны наилучшие конфигурации генератора для формирования гаммы, свойства которой наиболее близки к свойствам белого шума. Показано, что предложенный подход позволяет осуществлять генерацию гамма последовательности с качеством, превышающим ряд других классических генераторов.

    Ключевые слова: криптография, потоковый шифр, гамма шифра, генератор псевдослучайных последовательностей, тест случайности, нечеткая логика, функция принадлежности, лингвистическая переменная, дефаззификация, регистр сдвига с линейной обратной связью

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение универсальных состязательных атак в задачах повышения эффективности систем защиты от роботов и спама

    • Аннотация
    • pdf

    В данной статье рассматривается использование универсальных состязательных атак для улучшения эффективности систем защиты от роботов и спама. В частности, рассматриваются ключевые особенности, которые необходимо учитывать для обеспечения оптимального уровня защиты от роботов и спама. Также обсуждается, почему современные методы защиты неэффективны, и как использование универсальных состязательных атак может помочь устранить существующие недостатки. Цель данной статьи - предложить новые подходы и методы защиты, которые могут улучшить эффективность и устойчивость систем защиты от роботов и спама.

    Ключевые слова: устойчивость систем защиты, роботы, спам, эффективность защиты, безопасность, нейронные сети, атаки на нейронные сети

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка приложения для ассоциативной защиты файлов

    • Аннотация
    • pdf

    В современной информационной среде, характеризующейся все возрастающей цифровизацией различных аспектов повседневной жизни, информационная безопасность приобретает первостепенное значение. Множество типов личной информации, включая идентификационные данные, финансовые сведения и медицинские записи, подвергаются хранению в цифровом виде. Организациям необходимо обеспечивать защиту своих интеллектуальных активов, конфиденциальных данных и коммерческой информации от воздействия конкурентов и внутренних угроз. Синергетический подход, заключающийся в объединении криптографии и стеганографии, обеспечивает повышенную сложность анализа передаваемых данных и уменьшает их уязвимость к атакам, основанным на статистическом анализе и других методах выявления закономерностей. Ассоциативная стеганография представляет собой методологию, интегрирующую основные принципы стеганографии и криптографии для обеспечения надежной защиты данных. Разработка программного приложения, предназначенного для ассоциативной защиты файлов, может применяться в широком спектре областей и обладать значительным потенциалом в контексте информационной безопасности. В научной статье рассматриваются предпосылки к созданию данного приложения, приводится описание программного проекта приложения с использованием языка UML (Unified Modeling Language) и анализируются аспекты его реализации. Кроме того, исследуются результаты апробации приложения и предлагается дальнейшая перспектива развития ассоциативной стеганографии.

    Ключевые слова: ассоциативная стеганография, стегосообщение, стегостойкость, криптография, информационная безопасность, Unified Modeling Language, исполняющая среда .NET Framework, Windows Presentation Foundation, DeflateStream, BrotliStream, MemoryStream

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон»

    • Аннотация
    • pdf

    Статья посвящена исследованию проблемных вопросов формирования организационно-технических систем класса "киберполигонов" с применением оригинального методического аппарата технико-экономического обоснования системотехнических решений по их построению. Рассматриваются особенности существующих подходов к обоснованию системотехнических решений по построению организационно-технических систем, информационно-технических и технических систем. Предложены направления по их развитию с учетом динамики поэтапного создания и модернизации организационно-технических систем, а также возможной адаптации или конвергенции с одновременно развивающимися инфраструктурными проектами и решениями. Формальные аспекты в методическом аппарате отражаются в изменении состава функциональных компонент в концептуальных и аналитических моделях, соответствующих формальных описаний их взаимосвязей и характеристик, а также в модификации процедур технико-экономической оценки вариантов построения киберполигона.

    Ключевые слова: информационная безопасность, инфраструктура, киберполигон, технико-экономическая оценка, средство защиты

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод нормализации полей внешних источников репозитория данных о кибератаках MITRE CTI

    • Аннотация
    • pdf

    Растущая сложность промышленных систем существенно увеличивает поверхность возможных кибератак, и следовательно требует надёжных методов оценки защищенности инфраструктуры. Современные методы оценки защищенности опираются на работу с большим количеством данных, представление которых зачастую не стандартизировано. Одним из таких источников является база знаний MITRE ATT&CK, содержащая информацию об атакующих техниках в формате, позволяющим взаимодействовать с ней программно. Данная работа направлена на решение задачи нормализации полей внешних источников, описывающих атакующую технику, с целью повышения эффективности работы с вышеописанным репозиторием. Метод, предлагаемый в данной работе, основан на возможности спецификации языка STIX, используемого для описания данных, представленных в MITRE ATT&CK, к расширению и использовании открытых словарей. Разработка предлагаемого метода основывалась на данных об атакующих техниках матрицы Enterprise, как наиболее полного среди всех доменов базы знаний ATT&CK, однако предложенный метод является самостоятельным и не зависит от конкретного домена.

    Ключевые слова: анализ угроз, база знаний, информационная безопасность, MITRE ATT&CK, стандартизация

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение онтологий в обучающих системах

    • Аннотация
    • pdf

    В статье рассмотрены общие сведения об онтологиях, включая понятие, формальную модель, процесс разработки, а также примеры использования. В качестве области применения онтологий рассмотрена сфера образования и, в частности, рассмотрен вариант применения онтологий в обучающих системах по информационной безопасности.

    Ключевые слова: биометрия, знания, информационная безопасность, модель представления знаний, обучающая система, обучение, онтология, онтологическая модель, OWL, RDF

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Блокчейн как сервис защиты информации о подлинности дипломов об образовании

    • Аннотация
    • pdf

    Проблема поддельных дипломов об образовании вызывает тревогу и беспокойство общества. В цифровую эпоху фальсификация достигла больших размеров. В связи с этим предлагается механизм учета и подтверждения подлинности дипломов с использованием технологии. Предложен секторно-маркерный способ доступа к записи блокчейна. Показана технология записи и модель формирования блокчейна. Предлагаемая технология гарантирует, что дипломы подлинные, защищены от подделки, принадлежат именно тем специалистам, которые их получили.

    Ключевые слова: блокчейн, защита данных, подделка дипломов, образовательное учреждение, проверка подлинности

    2.3.6 - Методы и системы защиты информации, информационная безопасность