×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Преимущества и недостатки использования личных мобильных устройств в финансовых организациях

    • Аннотация
    • pdf

    В этой статье рассматриваются уязвимости информационных систем, связанные с использованием личных мобильных устройств в компаниях, предоставляющих финансовые услуги. Рекомендации этого исследования помогут осознать важность формулирования политики информационной безопасности в данной ситуации. Использование личных устройств сотрудниками стало распространенным на рабочем месте из-за возросшей зависимости бизнес-процессов от сервисов, расположенных в сети Интернета, и достижений в области технологий. Организации выгодно то, что сотрудники покупают, используют собственные устройства, таким образом, организация снижает расходы на обеспечение рабочих мест сотрудников компьютерным оборудованием и программным обеспечением. Однако компания может понести огромные убытки, если использование и подключение личных устройств к инфраструктуре информационных технологий компании не регулируется и не контролируется. Взлом личных устройств злоумышленниками, позволяет получить несанкционированный доступ к активам информационных систем. Финансовые учреждения обрабатывают строго конфиденциальную информацию, что делает их более уязвимыми в случае использования личных устройств. Был проведен метод качественного исследования со специально отобранными участниками, работающими в отделах информационной безопасности финансовых учреждений. Исследование выявило отсутствие политики информационной безопасности, касающейся личных устройств и использование сотрудниками неограниченного количества таких устройств.

    Ключевые слова: личные мобильные устройства, информационная безопасность, несанкционированный доступ, уязвимости, кибератака

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка обучающей системы моделирования и демонстрации криптографических протоколов квантового распределения ключа

    • Аннотация
    • pdf

    Проведён анализ основ современных криптографических систем. Рассмотрены проблемы классической криптографии, возникающие при развитии квантовых компьютеров. Рассмотрены криптографические протоколы квантового распределения ключа их преимущества и недостатки. Проведён анализ доступных на рынке стендов моделирования квантового распределения ключей. Сделано обоснование необходимости разработки обучающей системы. Авторами разработана система моделирования и демонстрации квантовых криптографических протоколов BB84, B92 и BB84(4+2), предназначенная для детального изучения принципов квантовых криптографических протоколов в динамике. Система обеспечивает процесс работы, как в текстовом, так и графическом виде. Разработанная система полностью отвечает потребностям обучения студентов современным квантовым технологиям защиты информации.

    Ключевые слова: информационная безопасность, шифрование, квантовая обработка информации, квантовая криптография, моделирование, система обучения

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика автоматизированного процесса управления построением сложной технической системы

    • Аннотация
    • pdf

    При построении сложных технических систем, как правило, в качестве основы используются ресурсы уже существующей системы, которые могут быть избыточны вследствие отсутствия четкой определенности, для чего необходима система. Это обуславливает необходимость определения целевого предназначения системы, выбора элементов для ее построения и управления в процессе ее функционирования, направленного на достижение целевого предназначения и оптимизации ресурсного обеспечения, использующегося для построения системы. В работе предложен подход к построению системы, основанный на разработке ее профиля функционирования, характеризующего достижение ее целевого предназначения, моделировании процесса функционирования сложной технической системы и оценки эффективности выполнения профиля. Использование предложенной методики позволит на этапе построения сложной системы повысить качество и эффективность проектирования сложной технической системы за счет учета функциональных потребностей системы, а также определения требуемого для их выполнения количества ресурсов.

    Ключевые слова: профиль, сложная техническая система, критичность, проектирование системы, построение системы, автоматизация процесса управления, функции, задачи, ресурс

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Информационная безопасность как элемент экономической безопасности

    • Аннотация
    • pdf

    В этой статье рассматривается и демонстрируется необходимость написания и функционирования качественной системы информационной безопасности современного предприятия, выполняющая деятельность в различных сферах (промышленность, энергетика, гуманитарная деятельность сферы и др.). Также анализируется его роль в создании условий. для экономической безопасности самой организации и страны в целом. В работе представлена действующая классификация угроз информационной защиты. Еще раз проанализированы мероприятия, которые направлены на защиту данных в мире современного мира, и приводятся примеры мероприятий, направленных на защиту данных в мире современного мира, а также приводится пример наиболее распространенных причин ее утечки на сегодня.

    Ключевые слова: информационная безопасность, экономическая безопасность предприятия, защита информации, угрозы и риски информационной безопасности, искусственный интеллект

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы обработки биометрических данных рукописного почерка

    • Аннотация
    • pdf

    В работе представлены методы обработки биометрических данных рукописного почерка. Исходными данными являются координаты положения пера на графическом планшете. В качестве обрабатываемого рукописного текста использовалась собственная база и открытая база данных подписей SVC 2004. В процессе обработки использовались следующие методы – «интерполяция рукописной записи», метод гистограмм, «скорость перемещения пера», направленные на устранение сдвигов исходных значений по оси времени и по оси значений. В результате обработки получены рекомендации по стандартизации, дискретизации исходных данных, количественные показатели оценок качества найденных биометрических признаков. Полученные экспериментальные результаты будут полезны исследователям для усовершенствования собственных разработок в области биометрических систем защиты.

    Ключевые слова: рукописный почерк, биометрические данные, графический планшет, верификация, аутентификация, стандартизация, дискретизация, интерполяция, защита информации

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование факторов сублиминального воздействия аудио-визуальной информации

    • Аннотация
    • pdf

    Актуальнйо задачей в условиях цифровизации всех сфер жизни общества является создание системы защиты от негативного воздействия цифровых образов на человека. Решение данной задачи невозможно без оценки сублиминального воздействия аудио-визуальной информации. В исследовании представлено решение проблемы систематизации факторов сублиминального воздействия аудио-визуальной информации и оптимизации методов работы с ними. Обозначены факторы рисков и ограничения, как основа к проектированию системы защиты на уровне технических систем.

    Ключевые слова: информационная безопасность, моделирование, факторы риска, сублиминальное воздействие, цифровой образ

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод выявления и противодействия распространению вредоносной информации в роевых робототехнических системах в процессе распределения задач

    • Аннотация
    • pdf

    Рост популярности использования групповой робототехники, в том числе роевых робототехнических систем (РРТС), актуализирует вопросы обеспечения информационной безопасности. Известные подходы к выявлению вредоносного поведения агентов или вредоносной информации не учитывают свойства масштабируемости и децентрализации РРТС, что не позволяет обеспечить целостность информации, циркулирующей по каналам связи внутри РРТС. В свою очередь, распространение вредоносной информации в процессе распределения задач между агентами РРТС изначально снижает эффективность выполнения этих задач, то есть осуществляется атака на самый первый и наиболее ответственный этап функционирования системы. Целью настоящей работы является повышение эффективности функционирования агентов РРТС при наличии вредоносных агентов за счет разработки метода выявления и противодействия распространению вредоносной информации. К элементам научной новизны данной работы относится следующее. В рамках решения поставленной задачи предложены ряд специфических критериев, учитывающих особенности распределения задач в РРТС, а также классификатор на основе искусственной нейронной сети для выявления вредоносной информации. Для повышения точности выявления и противодействия распространению вредоносной информации в РРТС предложена модификация механизма репутации. Отличительной особенностью модификации является не только формирование показателя истинности информации сообщения в процессе распределения задач, но и оценка влияния вредоносных агентов на процесс формирования этого показателя. Представленное решение реализовано в виде программного обеспечения на языке программирования Python, которое может быть использовано при моделировании децентрализованных систем управления РРТС.

    Ключевые слова: роевые робототехнические системы, распределение задач, искусственные нейронные сети, механизм доверия и репутации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обзор угроз безопасности Интернета вещей

    • Аннотация
    • pdf

    Концепция Интернета вещей (IoT) была представлена Кевином Эштоном в Массачусетском технологическом институте в 1998 году. Видение концепта состоит в том, что объекты, «вещи», связаны друг с другом и, следовательно, создают IoT, в котором каждый объект имеет свою индивидуальную идентичность и может взаимодействовать с другими объектами. Объекты Интернета вещей могут значительно различаться по размеру от малых до самых крупных. Интернет вещей превращает обычные продукты, такие как автомобили, здания и машины, в интеллектуальные устройства, подключенные объекты, которые могут общаться с людьми, приложениями и друг с другом. В статье мы рассматриваем распространенность Интернета вещей в современном мире и его влияние на различные отрасли. В документе обсуждается угроза безопасности Интернета вещей, в результате чего будут даны рекомендации по безопасности.

    Ключевые слова: интернет вещей, NB-IoT, кибербезопасность, угрозы безопасности, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Роль технологии блокчейн в реализации кибербезопасности

    • Аннотация
    • pdf

    Технология Блокчейн принята в различных областях, в первую очередь в финансах, за счет использования криптовалют. Однако эта технология также полезна в кибербезопасности. В этой статье рассмотрены различные методики Блокчейн для сектора кибербезопасности, предложенные различными исследователями. Данное исследование показало, что большинство исследователей сосредоточены на использовании Блокчейна для защиты устройств, сетей и данных Интернета вещей. В данной работе рассматривались стратегии, используемые более ранними исследователями для защиты трех проблемных ИТ-областей с использованием Блокчейна. Основной вывод исследования заключался в том, чтобы обеспечить интеграцию и единообразие решений, чтобы будущие исследователи сосредоточились на едином Блокчейне для создания приложений кибербезопасности.

    Ключевые слова: блокчейн, Интернет вещей, IoT, кибербезопасность, компьютерная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность