×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

8 908 511 35 70
ivdon3@bk.ru

  • Обзор методов верификации для протоколов доказательства с нулевым разглашением

    • Аннотация
    • pdf

    Информационные технологии стали все больше применяется в различных сферах будь то документооборот или платежные системы. Одной из наиболее популярных и перспективных технологий являются криптовалюты. Так как они требуют обеспечение безопасности и надежности данных в системе, то большинство из них используют блокчейн и сложные криптографические протоколы, например протоколы доказательства с нулевым разглашением (ZKP). Поэтому важным аспектом для достижения безопасности данных систем является верификация, так как с помощью неё можно оценить устойчивость системы к различным атакам, а также её соответствие требования безопасности. В данной работе будет рассмотрено как само понятие верификации, так и методы для её осуществления. А также проведено сравнение методов для выявления подходящего для протоколов доказательства с нулевым разглашением. И в результате чего сделан вывод о том, что необходим комплексный подход к верификации, так как выбор только одного метода не может покрыть все потенциальные уязвимости. В связи с чем необходимо применять на различных этапах проектирование системы различные методы верификации.

    Ключевые слова: криптовалюта, блокчейн, верификация, формальный метод, статический анализ, динамический метод, протокол доказательства с нулевым разглашением

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель представления взвешенных многозначных зависимостей для обнаружения редких аномальных событий в задачах информационной безопасности

    • Аннотация
    • pdf

    Предложена новая модель функционирования компьютерной сети, учитывающая взвешенные многозначные зависимости, для выявления редких аномальных событий в компьютерной сети. Модель учитывает ранее не встречаемые в исходных данных многозначные зависимости, позволяя «превентивно» оценивать их потенциальное деструктивное воздействие на сеть. Предложен алгоритм расчета потенциального урона от реализации многозначной зависимости. Предложенная модель применима для анализа редких событий широкого профиля информационной безопасности и разработки новых методов и алгоритмов защиты информации на основе многозначных закономерностей.

    Ключевые слова: многозначная классификация, атрибутное пространство, компьютерные атак, информационная безопасность, классификация сетевого трафика, обнаружение атак, информативность атрибутов, энтропия

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Развитие метода защиты конфиденциальных файлов в мессенджере на основе системы адаптивной аутентификации и блокирования при аномальной активности

    • Аннотация
    • pdf

    В статье рассматривается развитие метода защиты конфиденциальных изображений в мессенджерах на основе маскирования ортогональными матрицами. Анализируется уязвимость системы к атакам перебора одноразовых паролей и компрометации учетных записей. Основное внимание уделено разработке архитектуры модулей анализа аномальной активности и адаптивной аутентификации. Представлена структура системы с независимыми компонентами безопасности, обеспечивающими блокировку при признаках атак полного перебора и гибкое управление сеансами доступа. Описано взаимодействие модулей в рамках единой системы безопасности с распределением функций между серверными и клиентскими компонентами.

    Ключевые слова: информационная безопасность, мессенджер, обмен сообщениями, коммуникации, системы мгновенного обмена сообщениями, аудит безопасности, brute-force атака

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Онтология методов и стратегий защиты радиоканалов от преднамеренных помех

    • Аннотация
    • pdf

    Целью настоящего исследования является анализ методик защиты радиоканала от преднамеренных помех посредством управления ресурсами беспроводного канала, с акцентом на выявление ключевых проблем и направлений дальнейших исследований в данной области. В качестве основного метода применён онтологический подход инженерии знаний. В работе собраны и систематизированы основные подходы к противодействию глушению каналов связи, а также проанализированы исследования, направленные на формализацию проблем радиосетей с целью их моделирования и анализа. Результаты позволили определить актуальные направления развития, выявить существующие пробелы, сформулировать требования к разрабатываемой модели и обосновать выбор методов, которые будут использоваться в дальнейшем исследовании.

    Ключевые слова: пспч, помехи, радиоканал, радиосвязь, телекоммуникации, глушение, сеть, моделирование, связь, противодействие, безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Защита от атаки Сибиллы без использования распределения криптографических ключей

    • Аннотация
    • pdf

    Актуальность статьи обусловлена необходимостью создания легковесных и масштабируемых решений для децентрализованных систем (блокчейн, IoT), где традиционные криптографические методы неэффективны или избыточны. Разработан теоретико-практический метод защиты беспилотных транспортных систем от атаки Сибиллы, основанный на анализе роботом-сервером уникальной сигнатуры карты мощности направленного электромагнитного сигнала каждого клиента-робота. Показаны экспериментальные решения для защиты от атаки Сибиллы на двух воздушных серверах, расположенных на квадрокоптерах. Предлагаемая методика защиты от атак Сибиллы без криптографических ключей использует анализ параметров WiFi-сигнала (например, рассеяние мощности и изменяемую диаграмму направленности антенн) для выявления поддельных роботов-клиентов. Эксперименты подтверждают, что контроль уникальных характеристик радиоканала эффективно ограничивает возможность фальсификации сигнатур. Этот физический подход также применим для обнаружения инъекций пакетов в Wi-Fi-сетях роботов. Ключевыми преимуществами разработанного метода являются: отказ от криптографии снижает вычислительные затраты; физические параметры сигнала служат «отпечатком» легитимных устройств; метод масштабируется на другие угрозы, такие как инъекция трафика.

    Ключевые слова: защита от атаки Сибиллы, беспилотные транспортные системы, карта мощности электромагнитного сигнала, WiFi-сигнал, фальсификация сигнатур, спуфер, синтетический апертурный радар

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ алгоритмов эллиптических кривых и их применение в информационных системах

    • Аннотация
    • pdf

    В современных информационных системах всё большую популярность приобретают методы повышения эффективности анализа данных, основанные на топологии и аналитической геометрии. Однако из-за высокой степени сложности топологических структур, решение основных задач по обработке и хранению информации обеспечивается именно пространственной геометрией в совокупности с модульной арифметикой и аналитическим заданием геометрических структур, описание которых участвует в разработке новых методик решения оптимизационных задач. Практическое применение эллиптической криптографии, в том числе в сетевых протоколах, основывается на использовании интерполяционных методов приближения графиков функций, так как при совершении множества последовательных математических операций может происходить потеря точности. Данная проблема связана с особенностями вычислительной архитектуры современных устройств. Известно, что ошибка может иметь накопительный эффект, поэтому методы приближения данных необходимо использовать последовательно, по мере выполнения вычислений.

     

    Ключевые слова: эллиптическая кривая, информационная система, анализ данных, дискретный логарифм, порядок точки, скаляр, субэкспоненциальный алгоритм

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Теоретический анализ методов верификации личности по динамическим характеристикам рукописной подписи

    • Аннотация
    • pdf

    Данная работа посвящена теоретическому анализу и сравнительной характеристике методов и алгоритмов автоматической верификации личности по динамическим характеристикам рукописной подписи. Рассмотрены процессы сбора и предобработки динамических характеристик. Проведён анализ классических методов,  включая скрытые Марковские модели, метод опорных векторов, а также современных нейросетевых архитектур, среди которых рекуррентные, свёрточные и сиамские нейронные сети. Выделены преимущества использования сиамских нейронных сетей в задачах верификации при условии малого объёма обучающих данных. Определены ключевые метрики оценки качества биометрических систем. Обобщены преимущества и недостатки рассмотренных методов, а также обозначены перспективные направления исследований.

    Ключевые слова: верификация, подпись, машинное обучение, динамическая характеристика, скрытые Марковские модели, метод опорных векторов, нейросетевой подход, рекуррентные нейронные сети, свёрточные нейронные сети, сиамские нейронные сети, ошибка первого рода

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Проблемы парольной аутентификации: обзор потенциальных вариантов замены, их анализ и сравнение

    • Аннотация
    • pdf

    В работе представлен обзор актуального состояния парольной аутентификации, отражены основные проблемы. В качестве замены парольной аутентификации рассматриваются разные варианты беспарольной аутентификации. Каждый из вариантов рассматривается с точки зрения недостатков и возможности замены паролей. В результате анализа явными фаворитами намечены два направления беспарольной аутентификации: биометрическая и ключи доступа (passkey). В рамках сравнения между двумя финалистами выбор пал на passkey, так как в нем отсутствует основной и критический недостаток биометрической аутентификации – зависимость от сокрытия оригиналов биометрии, в случае компрометации которой человек получает огромные проблемы, так как свою биометрию без хирургического вмешательства он не в силах изменить. Ключи доступа, напротив, показывают высокий уровень защиты, сравнимый с биометрией, но такого недостатка лишены. При этом passkey, а точнее текущий стандарт FIDO2 имеет ряд недостатков, которые мешают распространению. В рамках решения данной задачи необходимо разработать безопасный протокол аутентификации с использованием технологии passkey.

    Ключевые слова: парольная аутентификация, беспарольная аутентификация, push-уведомление, QR-код, биометрическая аутентификация, passkey, FIDO2, WebAuthn, CTAP2.1

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод противодействия несанкционированному повышению привилегий в ОС Android на основе технологии аппаратной виртуализации

    • Аннотация
    • pdf

    В работе предложен метод противодействия несанкционированному повышению привилегий в операционной системе Android. Предложенный метод подразумевает использование технологии аппаратной виртуализации архитектуры ARM для контроля доступа к служебным структурам данных ядра операционной системы, хранящим идентификационную информацию задач

    Ключевые слова: информационная безопасность, повышение привилегий, Android, гипервизор, защита информации, аппаратная виртуализация, контроль доступа, целостность структур языка, обеспечение информационной безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Байесовский подход к оценке влияния факторов организации и управления систем финансового сектора на защищенность объектов критической информационной инфраструктуры

    • Аннотация
    • pdf

    Предложено оценивать значения частных показателей, характеризующих степень защищенности объектов критической информационной инфраструктуры  банковской системы с точки зрения выполнения требований к организационной структуре и управлению, на основе байесовского подхода. Представлена модель, включающая частные и обобщенные показатели, применение которой позволит усовершенствовать определенный стандартами подход к анализу уровня защищенности рассматриваемых объектов при проведении внутреннего аудита благодаря возможности оценивать значения частных показателей в непрерывной шкале и учитывать историю изменения характеристик требований к обеспечению информационной безопасности.

    Ключевые слова: информационная безопасность, байесовский подход, объекты критической информационной инфраструктуры, показатели выполнения требований информационной безопасности, уровень защищенности объектов, модель с вероятностными компонентами

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Реализация экосистемы информационной безопасности на основе использования интеллектуальных цифровых двойников защищаемых объектов

    • Аннотация
    • pdf

    В статье проведен краткий анализ мер информационной безопасности, позволивший обосновать ведущую роль в современных условиях технических мер защиты элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем. Анализ роста показателей кибепреступности в России выявил моральную устарелость существующего комплексного подхода к защите элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем, и определил необходимость, своевременность и актуальность создания и применения экосистемы информационной безопасности. Анализ существующих единичных решений по созданию и применению экосистем информационной безопасности выявил необходимость применения интеллектуальных цифровых двойников защищаемых объектов для нейтрализации угроз информационной безопасности. На основе проведенного анализа определены особенности реализации экосистемы информационной безопасности с использованием интеллектуальных цифровых двойников элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем.

    Ключевые слова: экосистема информационной безопасности, интеллектуальный цифровой двойник, угроза информационной безопасности, анализ уязвимостей, мониторинг и обнаружение угроз, защита и предотвращение атак

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика и алгоритмы решения задач управления по обеспечению надежности и эффективности организационных систем подразделений информационной безопасности МЧС России

    • Аннотация
    • pdf

    Представлена методика, включающая этапы контроля выполнения задач, сбора и анализа данных, определения критериев надёжности и эффективности, обоснованного выбора, доведения, выполнения и контроля результатов выполнения управленческих решений. Разработан циклический алгоритм комплексной проверки соответствия критериям надёжности и эффективности системы, позволяющий оперативно реагировать на изменения, повышать устойчивость системы и адаптироваться к неблагоприятным воздействиям внешней среды. Предлагаются усовершенствованные математические формулы для оценки состояния организационных систем, включающие расчёт коэффициента готовности, уровня выполнения плановых задач и соответствия установленным требованиям. Применение методики направлено на повышение обоснованности принимаемых решений при снижении времени принятия решений, а также для обеспечения актуальности, полноты и достоверности информации в информационных ресурсах в интересах устойчивого развития организационных систем.

    Ключевые слова: алгоритмы, время, контроль, критерии надёжности и эффективности, показатели, ресурсы, управленческие решения, цикличность

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель классификации трафика с целью обнаружения роботизированной активности

    • Аннотация
    • pdf

    Рассматривается проблема парсинга как растущей угрозы для информационной безопасности. Анализируются методы автоматизированного сбора данных и их последствия, уделено внимание правовым аспектам использования парсинга и юридической ответственности за его осуществление. В качестве решения, основанного на создании и внедрении программного обеспечения с использованием алгоритмов машинного обучения, предлагается метод противодействия с сохранением визуальной целостности страницы – подмена данных для парсеров.

    Ключевые слова: парсинг, автоматизированные атаки, защита данных, обнаружение ботов, классификация трафика, машинное обучение, анализ атак, подмена данных, веб-безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы обнаружения ложных голосовых сигналов

    • Аннотация
    • pdf

    В статье анализируются различные подходы к генерации и обнаружению аудиодипфейков. Особое внимание уделяется предобработке акустических сигналов, выделению параметров голосовых сигналов и классификации данных. В работе рассмотрены три группы классификаторов: метод опорных векторов, метод K-ближайших соседей и нейронные сети. Для каждой группы были выделены эффективные методы, и на основе общего анализа определены наиболее результативные подходы. В ходе работы было выявлено два подхода, демонстрирующих высокую точность и надежность: детектор на основе временных сверточных сетей, анализирующим MFCC-кепстрограмму показал метрику EER = 0.07%, тогда как метод опорных векторов с ядром в виде радиальной базисной функции достиг метрики EER = 0.5%, а также показал следующие значения метрик на наборе данных ASVspoof 2021: Accuracy = 99.6%, F1-score = 0.997, Precision = 0.998 и Recall = 0.994.

    Ключевые слова: аудиодипфейки, предобработка акустических сигналов, метод опорных векторов, метод K-ближайших соседей, нейронные сети, временные сверточные сети, обнаружение дипфейков

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Классификация и теоретический анализ методов верификации динамики подписи

    • Аннотация
    • pdf

    Данная работа посвящена теоретическому анализу методов, применяемых в задачах верификации динамики подписи, полученной с графического планшета. Проведена классификация трёх фундаментальных подходов к решению данной задачи: сопоставление с эталоном; стохастическое моделирование и дискриминативная классификация. Каждый подход в данной работе рассмотрен на примере конкретного метода: динамическая трансформация временной шкалы; скрытые Марковские модели; метод опорных векторов. Для каждого метода раскрыты теоретические основы, представлен математический аппарат, выявлены основные преимущества и недостатки. Результаты проведённого сравнительного анализа могут быть использованы в качестве необходимой теоретической базы при разработке современных систем верификации динамики подписи.

    Ключевые слова: верификация, биометрическая аутентификация, динамика подписи, графический планшет, классификация методов, сопоставление с эталоном, стохастическое моделирование, дискриминативная классификация, скрытые Марковские модели, динамическая трансформация

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Эффективность применения некоторых алгоритмов хеширования для веб-приложения с интерфейсами регистрации и аутентификации пользователей

    • Аннотация
    • pdf

    В статье приведены результаты исследования эффективности алгоритмов хеширования Argon2, Scrypt и Bcrypt в контексте разработки веб-приложений
    с функциями регистрации и аутентификации пользователей. Основное внимание в данном исследовании уделено анализу устойчивости алгоритмов к атакам методом перебора, аппаратным атакам (GPU/ASIC), а также оценке их вычислительной производительности. Результаты экспериментов демонстрируют преимущества Scrypt в контексте баланса между временем выполнения и безопасностью. Предложены рекомендации по выбору алгоритмов в зависимости от требований к безопасности и производительности.

    Ключевые слова: алгоритм хеширования, интерфейс регистрации пользователя, интерфейс аутентификации пользователя, защита конфиденциальных данных

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Платформа для обмана злоумышленника - критерии её функциональности, сильные и слабые стороны, тренды

    • Аннотация
    • pdf

    Цель статьи – произвести обзор критериев, которые влияют на функциональность платформы для обмана злоумышленников (Deception platform), выявить сильные и слабые стороны технологии, рассмотреть текущие тренды и зоны для проведения дальнейших исследований. Метод изучения - анализ существующих статей в рецензируемых российских и зарубежных источниках, агрегация исследований, формирование выводов исходя из проанализированных источников. В статье рассматриваются основные и ситуативные метрики, на которые стоит обращать внимание при выборе и оценки ловушки – стоимость внедрения, сложность проектирования, риск компрометации, собранные данные, сила обмана, доступные соединения, коэффициент ложных срабатываний, атрибуция атаки, сложность атаки, время до компрометации, разнообразие взаимодействий, ранее предупреждение, эффективность отражения атак, влияние на поведение атакующего, угрозы, выявленные с помощью ловушки, устойчивость. Приведен разбор сильных и слабых сторон технологии Deception, на которые стоит обращать внимание при её использовании. Проведен обзор трендов развития Deception-платформ, а также областей исследования, в которых платформа недостаточно изучена.

    Ключевые слова: инфраструктура ложных целей, ловушки, приманки, платформа для обмана злоумышленника, сеть ловушек

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Поиск эксплойтов на основе анализа хеша файлов с использованием нейронных сетей

    • Аннотация
    • pdf

    Цель статьи: определить возможность использовать анализ хешей файлов с использованием искусственных нейронных сетей на наличие в файлах эксплойтов. Метод исследования: поиск эксплойтов в файлах осуществляется на основе анализа хешей файла реестра Windows, полученных двумя алгоритмами хеширования SHA-256 и SHA-512, посредством использования трёх видов искусственных нейронных сетей (прямого распространения, рекуррентные, сверточные). Полученный результат: использование искусственных нейронных сетей в анализе хешей файлов позволяет определить в файлах экспойты или вредоносные записи; производительность (точность) искусственных нейронных сетей прямого распространения и с рекуррентной архитектурой сопоставимы друг с другом и намного производительнее, чем сверточные нейронные сети; чем больше длина хеша файла, тем более надежно определить в файле эксплойт.

    Ключевые слова: вредоносное программное обеспечение, эксплойт, нейронные сети, хеширование, моделирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Оценка размерности атрибутного пространства в условиях многозначной классификации

    • Аннотация
    • pdf

    Рассматривается проблема оценки размерности атрибутного пространства в контексте многозначной классификации компьютерных атак. Исследуется влияние многозначных закономерностей, проявляющихся в одновременной реализации нескольких типов компьютерных атак, на информативность атрибутов и точность классификации. Объектом исследования является табличное представление данных, собранное с использованием программно-аппаратного комплекса, предназначенного для имитационного моделирования многозначных компьютерных атак. Проведен сравнительный анализ корреляционных диаграмм, собственной информации, а также точности классификации с использованием алгоритма Random Forest для наборов данных, представленных как в классическом виде с одним целевым атрибутом, так и в виде модели, учитывающей многозначные закономерности. Практическая значимость работы заключается в повышении точности обнаружения и классификации компьютерных атак за счёт учёта многозначности целевых атрибутов, что позволяет строить более эффективные системы защиты информации.

    Ключевые слова: многозначная классификация, атрибутное пространство, компьютерные атак, информационная безопасность, классификация сетевого трафика, обнаружение атак, информативность атрибутов, энтропия

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ подходов к обнаружению атак нулевого дня в сетях интернета вещей

    • Аннотация
    • pdf

    Злоумышленники часто используют необнаруженные уязвимости системы для проведения атак нулевого дня. Существующие традиционные системы обнаружения, основанные на методах глубокого обучения и машинного обучения, не способны эффективно справляться с новыми атаками нулевого дня. Такие атаки часто остаются неправильно классифицированными, поскольку они представляют собой новые и ранее неизвестные угрозы. Расширение сетей Интернета вещей (IoT-Internet of Things) лишь способствует росту числа таких атак. В работе анализируются подходы способные обнаруживать атаки нулевого дня в сетях IoT, основанные на неконтролируемом подходе без предварительного знания об атаках или необходимости обучения  систем обнаружения вторжений (IDS, Intrusion Detection System) на заранее размеченных данных.

    Ключевые слова: интернет вещей, атака нулевого дня, автокодировщик, машинное обучение, нейросеть, сетевой трафик

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Актуальные виды утечек информации в системе электронного документооборота

    • Аннотация
    • pdf

    Одним из элементов информационной инфраструктуры организации, на который направлена организация комплексной системы защиты конфиденциальной информации, является – система электронного документооборота. Рынок систем электронного документооборота показывает непрерывный рост, благодаря своим преимуществам, что подчеркивает актуальность обеспечения безопасности информации в подобных системах. В статье проведен анализ актуальных видов и каналов утечки информации в системе электронного документооборота.

    Ключевые слова: документооборот, конфиденциальность информации, электронный документооборот, утечки информации, информационная безопасность, проблемы защиты информации, система защиты информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ возможностей фильтрации трафика на межсетевом экране xFirewall

    • Аннотация
    • pdf

    В данной статье анализируются возможности отечественного межсетевого экрана следующего поколения (NGFW) xFirewall с контролем состояния сессий. Рассматриваются его защитные функции и на реальных примерах иллюстрируются возможности по фильтрации сетевого трафика по различным признакам. Статья может быть полезна для специалистов занимающихся разработкой, внедрением или эксплуатацией современных межсетевых экранов. 

    Ключевые слова: межсетевой экран, ngfw, xfirewall, spi, импортозамещение, критическая информационная инфраструктура, защита информации, dpi, фильтрация трафика, контроль сессий, ViPNet, firewall

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Описание инцидента при тестировании информационной безопасности киберфизических систем

    • Аннотация
    • pdf

    Цель исследования – провести анализ методик описания компьютерного инцидента в области информационной безопасности при выявлении неправомерных событий и тестировании киберфизических систем для повышения качества работы с документации при защите киберфизических систем. Для достижения цели необходимо выработать формат описания инцидентов. Для этого были проанализированы нормативно-правовые документы, выделены типы компьютерных инцидентов и их классификация, определены критерии инцидента и выявлены степени критичности последствий при их возникновении. Был выработан документ для описания инцидента. Данные исследования проводятся совместно с работами по выработке методик мониторинга и тестирования безопасности киберфизических систем для автоматического обнаружения неправомерной работы и(или) аномальной работы в киберфизической системе. По результатам исследований будет сформирован алгоритм действий и способы выявления и предотвращения последствий компьютерных инцидентов из-за чего можно будет повысить степень безопасности киберфизических систем.

    Ключевые слова: событие информационной безопасности, компьютерный инцидент, информационная система, описание инцидента, формирование документации, карточка инцидента, кибербезопасность, киберфизическая система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Конкатенация нейронных сетей в системе биометрической аутентификации пользователей компьютерной информационной системы

    • Аннотация
    • pdf

    В данной статье описана конкатенированная архитектура нейронной сети при распознавании личности по изображению лица и по голосу в ходе обучения. Для обучения нейронных сетей в качестве входных векторов применяются извлеченные признаки изображения лица и акустического сигнала. Описан сравнительный анализ рассчитанных показателей эффективности применения различных методов распознавания пользователей компьютерной информационной системы на основе нейронных сетей.

    Ключевые слова: биометрическая аутентификация, голос, датасет, изображение лица, компьютерная информационная система, конкатенация, нейронная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка архитектуры виртуализированной среды для тестирования одноранговых сетей

    • Аннотация
    • pdf

    В работе описывается виртуализированная среда, позволяющая проводить комплексные эксперименты с одноранговыми сетями и алгоритмами информационной безопасности. Архитектура построена на интеграции гипервизора VMware и платформы эмуляции сетевых устройств EVE-NG, что обеспечивает гибкое распределение ресурсов и воспроизведение реалистичных топологий. Центральным узлом выступает маршрутизатор MikroTik, через который организована «звездообразная» схема взаимодействия виртуальных машин на различных ОС (Windows 7, 10, 11, Linux Debian). Продемонстрировано, как выбранная конфигурация упрощает тестирование алгоритмов множественных стартовых соединений и многоуровневой криптографии, обеспечивает устойчивую маршрутизацию и допускает дальнейшую автоматизацию установки ПО с помощью Bash- или PowerShell-скриптов.

    Ключевые слова: информационная безопасность, виртуализированная среда, множественные стартовые соединения, одноранговая сеть, виртуальная частная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность