×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

8 908 511 35 70
ivdon3@bk.ru

  • Методы определения надёжности и подлинности для устройств интернета вещей

    • Аннотация
    • pdf

    В статье представлен систематический обзор методов обеспечения надёжности и подлинности устройств в экосистеме Интернета вещей (IoT). Анализируются ключевые уязвимости, архитектурные особенности и ресурсные ограничения IoT-систем, определяющие выбор механизмов защиты. Рассмотрены криптографические решения, модели динамического доверия, подходы к контролю доступа, а также протоколы аутентификации для промышленных и распределённых сред. На основе сравнительного анализа методов выявлены актуальные исследовательские пробелы и определены перспективные направления разработки комплексных, адаптивных систем безопасности для гетерогенных IoT-инфраструктур.

    Ключевые слова: система Интернет вещей, безопасность, надёжность, подлинность, устройства, методы

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Превентивная защита децентрализованных параметрических страховых протоколов от атак на оракулы с использованием флеш-кредитов

    • Аннотация
    • pdf

    Децентрализованное параметрическое страхование представляет собой многообещающую инновацию в индустрии децентрализованных финансов, предлагая автоматизированные и прозрачные выплаты на основе проверяемых внешних данных. Однако эта зависимость от внешних данных, поставляемых оракулами, создает критическую уязвимость. Сложность смарт-контрактов может приводить к непредвиденным последствиям, что было продемонстрировано атаками с использованием флеш-кредита: мгновенного займа, который должен быть возвращен в рамках одной и той же транзакции блокчейна. Эти атаки стали одним из самых разрушительных векторов экономических атак, позволяя злоумышленникам манипулировать ценовыми оракулами и инициировать мошеннические страховые выплаты. Существующие защитные механизмы, такие, как оракулы со средневзвешенной по времени ценой, являются пассивными и не всегда достаточны для предотвращения таких атак. В этой статье представлена оригинальная модель превентивной защиты. Автор формализует атаку на оракулы с использованием флеш-кредита как теоретико-игровую модель с тремя участниками: Злоумышленником, Протоколом и Арбитражером, где в роли последнего выступает автоматическая торговая программа, реализованная в смарт-контракте. Используя математический аппарат, основанный на инварианте автоматического маркет-мейкера, автор определяет точное "окно уязвимости" — экономические условия, при которых атака выгодна для злоумышленника и невыгодна для рыночных арбитражеров. На основе этого анализа предложена архитектура "SC-Guard" — система смарт-контрактов в превентивной защитой от атак с использованием флеш-кредита. Такая система в реальном времени отслеживает транзакции, еще не включенные в блоки, на предмет угроз и динамически изменяет экономические стимулы, субсидируя Арбитражера для нейтрализации атак до их исполнения. Вместо того чтобы пассивно противостоять манипуляциям, предлагается архитектура системы, которая активно делает экономически невыгодными атаки с использованием флеш-кредита, обеспечивая более высокий уровень безопасности для протоколов децентрализованного параметрического страхования.

    Ключевые слова: децентрализованные финансы, параметрическое страхование, флеш-кредиты, атаки на оракулы, теория игр, безопасность смарт-контрактов, максимальная извлекаемая ценность, превентивная защита

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • О подходе к анализу векторов атак злоумышленников на информационные системы с использованием событийно-формальной модели

    • Аннотация
    • pdf

    В работе рассматриваются модели поведения злоумышленников при реализации атак на информационные системы. Предлагается использование расширенной событийно-формальной модели размеченных систем переходов с введением дополнительной функции, определяющей время, в течение которого происходит событие, обеспечивающих оценку общего времени реализации сценария атаки с учетом возможных траекторий. Предлагается формальный язык для описания сценариев атак, нотация подобная алгебраической, в которой сложение коммутативно и ассоциативно, умножение не коммутативно но ассоциативно. Формулируются правила построения всевозможных траекторий для определенного вида атак, приводится порядок расчета их количества. Приведена схема и выражение для обобщенных атак с определенными ограничениями. Рассматривается описание атаки с помощью графа соответствующего системе переходов, и по графу строится выражение на языке сценариев

    Ключевые слова: моделирование атак, информационная безопасность, система переходов, временная задержка, формальный язык, сценарий атаки, траектория атаки, вектор атаки, кибербезопасность, анализ уязвимостей, защита информации, поведение злоумышленника

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ методов обнаружения редкой аномальной активности пользователей информационных систем

    • Аннотация
    • pdf

    Проведен аналитический обзор релевантных научных публикаций   в области обнаружения аномальной активности пользователей при работе с информационными системами . Анализируются  методы повышения эффективности противодействия инсайдерам в информационных системах с помощью построения адекватной модели аномального  поведенческого профиля  пользователей системы управления взаимоотношениями с клиентами. Обоснована целесообразность  использовании методов машинного обучения и обработки больших данных для обнаружения инсайдеров в компьютерной сети.

    Ключевые слова: информационные системы, информационная безопасность, инсайдер, аномальная активность, поведенческий профиль, кластерное соседство

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Определение признаков детектирования дипфейков для формирования входного вектора распознавания

    • Аннотация
    • pdf

    В работе рассматриваются ключевые признаки дипфейков и подходы к их распознаванию с помощью методов компьютерного зрения и машинного обучения. В ходе исследования были определены, проанализированы признаки детектирования дипфейков. На основе приоритетов были выделены признаки, обеспечивающие высокую точность распознавания и сделан вывод о значимости каждого признака.

    Ключевые слова: генеративный искусственный интеллект, дезинформация, дипфейк, детектор дипфейков, кибербезопасность, мошенничество, признаки распознавания, анализ, вектора распознавания, машинное обучение, модель

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы дифференциальной анонимизации данных на основе доверительной нейронной сети для защиты персональной информации клиентов банка

    • Аннотация
    • pdf

    В статье рассматриваются современные методы защиты персональной информации клиентов банков на основе дифференциальной анонимизации данных с использованием доверительных нейронных сетей. Приводится обзор нормативно-правовой базы, анализ технологических подходов и описание разработанной многоуровневой модели анонимизации, сочетающей криптографические и машинно-обучающие методы. Особое внимание уделено вопросам балансировки между сохранением полезности данных и минимизацией риска раскрытия личности клиента.

    Ключевые слова: дифференциальная анонимизация, доверительная нейронная сеть, персональные данные, банковские технологии, защита информации, кибербезопасность

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод оптимизации организационной структуры и функционала сотрудников подразделения по защите информации, обслуживающего автоматизированную систему в защищенном исполнении

    • Аннотация
    • pdf

    Целью исследования является разработка решения, позволяющего оптимизировать численность и функционал специалистов подразделения по защите информации, участвующих в обеспечении информационной безопасности автоматизированной системы в защищённом исполнении организации. В работе анализируются существующие требования к персоналу, обслуживающему автоматизированную систему в защищенном исполнении, их функционалу и выполняемым трудовым действиям и выявляются недостатки действующих нормативно-методических документов, описывающих функционал персонала, обеспечивающего защиту информации объекта. Предлагается решение по оптимизации численности и функционала специалистов, участвующих в обеспечении информационной безопасности организации. Оно подчёркивает важность повышения квалификации и унификации компетенций работников информационной безопасности для обеспечения их взаимозаменяемости и снижения различных рисков, что позволит повысить устойчивость и эффективность системы защиты информации на предприятии. 

    Ключевые слова: информационная безопасность, администратор, штатная численность, функционал персонала информационной безопасности, автоматизированная система в защищенном исполнении

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование уязвимостей абонента телефонной связи с точки зрения деструктивной социальной инженерии

    • Аннотация
    • pdf

    Рассмотрены актуальные угрозы и уязвимости абонентов телефонной связи в условиях массовой цифровизации, развития технологий искусственного интеллекта и машинного обучения, а также их использования в мошеннических сценариях. В рамках исследования проведен анализ основных факторов уязвимости, а также рассмотрены статистические данные по инцидентам телефонного мошенничества в России и за рубежом. Отдельное внимание уделено феноменам доверия к авторитету, недостаточной цифровой грамотности и применению технологий синтеза голоса и дипфейков для реализации атак с использованием методов социальной инженерии.

    Ключевые слова: социальная инженерия, мошенничество, вишинг, дипфейк, искусственный интеллект, цифровая грамотность, информационная безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Повышение надежности биометрической аутентификации на основе электрокардиограммы с использованием гибридной обработки сигналов и глубокого обучения

    • Аннотация
    • pdf

    Системы биометрической аутентификации на основе электрокардиограммы (ЭКГ) обладают высокой степенью защиты от подделки благодаря физиологической уникальности сердечного сигнала. Однако их эффективность в динамических условиях реального мира — таких как носимые устройства или состояния, вызванные стрессом — часто снижается из-за шума, смещения электродов и внутрисубъектной вариативности сигналов. В данной работе предложена новая гибридная архитектура, направленная на повышение устойчивости системы и обеспечение высокой точности и надежности аутентификации в неблагоприятных условиях. Метод основан на интеграции вейвлет-анализа для подавления шума и глубокой нейронной сети для адаптивного распознавания признаков. Система включает этапы предварительной обработки сигнала, детекции комплекса QRS, моделирования отклонений и статистического сравнения, которое количественно оценивает морфологическое сходство между ЭКГ-шаблонами по амплитудным и формным характеристикам. Для классификации используется многоуровневая нейронная сеть прямого распространения (MLP), обученная на извлечённых признаках ЭКГ для выявления сложных нелинейных взаимосвязей между морфологией сигнала и личностью пользователя. Это обеспечивает адаптацию модели к изменяющимся условиям регистрации сигнала. Экспериментальная проверка на базе датасета ECG-ID показала точность 98,8 %, чувствительность 95 %, площадь под кривой (AUC) – 0,98 и низкий уровень ложных срабатываний. Предложенная система превосходит типичные решения для носимых ЭКГ-устройств, где точность обычно находится в диапазоне 90–95 %. Среднее время обработки одного цикла составляет около 8 секунд, что позволяет использовать метод для почти реального времени аутентификации в медицинских информационных системах, телемедицине и IoT-средах управления доступом. Результаты исследования формируют масштабируемую, адаптивную и устойчивую к шумам основу для биометрической аутентификации следующего поколения в реальных условиях эксплуатации.

    Ключевые слова: биометрия на основе электрокардиограммы, вейвлет-разложение, детекция QRS-комплекса, нейронная сеть прямого распространения, классификация с глубоким обучением, устойчивая к шуму аутентификация, биометрическая безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Обзор методов верификации для протоколов доказательства с нулевым разглашением

    • Аннотация
    • pdf

    Информационные технологии стали все больше применяется в различных сферах будь то документооборот или платежные системы. Одной из наиболее популярных и перспективных технологий являются криптовалюты. Так как они требуют обеспечение безопасности и надежности данных в системе, то большинство из них используют блокчейн и сложные криптографические протоколы, например протоколы доказательства с нулевым разглашением (ZKP). Поэтому важным аспектом для достижения безопасности данных систем является верификация, так как с помощью неё можно оценить устойчивость системы к различным атакам, а также её соответствие требования безопасности. В данной работе будет рассмотрено как само понятие верификации, так и методы для её осуществления. А также проведено сравнение методов для выявления подходящего для протоколов доказательства с нулевым разглашением. И в результате чего сделан вывод о том, что необходим комплексный подход к верификации, так как выбор только одного метода не может покрыть все потенциальные уязвимости. В связи с чем необходимо применять на различных этапах проектирование системы различные методы верификации.

    Ключевые слова: криптовалюта, блокчейн, верификация, формальный метод, статический анализ, динамический метод, протокол доказательства с нулевым разглашением

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Защита объектов от угроз информационной безопасности на основе использования их интеллектуальных цифровых двойников

    • Аннотация
    • pdf

    В статье сформулировано обоснованное определение интеллектуального цифрового двойника объекта защиты от угроз информационной безопасности и определены основные этапы его разработки. Разработаны теоретико-множественные модели объекта защиты и интеллектуального цифрового двойника, позволяющие выявить их идентичные составляющие и отличительные компоненты, определяющие механизм противодействия угрозе. На основе положений теории конфликта выявлены отношения между объектом защиты и угрозой в случае отсутствия интеллектуального цифрового двойника, а также при наличии интеллектуального цифрового двойника в системе защиты объекта от угроз информационной безопасности. Полученные макродинамические модели рассмотренных ситуаций позволяют обосновать целесообразность реализации механизма защиты объекта от угроз информационной безопасности на основе использования его интеллектуального цифрового двойника и позволяют оценить общий эффект от его применения.

    Ключевые слова: информационная безопасность, объект защиты, интеллектуальный цифровой двойник, угроза, теоретико-множественная модель, теория конфликта, макродинамическая модель

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель представления взвешенных многозначных зависимостей для обнаружения редких аномальных событий в задачах информационной безопасности

    • Аннотация
    • pdf

    Предложена новая модель функционирования компьютерной сети, учитывающая взвешенные многозначные зависимости, для выявления редких аномальных событий в компьютерной сети. Модель учитывает ранее не встречаемые в исходных данных многозначные зависимости, позволяя «превентивно» оценивать их потенциальное деструктивное воздействие на сеть. Предложен алгоритм расчета потенциального урона от реализации многозначной зависимости. Предложенная модель применима для анализа редких событий широкого профиля информационной безопасности и разработки новых методов и алгоритмов защиты информации на основе многозначных закономерностей.

    Ключевые слова: многозначная классификация, атрибутное пространство, компьютерные атак, информационная безопасность, классификация сетевого трафика, обнаружение атак, информативность атрибутов, энтропия

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование защиты канала передачи команд управления от перехвата в беспилотных воздушных судах

    • Аннотация
    • pdf

    В статье приведены результаты исследования защищенности канала передачи команд управления беспилотных воздушных судов (БВС) на примере FPV-дрона. Исследования проводились в безэховой экранированной камере специализированного полигона сертифицированным измерительным оборудованием. Представлены результаты измерений спектральной панорамы и возможность пассивного перехвата сигналов в радиоэфире. Показана актуальность обеспечения безопасной эксплуатации БВС, а также уязвимость протокола ELRS к перехвату управления. Приведены рекомендации по использованию криптографических алгоритмов для нейтрализации угрозы безопасности.

    Ключевые слова: беспилотное воздушное судно, БПЛА, FPV-дрон, ExpressLRS, FHSS, SDR-приемник, безопасная эксплуатация, защита информации, уязвимости, несанкционированный доступ, перехват управления, идентификационная фраза

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Развитие метода защиты конфиденциальных файлов в мессенджере на основе системы адаптивной аутентификации и блокирования при аномальной активности

    • Аннотация
    • pdf

    В статье рассматривается развитие метода защиты конфиденциальных изображений в мессенджерах на основе маскирования ортогональными матрицами. Анализируется уязвимость системы к атакам перебора одноразовых паролей и компрометации учетных записей. Основное внимание уделено разработке архитектуры модулей анализа аномальной активности и адаптивной аутентификации. Представлена структура системы с независимыми компонентами безопасности, обеспечивающими блокировку при признаках атак полного перебора и гибкое управление сеансами доступа. Описано взаимодействие модулей в рамках единой системы безопасности с распределением функций между серверными и клиентскими компонентами.

    Ключевые слова: информационная безопасность, мессенджер, обмен сообщениями, коммуникации, системы мгновенного обмена сообщениями, аудит безопасности, brute-force атака

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Онтология методов и стратегий защиты радиоканалов от преднамеренных помех

    • Аннотация
    • pdf

    Целью настоящего исследования является анализ методик защиты радиоканала от преднамеренных помех посредством управления ресурсами беспроводного канала, с акцентом на выявление ключевых проблем и направлений дальнейших исследований в данной области. В качестве основного метода применён онтологический подход инженерии знаний. В работе собраны и систематизированы основные подходы к противодействию глушению каналов связи, а также проанализированы исследования, направленные на формализацию проблем радиосетей с целью их моделирования и анализа. Результаты позволили определить актуальные направления развития, выявить существующие пробелы, сформулировать требования к разрабатываемой модели и обосновать выбор методов, которые будут использоваться в дальнейшем исследовании.

    Ключевые слова: пспч, помехи, радиоканал, радиосвязь, телекоммуникации, глушение, сеть, моделирование, связь, противодействие, безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Защита от атаки Сибиллы без использования распределения криптографических ключей

    • Аннотация
    • pdf

    Актуальность статьи обусловлена необходимостью создания легковесных и масштабируемых решений для децентрализованных систем (блокчейн, IoT), где традиционные криптографические методы неэффективны или избыточны. Разработан теоретико-практический метод защиты беспилотных транспортных систем от атаки Сибиллы, основанный на анализе роботом-сервером уникальной сигнатуры карты мощности направленного электромагнитного сигнала каждого клиента-робота. Показаны экспериментальные решения для защиты от атаки Сибиллы на двух воздушных серверах, расположенных на квадрокоптерах. Предлагаемая методика защиты от атак Сибиллы без криптографических ключей использует анализ параметров WiFi-сигнала (например, рассеяние мощности и изменяемую диаграмму направленности антенн) для выявления поддельных роботов-клиентов. Эксперименты подтверждают, что контроль уникальных характеристик радиоканала эффективно ограничивает возможность фальсификации сигнатур. Этот физический подход также применим для обнаружения инъекций пакетов в Wi-Fi-сетях роботов. Ключевыми преимуществами разработанного метода являются: отказ от криптографии снижает вычислительные затраты; физические параметры сигнала служат «отпечатком» легитимных устройств; метод масштабируется на другие угрозы, такие как инъекция трафика.

    Ключевые слова: защита от атаки Сибиллы, беспилотные транспортные системы, карта мощности электромагнитного сигнала, WiFi-сигнал, фальсификация сигнатур, спуфер, синтетический апертурный радар

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ алгоритмов эллиптических кривых и их применение в информационных системах

    • Аннотация
    • pdf

    В современных информационных системах всё большую популярность приобретают методы повышения эффективности анализа данных, основанные на топологии и аналитической геометрии. Однако из-за высокой степени сложности топологических структур, решение основных задач по обработке и хранению информации обеспечивается именно пространственной геометрией в совокупности с модульной арифметикой и аналитическим заданием геометрических структур, описание которых участвует в разработке новых методик решения оптимизационных задач. Практическое применение эллиптической криптографии, в том числе в сетевых протоколах, основывается на использовании интерполяционных методов приближения графиков функций, так как при совершении множества последовательных математических операций может происходить потеря точности. Данная проблема связана с особенностями вычислительной архитектуры современных устройств. Известно, что ошибка может иметь накопительный эффект, поэтому методы приближения данных необходимо использовать последовательно, по мере выполнения вычислений.

     

    Ключевые слова: эллиптическая кривая, информационная система, анализ данных, дискретный логарифм, порядок точки, скаляр, субэкспоненциальный алгоритм

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Теоретический анализ методов верификации личности по динамическим характеристикам рукописной подписи

    • Аннотация
    • pdf

    Данная работа посвящена теоретическому анализу и сравнительной характеристике методов и алгоритмов автоматической верификации личности по динамическим характеристикам рукописной подписи. Рассмотрены процессы сбора и предобработки динамических характеристик. Проведён анализ классических методов,  включая скрытые Марковские модели, метод опорных векторов, а также современных нейросетевых архитектур, среди которых рекуррентные, свёрточные и сиамские нейронные сети. Выделены преимущества использования сиамских нейронных сетей в задачах верификации при условии малого объёма обучающих данных. Определены ключевые метрики оценки качества биометрических систем. Обобщены преимущества и недостатки рассмотренных методов, а также обозначены перспективные направления исследований.

    Ключевые слова: верификация, подпись, машинное обучение, динамическая характеристика, скрытые Марковские модели, метод опорных векторов, нейросетевой подход, рекуррентные нейронные сети, свёрточные нейронные сети, сиамские нейронные сети, ошибка первого рода

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка программного приложения о смене пароля пользователя на операционных системах Linux при помощи языка программирования Python

    • Аннотация
    • pdf

    В статье описана программа напоминающая пользователям своевременно менять пароль от своей учетной записи, в целях выполнения требований информационной безопасности и предотвращения «взломов», сетевых атак. Программа разработана с применением виртуальной машины, с последующей установкой операционной системы Linux Mint. Программное обеспечение разработано на языке программирования Python с применением таких библиотек как: notify2 (пакет для отображения настольных уведомлений в Linux), schedule (библиотека для планирования регулярного выполнения задач), и других библиотек. В ходе разработки программного обеспечения на Python для своевременной смены пароля пользователя были реализованы ключевые функции, обеспечивающие безопасность и удобство работы: проверка срока действия пароля, уведомление пользователя.
    Программа повышает уровень безопасности, снижая риски, связанные с устаревшими паролями. Дальнейшее развитие может включать расширенные методы аутентификации, поддержку LDAP/Active Directory и улучшенный интерфейс для администрирования.

    Ключевые слова: кибергигиена, парольная защита, кибербезопасность, язык программирования, Астра Линукс, операционная система, графический редактор, программный продукт, программа, учетная запись пользователя, информационная безопасность, виртуальная машина

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Проблемы парольной аутентификации: обзор потенциальных вариантов замены, их анализ и сравнение

    • Аннотация
    • pdf

    В работе представлен обзор актуального состояния парольной аутентификации, отражены основные проблемы. В качестве замены парольной аутентификации рассматриваются разные варианты беспарольной аутентификации. Каждый из вариантов рассматривается с точки зрения недостатков и возможности замены паролей. В результате анализа явными фаворитами намечены два направления беспарольной аутентификации: биометрическая и ключи доступа (passkey). В рамках сравнения между двумя финалистами выбор пал на passkey, так как в нем отсутствует основной и критический недостаток биометрической аутентификации – зависимость от сокрытия оригиналов биометрии, в случае компрометации которой человек получает огромные проблемы, так как свою биометрию без хирургического вмешательства он не в силах изменить. Ключи доступа, напротив, показывают высокий уровень защиты, сравнимый с биометрией, но такого недостатка лишены. При этом passkey, а точнее текущий стандарт FIDO2 имеет ряд недостатков, которые мешают распространению. В рамках решения данной задачи необходимо разработать безопасный протокол аутентификации с использованием технологии passkey.

    Ключевые слова: парольная аутентификация, беспарольная аутентификация, push-уведомление, QR-код, биометрическая аутентификация, passkey, FIDO2, WebAuthn, CTAP2.1

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод противодействия несанкционированному повышению привилегий в ОС Android на основе технологии аппаратной виртуализации

    • Аннотация
    • pdf

    В работе предложен метод противодействия несанкционированному повышению привилегий в операционной системе Android. Предложенный метод подразумевает использование технологии аппаратной виртуализации архитектуры ARM для контроля доступа к служебным структурам данных ядра операционной системы, хранящим идентификационную информацию задач

    Ключевые слова: информационная безопасность, повышение привилегий, Android, гипервизор, защита информации, аппаратная виртуализация, контроль доступа, целостность структур языка, обеспечение информационной безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Байесовский подход к оценке влияния факторов организации и управления систем финансового сектора на защищенность объектов критической информационной инфраструктуры

    • Аннотация
    • pdf

    Предложено оценивать значения частных показателей, характеризующих степень защищенности объектов критической информационной инфраструктуры  банковской системы с точки зрения выполнения требований к организационной структуре и управлению, на основе байесовского подхода. Представлена модель, включающая частные и обобщенные показатели, применение которой позволит усовершенствовать определенный стандартами подход к анализу уровня защищенности рассматриваемых объектов при проведении внутреннего аудита благодаря возможности оценивать значения частных показателей в непрерывной шкале и учитывать историю изменения характеристик требований к обеспечению информационной безопасности.

    Ключевые слова: информационная безопасность, байесовский подход, объекты критической информационной инфраструктуры, показатели выполнения требований информационной безопасности, уровень защищенности объектов, модель с вероятностными компонентами

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Реализация экосистемы информационной безопасности на основе использования интеллектуальных цифровых двойников защищаемых объектов

    • Аннотация
    • pdf

    В статье проведен краткий анализ мер информационной безопасности, позволивший обосновать ведущую роль в современных условиях технических мер защиты элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем. Анализ роста показателей кибепреступности в России выявил моральную устарелость существующего комплексного подхода к защите элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем, и определил необходимость, своевременность и актуальность создания и применения экосистемы информационной безопасности. Анализ существующих единичных решений по созданию и применению экосистем информационной безопасности выявил необходимость применения интеллектуальных цифровых двойников защищаемых объектов для нейтрализации угроз информационной безопасности. На основе проведенного анализа определены особенности реализации экосистемы информационной безопасности с использованием интеллектуальных цифровых двойников элементов компьютерных систем, цифровых систем, систем сотовой связи, а также пользователей этих систем.

    Ключевые слова: экосистема информационной безопасности, интеллектуальный цифровой двойник, угроза информационной безопасности, анализ уязвимостей, мониторинг и обнаружение угроз, защита и предотвращение атак

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика и алгоритмы решения задач управления по обеспечению надежности и эффективности организационных систем подразделений информационной безопасности МЧС России

    • Аннотация
    • pdf

    Представлена методика, включающая этапы контроля выполнения задач, сбора и анализа данных, определения критериев надёжности и эффективности, обоснованного выбора, доведения, выполнения и контроля результатов выполнения управленческих решений. Разработан циклический алгоритм комплексной проверки соответствия критериям надёжности и эффективности системы, позволяющий оперативно реагировать на изменения, повышать устойчивость системы и адаптироваться к неблагоприятным воздействиям внешней среды. Предлагаются усовершенствованные математические формулы для оценки состояния организационных систем, включающие расчёт коэффициента готовности, уровня выполнения плановых задач и соответствия установленным требованиям. Применение методики направлено на повышение обоснованности принимаемых решений при снижении времени принятия решений, а также для обеспечения актуальности, полноты и достоверности информации в информационных ресурсах в интересах устойчивого развития организационных систем.

    Ключевые слова: алгоритмы, время, контроль, критерии надёжности и эффективности, показатели, ресурсы, управленческие решения, цикличность

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель классификации трафика с целью обнаружения роботизированной активности

    • Аннотация
    • pdf

    Рассматривается проблема парсинга как растущей угрозы для информационной безопасности. Анализируются методы автоматизированного сбора данных и их последствия, уделено внимание правовым аспектам использования парсинга и юридической ответственности за его осуществление. В качестве решения, основанного на создании и внедрении программного обеспечения с использованием алгоритмов машинного обучения, предлагается метод противодействия с сохранением визуальной целостности страницы – подмена данных для парсеров.

    Ключевые слова: парсинг, автоматизированные атаки, защита данных, обнаружение ботов, классификация трафика, машинное обучение, анализ атак, подмена данных, веб-безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность