Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Оценка количества и типов атак на веб-приложения
# 02, февраль 2016
УДК: 004.056.53
Смолянинова К. А.
В статье рассматриваются основные атаки на веб-приложения, а именно атаки на клиентскую и серверную стороны, такие как, PHP File Include, Cross Site Scripting, SQL-инъекции. Детально рассмотрены источники этих атак и их цели. Приведена статистика по каждой атаке в отдельности. Рассмотрены способы защиты от такого типа атак. В заключении приведен реальный пример атаки на крупную организацию (Acme Widgets Corporation), в результате которой были украдены конфиденциальные данные и нанесен серьезный ущерб.
Обзор основных анонимных коммуникационных систем
# 01, январь 2016
УДК: 004.738.2
Эрендженова Д. С., Ступин Н. С.
При написании данной работы были использованы статьи и исследования, проведенные в области проектирования, разработки и развертывания систем обеспечения анонимного общения в Интернете. В статье даются определения основным понятиям и технологиям в данной области, таким как микс-сети и луковая маршрутизация. Также рассматриваются мощные атаки анализа трафика, которые побудили к улучшениям и изменениям многих из этих анонимных протоколов с момента их появления. Обзор завершается обсуждением основных открытых проблем анонимной коммуникации и направлений будущих исследований.
Обзор основных атак по побочным каналам
# 01, январь 2016
УДК: 004.056
Чубатая А., Ступин Н. С.
В данной статье рассматриваются атаки по побочным каналам, которые легко реализуемы во время мощных атак против криптографических реализаций. Цели таких атак находятся в диапазоне от криптографических примитивов и протоколов до модулей и устройств целых систем. Эти атаки представляют серьезную угрозу для безопасности криптографических модулей. В результате нужно оценить криптографические реализации с точки зрения сопротивления таким атакам и рассмотреть введение различных контрмер. Эта статья рассматривает методы и приемы, используемые в этих атаках, ущерб таких атак, контрмеры против них, а также оценивает их целесообразность и применимость.
Обзор вредоносного программного обеспечения серверов
# 10, октябрь 2015
УДК: 004.491.22
Бучнев Я. А., Вахрушев И. А., Ковалев А. В.
В последнее время вирусописатели все чаще создают программы для получения контроля над *nix серверами: Linux.Snakso- руткит под Unix-сервер, Java.Tomdep – червь под сервера JavaTomcat, Mayhem - ботнет под Unix-сервер, вредоносный модуль Effusion для Nginx, вредоносный модуль Trololo_mod для Apache. Со временем, сложность данного  вредоносного программного обеспечения увеличивается. Техники скрытия совершенствуются, применяют криптографию. При заражении владельцу сервера наносится существенный ущерб, вплоть до потери управления над сервером. Компании и сообщества по информационной безопасности ведут активный поиск и борьбу с вредоносным программным обеспечением под *nix сервера. Данная работа посвящена обзору исследований рассматриваемой категории вредоносного программного обеспечения.
Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры
# 07, июль 2015
УДК: 004.056+519.83
Шматова Е. С.
В настоящей статье представлена математическая постановка задачи выбора контролируемых узлов в системе обнаружения вторжений (СОВ) на основе теоретико-игровых моделей , которые нашли широкое применение в области, связанной с обеспечением информационной безопасности. Проблема поиска в компьютерной сети оптимального набора узлов, к которым будут подключены сенсоры, является наиболее критичным этапом конфигурирования распределенной СОВ, которая характеризуется большим количеством сенсоров, размещенных по всей сети предприятия и имеющих централизованный анализатор событий. В работе представлен возможный вариант решения поставленной задачи с булевыми переменными согласно выбранному критерию на основе методов неявного перебора.
Основные аспекты защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств
# 08, август 2015
УДК: 004.056.53
Полухин Я. И.
В статье показана теоретическая стадия разработки комплекса мер для защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств. Для этого произведен анализ одного из возможных вариантов атаки — попытки несанкционированного воздействия с помощью эмулирующего устройства, построенного на базе микроконтроллера Teensy. Данная атака разбита на пять этапов, каждый этап разобран в деталях и проанализирован с целью выявить различные методы противодействия на разных стадиях атаки. Автором предложены несколько теоретических методов, имеющих потенциальную эффективность, для последующей практической реализации.
Исследование перспективных технологий цифровой модуляции в системах охранно-пожарной сигнализации
# 08, август 2015
УДК: 004.732.056
Кашпур Е. И.
Некоторые из современных систем охранно-пожарной сигнализации (ОПС) используют радиоканал для передачи сигналов тревоги, управления и индикации состояния. Основными видами модуляции сигналов в беспроводных системах ОПС являются ASK- и FSK- (MSK-, GFSK-) модуляция.В настоящее время становится доступной возможность использования в качестве модулирующего сигнала не только стандартных методов цифровой модуляции, но и сигналов с непрерывно изменяющийся частотой.В статье рассмотрена технология передачи LORA и исследована возможность применения этой технологии для передачи данных в ОПС. Также выполнено сравнение эффективности исследуемой технологии передачи данных с частотной манипуляцией. Представлена математическая модель, позволяющая оценить энергетической выигрыш от применения внутриимпульсной ЛЧМ модуляции.
Программно-аппаратное средство контроля местоположения
# 08, август 2015
УДК: 004.415.2.031.43
Строганов И. С., Алешин В. В., Рафиков К. А.
Рассматривается разработка программно-аппаратного комплекса для отслеживания местоположения контролируемого подвижного объекта на базе микроконтроллера PIC. В режиме реального времени микроконтроллер считывает данные с GPS-приемника и отправляет их на сервер с помощью модема по протоколу HTTP.
Разработка концептуальной модели и методики выявления уязвимостей и дефектов безопасности в средствах защиты информации
# 08, август 2015
УДК: 004.02
Калинкин В. И.
Одной из наиболее важных задач оценки качества средства защиты информации (СЗИ) является оценка его защищенности. Актуальность данной задачи обусловлена рядом причин, основными из которых являются: стремительный рост сложности программных средств; тесная взаимосвязь показателя защищенности с другими показателями качества СЗИ; влияние защищенности СЗИ на защищенность АС (СВТ) в целом.Под защищенностью СЗИ будем понимать способность предотвращать случайный и умышленный несанкционированный доступ к своим функциям и данным, а также обнаруживать результаты такого доступа. Другими словами, защищенность СЗИ характеризуется наличием в нем уязвимостей.Таким образом, возникает потребность в создании методики, позволяющей формализовать, ускорить и удешевить процесс поиска уязвимостей В СЗИ.
Современные типы атак на BIOS
# 06, июнь 2015
УДК: 519.686
Иванников П. В., Алтухов Н. О.
Персональные компьютеры, которые стали неотъемлемой частью нашей повседневной жизни, крайне уязвимы. И проблема кроется не только в недостатке компьютерной грамотности рядовых пользователей. Многие производители аппаратного обеспечения оставляют по невнимательности в своих продуктах пути к обходу систем безопасности ОС, позволяющие вредоносному программному обеспечению влиять на работу вычислительных машин на ранних стадиях загрузки, когда операционные системы не в состоянии обеспечить комплексную безопасность оборудования от программных угроз.
Современные подходы по проведению фишинговых атак
# 10, октябрь 2015
УДК: 004.056
Юшков В. В.
В данной статье рассмотрены различные виды атак, их структуры, как они работают и т.д. Также рассмотрены, как атаки влияют на жертву, при этом создавая ложное восприятие, созданное в его уме, для того, чтобы жертва выполнила действия, чтобы удовлетворить цели атакующего. Подробно рассмотрены, что такое фишинг, фишинговые атаки, примеры нападения на жертв от  фишинговых атак. Разобраны случаи нападения фишинговых атакующих на крупные банки и о случаи одного атакующего, который рассказывает, о там, как он обманывал людей, зарабатывал деньги нечестным способом.
Современные методы и средства безопасности электронной почты
# 07, июль 2015
УДК: 004.422
Гребенева В. Д., Глущенко Н. А.
В данной статье проведен обзор современных методов и средств обеспечения защиты пользователей от атак на электронную почту. Были рассмотрены системы криптографической безопасности PGP и S/MIME, позволяющие защитить электронную почту на уровне приложений, и представлена характеристика принципов их работы. Указаны недостатки практического применения данных систем. Также был проанализирован стандарт семейства протоколов SSL, его более новая версия - TLS и протокол защиты на уровне IP - IPSec, изложен принцип их действия, и выявлены преимущества использования каждого из этих протоколов.
Двумерное распознавание сигнала на основе метода k ближайших соседей
# 07, июль 2015
УДК: 621.391
Якубов Р. Ж.
В данной статье описывается и рассматривается возможность применения метода k ближайших соседей при распознавании сигнала в двумерных каналах передачи данных. Дается краткое описание моделируемых каналов передачи информации(рассматриваются 2 случая). Представлен анализ работы метода k ближайших соседей для различных метрик (евклидовой, манхэттенской, метрики Чебышева, степенной) и для различных значений k  - количества учитываемых при работе ближайших соседей. Кроме того, учитывалась возможная взаимосвязь каналов между собой. Полученные результаты представлены в графическом виде.
Обзор моделей и программ мониторинга безопасного поведения пользователей
# 06, июнь 2015
УДК: 004.056.5
Марков Г. А.
В любой компании важной деятельностью является защита её активов. Для этого следует учитывать риски для данных активов и вводить меры по их снижению. Одним из наиболее проблемных рисков является человеческий фактор. Известно, что большинство инцидентов информационной безопасности происходят именно из-за человеческого фактора. Защититься от этого довольно проблематично. Вариантом снижения такого риска может быть выявление странного поведения работника. В работе рассмотрены программы, направленные конкретно на анализ активности сотрудников. На основе обзора составлена сравнительная таблица, а также выявлены основные характеристики, влияющие на безопасность системы, и предложены меры безопасности.
Передача информации по каналу ПЭМИН на основе технологии soft tempest
# 06, июнь 2015
УДК: 004.732.056
Рябинин А. М.
В данной статье рассмотрена потенциальная опасность канала ПЭМИН для передачи информации с изолированной АС.Защита любой АС складывается из комплекса организационных и технических мероприятий. В статье рассмотрены аспекты многокомпонентного вредоносного программного обеспечения, основанного на технологии soft tempest, реализация которого становится возможным после пренебрежения элементарными правилами организационных мероприятий, вроде использования неучтенных съемным носителей или мобильных телефонов на объекте информатизации.Представлена модель атаки и её ограничения. Рассмотрены важные вопросы реализации вредоносного СПО, такие как режимы функционирования, описан процесс распространения вредоносного СПО.
Минимизация ресурсов при проведении аудита системы менеджмента информационной безопасности
# 06, июнь 2015
УДК: 621.322
Пульман Н. И.
В данной статье затрагивается вопрос зависимости деятельности организации от корпоративной системы защиты информации. Акцентируется внимание на ключевом этапе при построении и использовании системы менеджмента информационной безопасности (СМИБ) в организации – проведении аудита. Подчеркивается важность проведения аудита СМИБ. Рассматривается актуальная задача минимизации временных ресурсов и материальных затрат.
Аспекты защиты информации в облачных технологиях
# 06, июнь 2015
УДК: 004.732.056
Богомолов И. В., Маликов А. Ю.
В работе рассмотрены принципы защиты облачных вычислений в общедоступных сетях. Основной сложностью на пути их повсеместного применения являются проблемы безопасности, в частности, утечка и потеря данных, атаки типа «отказ в обслуживании», злоупотребления облачными ресурсами и другие. Для своевременного обнаружения угроз безопасности в работе применена стратегия группового опроса ключевых точек для выявления аномалий в поведении облачной среды. Приведена математическая модель, рассмотрены различные алгоритмы получения матриц опросов.
Исследование безопасности использования Skype
# 07, июль 2015
УДК: 519.686
Бушуев В. В.
Статья посвящена исследованию принципов работы Skype. Обозначены сомнительные аспекты в работе программы, на которые следовало бы обратить внимание.
Эволюция развития модели механизма слухового восприятия в частотной области (критические полосы слуха)
# 06, июнь 2015
УДК: 534.756.2
Сальников А. М.
В статье  в хронологическом порядке  рассмотрены этапы  развития моделей  критических полос слуха, оказывающих существенное влияние на процессы распознавания речевых сигналов. Эволюция моделей тесно связана с развитием средств и методов измерений, использованных различными исследователями. Последними исследованиями выявлен адаптивный характер основных характеристик и параметров фильтров, реализующих критические полосы слуха.  В статье приведено краткое изложение современной теории, носящей название теории "энергетической модели спектра". 
Использование теории графов для выявления регулярных последовательностей во временном ряду дискретного пространства
# 06, июнь 2015
УДК: 519.85
Смирнов В. И.
В рамках данной статьи рассматривается задача выявления регулярных последовательностей во временном ряду дискретного пространства. Приведена формулировка задачи и наглядный пример. Указаны существующие методы. Описана математическая модель, приведён метод выявления регулярных последовательностей во временном ряду с использованием теории графов и цепей Маркова. Рассмотрены модификации метода, устраняющие недостатки оригинала.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98