Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Метод отложенного анализа сигналов ПЭМИН в задачах оценки защищенности телекоммуникационной информации
# 05, май 2015
УДК: 004.056
Анженко А. А.
В статье рассмотрены вопросы, связанные с анализом сигналов побочных электромагнитных излучений и наводок (ПЭМИН). Описаны некоторые ограничений существующих методик оценки защищенности телекоммуникационной информации, обрабатываемой средствами вычислительной техники. Для разрешения существующих ограничений описаны потенциальные возможности метода отложенного анализа сигналов ПЭМИН. Так же, в статье представлена структурная схема стенда, построенного с использованием цифрового записывающего осциллографа и анализатора спектра. Описан алгоритм анализа записанных сигналов. В качестве инструмента анализа записей используется программа MATLAB, позволяющая эффективно решать задачи цифровой обработки сигналов
Численный анализ пространственного распространения звука в твердом теле
# 05, май 2015
УДК: 004.056.53
Филева С. А.
В данной работе рассматривается вибрационный канал утечки информации. С помощью двух моделей, построенных и рассчитанных с помощью ПК ANSYS, исследуется защищенность стены. Первая модель представляет собой стену с закрепленным на ней виброизлучателем. Вторая – такая же стена и на расстоянии 1м от нее источник звука в воздухе. Виброизлучатель и источник звука колеблются в одном направлении, по оси z. Расчеты показали, что распространение вибрационных колебаний по осям x и y достаточно для утечки информации. После сравнения амплитуд вибрационных колебаний в стене от виброизлучателя и источника звука, выяснилось, что стена не является защищенной выбранным виброизлучателем.
Исследование влияния успеваемости студентов на их ценностные и профессиональные ориентации
# 06, июнь 2015
УДК: 378.14
Бушуев В. В.
Данная статья посвящена изучению зависимости успеваемости студентов, в частности обучающихся на 3 курсе кафедры ИУ8 факультета Информатика и системы управления, от их профессиональной ориентации. Также рассмотрен вопрос желания студентов продолжить работать или обучаться на Родине.
Защита встроенных систем на основе подхода «Симбионт»
# 04, апрель 2015
УДК: 003.26.7 004.9
Кондратюк П. А., Попко К. С.
Большинство аппаратных средств для работы с сетью Интернет (например, роутеры), обычно сразу поставляются настроенными и готовыми к работе. На данный момент практически не существует технологий, способных обеспечить безопасность такой аппаратуры. В статье рассматривается подходящий для этой цели механизм защиты на уровне операционной системы — Симбионт (Symbiote). Он позволяет внедрить инструменты обнаружения вторжений в устройство без искажения его работы, также он слаженно функционирует с различными процессами операционной системы, защищая её от несанкционированного доступа. Код Symbiote незаметно распределяется по всему исполнительному коду устройства, и это позволяет предотвратить его устранение.
Новейшие требования к системам менеджмента информационной безопасности
# 04, апрель 2015
УДК: 621.322
Райкова Н. О.
В данной статье производится сравнение новой и старой версии стандарта ISO/IEC 27001 «Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования». Детально рассматриваются изменения на уровне концепций, структуры стандарта, в том числе подробно расписываются изменения в перечне используемых механизмах контролях и изменения разделов. В заключении делается вывод о преимуществе изменений требований по сертификации системы менеджмента информационной безопасности. Данная статья должна помочь разобраться в новых требованиях упомянутого стандарта, а также предназначена для организаций заинтересованных в сертификации по ISO/IEC 27001, организаций уже внедривших ISO/IEC 27001 по старым требованиям, специалистам и аудиторов в области СМИБ (Система Менеджмента Информационной Безопасности).
ShadowWalker: анонимная peer-to-peer коммуникация с использованием топологий с избыточной структурой
# 05, май 2015
УДК: 004.453
Денисов И. А.
Технология peer-to-peer в качестве ее использования в анонимной коммуникации обещает устранить проблемы масштабируемости и основные уязвимости существующих сетей, таких как Tor. Однако настройки Р2Р предоставляют много новых возможностей для атак, и предыдущие разработки не обеспечивают  достаточного уровня анонимности. Определенного успеха в этой области добился ShadowWalker: новая низколатентная система Р2Р коммуникации, основанная на случайном проходе по топологии с избыточной структурой. Разработка основана на тенях, которые с избытком проверяют и удостоверяют соседнюю информацию; эти удостоверения запускают узлы для осуществления случайного прохода по структурированной топологии, избегая перехвата путей и других атак. Данная статья ставит своей целью дать представление о главной идее и основных принципах функционирования протокола, взяв за основу одноименную публикацию зарубежных авторов – создателей протокола (PrateekMittal и NikitaBorisovиз университета Иллинойса), а также оценить их работу, сделав выводы об эффективности протокола и его перспективах.
Тенденции развития вредоносного программного обеспечения
# 04, апрель 2015
УДК: 004.491
Олейникова Т. В.
Статья предоставляет обзор текущего состояния в мире вредоносного программного обеспечения (ПО), факторов его роста и популярности, а так же рассматривает возможное его развитие, опираясь на факты, экспертные мнения и прогнозы крупных и известных производителей антивирусных средств. Статья не предназначена быть точным прогнозом на будущее. Её цель состоит в том, чтобы обсудить возможные будущие тенденции, подкреплённые предположениями, а так же использовать современные тенденции как основу для будущих разработок.
О подходах к обнаружению прослушивания трафика в анонимной сети Тор
# 04, апрель 2015
УДК: 003.26.7 004.9
Коршунов А. В., Жилина В. С., Работаев Н. М., Работаев И. М.
Сети анонимной коммуникации, например, Тор, частично обеспечивают конфиденциальность передаваемых пользователями данных путём шифрования потока при передаче между всеми узлами. Однако, когда данные покидают анонимную сеть на пути к конечному адресату, они неизбежно расшифровываются. В этой точке, если не предусмотрено сквозное шифрование, данные могут быть перехвачены на вредоносном или заражённом узле или элементе сети перед передачей конечному адресату. В данном исследовании описывается метод обнаружения подобных случаев с помощью подложных сообщений и серверов-ловушек.
Обеспечение информационной безопасности услуги виртуальной частной сети VPLS на участке между граничными маршрутизаторами пользователей
# 01, январь 2015
УДК: 621.391
Тепикин А. П., Тарабрина О. В.
Одним из наиболее распространенных способов объединения нескольких территориально распределенных в разных местах локальных вычислительных сетей (ЛВС) Ethernet является сеть многопротокольной коммутация по меткам MPLS, выполняющая функцию транзитной сети связи. При этом предоставляется возможность создания виртуальной частной сети (VPN), которая называется услугой виртуальной частной локальной сети  VPLS. Анализируется одна из наиболее уязвимых  угроз информационной безопасности этой VPLS –  между граничными маршрутизаторами пользователей ЛВС. Работа посвящена обеспечению   информационной безопасности услуги  VPLS на этом участке. Из известных нам отечественных и зарубежных  материалов (включая  документы некоторых зарубежных фирм, по которым производится проектирование VPLS на сетях связи России) известно, что защита от таких угроз ИБ не предусмотрена. В работе предлагается алгоритм защиты безопасности.
Подходы по защите от атак на сетевую карту
# 01, январь 2015
УДК: 003.26.7 004.9
Чаплыгин А. М., Воскресенский Г. А.
В последние несколько лет было опубликовано большое количество докладов касательно атак на компьютерные платформы, направленных на аппаратные или программно-аппаратные средства низкого уровня. Такие атаки, как правило, довольно трудно обнаружить и противостоять им, так как они нацелены на компоненты, которые находятся вне сферы действия операционной системы и, возможно, не были приняты во внимание в политике безопасности исполняемой на платформе. В статье рассматриваются некоторые варианты удаленных атак на сетевые адаптеры по материалам зарубежных источников. Предлагаются подходы по их обнаружению.
Технология одновременной безопасной обработки данных разных уровней секретности
# 11, ноябрь 2014
УДК: 004.023,62,63
Малыгин А. О., Одеров Р. С., Серко С. А.
В статье говорится о решение проблемы безопасной работы с документами различного уровня конфиденциальности на одной физической машине. Подход основан на виртуализации рабочей среды, что сокращает риски потери данных из-за различных угроз. Разрабатываемая система сможет учитывать физическую организацию окружающей среды, в которой она будет функционировать. Решение подразумевает работу приложений в изолированных средах. В рамках этой концепции, разрабатывается решение, позволяющее запускать множество виртуальных машин с необходимыми приложениями в удаленном облаке. Используются новые методы доставки приложений по протоколу X11, с учетом текущей концепции и доработанного X-клиента для WindowsOS. Это позволит реализовать, так называемый, тонкий клиент, который сможет работать с разными ОС. Важно отметить, исследования в области политики концепций безопасности, как для отдельных файлов, так и для пользователей использующих эту систему. Также рассматриваются способы дедупликации виртуальных образов, которые позволят эффективно расходовать память системы в целом. На данный момент начато построение тестовой системы, сделаны первые шаги в сторону предоставления пользователю возможности работы с защищенными приложениями.
Обеспечение информационной безопасности виртуальной инфраструктуры здравоохранения
# 11, ноябрь 2014
УДК: 004.056
Кривошеева Д. А.
Рассмотрены задачи и подходы к построению виртуальных инфраструктур здравоохранения. Приведен пример построения мобильной измерительной системы, обеспечивающейнепрерывный мониторинг состояния человека по регистрируемым биосигналам. Проанализированы две конфигурации мобильной системы здравоохранения и построена модель возможных угроз информационной безопасности. Показано, что в мобильной измерительной системе обеспечение безопасности личных медицинских данных при передаче через коммуникационный канал от датчиков к облачной медицинской базе данных имеет решающее значение. Предложен способ создания криптографических ключей по виртуальному физиологическому образу пациента, полученному на основе регистрируемых биосигналов.    Гончаров Н.Г., Гулиев Я.И., Гуляев Ю.В. Вопросы создания Единого информационного пространства в системе здравоохранения РАН  // Информационные технологии и вычислительные системы. 2006. № 4. С. 83-94.2.        Анищенко В.С., Булдакова Т.И., Довгалевский П.Я. Концептуальная модель виртуального центра охраны здоровья населения  // Информационные технологии. 2009. №12. С. 59-64.3.        Lantsberg A.V., Troitzch Klaus G., Buldakova T.I. Development of the electronic service system of a municipal clinic (based on the analysis of foreign web resources)// Automatic Documentation and Mathematical Linguistics. 2011. No. 2. Vol. 45. P. 74-80.4.        Ланцберг А.В., Тройч К., Булдакова Т.И. Развитие системы электронных услуг муниципальной поликлиники (на основе анализа зарубежных web-ресурсов) // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2011. № 4. С. 1-7.5.        Зингерман Б.В., Шкловский-Корди Н.Е. Электронная медицинская карта и принципы ее организации // Врач и информационные технологии. 2013. № 2. С. 37-58.6.        Гусев А.В. Обзор электронных регистратур // Врач и информационные технологии. 2010. № 6. С. 4-15.7.        Paradiso R., Loriga G., Taccini N. A Wearable Health Care System Based on Knitted Integrated Sensors // IEEE Transactions on Information Technology in Biomedicine. 2005. Vol. 9, No. 3. P. 337-344.8.        Булдакова Т.И., Коблов А.В., Суятинов С.И. Информационно-измерительный комплекс совместной регистрации и обработки биосигналов // Приборы и системы. Управление, контроль, диагностика. 2008. №6. С. 41-46.9.        Булдакова Т.И., Гриднев В.И., Кириллов К.И. Программно-аналитический комплекс модельной обработки биосигналов // Биомедицинская радиоэлектроника. 2009. №1. С. 71-77.10.    Кузнецов В.И., Тараканов С.А., Рыжаков Н.И., Рассадина А.А. Применение облачных технологий в медицинских дистанционных диагностических устройствах // Врач и информационные технологии. 2012. № 5. С. 68-72.11.    Banerjee A., Gupta S.K.S., Venkatasubramanian K.K. PEES: Physiology-based End-to-End Security for mHealth // Proceedings of the 4th Conference on Wireless Health. 2013. Article No. 2. DOI 10.1145/2534088.2534109 (датаобращения 05.03.2014).12.    Malhotra K., Gardner S., Patz R. Implementation of elliptic-curve cryptography on mobile healthcare devices // IEEE International Conference Networking (London, April, 15-17, 2007). London, 2007. Р. 239-244.
Защита от вредоносных междоменных запросов
# 10, октябрь 2014
УДК: 003.26.7 004.9
Волкович Е. К., Мессерле А. А.
Статья посвящена исследованию сайтов на уязвимость, которая может быть вызвана неправильным применением и конфигурацией междоменной политики сайта. Данная уязвимость позволяет злоумышленнику получить персональные данные посетителей сайта и использовать их для получения полного контроля над сайтом. Рассматриваются типичные случаи правильного и неправильного использования междоменной политики на реальных примерах. Также в статье отражены результаты исследования ТОП-75 сайтов в России на наличие рассмотренной уязвимости в сравнении с аналогичным исследованием ТОП-100 сайтов в США. Предлагается вариант правильной настройки файла crossdomain.xml.
Разработка нейронечёткой сети для анализа информационных рисков
# 10, октябрь 2014
УДК: 004.056
Миков Д. А.
Разрабатываемая нейронечёткая сеть предназначена для анализа уровня риска информационной безопасности и объединяет достоинства и преимущества нечётких моделей и искусственных нейронных сетей. В статье рассмотрен весь процесс разработки нейронечёткой сети от формирования входных и выходных переменных и их лингвистических терм-множеств до построения функций принадлежности и правил нечёткого вывода в среде MATLAB и дальнейшего обучения и тестирования системы. Проиллюстрировано использование разработанной модели и представлены предложения и рекомендации для её эффективного практического применения.
Программное средство сокрытия данных в звуковых файлах
# 10, октябрь 2014
УДК: 003.26.7 004.9
Маврина М. В.
Рассматривается разработка программного комплекса для шифрования (дешифрования) текстовых данных в звуковых файлах.
Обзор методического документа "Меры защиты информации в государственных информационных системах", утвержденного ФСТЭК России 11 февраля 2014 г.
# 10, октябрь 2014
УДК: 621.391
Якубов Р. Ж.
Данная статья посвящена методическому документу "Меры защиты информации в государственных информационных системах", утвержденному ФСТЭК России 11 февраля 2014 г. В работе представлен структурированный поэтапный обзор документа для ознакомления с его общим видом. Автор уделяет внимание описанию механизмов классификации информационных систем,   созданию набора мер защиты информации. Данная работа также может быть использована для краткого ознакомления с приказом ФСТЭК "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" №17. В результате проведенного обзора автором статьи были сделаны некоторые выводы и замечания по документу.
Использование программных средств обеспечение безопасности Linux сервера в рамках соревнований CTF
# 10, октябрь 2014
УДК: 003.26.7 004.9
Литвиненко А. В.
Рассматриваются разнообразные методы обеспечения безопасности linux сервера в рамках соревнований CTF. В частности контроль версий файлов, перехват трафика, отслеживание ресурсов машины.
Защита персональных данных в социальных сетях
# 10, октябрь 2014
УДК: 004.[773+55+031.42]
Коряковцев А. М.
Работа посвящена изучению механизма обмена и накопления данных в Социальных Сетях Интернета, а также уязвимостям таких Сетей. Из-за закрытости информации о работе сервисов Социальных Сетей невозможно доподлинно узнать о степени защищенности личных данных пользователя, а также то, что происходит с этими данными в процессе их хранения и удаления. Главным образом в этой работе подчеркивается необходимость в создании систем защиты персональных данных в Социальных Сетях. Описана спецификация этой системы в виде модулей, отвечающих за обмен данными, ключами шифрования, хранением данных профиля и т.д. Предлагается одна из возможных реализаций такой системы в виде плагина для интернет-браузера, который заключает в себе открытость алгоритмов работы, удобство использования и достаточную безопасность данных пользователя.
Анализ угроз информационной безопасности и последствия их реализации при сопряжении сети ТфОП/ISDN и IP
# 10, октябрь 2014
УДК: 621.391
Никольский Т. В.
Тема настоящей работы посвящена анализу угрозы ( атаки ) отказ в обслуживании DoS  на сетевом уровне системы общеканальной сигнализации ОКС-7. которая относится к сетям связи нового поколения NGN  при передаче речи и данных  по сетям IP (Voice over IP – VoIP).  В работе рассматривается возможный механизм защиты от нее.Актуальность этой задачи в ОКС-7  вызвана серьезными последствиями  при реализации злоумышленником этой угрозы. На это указывают некоторые разработчики ОКС-7 (например фирмы “CISCO”), специалисты  международного союза электросвязи (ITU-T) по стандартизации этого оборудования. Опыт эксплуатации сети ОКС-7 показывает отсутствие  в действующих сетях связи защиты от некоторых из  этих угроз. Анализу подлежат атаки DoS, которые реализуют угрозы информационной безопасности (ИБ), приводящие к нарушению маршрутизации в пунктах сигнализации системы ОКС-7.Целью работы является анализ алгоритма реализации злоумышленником этой угрозы DoS, рассмотрение ущерба при  реализации одного из видов такой угрозы и предложение защиты от этой угрозы.
Анализ угроз безопасности компонентам технологии облачных вычислений
# 09, сентябрь 2014
УДК: 004.732.056
Маликов А. Ю.
Целью работы является обзор облачных технологий, а также рассмотрение основных угроз компонентам облака. В статье представлена обобщенная структура облака, выделены его основные компоненты. Описываются модели обслуживания (услуга предоставления программного обеспечения, услуга предоставления платформы, услуга предоставления инфраструктуры) и развертывания облаков (частное, общедоступное, гибридное, коллективное). Рассматривается технология виртуализации применительно к технологии облачных вычислений. Анализ показал, что наряду с традиционными атаками, следует принимать во внимание и новые виды атак, такие как атаки на гипервизор, атаки на систему управления и др.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98