ivdon3@bk.ru
Статья посвящена исследованию проблемных вопросов формирования организационно-технических систем класса "киберполигонов" с применением оригинального методического аппарата технико-экономического обоснования системотехнических решений по их построению. Рассматриваются особенности существующих подходов к обоснованию системотехнических решений по построению организационно-технических систем, информационно-технических и технических систем. Предложены направления по их развитию с учетом динамики поэтапного создания и модернизации организационно-технических систем, а также возможной адаптации или конвергенции с одновременно развивающимися инфраструктурными проектами и решениями. Формальные аспекты в методическом аппарате отражаются в изменении состава функциональных компонент в концептуальных и аналитических моделях, соответствующих формальных описаний их взаимосвязей и характеристик, а также в модификации процедур технико-экономической оценки вариантов построения киберполигона.
Ключевые слова: информационная безопасность, инфраструктура, киберполигон, технико-экономическая оценка, средство защиты
2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Растущая сложность промышленных систем существенно увеличивает поверхность возможных кибератак, и следовательно требует надёжных методов оценки защищенности инфраструктуры. Современные методы оценки защищенности опираются на работу с большим количеством данных, представление которых зачастую не стандартизировано. Одним из таких источников является база знаний MITRE ATT&CK, содержащая информацию об атакующих техниках в формате, позволяющим взаимодействовать с ней программно. Данная работа направлена на решение задачи нормализации полей внешних источников, описывающих атакующую технику, с целью повышения эффективности работы с вышеописанным репозиторием. Метод, предлагаемый в данной работе, основан на возможности спецификации языка STIX, используемого для описания данных, представленных в MITRE ATT&CK, к расширению и использовании открытых словарей. Разработка предлагаемого метода основывалась на данных об атакующих техниках матрицы Enterprise, как наиболее полного среди всех доменов базы знаний ATT&CK, однако предложенный метод является самостоятельным и не зависит от конкретного домена.
Ключевые слова: анализ угроз, база знаний, информационная безопасность, MITRE ATT&CK, стандартизация
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассмотрены общие сведения об онтологиях, включая понятие, формальную модель, процесс разработки, а также примеры использования. В качестве области применения онтологий рассмотрена сфера образования и, в частности, рассмотрен вариант применения онтологий в обучающих системах по информационной безопасности.
Ключевые слова: биометрия, знания, информационная безопасность, модель представления знаний, обучающая система, обучение, онтология, онтологическая модель, OWL, RDF
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Проблема поддельных дипломов об образовании вызывает тревогу и беспокойство общества. В цифровую эпоху фальсификация достигла больших размеров. В связи с этим предлагается механизм учета и подтверждения подлинности дипломов с использованием технологии. Предложен секторно-маркерный способ доступа к записи блокчейна. Показана технология записи и модель формирования блокчейна. Предлагаемая технология гарантирует, что дипломы подлинные, защищены от подделки, принадлежат именно тем специалистам, которые их получили.
Ключевые слова: блокчейн, защита данных, подделка дипломов, образовательное учреждение, проверка подлинности
2.3.6 - Методы и системы защиты информации, информационная безопасность
В этой статье рассматриваются уязвимости информационных систем, связанные с использованием личных мобильных устройств в компаниях, предоставляющих финансовые услуги. Рекомендации этого исследования помогут осознать важность формулирования политики информационной безопасности в данной ситуации. Использование личных устройств сотрудниками стало распространенным на рабочем месте из-за возросшей зависимости бизнес-процессов от сервисов, расположенных в сети Интернета, и достижений в области технологий. Организации выгодно то, что сотрудники покупают, используют собственные устройства, таким образом, организация снижает расходы на обеспечение рабочих мест сотрудников компьютерным оборудованием и программным обеспечением. Однако компания может понести огромные убытки, если использование и подключение личных устройств к инфраструктуре информационных технологий компании не регулируется и не контролируется. Взлом личных устройств злоумышленниками, позволяет получить несанкционированный доступ к активам информационных систем. Финансовые учреждения обрабатывают строго конфиденциальную информацию, что делает их более уязвимыми в случае использования личных устройств. Был проведен метод качественного исследования со специально отобранными участниками, работающими в отделах информационной безопасности финансовых учреждений. Исследование выявило отсутствие политики информационной безопасности, касающейся личных устройств и использование сотрудниками неограниченного количества таких устройств.
Ключевые слова: личные мобильные устройства, информационная безопасность, несанкционированный доступ, уязвимости, кибератака
2.3.6 - Методы и системы защиты информации, информационная безопасность
Проведён анализ основ современных криптографических систем. Рассмотрены проблемы классической криптографии, возникающие при развитии квантовых компьютеров. Рассмотрены криптографические протоколы квантового распределения ключа их преимущества и недостатки. Проведён анализ доступных на рынке стендов моделирования квантового распределения ключей. Сделано обоснование необходимости разработки обучающей системы. Авторами разработана система моделирования и демонстрации квантовых криптографических протоколов BB84, B92 и BB84(4+2), предназначенная для детального изучения принципов квантовых криптографических протоколов в динамике. Система обеспечивает процесс работы, как в текстовом, так и графическом виде. Разработанная система полностью отвечает потребностям обучения студентов современным квантовым технологиям защиты информации.
Ключевые слова: информационная безопасность, шифрование, квантовая обработка информации, квантовая криптография, моделирование, система обучения
2.3.6 - Методы и системы защиты информации, информационная безопасность
При построении сложных технических систем, как правило, в качестве основы используются ресурсы уже существующей системы, которые могут быть избыточны вследствие отсутствия четкой определенности, для чего необходима система. Это обуславливает необходимость определения целевого предназначения системы, выбора элементов для ее построения и управления в процессе ее функционирования, направленного на достижение целевого предназначения и оптимизации ресурсного обеспечения, использующегося для построения системы. В работе предложен подход к построению системы, основанный на разработке ее профиля функционирования, характеризующего достижение ее целевого предназначения, моделировании процесса функционирования сложной технической системы и оценки эффективности выполнения профиля. Использование предложенной методики позволит на этапе построения сложной системы повысить качество и эффективность проектирования сложной технической системы за счет учета функциональных потребностей системы, а также определения требуемого для их выполнения количества ресурсов.
Ключевые слова: профиль, сложная техническая система, критичность, проектирование системы, построение системы, автоматизация процесса управления, функции, задачи, ресурс
2.3.6 - Методы и системы защиты информации, информационная безопасность
В этой статье рассматривается и демонстрируется необходимость написания и функционирования качественной системы информационной безопасности современного предприятия, выполняющая деятельность в различных сферах (промышленность, энергетика, гуманитарная деятельность сферы и др.). Также анализируется его роль в создании условий. для экономической безопасности самой организации и страны в целом. В работе представлена действующая классификация угроз информационной защиты. Еще раз проанализированы мероприятия, которые направлены на защиту данных в мире современного мира, и приводятся примеры мероприятий, направленных на защиту данных в мире современного мира, а также приводится пример наиболее распространенных причин ее утечки на сегодня.
Ключевые слова: информационная безопасность, экономическая безопасность предприятия, защита информации, угрозы и риски информационной безопасности, искусственный интеллект
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе представлены методы обработки биометрических данных рукописного почерка. Исходными данными являются координаты положения пера на графическом планшете. В качестве обрабатываемого рукописного текста использовалась собственная база и открытая база данных подписей SVC 2004. В процессе обработки использовались следующие методы – «интерполяция рукописной записи», метод гистограмм, «скорость перемещения пера», направленные на устранение сдвигов исходных значений по оси времени и по оси значений. В результате обработки получены рекомендации по стандартизации, дискретизации исходных данных, количественные показатели оценок качества найденных биометрических признаков. Полученные экспериментальные результаты будут полезны исследователям для усовершенствования собственных разработок в области биометрических систем защиты.
Ключевые слова: рукописный почерк, биометрические данные, графический планшет, верификация, аутентификация, стандартизация, дискретизация, интерполяция, защита информации
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Актуальнйо задачей в условиях цифровизации всех сфер жизни общества является создание системы защиты от негативного воздействия цифровых образов на человека. Решение данной задачи невозможно без оценки сублиминального воздействия аудио-визуальной информации. В исследовании представлено решение проблемы систематизации факторов сублиминального воздействия аудио-визуальной информации и оптимизации методов работы с ними. Обозначены факторы рисков и ограничения, как основа к проектированию системы защиты на уровне технических систем.
Ключевые слова: информационная безопасность, моделирование, факторы риска, сублиминальное воздействие, цифровой образ
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рост популярности использования групповой робототехники, в том числе роевых робототехнических систем (РРТС), актуализирует вопросы обеспечения информационной безопасности. Известные подходы к выявлению вредоносного поведения агентов или вредоносной информации не учитывают свойства масштабируемости и децентрализации РРТС, что не позволяет обеспечить целостность информации, циркулирующей по каналам связи внутри РРТС. В свою очередь, распространение вредоносной информации в процессе распределения задач между агентами РРТС изначально снижает эффективность выполнения этих задач, то есть осуществляется атака на самый первый и наиболее ответственный этап функционирования системы. Целью настоящей работы является повышение эффективности функционирования агентов РРТС при наличии вредоносных агентов за счет разработки метода выявления и противодействия распространению вредоносной информации. К элементам научной новизны данной работы относится следующее. В рамках решения поставленной задачи предложены ряд специфических критериев, учитывающих особенности распределения задач в РРТС, а также классификатор на основе искусственной нейронной сети для выявления вредоносной информации. Для повышения точности выявления и противодействия распространению вредоносной информации в РРТС предложена модификация механизма репутации. Отличительной особенностью модификации является не только формирование показателя истинности информации сообщения в процессе распределения задач, но и оценка влияния вредоносных агентов на процесс формирования этого показателя. Представленное решение реализовано в виде программного обеспечения на языке программирования Python, которое может быть использовано при моделировании децентрализованных систем управления РРТС.
Ключевые слова: роевые робототехнические системы, распределение задач, искусственные нейронные сети, механизм доверия и репутации
2.3.6 - Методы и системы защиты информации, информационная безопасность
Концепция Интернета вещей (IoT) была представлена Кевином Эштоном в Массачусетском технологическом институте в 1998 году. Видение концепта состоит в том, что объекты, «вещи», связаны друг с другом и, следовательно, создают IoT, в котором каждый объект имеет свою индивидуальную идентичность и может взаимодействовать с другими объектами. Объекты Интернета вещей могут значительно различаться по размеру от малых до самых крупных. Интернет вещей превращает обычные продукты, такие как автомобили, здания и машины, в интеллектуальные устройства, подключенные объекты, которые могут общаться с людьми, приложениями и друг с другом. В статье мы рассматриваем распространенность Интернета вещей в современном мире и его влияние на различные отрасли. В документе обсуждается угроза безопасности Интернета вещей, в результате чего будут даны рекомендации по безопасности.
Ключевые слова: интернет вещей, NB-IoT, кибербезопасность, угрозы безопасности, компьютерная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Технология Блокчейн принята в различных областях, в первую очередь в финансах, за счет использования криптовалют. Однако эта технология также полезна в кибербезопасности. В этой статье рассмотрены различные методики Блокчейн для сектора кибербезопасности, предложенные различными исследователями. Данное исследование показало, что большинство исследователей сосредоточены на использовании Блокчейна для защиты устройств, сетей и данных Интернета вещей. В данной работе рассматривались стратегии, используемые более ранними исследователями для защиты трех проблемных ИТ-областей с использованием Блокчейна. Основной вывод исследования заключался в том, чтобы обеспечить интеграцию и единообразие решений, чтобы будущие исследователи сосредоточились на едином Блокчейне для создания приложений кибербезопасности.
Ключевые слова: блокчейн, Интернет вещей, IoT, кибербезопасность, компьютерная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность