ivdon3@bk.ru
В данной статье рассматривается защищенность популярных в настоящее время корпоративных приложений для мгновенного обмена сообщениями (мессенджеры). Проведен сравнительный анализ безопасности некоторых решений для корпоративного пользования. Основным результатом проведенного обзора являются выводы о преимуществах и недостатках рассмотренных систем, которые могут быть использованы организациями для выбора подходящего решения.
Ключевые слова: Информационная безопасность, корпоративный мессенджер, обмен сообщениями, внутренние коммуникации, системы мгновенного обмена сообщениями, сквозное шифрование
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящий момент технология квантового распределения ключей (КРК) гарантирует наивысший уровень безопасности обмена данными, что делает сети КРК одним из самых перспективных направлений в области компьютерной безопасности. К сожалению, проблема оптимизации топологии при планировании и расширении сетей КРК не привлекла достаточного внимания. В данной работе проводится обзор исследований, использующих аналитические модели, в задаче оптимизации топологии сетей квантового распределения ключей. Рассматриваются методы, решающие задачи максимизации пропускной способности и безопасности при минимальных затратах, описываются используемые алгоритмы, а также делаются выводы о возможных дальнейших исследованиях в данной области.
Ключевые слова: квантовое распределение ключей, математическое моделирование, топология сети, аналитическое моделирование, оптимизация топологии
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Проблема информационной безопасности подробно исследуется с учетом последствий кибератак на технологические системы. Использовались методы обобщения, обработки и анализа статистических данных о чрезвычайных ситуациях, причинами которых стали кибератаки. Научные методы исследования концентрировались на выявлении ключевых причин «успешных» хакерских атак и оценке эффективности технологических методов в обеспечении информационной безопасности. Показаны принципиальные проблемные вопросы, возникшие у IT- специалистов по принятию, реализации и развитию термина и понятия «киберчрезвычайная ситуация», сформулировано его определение. Проведённые исследования обуславливают необходимость постоянного развития методов и стратегий обеспечения информационной безопасности, а также формирования законодательных актов о порядке объявления чрезвычайной ситуации при совершении кибератак.
Ключевые слова: кибербезопасность, киберчрезвычайная ситуация, мониторинг безопасности, модель Zero Trust, киберстрахование
2.3.6 - Методы и системы защиты информации, информационная безопасность
Растущая популярность больших языковых моделей в различных сферах научной и индустриальной деятельности приводит к появлению решений, применяющих эти технологий для совершенно разных задач. В данной статье предлагается использовать языковые модели BERT, GPT и GPT-2 для обнаружения вредоносного программного кода. Предварительно обученная на естественных текстах нейросетевая модель дообучается на предобработанном датасете, содержащим программные файлы с вредоносным и безвредным кодом. Предобработка датасета заключается в том, что программные файлы в виде машинных инструкций транслируется в текстовое описание на формализованном языке. Дообученная таким образом модель используется для задачи классификации программного обеспечения на основе признака содержания в нем вредоносного кода. В статье приводится информация о проведенном эксперименте по использованию предложенной модели. Оценивается качество применения такого подхода в сравнении с существующими антивирусными технологиями. Предлагаются также пути улучшения характеристик модели.
Ключевые слова: антивирус, нейросеть, языковые модели, вредоносный код, машинное обучение, дообучение моделей, тонкая настройка, BERT, GPT, GPT-2
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье предлагается использование интеллектуальных методов прогнозирования надежности исполнения контрактов как ключевого элемента системы обеспечения информационной безопасности критической инфраструктуры организаций финансового сектора. На основе анализа исторических данных и применения методов машинного обучения разработана комплексная модель оценки и прогнозирования рисков срыва или некачественного выполнения контрактов поставщиками. Показано, как использование прогнозной аналитики позволяет повысить эффективность управления рисками информационной безопасности, оптимизировать планирование и распределение ресурсов, а также принимать обоснованные решения при взаимодействии с поставщиками критически важных услуг и оборудования.
Ключевые слова: интеллектуальная система, прогнозная аналитика, информационная безопасность, критическая инфраструктура, финансовый сектор, исполнение контрактов, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике
В процессе обеспечения информационной безопасности важным элементом является защита данных от злонамеренного воздействия. Один из этапов защиты - определение источника угрозы. Источником угрозы в ряде информационных систем может выступать сам злоумышленник, действуя через собственный профиль пользователя. Детектирование и определение злонамеренного профиля в данном случае – ключевой элемент построения защиты. В контексте профилирования пользователя хорошо исследованными системами являются социальные сети. Системы управления обучением, несмотря на свою схожесть с социальными сетями, остаются лишенными научного внимания. Ввиду схожести с социальными сетями и все большего внедрения систем управления обучением в информационные структуры, данный тип систем становится уязвимым звеном. В данной работе освещены аспекты определения злонамеренной активности и формирования профиля в системах управления обучением и приведен пример одного из методов.
Ключевые слова: информационная безопасность, информационная система, социальная сеть, система управления обучением, профилирование пользователя, злонамеренное поведение, классификация
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье проводится анализ актуальности и состояния современных фишинг атак на объекты критической информационной инфраструктуры (ОКИИ). Фишинг, как один из наиболее распространенных видов кибератак, представляет серьезную угрозу для безопасности информационных систем и данных. Целью исследования является выявление основных характеристик и тактик фишинг атак, а также оценка уровня защищенности ОКИИ от данного типа угроз. В ходе исследования используются данные о последних трендах и методах фишинга, собранные из различных источников, включая отчеты по кибербезопасности, статистику инцидентов и анализ случаев успешных атак. Основное внимание уделяется анализу целевых объектов фишинг атак в контексте их значимости для обеспечения непрерывной работы критической информационной инфраструктуры. На основе проведенного анализа формулируются рекомендации по улучшению систем защиты от фишинг атак для объектов критической информационной инфраструктуры. Цель данного исследования заключается в повышении информированности у специалистов в области кибербезопасности и разработчиков политики безопасности о возникающих рисках фишинга. Кроме того, основной задачей является обеспечение эффективной защиты информационных ресурсов, которые являются неотъемлемой частью функционирования критической инфраструктуры.
Ключевые слова: информационная безопасность, фишинг атаки, информационная инфраструктура, математическое моделирование, программный комплекс
2.3.6 - Методы и системы защиты информации, информационная безопасность
Актуальной задачей деятельности многих организаций в настоящее время является вопрос обеспеченности кадрами в области защиты информации. И проблема эта в большей степени заключается в сложности определения соответствия между функциональными обязанностями и нормами трудовых часов для каждого отдельного специалиста. На текущий момент не существует нормативных документов, строго очерчивающих нормы трудовых затрат на конкретные функциональные обязательства специалистов, которые давали бы точный ответ по количественному составу подразделения по защите информации. В данной работе реализовано одно из решений задачи построения количественной модели, описывающей численность подразделения по защите информации, исходя из типовых показателей нужд организации в области информационной безопасности.
Ключевые слова: защита информации, регрессионная модель, конкурс моделей, критерии адекватности, прогнозирование, штатная численность подразделений по защите информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается сетевая составляющая перехода от монолитной архитектуры приложения к микросервисам. Представлена динамика увеличения поверхности атаки при переходе на микросервисную архитектуру на примере приложения, предназначенного для ведения централизованного учета серверного оборудования и фиксации ответственных за его эксплуатацию сотрудников. Предложены меры, направленные на повышение защищенности сетевой инфраструктуры систем оркестрации контейнеров.
Ключевые слова: информационная безопасность, микросервисная архитектура, безопасность контейнеризации, сетевые взаимодействия, сеть контейнеров, система оркестрации контейнеров, микросервис, контейнер, переход от монолита на микросервисы, увеличение поверхности атаки
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассмотрены математические модели по сбору и обработке голосового контента, на основании которых разработана принципиально-логическая схема системы прогнозирования синтетических голосовых дипфейков. Проведены эксперименты выбранных математических формул и наборов библиотек языка программирования python, позволяющих проводить в режиме реального времени анализ звукового контента в организации. Рассмотрены программные возможности нейронных сетей по выявлению голосовых фальшивок и сгенерированной синтетической (искусственной) речи и определены основные критерии исследования голосовых сообщений. По результатам проведенных экспериментов сформирован математический аппарат, необходимый для положительных решений задач по выявлению голосовых дипфейков. Сформирован перечень технических стандартов, рекомендованных для сбора голосовой информации и повышению качества информационной безопасности в организации.
Ключевые слова: нейронные сети, выявление голосовых дипфейков, информационная безопасность, синтетическая голосовая речь, голосовые дипфейки, технические стандарты сбора голосовой информации, алгоритмы выявления аудио дипфейков, клонирование голоса
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
С развитием цифровизации всех сфер жизни общества кратно возрастает и актуальность разработки нового программного обеспечения, а следовательно и методов его защиты от незаконного копирования и воспроизведения. Основные риски связаны как со взломом готового релиза, так и с утечкой отдельных сегментов кода еще на этапе разработки. При этом шансы утечки напрямую зависят как от количества вовлеченных на разных этапах в процесс разработки специалистов, так и количества самих этапов. Целью данной работы является разработка встраиваемого модуля, направленного на защиту программного обеспечения или отдельных его элементов от незаконного копирования и дальнейшего воспроизведения.
Ключевые слова: защита программного обеспечения, защита информации, встраиваемый модуль защиты, привязка к аппаратным средствам
2.3.6 - Методы и системы защиты информации, информационная безопасность
Постоянный рост кибератак на финансовый сектор требует построения современной системы защиты, основанной на использовании искусственного интеллекта или машинного обучения. В работе приведен анализ конкретных продуктов и решений мирового рынка, основанных на технологиях искусственного интеллекта, которые могут быть использованы для защиты критической информационной инфраструктуры.
Ключевые слова: кибератаки, критическая инфраструктура, искусственный интеллект, информационная безопасность, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье представлен анализ способов обнаружения вторжений и даны рекомендации по предотвращению вторжений в одноранговых беспроводных сетях. Одноранговые беспроводные сети особенно уязвимы для атак из-за их открытости, динамически изменяющейся топологии, алгоритмов совместной работы, отсутствия централизованного мониторинга, централизованной точки управления и отсутствия четкой защиты. В проводных сетях существуют методы обнаружения вторжений, но они неприменимы в беспроводной среде. В статье также представлен новый метод защиты от вторжений, основанный на обнаружении вторжений в одноранговых беспроводных сетях.
Ключевые слова: безопасность, уязвимость, защита информации, атака, вторжение, беспроводная сеть, мобильная сеть, система обнаружения, IDS, MANET, DoS, DDoS
2.3.6 - Методы и системы защиты информации, информационная безопасность
Работа посвящена разработке концепции обеспечения безопасности для защиты критической информационной инфраструктуры финансового сектора. Проведен анализ критической информационной инфраструктуры финансового сектора, рассмотрены основные виды кибератак применительно к объектам в данной области. Предложена концепция безопасности, включающая управление доступом, многоуровневую защиту, шифрование данных, непрерывный мониторинг и другие меры. Приводятся модели основных угроз безопасности объектов информационной инфраструктуры финансового сектора. Поднимается вопрос о значимости сотрудничества и обмена информацией между финансовыми институтами, регулирующими органами и правоохранительными органами для обеспечения коллективной безопасности финансового сектора. Статья будет полезна для специалистов в области информационной безопасности, финансового сектора и руководителей организаций, заинтересованных в разработке и улучшении системы безопасности информационной инфраструктуры предприятия.
Ключевые слова: информационная безопасность, информационная инфраструктура, финансовый сектор, математическое моделирование, программный комплекс
2.3.6 - Методы и системы защиты информации, информационная безопасность
Одними из самых надёжных способов подтверждения личности являются биометрические методы аутентификации. Существует два вида методов: статические и динамические. К статическим методам относятся сканирование отпечатков пальцев, 3D лица, рисунков вен, глазной сетчатки и т.д. К динамическим методам относятся верификация голоса, клавиатурного почерка и рукописной подписи. Цель данной работы - разобрать один из динамических методов биометрической аутентификации, который может быть использован в большинстве внутренних и внешних информационных систем, как один из инструментов авторизации или подтверждения намерений со стороны пользователя. В данной работе рассматриваются алгоритмы, выделяющие уникальные признаки из статических характеристик подписи, так как большинство особенностей подписи выделяются именно из зависимостей от написания отдельных фрагментов изображения подписи.
Ключевые слова: cтатические алгоритмы, метрики, длина подписи, масштабирование, угол подписи
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящие время для получения доступа к информации, содержащейся в автономных и внешних информационных системах, необходимо прохождение процесса авторизации, с использованием современных способов подтверждения личности, таких, как: парольная защита, защита на основе одноразовых кодов, защита на основе ЭП и т.д. Данные способы прекрасно работали и продолжают предоставлять защищённый доступ, однако биометрические методы аутентификации считаются намного более надёжными, когда доступ к конфиденциальной информации должен иметь лишь один пользователь. В данной работе рассматривается один из таких динамических методов биометрической аутентификации: верификация по рукописной подписи. В статье рассматриваются основные алгоритмы для верификации рукописной подписи при выделении уникальных динамических признаков, зависящих от временных и координатных значений анализируемых образцов рукописной подписи.
Ключевые слова: динамические алгоритмы, выделение признаков, время написания подписи, близость функций координат точек, преобразование Фурье
2.3.6 - Методы и системы защиты информации, информационная безопасность
Несмотря на меры, принятые правительствами стран для защиты данных, наблюдается рост их утечек. В исследовании выдвинуты 2 гипотезы. 1-я - об обратной связи плотности взломанных аккаунтов на 1000 человек и индексов кибербезопасности GCI и NCSI. На 1 этапе эта гипотеза была опровергнута. 2-я гипотеза - о существовании факторов, взаимодействующих с факторами кибербезопасности и влияющих на утечку персональных данных, была подтверждена. Выявленным фактором явился показатель ВВП на душу населения. После элиминации влияния этого фактора корреляционный анализ подтвердил наличие обратной связи между показателем утечки персональных данных в форме показателя плотности и индексами кибербезопасности GCI и NCSI. Корреляционные коэффициенты составили -0,43 и -0,48 соответственно.
Ключевые слова: кибернарушение, кибербезопасность, GCI, NCSI, утечка данных, взлом аккаунтов, персональные данные, конфиденциальная информация, анализ данных, корреляция
2.3.6 - Методы и системы защиты информации, информационная безопасность
Деструктивная информация в тексте довольна распространена и опасна для как для детей и подростков, так и для взрослых. Текущие методы поиска деструктивной информации в тексте: «поиск по ключевым словам», «метод обратной частоты документов» имеют ряд недостатков, из за которых могут быть ложные срабатывания, что понижает точность их работы. В статье рассмотрен новый разработанный метод поиска деструктивной информации в тексте, который используется в модуле Python. Данный метод использует библиотеки Spacy, pymorphy3, что позволяет детально рассматривать предложение и вникать в его смысл. Разработанный метод позволяет уменьшить ложные срабатывания и увеличить тем самым эффективность его использования. В статье показаны схемы разбора предложений, алгоритм работы нового метода, а также рисунки, демонстрирующие его работу. Показан сравнительный анализ нового метода с аналогами.
Ключевые слова: Spacy, деструктивный контент, информационная безопасность, TF-IDF, поиск по ключевым словам, pymorphy3, Net Nanny, CyberPatrol, Окулус, защита детей
2.3.6 - Методы и системы защиты информации, информационная безопасность
Изображения на вебсайтах, социальных сетях, компьютерах могут содержать деструктивный контент и представлять собой угрозу для психики ребенка или подростка. Обычная классификация изображений не всегда правильно работает, и, соответственно, имеет ряд своих недостатков, из-за которых могут быть ложные срабатывания, что понижает точность классификации. В статье представлен метод в модуле Python, который позволяет обнаруживать вредоносный контент в изображениях. Метод, описанный в статье, основан на использовании библиотеки Yolov8, что обеспечивает хорошую классификацию изображений и дальнейшего анализа. С помощью разработанного метода удалось сократить количество ложных срабатываний, что привело к повышению эффективности его использования. В статье показана схема его работы, а также продемонстрирован поиск объектов в изображениях. Рассмотрены программы - аналоги и проведен их сравнительный анализ с разработанным методом.
Ключевые слова: Spacy, деструктивные изображения, информационная безопасность, pymorphy3, ultralytics, деструктивный текст, деструктивный контент, YoloV8, безопасность детей, сравнительный анализ, цифровой хэш
2.3.6 - Методы и системы защиты информации, информационная безопасность
В развитии облачных провайдеров значительную роль играют не только виды услуг, которые они предоставляют, но и отказоустойчивость к сбоям работы сервисов. Провайдеру облачных услуг важно подготовить и настроить сервер и сервис к отказоустойчивой работе, чтобы заказчик работал с высокой степенью готовности и надежности в выделенной ему системе. Для подготовки такого сервера очень важно грамотно продумать архитектуру виртуальной машины, на которой будут установлены все необходимые средства обмена и интеграции данных для работы сервиса, а также настроена защита от сетевых угроз, которые могут нарушить работоспособность сервера. Целью работы является создание архитектуры виртуальной машины, защищенной от сетевых угроз, которая предоставляет заказчикам доступ к iTOP CMDB - системе. При том, что заказчиков может быть любое количество, iTOP CMDB - система должна предоставлять каждому заказчику свою версию, которую он может администрировать. Заходить в систему пользователь может с помощью интернет-браузера, введя имя своей организации в качестве домена. Авторами представлена демонстрация работы iTOP CMDB - системы, которая расположена на виртуальной машине, защищенной от сетевых угроз.
Ключевые слова: виртуальная машина, архитектура, межсетевой экран, iTOP CMDB система, сервер, сетевая угроза, сетевая атака, IP адрес, межсетевой экран, запрос
2.3.6 - Методы и системы защиты информации, информационная безопасность
Приводится введенное ранее и необходимое для дальнейшего рассмотрения понятие двумерно-ассоциативного механизма маскирования, используемого для зашиты данных картографических сцен, представленных точечными, линейными и площадными объектами. Механизм маскирования положен в основу ассоциативной стеганографии. При этом объекты и координаты сцены представляются кодовыми словами в алфавите почтовых символов и подвергаются маскированию с дальнейшим формированием стегоконтейнеров. Набор масок является секретным ключом, используемым далее для распознавания сцены, представленной в защищенном виде совокупностью стегоконтейнеров. В статье рассматриваются вопросы организации специализированных СУБД для защиты данных картографических сцен с введением двух уровней таких СУБД – серверного и клиентского. Для серверной части СУБД предлагаются моно- и мультикластерная организация обработки запросов. Даются практические рекомендации по применению моно- и мультикластеров.
Ключевые слова: ассоциативная стеганография, маскирование, стегосообщение, картографические базы данных, параллельная СУБД, моно- и мультикластер, анализ сцен, криптография, стегостойкость, информационная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.
Ключевые слова: информационная безопасность, неопределенность, противодействие, теоретико-игровой подход, имитационное моделирование
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен подход к потоковому шифрованию данных, основанный на использовании нового типа генераторов гаммы шифра с нелинейной функцией выбора регистра сдвига, основанной на нечеткой логике. Подобраны наилучшие конфигурации генератора для формирования гаммы, свойства которой наиболее близки к свойствам белого шума. Показано, что предложенный подход позволяет осуществлять генерацию гамма последовательности с качеством, превышающим ряд других классических генераторов.
Ключевые слова: криптография, потоковый шифр, гамма шифра, генератор псевдослучайных последовательностей, тест случайности, нечеткая логика, функция принадлежности, лингвистическая переменная, дефаззификация, регистр сдвига с линейной обратной связью
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассматривается использование универсальных состязательных атак для улучшения эффективности систем защиты от роботов и спама. В частности, рассматриваются ключевые особенности, которые необходимо учитывать для обеспечения оптимального уровня защиты от роботов и спама. Также обсуждается, почему современные методы защиты неэффективны, и как использование универсальных состязательных атак может помочь устранить существующие недостатки. Цель данной статьи - предложить новые подходы и методы защиты, которые могут улучшить эффективность и устойчивость систем защиты от роботов и спама.
Ключевые слова: устойчивость систем защиты, роботы, спам, эффективность защиты, безопасность, нейронные сети, атаки на нейронные сети
2.3.6 - Методы и системы защиты информации, информационная безопасность
В современной информационной среде, характеризующейся все возрастающей цифровизацией различных аспектов повседневной жизни, информационная безопасность приобретает первостепенное значение. Множество типов личной информации, включая идентификационные данные, финансовые сведения и медицинские записи, подвергаются хранению в цифровом виде. Организациям необходимо обеспечивать защиту своих интеллектуальных активов, конфиденциальных данных и коммерческой информации от воздействия конкурентов и внутренних угроз. Синергетический подход, заключающийся в объединении криптографии и стеганографии, обеспечивает повышенную сложность анализа передаваемых данных и уменьшает их уязвимость к атакам, основанным на статистическом анализе и других методах выявления закономерностей. Ассоциативная стеганография представляет собой методологию, интегрирующую основные принципы стеганографии и криптографии для обеспечения надежной защиты данных. Разработка программного приложения, предназначенного для ассоциативной защиты файлов, может применяться в широком спектре областей и обладать значительным потенциалом в контексте информационной безопасности. В научной статье рассматриваются предпосылки к созданию данного приложения, приводится описание программного проекта приложения с использованием языка UML (Unified Modeling Language) и анализируются аспекты его реализации. Кроме того, исследуются результаты апробации приложения и предлагается дальнейшая перспектива развития ассоциативной стеганографии.
Ключевые слова: ассоциативная стеганография, стегосообщение, стегостойкость, криптография, информационная безопасность, Unified Modeling Language, исполняющая среда .NET Framework, Windows Presentation Foundation, DeflateStream, BrotliStream, MemoryStream
2.3.6 - Методы и системы защиты информации, информационная безопасность