Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 4.
  • МЕТОДЫ УСИЛЕНИЯ ПРОЦЕДУРЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ LIVENESS DETECTION

    В.В. Золотарев , А. О. Поважнюк, Е.А. Маро
    2022-05-26
    Аннотация ▼

    Биометрические системы идентификации и контроля доступа содержат методы
    распознавания личности субъекта на основе уникальных физиологических и поведенческих
    характеристик. Целью данной работы является разработка системы безопасного взаимо-
    действия (аутентификации) участников геймифицированных образовательных проектов,
    включающая в себя противодействие угрозам безопасности, возникающим при использовании биометрических характеристик пользователей. Выполнен сравнительный анализ эф-
    фективности распознавания поддельных биометрических образцов методами liveness detection
    на основе выявления подмены образца с помощью фото, видео на дисплее,
    3D-модели, маски. В ходе исследования предложен способ применения метода liveness detection
    для внедрения в системы геймифицированной образовательной среды. Предложена
    модификация метода liveness detection (гибридный метод) и спроектирована система био-
    метрической идентификации в реальном времени с использованием предложенного мето-
    да. Разработан двухэтапный гибридный метод биометрической идентификации на основе
    совместного использования пассивных и активных программных методов выявления под-
    дельных биометрических образцов. Метод адаптирован для использования с минимальным
    количеством дополнительных используемых устройств, единственным сканером биомет-
    рических признаков является 2D-камера. Проведено тестирования работы сети видов дву-
    слойный персептрон, трехслойный персептрон и сверточная нейронная сеть. Обучение
    сети проводилось на собственных обучающих примерах. Положение диктора при записи
    обучающих примеров: расстояние лица от камеры – 60см, режимы записи при повороте
    головы на 0 (взгляд прямо в камеру), 30 (голова немного повернута в сторону) и 45 (голова
    сильно повернута в сторону) градусов. По итогам тестирования лучшие показатели рас-
    познавания были выявлены у сверточной нейронной сети с 3 сверточными слоями и 1 пол-
    носвязным. Получена точность распознавания произнесенного слова до 100% при повороте
    головы пользователя до 30° и до 70% - при повороте головы пользователя до 45°. При тес-
    тировании на выборке, состоящей из 1000 примеров, значение FAR данной системы соста-
    вило 1%, значение FRR составило 0%.

  • УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА

    К.В. Якименко , В. В. Золотарев
    246-256
    2025-07-24
    Аннотация ▼

    Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
    ИТ-ландшафта к угрозам и соответствие требованиям регуляторов.

  • АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

    С.А. Смирнов , Н.Ю. Паротькин , В. В. Золотарев
    2025-01-14
    Аннотация ▼

    Рассматривается вопрос применимости ложных информационных систем и их компонентов в
    построении автоматизированной системы развертывания прикладной реализации технологии лож-
    ных компонентов и управления ею – для совершенствования системы предупреждения атак. Приво-
    дятся основные преимущества технологии и роль в стратегии информационной безопасности, за-
    дающие специфику и область практического применения ее средств и инструментов. Рассматрива-
    ются основы архитектуры и особенности применения технологии, а также ее ограничения. Указы-
    ваются цель и назначение использования современной технологии в разрезе раскрытия ключевых
    принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и
    иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены кон-
    цепция и архитектура итогового автоматизированного решения в интеграции в информационные
    системы и системы защиты, описано функциональное содержание итогового решения. Отличи-
    тельной особенностью предлагаемого решения является использование управляемых механизмов
    контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции
    скомпрометированных компонентов системы в результате действий злоумышленника. Схематиче-
    ски отражается сформулированный процесс практического исполнения системы автоматизации в
    перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым доку-
    ментам, внешним средствам и системам) и условиям протекания составляющих операций. Также
    приводится модель развертывания и функционирования распределенной системы автоматизации в
    последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети
    ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, инте-
    грация с внешними относительно композиции решения системами и инстанциями стека информа-
    ционной безопасности. Принцип реализации решения сводятся к следующему: посредством
    средств управления в инфраструктуре информационных технологий размещаются поддельные
    активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздейст-
    вие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при по-
    мощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны
    рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и
    управления средств и мер технологии ложных компонент.

  • КОНЦЕПЦИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ОСНОВЕ ЦИКЛА НЕПРЕРЫВНОГО ДЕТЕКТИРОВАНИЯ И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

    А.А. Олейникова , В.В. Золотарев
    2023-12-11
    Аннотация ▼

    Для динамически изменяющихся объектов управления в задаче управления информа-
    ционной безопасностью возникают новые задачи, такие как изменение подходов к сбору и
    анализу данных, разработка динамических сценариев реагирования на угрозы безопасности
    информации. Они должны быть решены через создание применимых в указанной задаче
    алгоритмов, моделей, методик и подходов управления безопасностью, в том числе на уров-
    не организации процессов, работы с данными и формирования архитектуры информацион-
    ной безопасности организации. Кроме того, для разработки и формирования инструмен-
    тов непрерывного детектирования и реагирования необходимо предложить новые способы
    интеграции указанных алгоритмов в структуру объекта управления. При этом создание
    систем реагирования на базе новой концепции предполагает и изменение алгоритмов
    управления безопасностью таких систем в особых случаях, таких как децентрализованное управление, тестирование на устойчивость, облачные сервисы безопасности и других,
    требующих отдельного исследования. При этом реагирование на инциденты информаци-
    онной безопасности должно предполагать учет непрерывно меняющегося ландшафта уг-
    роз и реконфигурации инфраструктуры организации. Также на развитие представленной в
    статье новой концепции повлияла концепция объектно-ориентированного программирова-
    ния в части основных положений. Настоящая работа содержит описание концепции
    управления на основе цикла непрерывного детектирования и реагирования, приводит неко-
    торые алгоритмы и процессы, отличающие реализацию показанной концепции, а также
    примеры их реализации. Приведенные в статье практические примеры касаются таких
    вопросов, как формирование окрестности инцидента, и позволяют формировать кон-
    текст управления информационной безопасностью. Кроме того, показан подход к авто-
    матизации процессов управления информационной безопасностью. Результаты работы
    могут быть использованы как для имитационных моделей, так и для реализации в виде
    набора процессов управления информационной безопасностью в практических задачах.
    Кроме того, полученные результаты могут быть интегрированы в средства оркестрации
    для систем защиты информации, что повышает эффективность реагирования на инци-
    денты информационной безопасности.

1 - 4 из 4 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР