Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 3.
  • МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ДЛЯ ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ

    И. А. Ерёмин , А.Е. Якушина , И.Л. Щербов
    41-54
    2025-07-24
    Аннотация ▼

    В рамках данного исследования была детально проанализирована типовая структура объекта информатизации, что позволило квалифицированным специалистам глубже понять механизмы и аспекты, посредством которых различные категории объектов и субъектов обработки информации, которые могут подвергаться угрозам безопасности. Основным механизмом построения комплексной системы защиты информации является модель угроз. Данная модель направлена на выявление и идентификацию потенциальных угроз, их последующий анализ и минимизации рисков их реализации, связанных с нанесением ущерба объекту информатизации. В рамках настоящего исследования для построения модели угроз рассмотрены отечественная база знаний ФСТЭК и международные базы знаний ATT&CK и CAPEC, содержащие в себе исчерпывающую информацию о тактиках и техниках, применяемых злоумышленниками при осуществлении атак на объекты информатизации. В процессе исследования были детально классифицированы различные тактики, используемые злоумышленниками. Особое внимание уделялось определению основных тактик, определяющих точки входа объекта информатизации, которые используются для дальнейшего проведения атаки. В контексте разработки эффективной модели угроз представляется целесообразным проведение комплексного анализа данных, содержащихся в базах знаний, и их последующего совместного использования в процессе построения модели угроз на объектах информатизации. Данный подход позволяет систематизировать и структурировать информацию, что способствует более точному и обоснованному построению модели осуществления потенциальных угроз на разных этапах атаки на объект информатизации. Для построения комплексной системы защиты информации была рассмотрена система поддержки принятия решений. Проведен анализ современных научных исследований, посвященных применяемым методам при построении систем поддержки. В результате работы была приведена взаимосвязь между базами знаний тактик и техник, а также общеизвестных уязвимостей методом онтологии, которая позволяет построить модель комплексной атаки угрозы, и определить объекты воздействия, на которые воздействует злоумышленник на различных этапах комплексной атаки, критичность применяемой уязвимости и платформы, на которой данная уязвимость реализуема, и определение негативных последствий.

  • ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ НАДЕЖНОСТИ СХЕМ ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ С АЛГЕБРОГЕОМЕТРИЧЕСКИМИ КОДАМИ МАЛОЙ МОЩНОСТИ

    Д.В. Загуменнов , В.В. Мкртичян
    2022-11-01
    Аннотация ▼

    Рассматриваются схемы специального широковещательного шифрования – крипто-
    графический протокол, решающий задачу распространения цифровой продукции среди
    авторизованных пользователей. Широковещательное шифрование находит применение в
    различных областях, например, защита данных в компьютерных сетях, кабельное и спут-
    никовое цифровое телевидение, распределенное хранение информации. В схемах широкове-
    щательного шифрования данные распространяются свободно, но в зашифрованном виде, и
    каждому легальному пользователю выдается уникальный набор ключей для их расшифро-
    вания. В схемах специального широковещательного шифрования возможны атаки со сто-
    роны коалиций злоумышленников из числа авторизованных пользователей, пытающихся
    создать “пиратские” ключи и получить несанкционированный доступ к распространяе-
    мым данным. Эффективный способ борьбы с такими атаками найден в использовании
    линейных кодов, обладающих специальными идентифицирующими свойствами, в частно-
    сти, так называемыми “framеproof” (FP) и “traceability” (TA) свойствами. Ранее получены
    теоретические границы мощности коалиции злоумышленников, в пределах которой приме-
    нимы схемы, основанные на использовании идентифицирующих алгеброгеометрических
    кодов. В работе представлена информационная система для проведения эксперименталь-
    ных исследований надежности схем, основанных на использовании идентифицирующих
    алгеброгеометрических кодов малой мощности, в частности, для вычисления вероятно-
    стей нарушения идентифицирующих свойств таких кодов, в том числе при превышении
    известных теоретических границ. В качестве примера использования представленной сис-
    темы приведены и проанализированы результаты вычислительного эксперимента для двух
    алгеброгеометрических кодов. В заключение рассмотрены открытые вопросы, представ-
    ляющие интерес для дальнейших исследований, в частности, возможность расширения
    экспериментальных исследований до кодов произвольной мощности.

  • АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ

    А. В. Анзина , А. Д. Медведева , Е. А. Емельянов
    2021-02-13
    Аннотация ▼

    Эффективная защита информации в информационной системе подразумевает регу-
    лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
    мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
    пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
    лены уязвимости информационной системы, устранение которых предполагает незамед-
    лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
    информационной системы и совершить атаку. Однако подбор мер защиты является тру-
    доемким процессом и требует достаточно большого количества времени, из-за чего возни-
    кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
    автоматического подбора мер защиты информации является одной из задач при автома-
    тизации процесса работы специалиста по защите информации. Основные задачи при раз-
    работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
    оптимального списка мер защиты с учетом класса защищенности информационной сис-
    темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
    мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
    основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
    рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
    алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
    защищенности информационной системы и в результате получает список необходимых
    мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
    ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
    ративно подбирать меры на основе выявленных уязвимостей.

1 - 3 из 3 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР