Компьютерные и информационные науки список научных статей
-
SELF-HEALING CLOUD COMPUTING
Purpose of the article: development of tools for building a cyber-stable private cloud. The relevance of building a cyber-resilient private cloud is confirmed by the dynamics of growth in the market volume of relevant solutions. According to PRnewswire, the market for private cloud solutions will...
2021 / Petrenko SergeiВАК -
КОГНИТИВНОЕ МОДЕЛИРОВАНИЕ ВЕКТОРА КИБЕРАТАК НА ОСНОВЕ МЕТАШАБЛОНОВ CAPEC
Цель исследования: автоматизация моделирования вектора сложной атаки на основе формализованных меташаблонов CAPEC в базисе нечетких когнитивных карт.Метод исследования: моделирование вектора атаки в виде графа атак с дальнейшей формализацией в виде иерархической нечеткой когнитивной карты для...
2021 / Васильев Владимир Иванович, Кириллова Анастасия Дмитриевна, Вульфин Алексей МихайловичВАК -
МОДЕЛЬ КОМПЬЮТЕРНОЙ АТАКИ ТИПА "PHISHING" НА ЛОКАЛЬНУЮ КОМПЬЮТЕРНУЮ СЕТЬ
Цель статьи: доведение до специалистов в сфере информационной безопасности и научных сотрудников выявленных аналитических зависимостей, учитывающих параметры, характеризующие процесс ведения компьютерных атак типа «Phishing». Новые зависимости обеспечивают повышение достоверности результатов оценки ...
2021 / Добрышин Михаил Михайлович, Закалкин Павел ВладимировичВАК -
ТОПОЛОГИЧЕСКИЕ МЕТОДЫ АНАЛИЗА В СИСТЕМАХ ПОВЕДЕНЧЕСКОЙ АНАЛИТИКИ
Цель статьи: разработка методики применения методов анализа больших данных, основанных на топологических конструкциях, применительно к системам поведенческой аналитики для обеспечения корпоративной и киберфизической безопасности.Метод: методика основана на алгебраической теории персистентных...
2021 / Нашивочников Николай Васильевич, Пустарнаков Валерий ФёдоровичВАК -
КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 4. ОЦЕНКА ЗАЩИЩЕННОСТИ
Цель исследования состоит в получении численной оценки результатов способа криптографического рекурсивного 2-D контроля целостности метаданных электронных документов.Методы исследования: логико-вероятностный метод И.А. Рябинина.Результат исследования: необходимым условием поддержания целостности...
2021 / Тали Дмитрий Иосифович, Финько Олег АнатольевичВАК -
МОДЕЛЬ АКТИВНОГО МОНИТОРИНГА КАК ОСНОВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ПРОМЫШЛЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
Цель исследования. Создание модели активного мониторинга безопасности, отвечающего требованиям современных условий для промышленных киберфизических систем. Метод исследования. Используется взаимосвязь процессов мониторинга и управления безопасностью в виде набора функций мониторинга для реализации...
2021 / Полтавцева Мария АнатольевнаВАК -
АНАЛИЗ УЯЗВИМОСТЕЙ СИСТЕМ УПРАВЛЕНИЯ КЛЮЧАМИ В РАСПРЕДЕЛЕННЫХ РЕЕСТРАХ НА ПРИМЕРЕ БЛОКЧЕЙН IBM
На сегодняшний день одной из самых обсуждаемых тем в сфере информационных технологий являются системы распределенных реестров. Они привлекают инвесторов и разработчиков своей функциональностью. Системы распределенных реестров внедряются в бизнес-процессы во многих областях деятельности человека,...
2021 / Плоткин Александр Сергеевич, Кесель Сергей Александрович, Репин Максим Михайлович, Федоров Николай ВладимировичВАК -
SECURITY AUDIT LOGGING IN MICROSERVICE-BASED SYSTEMS: SURVEY OF ARCHITECTURE PATTERNS
Objective. Service-oriented architecture increases technical abilities for attacker to move laterally and maintain multiple pivot points inside of compromised environment. Microservice-based infrastructure brings more challenges for security architect related to internal event visibility and...
2021 / Barabanov Alexander, Makrushin DenisВАК -
CYBER RESILIENT PLATFORM FOR INTERNET OF THINGS (IIOT/IOT)ED SYSTEMS: SURVEY OF ARCHITECTURE PATTERNS
Purpose of the article: development of tools for building the cyber resilient platform for Internet of things (IIoT/IoT). The urgency of development the cyber resilient platform for Internet of things (IIoT/IoT) is to provide the required security and resilience of critical information...
2021 / Petrenko SergeiВАК -
МАСШТАБИРОВАНИЕ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ С ПРИМЕНЕНИЕМ ГОМОМОРФНОГО ШИФРОВАНИЯ
Криптография с незапамятных времен обеспечивает безопасную передачу информации в небезопасной среде, сохраняя пересылаемые данные в секрете. Не так давно начало активно развиваться направление гомоморфной криптографии. Его отличительной особенностью является то, что данный вид криптографии...
2021 / Бабенко Людмила Климентьевна, Русаловский Илья ДмитриевичВАК -
ОЦЕНКА РИСКА НАРУШЕНИЯ КИБЕРБЕЗОПАСНОСТИ В КОММЕРЧЕСКОМ БАНКЕ (НА ПРИМЕРЕ АТАК НА БАНКОМАТЫ “BRUTE FORCE” И “BLACK BOX”)
В течение XX-XXI в. произошло развитие технологий, в результате которого была создана глобальная финансовая система, позволяющая быстро совершать денежные транзакции в противоположных точках Земли. Прогресс цифровой трансформации общества и, в частности, финансово-экономических систем приводит к...
2021 / Ревенков Павел Владимирович, Бердюгин Александр Александрович, Макеев Павел ВладимировичВАК -
РАЗРАБОТКА МЕТОДИКИ И МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБЕСПЕЧЕНИЯ КАЧЕСТВА ИНТЕГРИРОВАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА КРЕДИТНО-ФИНАНСОВОЙ СФЕРЫ
Цель работы: разработка методики и математической модели обеспечения качества интегрированной системы безопасности объекта кредитно-финансовой сферы. Методика исследования: использована современная теория квалиметрии для определения категории качества интегрированной системы безопасности объекта...
2021 / Козьминых Сергей ИгоревичВАК -
КРИТЕРИИ И ПОКАЗАТЕЛИ ОЦЕНКИ КАЧЕСТВА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на...
2021 / Макаренко Сергей ИвановичВАК -
ЗАДАЧИ НОРМАТИВНО-ТЕХНИЧЕСКОГО РЕГУЛИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Цель исследования. Повышение эффективности решения задач информационной безопасности за счёт устранения нормативно-технических барьеров, препятствующих применению в перспективных системах информационной безопасности технологий искусственного интеллекта.Метод исследования. В статье применён метод...
2021 / Гарбук Сергей ВладимировичВАК -
ПРОЕКТ ТРЕТЬЕГО НАЦИОНАЛЬНОГО СТАНДАРТА РОССИИ ПО БЫСТРОМУ АВТОМАТИЧЕСКОМУ ОБУЧЕНИЮ БОЛЬШИХ СЕТЕЙ КОРРЕЛЯЦИОННЫХ НЕЙРОНОВ НА МАЛЫХ ОБУЧАЮЩИХ ВЫБОРКАХ БИОМЕТРИЧЕСКИХ ДАННЫХ
Цель исследования - показать, что преобразователь биометрии в код доступа, основанный на больших сетях корреляционных нейронов, позволяет получать на выходе еще более длинный ключ с одновременным обеспечением защиты биометрических данных от компрометации.Метод исследования - использование больших...
2021 / Иванов Александр Иванович, Сулавко Алексей ЕвгеньевичВАК -
ВИЗУАЛЬНАЯ АНАЛИТИКА ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ОБЛАСТИ ПРИМЕНЕНИЯ, ЗАДАЧИ И МОДЕЛИ ВИЗУАЛИЗАЦИИ
Цель статьи: выявление и систематизация областей и задач информационной безопасности, решаемых с использованием методов визуальной аналитики, а также анализ применяемых моделей визуализации и их свойств, влияющих на восприятие данных оператором.Метод исследования: системный анализ применения...
2021 / Котенко Игорь Витальевич, Коломеец Максим Вадимович, Жернова Ксения Николаевна, Чечулин Андрей АлексеевичВАК -
ПОСТРОЕНИЕ ФУНКЦИИ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКИХ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА БАЗЕ АЛГОРИТМА ШИФРОВАНИЯ "КУЗНЕЧИК"
Цель статьи: повысить криптостойкость ПСП, получаемых с помощью функции генерации на базе алгоритма шифрования «Кузнечик».Методы исследования: методики построения генераторов псевдослучайных последовательностей с использованием стойкого криптоалгоритма в качестве функции генерации в соответствии с...
2021 / Беляев Сергей Степанович, Будько Марина Борисовна, Будько Михаил Юрьевич, Гирик Алексей Валерьевич, Грозов Владимир АндреевичВАК -
АВТОМАТИЗАЦИЯ ПРОЦЕССА АНАЛИЗА УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ
Цель: разработка методологии для автоматизации процесса анализа угроз информационной безопасности в киберфизических системах, которая основана на исследовании и анализе архитектуры системы и возможных рисков реализации угрозы, а также возможностей нарушителя. Метод: разрабатываемая методология...
2021 / Басан Елена Сергеевна, Грицынин Антон Сергеевич, Шулика Мария Геннадьевна, Крючков Василий СергеевичВАК -
МЕТОД ОБНАРУЖЕНИЯ И ИДЕНТИФИКАЦИИ ДАННЫХ СЕТИ TOR АНАЛИЗАТОРОМ WIRESHARK
Цель работы: разработка метода, позволяющего обнаруживать и идентифицировать пакеты сети Tor, в том числе, обфусцированных пакетов на локальной машине пользователя сети, сниффером Wireshark с использованием синтаксиса фильтров, основанных на признаках пакетов сети Tor, характерных для версии...
2021 / Лапшичёв Виталий Витальевич, Макаревич Олег БорисовичВАК -
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
Рассматривается способ обеспечения целостности данных, передаваемых по каналам связи виртуальных частных сетей (virtual private network - VPN) крупномасштабных информационных систем, функционирующих в условиях деструктивного воздействия злоумышленника. Предлагаемый способ позволяет восстанавливать...
2021 / Карпов Сергей Сергеевич, Рябинин Юрий Евгеньевич, Финько Олег АнатольевичВАК