аннотации
В. К. Аблеков, А. А. Краснопевцев, А. А. Модестов
Разработка масштабируемых систем информационной безопасности
Ключевые слова: системы информационной безопасности, физическая защита.
В результате анализа существующих систем обеспечения физической защиты, был выявлен
ряд недостатков, среди которых: высокая стоимость, большое число уязвимостей, сложность
модификации и сопровождения системы. Таким образом, становится актуальной проблема разработки систем, лишенных приведенного перечня недостатков. В работе предложена архитектура системы ИБ, функционирующая посредством сетевых протоколов TCP/IP, обладающая возможностью подключения различных типов устройств, интеграции с существующими системами защиты АС. Основным преимуществом является значительное повышение надежности системы, возможность масштабирования как вертикально, так и горизонтально, с минимальными затратами как финансовых, так и временных ресурсов.
С. С. Агафьин Обеспечение доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации Ключевые слова: интернет-банкинг, ключевые носители, криптографические протоколы.
В данной статье проводится изучение возможных способов повышения доверенности клиентской стороны в системах интернет-банкинга путем использования отчуждаемых носителей ключевой информации.
И. М. Ажмухамедов Моделирование систем комплексного обеспечения информационной безопасности высших учебных заведений Ключевые слова: информационная безопасность, нечеткая когнитивная модель.
Предложена модель, учитывающая основные особенности системы комплексного обеспечения информационной безопасности: слабую структурированность, плохую формализуемость, нечеткое описание состояния элементов системы и связей между ними. Адекватность модели проверена на примере Астраханского государственного технического университета.
И. В. Арзамарцев, И. А. Юров Метод анализа зависимостей между входными и выходным данными алгоритмов Ключевые слова: поток данных, статический анализ.
Статья посвящена анализу взаимосвязей между входными и выходными данными алгоритмов программного обеспечения посредством модифицированного метода символьного исполнения, который позволяет выявлять возможные значения выходных данных в различных циклических конструкциях и общую схему потока данных алгоритма.
аннотации Ю. М. Бекетнова, Г. О. Крылов, Я. А. Фомин Диагностика организаций на предмет выявления рисков нарушения финансовой и информационной безопасности Ключевые слова: оценка рисков, информационная безопасность, распознавание образов.
Статья посвящена проблеме распознавания субъектов финансовой и информационной безопасности.
Приводится пример диагностики организаций на предмет выявления рисков нарушения финансовой и информационной безопасности.
Т. М. Борисова Особенности автоматизации тестирования программно-аппаратных СЗИ Ключевые слова: программно-аппаратные средства защиты информации, автоматизированное тестирование, ручное тестирование, полуавтоматизированное тестирование, тестировщик, программа и методика испытаний, скрипт, тестирование программноаппаратных средств защиты информации.
В статье рассматриваются различные виды тестирования с точки зрения автоматизации данного процесса, преимущества и недостатки автоматизированного тестирования, а также способы и особенности его применения к программно-аппаратным средствам защиты информации.
Ю. И. Еременко, О. Ю. Базарова, А. Ю. Соловьев О разработке интеллектуальной надстройки к системам контроля утечки информации Ключевые слова: информационная безопасность, экспертные системы, иммунные сети, DLP-системы, извлечение знаний, утечка информации.
В статье излагается проблема предотвращения утечки корпоративной информации. Исследуются возможности DLP-систем, возникающие проблемы при их построении и функционировании.
Проводится анализ существующих исследований в области информационной безопасности и проблематики построения экспертных систем и извлечения знаний экспертов. Предлагается разработка интеллектуальной надстройки.
П. В. Ивонин Безопасность облака в деталях Ключевые слова: информационная безопасность, облачные технологии, утечка данных.
Объектом исследования данной статьи являлась технология публичных облаков, ее структура и система защиты информации. Рассмотрены проблемы безопасности облачных вычислений, описаны основные элементы системы защиты информации в публичных облаках.
А. М. Каннер Linux: о доверенной загрузке загрузчика ОС Ключевые слова: Linux, доверенная загрузка, загрузчик.
В статье описывается понятие «доверенная загрузка» применительно к операционным системам семейства Linux, а также к штатным загрузчикам этих ОС. Обосновывается необходимость дополнительной настройки и конфигурирования ОС Linux для обеспечения доверенной загрузки после загрузчика ОС. В качестве доказательства такой необходимости рассматриваются возможность изменения параметров загрузки, возможность загрузки с внешних носителей данных уже после работы аппаратного модуля доверенной загрузки и до начала функционирования подсистемы разграничения доступа в ОС.
Разработка метода и алгоритма контроля информационных потоков в операционных системах с дискреционным разграничением доступа к объектам Ключевые слова: дискреционная модель, конфиденциальная информация, информационные потоки.
В статье рассматривается проблема утечки конфиденциальной информации в операционных системах с дискреционным разграничением доступа. Предлагается метод, позволяющий обнаружить данную уязвимость и исправить ее одним из предложенных способов. Также приводится алгоритм контроля информационных потоков, который основан на данном методе и может быть реализован в рассматриваемых операционных системах.
Социальные сети и корпоративная информационная безопасность Ключевые слова: социальные сети, корпоративная информационная безопасность, утечка данных.
Статья определяет социальные сети как некоторый инструмент в руках злоумышленников для компрометации данных организации, а также акцентирует внимание на перечне угроз информационной безопасности при использовании сотрудниками социальных сетей, которые следует рассматривать при построении системы управления информационной безопасностью компании.
Средства обеспечения информационной безопасности и экспериментальное исследование Ключевые слова: информационная безопасность, биометрия, рукописный почерк, идентификация, ассоциативные правила.
В работе рассматриваются специальные средства, позволяющие защищать информацию в документе.
Эти средства являются составной частью автоматизированных средств обеспечения информационной безопасности. Предлагается использовать специальное устройство ввода PC Notes Taker. Представлены результаты экспериментальной проверки эффективности почерковедческих методик.
Построение системы адаптивной защиты на базе многоагентной системы Ключевые слова: информационная безопасность, система обнаружения вторжений, многоагентные системы.
В данной статье рассматривается обеспечение безопасности информационной системы. Предлагается система адаптивной защиты, основанная на многоагентной системе. Представлены достоинства такого подхода и описана возможная архитектура решения. Описаны требования к функциональности агентов и возможные варианты их функционирования. Предложенный подход предполагается использовать для построения адаптивной системы защиты в соответствии со структурой сети, требуемым уровнем безопасности и имеющимися вычислительными ресурсами.
Разработка универсального комплекса модулей для разграничения прав доступа в ОС Windows XP на основе биометрической аутентификации Ключевые слова: биометрика, аутентификация, разграничение прав доступа.
В статье описан разработанный комплекс модулей биометрической аутентификации для разграничения прав доступа в ОС Windows XP. Комплекс представляет собой эффективные и удобные инструменты для решения задачи развертывания системы, реализующей разграничения прав доступа пользователей в ОС Windows XP на основе любой биометрической аутентификации.
Описана биометрическая система аутентификации, представлена классификация ее возможных уязвимостей и атак, приведены методы ее защиты.
О безопасности информационных систем на основе облачных технологий Ключевые слова: Amazon CloudWatch, Amazon Elastic Compute Cloud, Amazon Machine Image, Amazon Simple Storage, Amazon Web Services, безопасность, облачная платформа, подписчик, сервис, экземпляр.
Работа посвящена рассмотрению информационной системы, построенной с использованием технологий облачных вычислений, на примере одной из наиболее популярных облачных платформ – Amazon Web Services.
Противодействие легендированным средствам доставки вредоносного программного Ключевые слова: вредоносная программа, цифровая дистрибуция, система защиты, макет, компьютерная сеть.
Статья посвящена описанию актуальных способов возможного распространения вредоносных программ, таких как «пасхальные яйца», клиентские сетевые приложения (торрент-клиент) и сервис цифровой дистрибуции. Также приводится описание эксперимента по распространению вредоносных программ в смоделированной виртуальной сети с помощью сервиса цифровой дистрибуции.
Выработаны правила по обеспечению безопасности пользовательских компьютеров в сети.