Инновации в информатике, вычислительной технике и управлении. Рубрика в журнале - НБИ технологии
Статья научная
В работе рассматривается подход к построению системы безопасности POS-сетей. Кроме того, дана концепция системы мониторинга и анализа угроз в POS-сетях и предложена ее архитектура.
Бесплатно
Система контроля взаимодействия в сети с подключением IоT-устройств
Статья научная
В статье рассматривается вопрос использования системы контроля взаимодействия в сети с подключением IoT-устройств. Выделяются основные угрозы информационной безопасности IoT-устройств и методы защиты представленных угроз. Посредством анализа выбирается приоритетный метод защиты и описывается как этот метод можно реализовать на практике.
Бесплатно
Система фильтрации нежелательных приложений интернет-ресурсов
Статья научная
Был разработан проект программного комплекса фильтрации интернет-трафика на языке программирования C# и описаны его функциональные возможности. В результате проведенных экспериментов системой фильтрации были: удачно проверена корректность работы фильтрации по DNS-записи, удачно проверена корректность работы фильтрации по URL-адресу, сформированы отчеты о выявленных заблокированных сайтах в журнале фильтрации. Таким образом успешное проведение экспериментов позволяет утверждать о выполнение программного комплекса контент-фильтрации интернет-трафика поставленных перед ним задач.
Бесплатно
Снижение риска информационной безопасности субъектов децентрализованных автономных организаций
Статья научная
Целью данной работы является снижение риска информационной безопасности субъектов децентрализованных автономных организаций. Для этого была проведена разработка математической модели аудита информационной безопасности субъектов децентрализованных автономных организаций.
Бесплатно
Совершенствование методов защиты информации от несанкционированного доступа
Статья научная
Актуальность работы обусловлена постоянно растущими техническими возможностями по несанкционированному доступу к защищаемой информации в ЛВС, развитию способов проведения атак, следовательно необходимостью совершенствования методов защиты информации. В работе рассмотрены особенности использования системы сбора и корреляции событий информационной безопасности SIEM (Security Information and Event Management), которая выявляет угрозы утечки защищаемой информации и оповещает об их появлении.
Бесплатно
Сравнение алгоритмов распознавания объектов
Статья научная
В статье рассматриваются алгоритмы обнаружения объектов на изображении, основанные на описании изображения по особым точкам. Проводится сравнение алгоритмов SURFи SIFT, анализ выделенных особых точек при распознании каждого объекта, анализ ошибок I и II рода при выявлении объектов в видеопотоке.
Бесплатно
Сравнение средств защиты информации страж NT 4.0 и Secret Net Studio
Статья научная
В данной статье рассматриваются и сравниваются средства программно-аппаратной защиты информации. В настоящее время каждая компания дорожит своей информацией и, следовательно, выбирает то программное обеспечение, которое может в большей степени защитить ее. Для выбора средств защиты информации рассматриваются основные параметры - это качество защиты, функционал и цена. Исходя из этих параметров проводится сравнение наиболее популярных программно-аппаратных средств защиты информации.
Бесплатно
Статья научная
В статье приводится обзор законодательства в области АСУ ТП КВО в РФ и США. Приводится сравнение требований к данным системам регуляторов ФСТЭК и FIPS. Подробно рассматриваются следующие документы: приказ ФСТЭК России № 31 и FIPS 800-82 Rev 2.
Бесплатно
Сравнительный анализ радиопоглощающих покрытий
Статья научная
Совершенствование информационных технологий вызывает необходимость в решении различных задач защиты информации. К физическим средствам защиты информации, обрабатываемой объектами вычислительной техники, относятся радиопоглощающие материалы. Они препятствуют перехвату информации по электромагнитным излучениям и наводкам в линиях электропитания и заземления. Способность материала поглощать высокочастотное излучение зависит от его состава и структуры. В работе определены критерии для сравнения следующих радиопоглощающих покрытий на водной основе: токопроводящая краска (экранирующее покрытие), содержащая частицы серебра - Water Based Silver Conductive Coating MG Chemicals 842WB Super Shield; токопроводящая краска (экранирующее покрытие), содержащая частицы меди и серебра - Water Based Silver Coated Copper Conductive Coating MG Chemicals 843WB Super Shield; токопроводящая краска (экранирующее покрытие), содержащая никель - Water Based Nickel Conductive Coating MG Chemicals 841WB Super Shield. Были исследованы их свойства и преимущества, а также проведен их сравнительный анализ на основании выбранных критериев.
Бесплатно
Средства защиты документов на основе передовых информационных технологий
Статья научная
Представлена эволюция средств защиты бумажных документов на примере Green Card. Проанализирован весь комплекс средств защиты документов.
Бесплатно
Тенденции развития технологий синтеза системы защиты информации с помощью smt-решателей
Статья научная
В статье рассматривается оригинальный подход к решению задачи синтеза системы защиты информации в автоматизированной системе. Предлагается метод кодирования исходной задачи в виде формализованной проблемы для SMT-решателя. Особенностью метода является выражение характеристик средств защиты в виде функций. Приводится формула на языке теории UFLRA, соответствующая исходной задаче. Описывается процесс интерпретации полученных результатов SMT-решателя. Отмечаются недостатки предложенного подхода.
Бесплатно
Технологии недопущения распространения угрозы информации, приводящей к негативным последствиям
Статья научная
Анализ проблем информационной безопасности выявил наличие проблемы запрещенного контента. Один из способов ее решения - создание моделей и алгоритмов предотвращения распространения угрозы информации, приводящей к негативным последствиям (ИПНП). В настоящее время разрабатывается и апробируется большое количество технологий, тем не менее эффективной защиты пользователей от угроз распространения ИПНП, в частности, в социальных сетях не существует.
Бесплатно
Усовершенствование идентификации пользователей по клавиатурному почерку
Статья научная
В качестве объекта усиления была выбрана парольная аутентификация. В процессе работы были проанализированы существующие методы классификации пользователей при использовании метода биометрической аутентификации по клавиатурному почерку. Также был рассмотрен подход к выявлению ключевых параметров характеристики клавиатурного почерка пользователя. Проведено исследование с целью определения оптимального значения коэффициента Стьюдента, отвечающего за уменьшение ошибки первого рода.
Бесплатно
Цифровизация предприятий и электронная паспортизация оборудования опасных производственных объектов
Статья научная
В статье рассматриваются и анализируются требования нормативных документов к эксплуатационной документации, порядок систематизации сведений по техническому устройств в течение всего периода его эксплуатации. Предложены принципы структурирования оборудования опасных производственных объектов.
Бесплатно