1-ый номер журнала Молодежная научная школа кафедры ЗСС (2022г.)
Булова М.Д., Пепп М.А., Сухов Д.Е.
ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПРИМИТИВНОГО
ШИФРОВАЛЬЩИКА В LINUX
В настоящее время вопрос защиты информации крайне важен. Поэтому в данной статье будет
исследован и разработан примитивный шифровальщик, способы защиты информации от которого будут исследованы, используя операционную систему Linux
Ключевые слова: защита информации, шифровальщик, Linux, вирусы, информационная безопасность.
Бабенышева Д.А., Махмутова Н.Ф., Дегтярёв М.А.
ИССЛЕДОВАНИЕ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ В
КОМПЬЮТЕРНЫХ СЕТЯХ
В настоящее время тема компьютерной безопасности в сети Интернет является крайне важной и для
защиты от вредоносного программного обеспечения существуют различные решения. Устранение
распространения компьютерных вирусов в сетях во многом опирается на данные, полученные при
исследованиях эпидемий среди существующих болезней живых организмов. В данной статье
описываются модели эпидемий, исследованные в рамках работы по созданию перспективных механизмов защиты от сетевых червей, проводимой в СПИИРАН.
Ключевые слова: компьютерные сети; сетевой червь; вредоносная программа; компьютерный вирус; программное обеспечение.
Украинец О.В., Петрова М.А., Дмитренко Ю.С.
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДИКИ КЛАССИФИКАЦИИ КОМПЬЮТЕРНЫХ
ВИРУСОВ В КОМПЬЮТЕРНЫХ СЕТЯХ
В данной статье приводится классификация компьютерных вирусов в компьютерных сетях, методы
обнаружения и борьбы с ними. Компьютерным вирусов называется программа, которая содержит
вредоносный код, и способная распространяться, создавая свои копии и заражая все большее количество компьютерных сетей и систем.
Ключевые слова: компьютерные вирусы, компьютерные сети, классификация вредоносного ПО, методы обнаружения вирусов.
Паньков Б.О.
ПОСТРОЕНИЕ АНТИФИШИНГОВЫХ СИСТЕМ НА ОСНОВЕ АНАЛИЗА ФИШИНГОВЫХ
АТАК
Аннотация. Фишинг – это вид интернет-мошенничества, нацеленный на получение доступа к
конфиденциальной информации пользователей, такой как пароли, логины, данные кредитной / дебетовой
карты, сведения банковского счета, учетные записи и т.д. Фишинг завязан на контакт с живым
человеком, который, в силу отсутствия навыков работы с компьютером или незнания основ сетевой безопасности, способен самостоятельно предоставить злоумышленнику личную информацию. Такая разновидность мошенничества является практически самым популярным киберпреступлением. Фишинг — это одна из угроз, возникшая в 90-годах, но все еще активно развивающаяся. В данной статье представлен обзор доступных методов обнаружения фишинговых атак, основных типов фишинга,
проведено сравнительное исследование существующих инструментов защиты конфиденциальной
информации, а также предложена пошаговая методика построения системы для предотвращения
фишинговой угрозы. Представленный обзор повышает осведомленность о существующих стратегиях защиты и помогает пользователю избежать интернет-мошенничества.
Ключевые слова: фишинг, Интернет, безопасность, электронная почта, фишинговые веб-сайты,
антифишинг, фишинговые атаки, машинное обучение, социальная инженерия.
Томов А.В., Прозорова Ю.В., Яковлев И.А., Шишкин А.П.
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИССЛЕДУЕМОЙ СИСТЕМЕ
ОРГАНИЗАЦИИ
Статья посвящена анализу угроз информационной безопасности в СПБГУТ им. проф. М.А. Бонч-Бруевича. Угрозы бывают разных видов, в статье мы рассмотрим опасный не только для утечки информации, но и для других людей вид угрозы – проникновение постороннего человека.
В наше время участились случаи таких угроз, к сожалению, иногда они приводят к плачевным
последствиям: массовое убийство в гимназии № 175 в Казани, массовое убийство в Пермском
государственном университете, массовое убийство в Керченском политехническом колледже.
Существующие меры защиты не могут справиться с вторжением потенциально опасных людей, поэтому необходимо совершенствовать системы зашиты и устранить уязвимые места. В данной
статье описываются уязвимости и пути их решения на примере СПБГУТ им. проф. М.А. Бонч-Бруевича.
Ключевые слова: система контроля и управления доступом; несанкционированный доступ, карта-пропуск.
Черкасова А.Н., Харламов М.А.
РАСШИРЕНИЯ ПРОТОКОЛА ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ AODV,
ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНУЮ МАРШРУТИЗАЦИЮ ДАННЫХ ПО СЕТЯМ MANET
В связи с нарастающей популярностью и развитием применения концепции IoT у исследователей
и разработчиков высокий интерес вызывает вопрос об безопасности передачи данных в таких сетях. Сети MANET (Mobile Ad-hoc Networks) являются одними из перспективных беспроводных
самоорганизующихся сетей, предназначенных для передачи данных между подвижными узлами. В
статье рассматриваются актуальные расширения протокола AODV, обеспечивающие безопасную
маршрутизацию данных по сетям MANET.
Ключевые слова: МANET, AODV, безопасная маршрутизация
Киструга А.Ю., Шабанов В.П., Петров М.П.
ИССЛЕДОВАНИЕ ПОДХОДА ТРИЛАТЕРАЦИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕСТОПОЛОЖЕНИЯ
БЕСПРОВОДНОГО КЛИЕНТА В СЕТЯХ СЕМЕЙСТВА IEEE 802.11
В интенсивном развитии IT сектора все большую популярность набирают способы позиционирования объектов как внутри помещения, так и на открытом пространстве. Сервисы местоположения имеют важную роль в сфере информационной безопасности, так как они позволяют ограничивать доступ во внутреннюю сеть компании и предотвращают попытки проникновения в сеть вне периметра компании.
Появляются разного рода решения данной задачи, способные с необходимой точностью определить местоположение объекта внутри помещения[4]. В данной работе будет рассмотрен один из существующих на сегодняшний день способов использования Wi-Fi для определения координат беспроводного клиента в сети семейства IEEE 802.11.
Ключевые слова: Трилатерация, Wi-Fi Location, IEEE 802.11, free space propagation
Баженов М., Бовбель Я., Иванов Р.
ОБЩИЕ РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ СТАНДАРТА IEEE 802.1Х В КОРПОРАТИВНУЮ
СЕТЬ ПЕРЕДАЧИ ДАННЫХ
802.1x — это стандарт, который используется для аутентификации и авторизации пользователей и
рабочих станций в сети передачи данных. Благодаря стандарту 802.1x можно предоставить
пользователям права доступа к корпоративной сети и ее сервисам в зависимости от группы или
занимаемой должности, которой принадлежит тот или иной пользователь. Так, подключившись к
беспроводной сети или к сетевой розетке в любом месте корпоративной сети, пользователь будет
автоматически помещен в тот VLAN, который предопределен политиками группы, к которой привязана учетная запись пользователя или его рабочей станции в AD. К данному VLAN будет привязан соответствующий список доступа ACL (статический, либо динамический, в зависимости от прав пользователя) для контроля доступа к корпоративным сервисам. Кроме списков доступа, к VLAN можно привязать политики QoS для контроля полосы пропускания.
Ключевые слова: компьютерные сети; 802.1x; защита компьютерной информации; программное
обеспечение
Дзиговский В.А, Михайлов А.А.
ИССЛЕДОВАНИЕ И ОСОБЕННОСТИ НЕЙРОБАЙЕСОВСКИХ МЕТОДОВ
Нейронные сети стремительно развивались с момента своего появления. Основу программирования нейронных сетей составляют многие математические модели и теоремы. Одной из таких теорем является теорема Байеса, позволяющая нам строить сложные вероятностные модели из простых, уточняя распределение скрытых параметров. Важная идея байесовского вывода — вариационные приближения, на которых основан вариационный автокодировщик. Эта же идея будет использоваться для вывода в байесовских нейронных сетях.
Ключевые слова: нейробайесовские методы, байесовский вывод, нейронные сети, вариационный
автокодировщик.
Никитин Е.Д., Черкасова А.Н.
CИСТЕМА МОНИТОРИНГА ПОМЕЩЕНИЯ С ИСПОЛЬЗОВАНИЕМ RASPBERRY PI И
NODEMCU
В рамках исследования рассматривается система видеонаблюдения за объектом с использованием
микрокомпьютера Raspberry Pi и платформы IoT c открытым исходным кодом NodeMCU.
Анализируемая система представляет собой конструкцию из беспроводных сенсорных узлов и секции контроллера, необходимого для наблюдения. Данная конфигурация обладает функцией распознавания лица, которая делает ее более эффективной за счет того, что идентифицируется факт, известен ли системе человек в зонах ограниченного доступа. Благодаря имеющейся функции оповещений пользователь получает по электронной почте, телефонному звонку или СМС уведомление о вторжении, а также имеется возможность наблюдения за происходящим с помощью трансляции видео на вебстранице. Основным достоинством является то, что при необходимости клиент имеет возможность реагировать на происходящее из любой точки мира и контролировать сложившуюся ситуацию в зоне наблюдаемого объекта.
Ключевые слова — Интернет вещей (IoT), одноплатный компьютер, видеонаблюдение, беспроводные сенсорные сети.
Тяжев Д.В., Юраков Д. М.
ОТСЛЕЖИВАНИЕ ПОДМЕНЫ MAC-АДРЕСА С ПОМОЩЬЮ GNU RRADIO COMPANION И
WIRESHARK
Каждый сетевой интерфейс, подключенный к сети — будь то маршрутизатор, беспроводное устройство или сетевая карта, — имеет уникальный MAC-адрес. Эти адреса, иногда называемые физическими или аппаратными адресами, устанавливаются заводом-изготовителем, но не редко их можно изменять при помощи программного обеспечения. В данной статье предлагается использовать уникальные свойства передатчиков пакетов Wi-Fi для отслеживания подмены MAC-адресов. Отслеживание подмены MAC-адресов выполняется с помощью программного обеспечения GNU Radio Companion и аппаратного обеспечения LimeSDR.
Ключевые слова: LimeSDR, GNU Radio Companion, SDR, Software-defined radio, RFtap, Wireshark, Wi-Fi, MAC.
Герасимук А. Б., Якобсон Д.А.
ПОСЛЕДСТВИЯ ПАНДЕМИИ COVID-19 В СФЕРЕ КИБЕРПРЕСТУПНОСТИ
В марте 2020 года во всем мире произошли изменения в сфере деятельности коммерческих,
государственных организаций и учебных заведений. Были введены правила сокращения физических и социальных контактов, направленные на предотвращение распространения инфекции. По возможности различные группы лиц были направлены на работу и учебу из дома, где все больше и больше используются частные ИТ-устройства. Данная информационная среда зачастую менее хорошо защищена, чем устройства, предусмотренные для общего пользования.
Ключевые слова: киберпреступность, защита, пандемия, информационные технологии, безопасность.
Шадрин И.Д., Швыгин С.Э, Шуркин К.В.
КРИМИНАЛИСТИЧЕСКАЯ ПРОФИЛАКТИКА КИБЕРПРЕСТУПНОСТИ НА ТЕРРИТОРИИ
САНКТ-ПЕТЕРБУРГА
Киберпреступление — это преступная деятельность, целью которой является неправомерное
использование компьютера, компьютерной сети или сетевого устройства. Большинство таких
преступлений совершаются киберпреступниками или хакерами, цель которых заработать на этом денег. Некоторые киберпреступники объединяются в группы, используют передовые методы и обладают высокой технической квалификацией.
Ключевые слова: киберпреступление, сетевое устройство, кибепреступник, неправомерное
использование компьютера.
Шагабутдинов В.Э., Макарова А.Д., Раскатов П.Д.
ИССЛЕДОВАНИЕ ЗАКОНОВ РФ В СФЕРЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
В настоящее время обмен данными с использованием облачных технологий стал доступным и очень простым в использовании. Популярные сервисы предоставляют своим пользователям вычислительные мощности и доступ к хранилищу данных в любой точке мира. Однако в законодательстве Российской Федерации существуют проблемы, которые подвергают данные клиентов угрозам. В результате была разработана методология для устранения угрозы утечки.
Ключевые слова: облачные технологии, законодательная регуляция, хранилище данных, безопасность данных, обработка персональных данных.
Журавлева А.С., Ли Ю.А., Карасева А.А., Ким В.Ю.
ПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
IT- ИНФРАСТРУКТУРЫ КОММЕРЧЕСКОЙ КОМПАНИИ
В настоящее время компания различного масштаба очень важно уделять внимание защите своих
конфиденциальных данных. Одним из способов действенной защиты внутри компании является
установка DLP-системы. Чтобы раскрыть тему, касающуюся данного продукта, необходимо
разобраться в функциях и особенностях работы данной системы. Помимо этого, будет рассмотрен
пример установки DLP-системы для выбранной организации.
Ключевые слова: безопасность данных, агентские DLP, DLP, конфиденциальная информация,
предотвращение утечки информации.
Трофимов Е.А., Мусаева А.Э., Шипунова В.А.
СОЗДАНИЕ TELEGRAM-БОТА ДЛЯ ПОИСКА ВАКАНСИЙ
В рамках данной статьи рассматривается решение актуальной проблемы поиска вакансий для
выпускников высших учебных заведений с помощью Telegram-бота, который сможет помочь студентам найти желаемую работу и будет максимально прост в использовании. Бот будет обладать
возможностью осуществлять быстрый и удобный поиск по заданным параметрам: названии вакансии и интересующий город.
Ключевые слова: телеграмм; бот; вакансии; без опыта работы; выпускники