4-ый номер журнала Молодежная научная школа кафедры ЗСС (2021г.)
Михайлов Е.В., Мурылева А.А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
ИССЛЕДОВАНИЕ ПРИНЦИПОВ РАБОТЫ WI-FI JAMMER
Аннотация: В данной статье рассмотрено то, что количество Wi-Fi сетей постоянно увеличивается, далеко не все из них являются безопасными. Wi-Fi Jammer предназначен для стресс-тестирования сетей. Также рассматриваются атаки типов «Отказ в обслуживании» и «Злой близнец», перечислены основные риски подобных атак, а также способы защиты от них.
Волошенко Д.Р.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича,191186, Санкт-Петербург, пр. Большевиков д.22, к.1
АНАЛИЗ МЕТОДОВ ОБНАРУЖЕНИЯ СТЕГОВЛОЖЕНИЙ В ИЗОБРАЖЕНИЯХ ФОРМАТА JPEG
Аннотация: Эта статья рассказывает об анализе методов обнаружения стеговложений в изображения формата JPEG. Будут рассмотрены некоторые распространенные статистические методы анализа и предложено пару способов анализа файлов формата JPEG.
Гребенева Н.А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
ИССЛЕДОВАНИЕ АТАК ИСТОЩЕНИЯ ЭНЕРГОРЕСУРСОВ МОБИЛЬНЫХ И ВСТРОЕННЫХ УСТРОЙСТВ
Аннотация: На сегодняшний день большое распространение имеют различные виды мобильных и встроенных устройств, поэтому всё больше и больше значения приобретает проблема повреждённости этих устройств атаками, которые направлены на истощение энергоресурсов. Так как данный вид атак является скрытным и для объекта, и для систем мониторинга, то образуется возможность нарушения работоспособности и доступности атакуемого устройства. В работе исследованы характерные особенности классов этих атак.
Салман В.Д.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 191186, Санкт-Петербург, пр.Большевиков д.22, к.1
ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ БЛОКЧЕЙН ДЛЯ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ГОЛОСОВАНИЯ
Аннотация: В статье рассматривается технология «Блокчейн» и ее роль в совершенствовании электронного голосования. Приведено общее описание технологии «Блокчейн», показаны ее преимущества, виды и примеры внедрения и применения. Представлена система электронного голосования, основанная на технологии «Блокчейн». Сделан вывод, что Блокчейн-системы могут обеспечить решение многих проблем, которые имеют место в современных избирательных системах.
Зубов И.О.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
АНАЛИЗ АЛГОРИТМА ВИРУСА-МАЙНЕРА (CRYPTOJACKING)
Аннотация: В статье анализируется такая угроза информационной безопасности, как вирусмайнер (cryptojacking),а также приводятся меры борьбы с ним и способы обнаружения.
Жестов С. В.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
ИССЛЕДОВАНИЕ ПРИНЦИПОВ ОРГАНИЗАЦИИ СЕТИ ЦОД НА ОСНОВЕ ПОЛИТИК CISCOACI
Аннотация: Благодаря использованию современных технологий, традиционные приложения уже могут использовать преимущества более гибкого компонента в своих процессах развертывания, таких как SDN и сети на основе модели. При этом компании теперь знают о том,что для успешной работы современных центров обработки данных и поддержания последовательного подхода в операциях необходимо адаптировать их среду к требованиям новейших приложений и поддерживать непрерывный процесс адаптации. CiscoACI создана была с нуля как гибкий слой SDN, который поддерживает все типы приложений и форм — факторов (гибких слоев SDN), которая рассмотрена в данной статье.
Нелюбов А.Д.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
ИССЛЕДОВАНИЕ АРХИТЕКТУРЫ БЕЗОПАСНОСТИ CISCO SAFE
Аннотация: В данной статье рассмотрена архитектура безопасности Cisco Security Architecture for Enterprise,SAFE.
Мурылева А.А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
СОЗДАНИЕ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ И ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация: В статье раскрывается понятие интеллектуальной собственности с точки зрения как российского законодательства, так и международных соглашений, описываются основные виды прав на объекты ИС, а также представлен краткий обзор правовой базы области интеллектуального права в Российской Федерации.
Романов А. А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
СНИЖЕНИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СЕРВИСОВ
Аннотация: Обеспечение информационной безопасности облачных сервисов является одной из важнейших задач современного общества. С каждым годом всё больше и больше людей и компаний решает перенести свои файлы в облака. В статье анализируются и рассматриваются риски при использовании таких сервисов, а также способы снижения этих рисков.
Щетинина В.Д.
Санкт-Петербургский государственный университет промышленных технологий и дизайна, 191186,Санкт-Петербург, ул. Большая Морская, 18
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ НА ПРЕДПРИЯТИИ
Аннотация: Персональные данные — это сведения о работнике которые дают возможность идентифицировать его личность. В статье рассмотрены меры защиты персональных данных в пределах предприятия и предложены новые варианты защиты. Также рассказывается о соответствующих законодательных нормах, которые контролируют степень защиты данных. На данный момент в России утекло около 100 млн записей персональных данных из них 60% инцидентов были намеренными действиями злоумышленников.
Власов Д. С.
Главное управление МЧС России по г. Санкт-Петербургу190000, Россия, Санкт-Петербург, наб. реки Мойки, д. 85
КЛАССИФИКАЦИЯ И ПРАКТИЧЕСКОЕ ОБОСНОВАНИЕ МОТИВАЦИИ ИНСАЙДЕРОВ В ОРГАНИЗАЦИЯХ
Аннотация: Статья посвящена проблеме инсайдерской деятельности в организации и продолжает предыдущие исследования автора, в которых с помощью категориального деления была получена классификация мотивации инсайдера. Классы определяются как комбинация элементов следующих категориальных пар: Внешний vs Внутренний, Физический vs Психоэмоциональный, Польза vs Вред. Дается интерпретация каждого из восьми полученных классов; также для них приводится пример мотивации из реальной практики. Указывается дальнейший путь научного исследования.
Курта П. А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича 193232, Россия, Санкт-Петербург, пр. Большевиков д.22, к.1
ПЕРСПЕКТИВЫ СОЗДАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ ИНТЕРФЕЙСОВ В АСПЕКТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация: Статья посвящена проблеме информационной безопасности с позиции работы пользователя с информационной системой посредством интерфейсов. Сделано предположение, что для снижения информационных угроз при обмене данными целесообразным может оказаться применение технологии искусственного интеллекта. Для этого осуществлен обзор научных публикаций, посвященных интеллектуальным интерфейсам (как с теоретической, так и с практической точки зрения). Сделан вывод о том, что пока существуют лишь тенденции к подобного рода интеллектуализации, далекие от какого-либо полноценного решения. Предложено определение термина «интеллектуальный интерфейс», которое хотя и является дискуссионным, однако создает определенную базу для развития данной области. Предложены пути дальнейшего исследования.
Харламов М.А., Никитин Е. Д.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича Санкт-Петербург, пр. Большевиков, 22, к. 1, 193232
ИСПОЛЬЗОВАНИЕ УЯЗВИМОСТЕЙ IOT-УСТРОЙСТВ ПРИ DDOS-АТАКАХ
Аннотация: В статье рассматривается структура сети, позволяющая совершать DDoS-атаки, производится описание причин уязвимости IoT-устройств и способы борьбы с несанкционированным доступом к ним.
Нефедов В.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
МЕТОДЫ ВНЕДРЕНИЯ КОДА В ИСПОЛНЯЕМЫЕ ФАЙЛЫ PE-ФОРМАТА
Аннотация: В современной информационной среде, где компьютеры плотно вплетены в жизнь людей, а развитие продуктов программного обеспечения идет с большой скоростью, обеспечение информационной безопасности становится необходимостью. Ведь развитие вредоносных программ напрямую зависит от развития продуктов программного обеспечения. Если относительно недавно многие вредоносные программы не сильно старались скрывать свое присутствие в системе, а скорее наоборот, говорили об этом, то на данный момент одной из главных задач злоумышленников является разработка вредоносного программного обеспечения, работа которого полностью скрыта от пользователя и антивируса. Наиболее надежным способом скрыть вредоносное программное обеспечение в системе является внедрение его кода в какие-либо файлы. В данной работе были рассмотрены методы внедрения кода в исполняемые файлы PE-формата, поскольку такие методы сокрытия вредоносного кода обеспечивают довольно серьезную скрытность.
Камалова А. О., Дюсметова А. А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича,Санкт-Петербург, пр. Большевиков, д. 22, 193232, Россия
ИССЛЕДОВАНИЕ ВИРУСА-ШИФРОВАЛЬЩИКА CRYPTOLOCKER
Аннотация: В современном мире вопрос распространения компьютерных вирусов в сетях является крайне актуальным. Существует множество различных моделей вирусов, и их количество которых увеличивается каждый день. В статье рассмотрена модель одного из вирусов: была исследована модель данного вируса, рассмотрен принцип его действия, и построена блок-схема его работы.