1-ый номер журнала Молодежная научная школа кафедры ЗСС (2022г.)

Булова М.Д., Пепп М.А., Сухов Д.Е.

ИССЛЕДОВАНИЕ И РАЗРАБОТКА СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПРИМИТИВНОГО
ШИФРОВАЛЬЩИКА В LINUX

В настоящее время вопрос защиты информации крайне важен. Поэтому в данной статье будет
исследован и разработан примитивный шифровальщик, способы защиты информации от которого будут исследованы, используя операционную систему Linux

Ключевые слова: защита информации, шифровальщик, Linux, вирусы, информационная безопасность.


Бабенышева Д.А., Махмутова Н.Ф., Дегтярёв М.А.

ИССЛЕДОВАНИЕ МОДЕЛЕЙ РАСПРОСТРАНЕНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ В
КОМПЬЮТЕРНЫХ СЕТЯХ

В настоящее время тема компьютерной безопасности в сети Интернет является крайне важной и для
защиты от вредоносного программного обеспечения существуют различные решения. Устранение
распространения компьютерных вирусов в сетях во многом опирается на данные, полученные при
исследованиях эпидемий среди существующих болезней живых организмов. В данной статье
описываются модели эпидемий, исследованные в рамках работы по созданию перспективных механизмов защиты от сетевых червей, проводимой в СПИИРАН.
Ключевые слова: компьютерные сети; сетевой червь; вредоносная программа; компьютерный вирус; программное обеспечение.


Украинец О.В., Петрова М.А., Дмитренко Ю.С.

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДИКИ КЛАССИФИКАЦИИ КОМПЬЮТЕРНЫХ
ВИРУСОВ В КОМПЬЮТЕРНЫХ СЕТЯХ

В данной статье приводится классификация компьютерных вирусов в компьютерных сетях, методы
обнаружения и борьбы с ними. Компьютерным вирусов называется программа, которая содержит
вредоносный код, и способная распространяться, создавая свои копии и заражая все большее количество компьютерных сетей и систем.
Ключевые слова: компьютерные вирусы, компьютерные сети, классификация вредоносного ПО, методы обнаружения вирусов.


Паньков Б.О.

ПОСТРОЕНИЕ АНТИФИШИНГОВЫХ СИСТЕМ НА ОСНОВЕ АНАЛИЗА ФИШИНГОВЫХ
АТАК
Аннотация. Фишинг – это вид интернет-мошенничества, нацеленный на получение доступа к
конфиденциальной информации пользователей, такой как пароли, логины, данные кредитной / дебетовой
карты, сведения банковского счета, учетные записи и т.д. Фишинг завязан на контакт с живым
человеком, который, в силу отсутствия навыков работы с компьютером или незнания основ сетевой безопасности, способен самостоятельно предоставить злоумышленнику личную информацию. Такая разновидность мошенничества является практически самым популярным киберпреступлением. Фишинг — это одна из угроз, возникшая в 90-годах, но все еще активно развивающаяся. В данной статье представлен обзор доступных методов обнаружения фишинговых атак, основных типов фишинга,
проведено сравнительное исследование существующих инструментов защиты конфиденциальной
информации, а также предложена пошаговая методика построения системы для предотвращения
фишинговой угрозы. Представленный обзор повышает осведомленность о существующих стратегиях защиты и помогает пользователю избежать интернет-мошенничества.
Ключевые слова: фишинг, Интернет, безопасность, электронная почта, фишинговые веб-сайты,
антифишинг, фишинговые атаки, машинное обучение, социальная инженерия.


Томов А.В., Прозорова Ю.В., Яковлев И.А., Шишкин А.П.

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИССЛЕДУЕМОЙ СИСТЕМЕ
ОРГАНИЗАЦИИ

Статья посвящена анализу угроз информационной безопасности в СПБГУТ им. проф. М.А. Бонч-Бруевича. Угрозы бывают разных видов, в статье мы рассмотрим опасный не только для утечки информации, но и для других людей вид угрозы – проникновение постороннего человека.
В наше время участились случаи таких угроз, к сожалению, иногда они приводят к плачевным
последствиям: массовое убийство в гимназии № 175 в Казани, массовое убийство в Пермском
государственном университете, массовое убийство в Керченском политехническом колледже.
Существующие меры защиты не могут справиться с вторжением потенциально опасных людей, поэтому необходимо совершенствовать системы зашиты и устранить уязвимые места. В данной
статье описываются уязвимости и пути их решения на примере СПБГУТ им. проф. М.А. Бонч-Бруевича.
Ключевые слова: система контроля и управления доступом; несанкционированный доступ, карта-пропуск.


Черкасова А.Н., Харламов М.А.

РАСШИРЕНИЯ ПРОТОКОЛА ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ AODV,
ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНУЮ МАРШРУТИЗАЦИЮ ДАННЫХ ПО СЕТЯМ MANET

В связи с нарастающей популярностью и развитием применения концепции IoT у исследователей
и разработчиков высокий интерес вызывает вопрос об безопасности передачи данных в таких сетях. Сети MANET (Mobile Ad-hoc Networks) являются одними из перспективных беспроводных
самоорганизующихся сетей, предназначенных для передачи данных между подвижными узлами. В
статье рассматриваются актуальные расширения протокола AODV, обеспечивающие безопасную
маршрутизацию данных по сетям MANET.
Ключевые слова: МANET, AODV, безопасная маршрутизация


Киструга А.Ю., Шабанов В.П., Петров М.П.

ИССЛЕДОВАНИЕ ПОДХОДА ТРИЛАТЕРАЦИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕСТОПОЛОЖЕНИЯ
БЕСПРОВОДНОГО КЛИЕНТА В СЕТЯХ СЕМЕЙСТВА IEEE 802.11

В интенсивном развитии IT сектора все большую популярность набирают способы позиционирования объектов как внутри помещения, так и на открытом пространстве. Сервисы местоположения имеют важную роль в сфере информационной безопасности, так как они позволяют ограничивать доступ во внутреннюю сеть компании и предотвращают попытки проникновения в сеть вне периметра компании.
Появляются разного рода решения данной задачи, способные с необходимой точностью определить местоположение объекта внутри помещения[4]. В данной работе будет рассмотрен один из существующих на сегодняшний день способов использования Wi-Fi для определения координат беспроводного клиента в сети семейства IEEE 802.11.
Ключевые слова: Трилатерация, Wi-Fi Location, IEEE 802.11, free space propagation


Баженов М., Бовбель Я., Иванов Р.

ОБЩИЕ РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ СТАНДАРТА IEEE 802.1Х В КОРПОРАТИВНУЮ
СЕТЬ ПЕРЕДАЧИ ДАННЫХ

802.1x — это стандарт, который используется для аутентификации и авторизации пользователей и
рабочих станций в сети передачи данных. Благодаря стандарту 802.1x можно предоставить
пользователям права доступа к корпоративной сети и ее сервисам в зависимости от группы или
занимаемой должности, которой принадлежит тот или иной пользователь. Так, подключившись к
беспроводной сети или к сетевой розетке в любом месте корпоративной сети, пользователь будет
автоматически помещен в тот VLAN, который предопределен политиками группы, к которой привязана учетная запись пользователя или его рабочей станции в AD. К данному VLAN будет привязан соответствующий список доступа ACL (статический, либо динамический, в зависимости от прав пользователя) для контроля доступа к корпоративным сервисам. Кроме списков доступа, к VLAN можно привязать политики QoS для контроля полосы пропускания.
Ключевые слова: компьютерные сети; 802.1x; защита компьютерной информации; программное
обеспечение


Дзиговский В.А, Михайлов А.А.

ИССЛЕДОВАНИЕ И ОСОБЕННОСТИ НЕЙРОБАЙЕСОВСКИХ МЕТОДОВ

Нейронные сети стремительно развивались с момента своего появления. Основу программирования нейронных сетей составляют многие математические модели и теоремы. Одной из таких теорем является теорема Байеса, позволяющая нам строить сложные вероятностные модели из простых, уточняя распределение скрытых параметров. Важная идея байесовского вывода — вариационные приближения, на которых основан вариационный автокодировщик. Эта же идея будет использоваться для вывода в байесовских нейронных сетях.

Ключевые слова: нейробайесовские методы, байесовский вывод, нейронные сети, вариационный
автокодировщик.


Никитин Е.Д., Черкасова А.Н.

CИСТЕМА МОНИТОРИНГА ПОМЕЩЕНИЯ С ИСПОЛЬЗОВАНИЕМ RASPBERRY PI И
NODEMCU

В рамках исследования рассматривается система видеонаблюдения за объектом с использованием
микрокомпьютера Raspberry Pi и платформы IoT c открытым исходным кодом NodeMCU.
Анализируемая система представляет собой конструкцию из беспроводных сенсорных узлов и секции контроллера, необходимого для наблюдения. Данная конфигурация обладает функцией распознавания лица, которая делает ее более эффективной за счет того, что идентифицируется факт, известен ли системе человек в зонах ограниченного доступа. Благодаря имеющейся функции оповещений пользователь получает по электронной почте, телефонному звонку или СМС уведомление о вторжении, а также имеется возможность наблюдения за происходящим с помощью трансляции видео на вебстранице. Основным достоинством является то, что при необходимости клиент имеет возможность реагировать на происходящее из любой точки мира и контролировать сложившуюся ситуацию в зоне наблюдаемого объекта.
Ключевые слова — Интернет вещей (IoT), одноплатный компьютер, видеонаблюдение, беспроводные сенсорные сети.


Тяжев Д.В., Юраков Д. М.

ОТСЛЕЖИВАНИЕ ПОДМЕНЫ MAC-АДРЕСА С ПОМОЩЬЮ GNU RRADIO COMPANION И
WIRESHARK

Каждый сетевой интерфейс, подключенный к сети — будь то маршрутизатор, беспроводное устройство или сетевая карта, — имеет уникальный MAC-адрес. Эти адреса, иногда называемые физическими или аппаратными адресами, устанавливаются заводом-изготовителем, но не редко их можно изменять при помощи программного обеспечения. В данной статье предлагается использовать уникальные свойства передатчиков пакетов Wi-Fi для отслеживания подмены MAC-адресов. Отслеживание подмены MAC-адресов выполняется с помощью программного обеспечения GNU Radio Companion и аппаратного обеспечения LimeSDR.
Ключевые слова: LimeSDR, GNU Radio Companion, SDR, Software-defined radio, RFtap, Wireshark, Wi-Fi, MAC.


Герасимук А. Б., Якобсон Д.А.

ПОСЛЕДСТВИЯ ПАНДЕМИИ COVID-19 В СФЕРЕ КИБЕРПРЕСТУПНОСТИ

В марте 2020 года во всем мире произошли изменения в сфере деятельности коммерческих,
государственных организаций и учебных заведений. Были введены правила сокращения физических и социальных контактов, направленные на предотвращение распространения инфекции. По возможности различные группы лиц были направлены на работу и учебу из дома, где все больше и больше используются частные ИТ-устройства. Данная информационная среда зачастую менее хорошо защищена, чем устройства, предусмотренные для общего пользования.
Ключевые слова: киберпреступность, защита, пандемия, информационные технологии, безопасность.


Шадрин И.Д., Швыгин С.Э, Шуркин К.В.

КРИМИНАЛИСТИЧЕСКАЯ ПРОФИЛАКТИКА КИБЕРПРЕСТУПНОСТИ НА ТЕРРИТОРИИ
САНКТ-ПЕТЕРБУРГА

Киберпреступление — это преступная деятельность, целью которой является неправомерное
использование компьютера, компьютерной сети или сетевого устройства. Большинство таких
преступлений совершаются киберпреступниками или хакерами, цель которых заработать на этом денег. Некоторые киберпреступники объединяются в группы, используют передовые методы и обладают высокой технической квалификацией.

Ключевые слова: киберпреступление, сетевое устройство, кибепреступник, неправомерное
использование компьютера.


Шагабутдинов В.Э., Макарова А.Д., Раскатов П.Д.

ИССЛЕДОВАНИЕ ЗАКОНОВ РФ В СФЕРЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

В настоящее время обмен данными с использованием облачных технологий стал доступным и очень простым в использовании. Популярные сервисы предоставляют своим пользователям вычислительные мощности и доступ к хранилищу данных в любой точке мира. Однако в законодательстве Российской Федерации существуют проблемы, которые подвергают данные клиентов угрозам. В результате была разработана методология для устранения угрозы утечки.
Ключевые слова: облачные технологии, законодательная регуляция, хранилище данных, безопасность данных, обработка персональных данных.


Журавлева А.С., Ли Ю.А., Карасева А.А., Ким В.Ю.

ПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
IT- ИНФРАСТРУКТУРЫ КОММЕРЧЕСКОЙ КОМПАНИИ

В настоящее время компания различного масштаба очень важно уделять внимание защите своих
конфиденциальных данных. Одним из способов действенной защиты внутри компании является
установка DLP-системы. Чтобы раскрыть тему, касающуюся данного продукта, необходимо
разобраться в функциях и особенностях работы данной системы. Помимо этого, будет рассмотрен
пример установки DLP-системы для выбранной организации.
Ключевые слова: безопасность данных, агентские DLP, DLP, конфиденциальная информация,
предотвращение утечки информации.


Трофимов Е.А., Мусаева А.Э., Шипунова В.А.

СОЗДАНИЕ TELEGRAM-БОТА ДЛЯ ПОИСКА ВАКАНСИЙ

В рамках данной статьи рассматривается решение актуальной проблемы поиска вакансий для
выпускников высших учебных заведений с помощью Telegram-бота, который сможет помочь студентам найти желаемую работу и будет максимально прост в использовании. Бот будет обладать
возможностью осуществлять быстрый и удобный поиск по заданным параметрам: названии вакансии и интересующий город.
Ключевые слова: телеграмм; бот; вакансии; без опыта работы; выпускники