1-ый номер журнала Молодежная научная школа кафедры ЗСС (2020г.)
Миронова К.В.
Санкт-Петербургский государственный университет промышленных технологий и дизайна
191186, Санкт-Петербург, ул. Большая Морская, 18
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ В СЕТЯХ ШИРОКОПОЛОСНОГО РАДИОДОСТУПА СТАНДАРТА 4G.
Аннотация: В данной статье рассматривается текущее состояние проблемы обнаружения вторжений в сетях широкополосного радиодоступа стандарта 4G. Исследуются популярные технологии для решения этой задачи.
Ключевые слова: протокол 4G, системы обнаружения вторжений, защита, данные.
Гавшин Д.А., Изовит В.М., Рахматов Ф.А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна
Большая Морская, ул., 18, Санкт-Петербург, 191186, Россия
АНАЛИЗ АКТУАЛЬНЫХ БАНКОВСКИХ ТРОЯНОВ CERBERUS И ALIEN.
Аннотация: В этой статье рассмотрены два актуальных [1] на сегодняшний день мобильных банковских трояна, которые воруют данные учетных записей, кредитных карт, уведомлений, SMS и звонков. Они наносят финансовый ущерб компаниям по всему миру, применяя методы социальный инженерии. Для кражи данных они получают специальные привилегии на Android устройствах жертв и накладывают на экран фишинговые страницы. Также был произведен сравнительный анализ возможностей этих троянов.
Ключевые слова: Банковские трояны, Cerberus (мобильный троян), Alien (мобильный троян), анализ троянов.
Кирюшкина М.М., Уляшева В.Р.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1.
ВЫЯВЛЕНИЕ ПОДОЗРИТЕЛЬНЫХ ВЛОЖЕНИЙ ЗА СЧЕТ ИЗМЕНЕНИЙ ИНТЕРВАЛОВ МЕЖДУ ПРЕДЛОЖЕНИЯМИ.
Аннотация: В данной статье затрагивается тема цифровой стеганографии. Дана краткая историческая справка.Основное содержание составляет анализ методов специального форматирования текстовых файлов. В особенности уделено внимание методу изменения интервалов между предложений, приводится описание алгоритма данного метода. Показаны плюсы и минусы данного метода, его актуальность в современных условиях.
Лыу Ань Таи
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ
Аннотация: Хотя большинство предприятий считают, что информационная безопасность является основной задачей, у немногих есть адекватные системы, потому что для обеспечения информации необходим подход управления рисками с надежными, количественными показателями. Кроме того, большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность — это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками [1]. В этой статье рассматривается управление рисками, как один из важнейших элементов системы управления информационной безопасностью. Это помогает профессионалам информационной безопасности,которые чувствуют себя очень комфортно при обсуждении угроз, уязвимостей и рисков с технической точки зрения, но чувствуют себя менее комфортно при переходе к более традиционной бизнес-среде,могут иметь общий взгляд на информационную безопасность на предприятиях.
Шариков П.И.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
МЕТОДИКА АНАЛИЗА БАЙТ-КОДА С ЦЕЛЬЮ ОЦЕНКИ ЭФФЕКТИВНОСТИ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ И ЕЕ ОБЪЕМОВ В JAVA-ПРОЕКТ
Аннотация: Актуальность исследуемой проблемы обусловлена быстрыми программирования java, а также виртуальной машины java. Цель статьи заключается в разработке методики анализа class-файлов и возможностей по вложению информации в файлы java-программы.Необходимо, чтобы цифровой водяной знак не был поврежден, а class-файлы и весь java-проект функционировали без изменений. Таким образом, сначала производится анализ java-проекта, отбор class-файлов наиболее пригодных для вложения, вложение цифрового водяного знака в class-файл java-приложения, проверка работоспособность. После проверки работоспособности файла идет проверка сохранности и неизменности цифрового водяного знака в файле.Материалы статьи могут быть полезными при осуществлении скрытого вложения цифрового водяного знака в class-файлы крупного java-проекта, так как с помощью, предлагаемой авторами статьи методики происходит существенная экономия времени при отборе class-файлов и применяемых методик вложения.
Кирпичников М.Р.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
МЕХАНИЗМЫ ЗАЩИТЫ КСЗИ НА ПРИМЕРЕ SECRET NET STUDIO
Аннотация: В этой статье будет рассказано, что такое комплексные средства защиты информации, на примере Secret Net Studio, а так же рассмотрим их механизмы и уровни защиты.
Давыдович И.В., Добрянский Д.Э., Степанова А.А., Кузева В.В.
Санкт-Петербургский государственный университет промышленных технологий и дизайна
РАЗРАБОТКА ПЕНТЕСТ ЛАБОРАТОРИИ С ИСПОЛЬЗОВАНИЕМ RASPBERRY PI
Аннотация: В данной статье представлен способ создания портативной пентест лаборатории с использованием одноплатного компьютера Raspberry Pi. Так же приведен общий алгоритм выполнения Black-box тестирования.
Малявский Р.Д., Подвиженко Д.А., Борисов С.В.
Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186, Санкт-Петербург, ул. Большая Морская, д. 18
ИССЛЕДОВАНИЕ АТАК ТИПА ПЕРЕПОЛНЕНИЯ БУФЕРА
Аннотация: Атаки типа переполнение буфера являются одним из способов нарушения логики работы компьютерных систем, поэтому исследование и защита от таких угроз всегда останется актуальной темой. В статье описана модель построения стека, угрозы переполнения, а также различные механизмы защиты.
Москальчук А.И.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ПРАКТИЧЕСКОЕ ИССЛЕДОВАНИЕ МЕТОДОЛОГИИ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ В ВИРТУАЛЬНОЙ СРЕДЕ
Аннотация: В данной статье рассматриваются основные принципы, методологии и теоретические аспекты тестирования на проникновение. Практическая часть исследования заключается в демонстрации пяти ступенчатой методологии тестирования на проникновение в условиях виртуальной среды, с подробным описанием каждого этапа тестирования.
Огорельцев П.А., Бурдин П.П.
Санкт-Петербургский государственный университет телекоммуникаций им. проф М.А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д. 22, к. 1
СНИЖЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СЕРВИСОВ
Аннотация: В данной статье затрагивается тема защиты облачных хранилищ. Дано краткое определение «облачным» технологиям, и кратко описаны их основные типы. В особенности уделено внимание рискам информационной безопасности облачных хранилищ и способам снижения данных рисков.
Никонов Е.Р., Горбань С.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
АНАЛИЗ ВЕБ-ИНСТРУМЕНТОВ ДЛЯ СОЗДАНИЯ СИСТЕМЫ БЛОКЧЕЙН
Аннотация: В статье рассматривается подход к созданию системы блокчейн, отталкиваясь от современных доступных web технологий. Описана идея и сфера применения проекта. Приведены материалы анализа инструментов, разобрана их уникальность, альтернативы. Составлен план разработки.
Смирнов Е.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича. 193232, Санкт-Петербург, пр. Большевиков, 22, к. 1,
ИССЛЕДОВАНИЕ ОСНОВНЫХ МЕХАНИЗМОВ МЕТОДИК ОБНАРУЖЕНИЯ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ СОЦИАЛЬНЫХ СЕТЕЙ
Аннотация: Социальные сети являются неотъемлемой частью жизни современного человека, они стали источником общения, развлечения и получения новостей, но так же, подобное информационное пространство предоставило разного рода злоумышленникам прекрасную возможность для распространения вредоносного контента. В работе представлено рассмотрение некоторых существующих методик обнаружения вредоносной информации в информационном пространстве социальных сетей, выделены их индивидуальные особенности и основные механизмы, характерные каждой методике.
Тихонова Ю.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ВНЕДРЕНИЕ ЦВЗ В ФАЙЛ ФОРМАТА ELF
Аннотация: В статье рассматриваются методы модификаций структуры файлов формата ELF, особенности формата, виды анализа обнаружения модификаций. В отличие от других видов данных, использующихся для встраивания скрытой информации, применение исполняемых файлов в качестве контейнера имеет свою специфику.
Боровская Я.А.
Поволжский государственный университет телекоммуникаций и информатики,Самара, 443010, Российская Федерация
ОНТОЛОГИЧЕСКИЙ ПОДХОД К АНАЛИЗУ БЕЗОПАСНОСТИ СЕТЕЙ 5G
Аннотация: Цель работы состоит в рассмотрении вопроса обеспечения информационной безопасности сетей связи нового поколения 5G на основе семантических технологий. Результатом работы является построениетаксономическоймоделиобеспеченияинформационнойбезопасностисетей5G,которая структурируется и расширяется в программе Protégé. Разработанная семантическая сеть связывает знания об отдельных аспектах безопасности сети 5G, зафиксированные в различных стандартах.
Авдеенко В.С.1, Ярошенко А.Ю.2
1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича193232, Россия, Санкт-Петербург, пр. Большевиков д.22, к.1
2 Департамент информационных технологий и связи МЧС России121357, Россия, Москва, ул. Ватутина, д. 1
СОСТАВ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ: АНАЛИТИЧЕСКИЙ ОБЗОР ТОП-20
Аннотация: Рассматривается вопрос состава комплексной системы безопасности. Делается аналитический обзор Топ-20 научных публикаций с целью выявления соответствующих подсистем. Синтезируются основные группы подсистемы комплексной системы безопасности. Производится систематизация публикаций повыделенным подсистемам в виде единой матрицы. Делаются выводы относительно частоты появления каждой из групп в публикациях. Подчеркивается недостаточное уделение внимания обеспечению информационной безопасности.
Андрианова В.Д.1, Покусов В.В.2
1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича193232, Санкт-Петербург, пр. Большевиков д.22, к.1
2 Казахстанская Ассоциация Информационной Безопасности050022, Казахстан, Алмата, ул. Масанчи, 99-1
СОСТАВ ИНТЕГРИРОВАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ: АНАЛИТИЧЕСКИЙ ОБЗОР ТОП-20
Аннотация: Рассматривается вопрос состава интегрированной системы безопасности. Делается аналитический обзор Топ-20 научных публикаций с цель выявления соответствующих подсистем. Синтезируются основные группы подсистем интегрированной системы безопасности. Производится систематизация публикаций по выделенным подсистемам в виде единой матрицы. Отмечается повышение уровня технологичности и современности решений. Делаются выводы относительно частоты появления каждой из групп в публикациях.
Власов Д.С.
Главное управление МЧС России по г. Санкт-Петербургу 190000, Россия, Санкт-Петербург, наб. реки Мойки, д. 85
ОБЗОР ТИПОВЫХ ПРИЗНАКОВ ИНСАЙДЕРОВ В ОРГАНИЗАЦИЯХ
Аннотация: Рассматривается задача обнаружения инсайдеров в организациях. Производится анализ научных статей, посвященных данной теме. Как результат, синтезируются основные признаки инсайдеров,используемые рассмотренными способами. Данные признаки предлагаются, как основные для модификации существующих и создания новых способов. Отмечается тенденция применения для решения задачи искусственного интеллекта.
Курта П.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 193232, Россия, Санкт-Петербург, пр. Большевиков д.22, к.1
К ВОПРОСУ О КЛАССИФИКАЦИИ ИНТЕРФЕЙСОВ И ИХ ОСНОВНЫХ ЭЛЕМЕНТОВ
Аннотация: Рассматривается задача классификации интерфейсов, существующих на данный момент. Для этого делается обзор и последующая аналитика научных работ, посвященных данной теме. В результате выделяются следующие 9 классов интерфейсов: командный, графический, голосовой, жестовый,айтрекинг, осязательный, захват движения, сенсорный, нейроинтерфейс. Также, производится попытка классификации элементов интерфейсов; обосновывается причина ее невозможности.