1-ый номер журнала Молодежная научная школа кафедры ЗСС (2020г.)

Миронова К.В.
Санкт-Петербургский государственный университет промышленных технологий и дизайна
191186, Санкт-Петербург, ул. Большая Морская, 18
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ В СЕТЯХ ШИРОКОПОЛОСНОГО РАДИОДОСТУПА СТАНДАРТА 4G.
Аннотация: В данной статье рассматривается текущее состояние проблемы обнаружения вторжений в сетях широкополосного радиодоступа стандарта 4G. Исследуются популярные технологии для решения этой задачи.
Ключевые слова: протокол 4G, системы обнаружения вторжений, защита, данные.


Гавшин Д.А., Изовит В.М., Рахматов Ф.А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна
Большая Морская, ул., 18, Санкт-Петербург, 191186, Россия

АНАЛИЗ АКТУАЛЬНЫХ БАНКОВСКИХ ТРОЯНОВ CERBERUS И ALIEN.
Аннотация: В этой статье рассмотрены два актуальных [1] на сегодняшний день мобильных банковских трояна, которые воруют данные учетных записей, кредитных карт, уведомлений, SMS и звонков. Они наносят финансовый ущерб компаниям по всему миру, применяя методы социальный инженерии. Для кражи данных они получают специальные привилегии на Android устройствах жертв и накладывают на экран фишинговые страницы. Также был произведен сравнительный анализ возможностей этих троянов.
Ключевые слова: Банковские трояны, Cerberus (мобильный троян), Alien (мобильный троян), анализ троянов.


Кирюшкина М.М., Уляшева В.Р.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1.

ВЫЯВЛЕНИЕ ПОДОЗРИТЕЛЬНЫХ ВЛОЖЕНИЙ ЗА СЧЕТ ИЗМЕНЕНИЙ ИНТЕРВАЛОВ МЕЖДУ ПРЕДЛОЖЕНИЯМИ.

Аннотация: В данной статье затрагивается тема цифровой стеганографии. Дана краткая историческая справка.Основное содержание составляет анализ методов специального форматирования текстовых файлов. В особенности уделено внимание методу изменения интервалов между предложений, приводится описание алгоритма данного метода. Показаны плюсы и минусы данного метода, его актуальность в современных условиях.


Лыу Ань Таи

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

Аннотация: Хотя большинство предприятий считают, что информационная безопасность является основной задачей, у немногих есть адекватные системы, потому что для обеспечения информации необходим подход управления рисками с надежными, количественными показателями. Кроме того, большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность — это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками [1]. В этой статье рассматривается управление рисками, как один из важнейших элементов системы управления информационной безопасностью. Это помогает профессионалам информационной безопасности,которые чувствуют себя очень комфортно при обсуждении угроз, уязвимостей и рисков с технической точки зрения, но чувствуют себя менее комфортно при переходе к более традиционной бизнес-среде,могут иметь общий взгляд на информационную безопасность на предприятиях.


Шариков П.И.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

МЕТОДИКА АНАЛИЗА БАЙТ-КОДА С ЦЕЛЬЮ ОЦЕНКИ ЭФФЕКТИВНОСТИ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ И ЕЕ ОБЪЕМОВ В JAVA-ПРОЕКТ

Аннотация: Актуальность исследуемой проблемы обусловлена быстрыми программирования java, а также виртуальной машины java. Цель статьи заключается в разработке методики анализа class-файлов и возможностей по вложению информации в файлы java-программы.Необходимо, чтобы цифровой водяной знак не был поврежден, а class-файлы и весь java-проект функционировали без изменений. Таким образом, сначала производится анализ java-проекта, отбор class-файлов наиболее пригодных для вложения, вложение цифрового водяного знака в class-файл java-приложения, проверка работоспособность. После проверки работоспособности файла идет проверка сохранности и неизменности цифрового водяного знака в файле.Материалы статьи могут быть полезными при осуществлении скрытого вложения цифрового водяного знака в class-файлы крупного java-проекта, так как с помощью, предлагаемой авторами статьи методики происходит существенная экономия времени при отборе class-файлов и применяемых методик вложения.


Кирпичников М.Р.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

МЕХАНИЗМЫ ЗАЩИТЫ КСЗИ НА ПРИМЕРЕ SECRET NET STUDIO

Аннотация: В этой статье будет рассказано, что такое комплексные средства защиты информации, на примере Secret Net Studio, а так же рассмотрим их механизмы и уровни защиты.


Давыдович И.В., Добрянский Д.Э., Степанова А.А., Кузева В.В.

Санкт-Петербургский государственный университет промышленных технологий и дизайна

РАЗРАБОТКА ПЕНТЕСТ ЛАБОРАТОРИИ С ИСПОЛЬЗОВАНИЕМ RASPBERRY PI

Аннотация: В данной статье представлен способ создания портативной пентест лаборатории с использованием одноплатного компьютера Raspberry Pi. Так же приведен общий алгоритм выполнения Black-box тестирования.


Малявский Р.Д., Подвиженко Д.А., Борисов С.В.

Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186, Санкт-Петербург, ул. Большая Морская, д. 18

ИССЛЕДОВАНИЕ АТАК ТИПА ПЕРЕПОЛНЕНИЯ БУФЕРА

Аннотация: Атаки типа переполнение буфера являются одним из способов нарушения логики работы компьютерных систем, поэтому исследование и защита от таких угроз всегда останется актуальной темой. В статье описана модель построения стека, угрозы переполнения, а также различные механизмы защиты.


Москальчук А.И.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

ПРАКТИЧЕСКОЕ ИССЛЕДОВАНИЕ МЕТОДОЛОГИИ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ В ВИРТУАЛЬНОЙ СРЕДЕ

Аннотация: В данной статье рассматриваются основные принципы, методологии и теоретические аспекты тестирования на проникновение. Практическая часть исследования заключается в демонстрации пяти ступенчатой методологии тестирования на проникновение в условиях виртуальной среды, с подробным описанием каждого этапа тестирования.


Огорельцев П.А., Бурдин П.П.

Санкт-Петербургский государственный университет телекоммуникаций им. проф М.А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д. 22, к. 1

СНИЖЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СЕРВИСОВ

Аннотация: В данной статье затрагивается тема защиты облачных хранилищ. Дано краткое определение «облачным» технологиям, и кратко описаны их основные типы. В особенности уделено внимание рискам информационной безопасности облачных хранилищ и способам снижения данных рисков.


Никонов Е.Р., Горбань С.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

АНАЛИЗ ВЕБ-ИНСТРУМЕНТОВ ДЛЯ СОЗДАНИЯ СИСТЕМЫ БЛОКЧЕЙН

Аннотация: В статье рассматривается подход к созданию системы блокчейн, отталкиваясь от современных доступных web технологий. Описана идея и сфера применения проекта. Приведены материалы анализа инструментов, разобрана их уникальность, альтернативы. Составлен план разработки.


Смирнов Е.В.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича. 193232, Санкт-Петербург, пр. Большевиков, 22, к. 1,

ИССЛЕДОВАНИЕ ОСНОВНЫХ МЕХАНИЗМОВ МЕТОДИК ОБНАРУЖЕНИЯ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ СОЦИАЛЬНЫХ СЕТЕЙ

Аннотация: Социальные сети являются неотъемлемой частью жизни современного человека, они стали источником общения, развлечения и получения новостей, но так же, подобное информационное пространство предоставило разного рода злоумышленникам прекрасную возможность для распространения вредоносного контента. В работе представлено рассмотрение некоторых существующих методик обнаружения вредоносной информации в информационном пространстве социальных сетей, выделены их индивидуальные особенности и основные механизмы, характерные каждой методике.


Тихонова Ю.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1

ВНЕДРЕНИЕ ЦВЗ В ФАЙЛ ФОРМАТА ELF

Аннотация: В статье рассматриваются методы модификаций структуры файлов формата ELF, особенности формата, виды анализа обнаружения модификаций. В отличие от других видов данных, использующихся для встраивания скрытой информации, применение исполняемых файлов в качестве контейнера имеет свою специфику.


Боровская Я.А.

Поволжский государственный университет телекоммуникаций и информатики,Самара, 443010, Российская Федерация

ОНТОЛОГИЧЕСКИЙ ПОДХОД К АНАЛИЗУ БЕЗОПАСНОСТИ СЕТЕЙ 5G

Аннотация: Цель работы состоит в рассмотрении вопроса обеспечения информационной безопасности сетей связи нового поколения 5G на основе семантических технологий. Результатом работы является построениетаксономическоймоделиобеспеченияинформационнойбезопасностисетей5G,которая структурируется и расширяется в программе Protégé. Разработанная семантическая сеть связывает знания об отдельных аспектах безопасности сети 5G, зафиксированные в различных стандартах.


Авдеенко В.С.1, Ярошенко А.Ю.2

1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича193232, Россия, Санкт-Петербург, пр. Большевиков д.22, к.1

2 Департамент информационных технологий и связи МЧС России121357, Россия, Москва, ул. Ватутина, д. 1

СОСТАВ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ: АНАЛИТИЧЕСКИЙ ОБЗОР ТОП-20

Аннотация: Рассматривается вопрос состава комплексной системы безопасности. Делается аналитический обзор Топ-20 научных публикаций с целью выявления соответствующих подсистем. Синтезируются основные группы подсистемы комплексной системы безопасности. Производится систематизация публикаций повыделенным подсистемам в виде единой матрицы. Делаются выводы относительно частоты появления каждой из групп в публикациях. Подчеркивается недостаточное уделение внимания обеспечению информационной безопасности.


Андрианова В.Д.1, Покусов В.В.2

1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича193232, Санкт-Петербург, пр. Большевиков д.22, к.1

2 Казахстанская Ассоциация Информационной Безопасности050022, Казахстан, Алмата, ул. Масанчи, 99-1

СОСТАВ ИНТЕГРИРОВАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ: АНАЛИТИЧЕСКИЙ ОБЗОР ТОП-20

Аннотация: Рассматривается вопрос состава интегрированной системы безопасности. Делается аналитический обзор Топ-20 научных публикаций с цель выявления соответствующих подсистем. Синтезируются основные группы подсистем интегрированной системы безопасности. Производится систематизация публикаций по выделенным подсистемам в виде единой матрицы. Отмечается повышение уровня технологичности и современности решений. Делаются выводы относительно частоты появления каждой из групп в публикациях.


Власов Д.С.

Главное управление МЧС России по г. Санкт-Петербургу 190000, Россия, Санкт-Петербург, наб. реки Мойки, д. 85

ОБЗОР ТИПОВЫХ ПРИЗНАКОВ ИНСАЙДЕРОВ В ОРГАНИЗАЦИЯХ

Аннотация: Рассматривается задача обнаружения инсайдеров в организациях. Производится анализ научных статей, посвященных данной теме. Как результат, синтезируются основные признаки инсайдеров,используемые рассмотренными способами. Данные признаки предлагаются, как основные для модификации существующих и создания новых способов. Отмечается тенденция применения для решения задачи искусственного интеллекта.


Курта П.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 193232, Россия, Санкт-Петербург, пр. Большевиков д.22, к.1

К ВОПРОСУ О КЛАССИФИКАЦИИ ИНТЕРФЕЙСОВ И ИХ ОСНОВНЫХ ЭЛЕМЕНТОВ

Аннотация: Рассматривается задача классификации интерфейсов, существующих на данный момент. Для этого делается обзор и последующая аналитика научных работ, посвященных данной теме. В результате выделяются следующие 9 классов интерфейсов: командный, графический, голосовой, жестовый,айтрекинг, осязательный, захват движения, сенсорный, нейроинтерфейс. Также, производится попытка классификации элементов интерфейсов; обосновывается причина ее невозможности.