3-ий номер журнала Молодежная научная школа кафедры ЗСС (2022г.)
Богданов А.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
НЕОБХОДИМОСТЬ В ЗАЩИТЕ ОТ DDOS-АТАК ДЛЯ БИЗНЕСА
Аннотация: статья посвящена рассмотрению проблемы DDoS атак, их определению, видам и мотивам, угрозам бизнеса, который ведёт свою деятельность в интернете, сравнению статистики потерь от действий злоумышленников и стоимости защиты, предложению методов по актуализации темы.
Ключевые слова: атака, DDoS, компания, бизнес, злоумышленник, защита, пользователь, доступ, сайт, сервис, устранение, канал, клиент
Игнатова И.О.
Анваржонов Б.Н.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ПРОБЛЕМЫ БЕЗОПАСНОСТИ СИНХРОНИЗИРУЕМЫХ ПО ВРЕМЕНИ СЕТЕЙ СВЯЗИ
Аннотация. В современном мире концепция Промышленного Интернета Вещей (IIoT) стремительно набирает обороты и острее встает вопрос передачи информации с минимальными задержками. Для решения данного вопроса была разработана технология Time-Sensitive Networking (TSN). Однако обеспечение её безопасность еще предстоит усовершенствовать. В данной статье предоставлен обзор технологии TSN, её реализация, а также приведены проблемы безопасности данной сети.
Ключевые слова: TSN, IEEE, Угроза, Безопасность
Синицына О. А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича
191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАЗЛИЧНЫХ СФЕРАХ
Аннотация: статья посвящена анализу различных методов обеспечения информационной безопасности в разных видах деятельности. При анализе используются критерий применения метода в той или иной области. В статье проанализированы методы, такие как: правовой, нейросетевой, экономический, метод оценки рисков, метод физической защиты, метод культурно-интеллектуального обеспечения и киберфизический. На основе анализа был сделан вывод, что универсального метода обеспечения информационной безопасности на данный момент не существует. Это связано с тем, что у каждого метода есть недостатки, которые могут очень сильно влиять на его выбор. В основном применение каждого метода зависит от целей и задач поставленного в той или иной области, а также от финансовой составляющей.
Ключевые слова: информационная безопасность, методы, анализ
Кравцова В.А., Учинин А.С. , Юрова У.С
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича
191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
РАЗВЕРТЫВАНИЕ ГРУППОВОЙ ПОЛИТИКИ ДОМЕНА НА ПРИМЕРЕ КОММЕРЧЕСКОЙ ОРГАНИЗАЦИИ
В мире быстро развивающихся технологий важно грамотно реализовать защиту от несанкционированного доступа, обеспечить разграничение прав пользователей и групп, повысить отказоустойчивость системы. Актуальность применения групповых политик заключается в том, что они позволяют централизованно управлять настройками, правами и возможностями как пользователей, так и компьютеров сети.
Цель статьи заключается в описании назначения групповых политик и служб Active Directory, их внедрения в коммерческую организацию. Объектом исследования являются групповые политики Active Directory. Для написания работы использован метод дедукции («от общего — к частному»).
Ключевые слова: групповые политики, домен, коммерческая организация, Active Directory, контроллер домена, политики подразделений, права пользователей
Акимов Б.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
АТАКИ НА ДЕЦЕНТРАЛИЗОВАННЫЕ ФИНАНСОВЫЕ СЕРВИСЫ С ИСПОЛЬЗОВАНИЕМ УСЛУГИ FLASH LOANS
В связи с повсеместным распространением криптовалют и децентрализованных финансовых сервисов участились случаи атак на сервисы и биржи, связанные с криптоактивами. В данной статье проводится анализ атак с целью получения финансовой выгоды на децентрализованные финансовые сервисы, заключающиеся в эксплуатации ошибок в работе сервисов и их взаимодействия между собой. Атаки были проведены с использованием стремительно набирающей популярность услуги flash loans, которая предполагалась как инструмент для инвесторов, но стала мощным орудием в руках злоумышленников.
Ключевые слова: децентрализованные финансы, блокчейн, криптовалюта, смарт-контракт, эксплуатация, криптоактив, децентрализованные биржи, оракул.
Коломийцев Р.К.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича, 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ИСПОЛЬЗОВАНИЕ HONEYPOT-РЕШЕНИЙ ИЗ КОРОБКИ В КОРПОРАТИВНЫХ СЕТЯХ
В данной статье рассмотрена возможность повышения уровня защищенности корпоративных сетей, за счет использования готовых honeypot-решений, а также рассмотрены инструменты ловушек сборки Ubuntu Linux 14 – HoneyDrive.
Ключевые слова: корпоративные сети, Honeypot, информационная безопасность, злоумышленник, виртуальная станция.
Зылева П.С. , Тремель И.С.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича
191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
МЕТОДЫ ЗАЩИТЫ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ LDAP СЕРВЕРА
Ежедневные новости о несанкционированном доступе к конфиденциальной информации, утере важных данных в результате атак вирусов и другие инциденты вынуждают пользователей все больше внимания уделять защите своей ИТ-инфраструктуры, как от внешних, так и внутренних угроз. С увеличением числа атак, основанных на методах социальной инженерии, внутренний пользователь становится потенциальной угрозой для информационной безопасности (ИБ) предприятия или организации.
Целью статьи является обеспечение доступности к серверам AD. Поставленные задачи: изучение механизмов репликации защиты данных и изучение механизма балансировки нагрузки между серверами
Ключевые слова: LDAP протокол, LDAPсервер, репликация, LDAP Sync репликация, балансировка нагрузки, методы балансировки, доступность, Exchange Server, Round Robin DNS, Служба Network Load Balancing, Active Directory.
Шахов С.К.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ОБЗОР И СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ АУТЕНТИФИКАЦИИ В АСПЕКТЕ ОБЛАСТИ ИХ ПРИМЕНЕНИЯ
© С.К. ШАХОВ, 2022
Аннотация. В современном обществе появилась необходимость идентифицировать человека в системе для предоставления ему особых методов аутентификации – необходимость классифицировать методы. Целью работы является обзор и сравнительный анализ существующих на данный момент методов аутентификации в конкретных областях жизни современного человека. Новизна:после изучения статей, которые являются конгениальными настоящей теме, стало очевидно, что методы, обозреваемые в них, устарели и не отражают появление новых.Также отсутствуют сведения о методах аутентификации в аспекте их применения.
Ключевые слова: аутентификация, биометрия, применение методов аутентификации, пароль
Д. Пири
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
РАЗРАБОТКА БЕСПРОВОДНОЙ СЕТИ IDS С АЛГОРИТМАМИ МАШИННОГО ОБУЧЕНИЯ
В данной статье возможно ознакомиться с преимуществами внедрения машинного обучения в беспроводные сети, с возможными трудностями в реализации, техническими особенностями и перспективами развития в будущем.
Фактически не существует общего подхода к обнаружению вторжений, а системы с многоэтапными моделями для решения задачи обнаружения вторжений в локальной беспроводной сети 802.11 (Wi-Fi) отсутствуют.
Таким образом, актуальным представляется исследование технологий ИАД для разработки методик и систем, автоматизирующих оценку и классификацию поведения пользователя посредством анализа трафика ЛБС с помощью многоэтапной интеллектуальной модели, основанных на данных технологиях ИАД и методах машинного обучения.
Ключевые слова: машинное обучение, искусственный интеллект, обучение, СЕТИ IDS, алгоритм
Сикуте Доусон
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
DEVELOPMENT OF SECURED MANAGEMENT SYSTEM FOR INDUSTRIAL CONTROL AND POWER MANAGEMENT SYSTEMS
Keywords: Industrial Control system (ICS), Authentification; VPN; connection; cyber-attack; protocols; remote access; firewall; cybersecurity threat; enhance security; SSH(secure shell) key
Industrial control system (ICS) is a generally described as the integration of hardware and software with network connectivity in order to support critical infrastructure. ICS technologies include, but are not limited to, supervisory control and data acquisition (SCADA) and distributed control systems (DCS), industrial automation and control systems (IACS), programmable logic controllers (PLCs), programmable automation controllers (PACs), remote terminal units (RTUs), control servers, intelligent electronic devices (IEDs) and sensors.
Филиппов А.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
ИССЛЕДОВНИЕ ПО ELASTICKSEARCH ДЛЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ ДЛЯ ВНЕДРЕНИЯ В КОМЕРЧЕСКИЕ КОМПАНИИ
В настоящее время практически любой компании требуется непрерывный сбор и анализ большого объема различных данных. При этом данные могут поступать из разнообразных источников, различаться по типу, структуре и объему. Таким образом очень важно иметь централизованный агрегатор информации с возможностью анализа и визуализации полученных данных. Поэтому в данной статье будет проведено исследование ПО Elasticsearch (ES) для формирования требований для внедрения в коммерческие компании. Так же, в настоящее время ведется разработка методологии внедрения механизмов ES в организацию.
Ключевые слова: ELK Stack, SIEM, Elasticsearch, Kibana, Logstash, Beats, информационная безопасность, мониторинг безопасности, агрегация журналов логирования, сбор данных
Севостьянов В. А.
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ОБУСЛОВЛЕННЫЕ РАСПРОСТРАНЕНИЕМ И ИСПОЛЬЗОВАНИЕМ ОДНОПЛАТНЫХ КОМПЬЮТЕРОВ ЗЛОУМЫШЛЕННИКОМ
Существенное развитие одноплатных компьютеров на сегодняшний день может создавать множество различных угроз для информационной безопасности. Данные устройства открывают новые возможности для злоумышленников, так как позволяют находить новые способы для проведения атак. Поскольку одноплатные компьютеры зачастую имеют малый физический размер, но при этом имеют вычислительные мощности способные к работе с полноценными дистрибутивами Linux, то в совокупности с множеством различных внешних интерфейсов это позволяет создавать устройства способные к звуковому прослушиванию, фото и видео фиксации, перехвату сетевого трафика. Методы и способы предотвращения таких нарушений информационной безопасности до конца не составлены. Ключевые слова: Система контроля и управления доступом (СКУД), одноплатный компьютер, автоматизированное рабочее место (АРМ), программно-аппаратный комплекс, информационная система (ИС), автоматизированная система управления (АСУ), Система управления базами данных (СУБД), Электронно-вычислительная машина (ЭВМ)
Максименко.М.Э
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
АНАЛИЗ СЕТЕВОЙ АКТИВНОСТИ КАК ИНСТРУМЕНТ ПОВЫШЕНИЯ БЕЗОПАСНОСТИ
В статье исследуется проблема защиты устройства от вредоносного программного обеспечения (ПО) и сетевых атак с помощью анализа поведения сети и сетевой структуры, приводится пример работы таких программ как nmap и Wireshark. В работе акцентируется внимание на том, что использование лицензионного антивирусного ПО хотя и является наиболее надежным способом защиты устройства, но зачастую пользователи игнорируют его в силу дороговизны. Отдельно рассматривается вопрос анализа сетевого трафика. В статье приводится данные сравнения и сопоставления сетевых атак с фильтрами программы Wireshark, помогающими их обнаружить.
Ключевые слова: Анализ трафика, сетевые атаки, вредоносное программное обеспечение
Ильин Я. А., Спиридонов Д. П., Батин Е. А.
Санкт—Петербургский государственный университет телекоммуникаций им. проф.М.А.Бонч—Бруевича
Пр. Большевиков, д.22, корп. 1, Санкт-Петербург, 193232
БЕЗОПАСНОСТЬ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
В статье рассматривается безопасность виртуальной инфраструктуры.
Цели и задачи
Выявление и обоснование наиболее перспективного направления информационной безопасности в ближайшем обозримом будущем (10 лет). Изучив тенденции развития прикладной области информационной безопасности, уязвимость выбранного направления для атак и ширину спектра применения навыков возможна адекватная оценка перспективности.
Ключевые слова: виртуальные сети, безопасность виртуальной инфраструктуры, интернет вещей, информационная безопасность
Умаралиев И. В., Алиметов К. С., Князян Д. А.
Санкт-Петербургский государственный университет им. проф. М. А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков, д. 22, кв. 1
СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА РЕАЛИЗАЦИИ ДИСКРЕЦИОННОЙ И МАНДАТНОЙ МОДЕЛИ В ОС GNU/LINUX
В данной статье рассматривается тема устройства дискреционной и мандатной модели прав доступа в GNU/Linux и их сравнительных анализ.
Применение политик безопасности для компьютерных систем в механизмах контроля доступа — это обширная и разнообразная область компьютерной безопасности [7]. Основной целью любого механизма контроля доступа является создание проверяемой системы, гарантирующей защиту информации от несанкционированного и ненадлежащего доступа, как указано в одной или нескольких политиках безопасности. В общем, переход от политики безопасности к реализации контроля доступа зависит от структуры политики, но включает в себя, по крайней мере, один из следующих элементов управления:
— конфиденциальность — контроль раскрытия информации; — целостность — контроль модификации информации.
Широкий спектр политик, моделей использования и защищаемых объектов затрудняет выработку общего определения «несанкционированного и ненадлежащего доступа» для разработки комплексной модели управления доступом.
Ключевые слова: Информационная безопасность, разграничение доступа, модели управления доступом, дискреционный контроль, мандатный контроль.