3-ий номер журнала Молодежная научная школа кафедры ЗСС (2021г.)
Ли Н.И., Русяева М.С., Богданова В.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 191186, Санкт-Петербург, Пр.Большевиков д.22, к1
СНИЖЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СЕРВИСОВ
Аннотация: В данной статье рассмотрено актуальное в непростое время пандемии средство обеспечения обмена информацией между людьми – облачные системы, а также риски информационной безопасности этих систем и пути снижения этих рисков.
Шариков П.И.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 191186, Санкт-Петербург, Пр.Большевиков д.22, к1
АЛГОРИТМ ВЛОЖЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЕ ФАЙЛЫ НЕОБХОДИМЫЙ ДЛЯ ПОДТВЕРЖДЕНИЯ АВТОРСТВА ПРОГРАММЫ ПРИ СУДЕБНОЙ ЭКСПЕРТИЗЕ
Аннотация: Защита программного обеспечения является актуальной задачей. В статье объясняется необходимость защиты байт-код java-приложения. Исследуется возможность вложения цифрового водяного знака в байт-код java-приложения посредством использования алгоритма вложения статических цифровых водяных знаков на class-файл java-программы, затрагивающий все функции используемые и описанные в class-файле. Продемонстрированно, что представленный алгоритм предлагает структурный подход к увеличению устойчивости java-программ к атакам. Цифровой водяной знак может быть использован, чтобы определить, каким образом class-файл был изменен, если произошло вмешательство в отдельный файл проекта или всю java-программу целиком. Представленный алгоритм, использует методы присутствующие в class-файле java-программы, с целью сокрытия цифрового водяного знака.
Виноградова О.М.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 191186, Санкт-Петербург, Пр.Большевиков д.22, к1
ИССЛЕДОВАНИЕ ПОДГОТОВКИ К МОДЕРНИЗАЦИИ СТРУКТУРНОЙ БЕЗОПАСНОСТИ УЧЕБНОГО ВУЗА
Аннотация: На сегодняшний день важным критерием успешности профессиональной подготовки сотрудника информационной безопасности является востребованность выпускников на рынке труда. Цель данной статьи – детально рассмотреть и приблизить к моделированию процесса автоматизированного механизма конкурсного распределения КЦП для направления программ реализующих бакалавриат и специалитет по направлениях «Информационная безопасность». Для этого необходимо оптимально скоординировать воспроизводство необходимых кадров с нуждами экономики. Для того чтобы ускорить процесс профессионализации преподавателей университета необходимо определить наиболее важные для него компетенции и создать условия для их формирования. Такая постановка ЕАИС проблемы приводит к необходимости проектирования методической системы профессиональной подготовки будущего преподавателя высшей школы, т. к. преподавателям нужна не только научная, но и основательная методическая подготовка в строгом соответствии с читаемыми дисциплинами выпускающей профильной кафедры.
Галушко Е.С.
Санкт-Петербургский государственный университет информационных технологий и дизайна 191186,Санкт-Петербург, ул. Большая Морская, 18
ЛАНДШАФТ УГРОЗ КИБЕРБЕЗОПАСНОСТИ
Аннотация: В современном ландшафте угроз кибербезопасности сложные целевые атаки (APT) специальных технических служб и киберкомандования ряда развитых стран мира сочетаются с другими известными кибератаками.Как правило, АРТ-атака реализуются в течении достаточного большого периода времени. При этом,наряду с фишинговыми сообщениями и вредоносными ПО, используются разнообразные методы социальной инженерии..
Малявский Р. Д.
Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186,Санкт-Петербург, ул. Большая Морская, д. 18
ОБФУСКАЦИЯ КОДА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация: Обфускация — механизм для сокрытия оригинального алгоритма, логики и структур данных программы. Целью обфускации может быть усложнение процесса обратной разработки программы для получения исходного кода в целях защиты интеллектуальной собственности, либо во вредоносных целях. В данном докладе я рассмотрю актуальность обфускации в современном мире разработки ПО, включая обфускацию на уровне ассемблера.
Добрянский Д.Э.
Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186,Санкт-Петербург, ул. Большая Морская, д. 18
АНАЛИЗ СУЩЕСТВУЮЩИХ МОБИЛЬНЫХ СКУД И ПЕРСПЕКТИВЫ ИХ ПРИМЕНЕНИЯ
Аннотация: Сегодня практически любой человек знает, как работают смарт-карты. Однако не все знают о том,что данный рынок постоянно развивается и уже давно существуют аналоги смарт-картам. В данной статье было рассмотрено применение концепции мобильных СКУД. Проведен анализ существующих реализаций. Разобраны преимущества и недостатки данных реализаций. Так же в этой статье рассказывается о перспективах данной концепции в будущем.
Толмацкий Д. А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186,Санкт-Петербург, ул. Большая Морская, 18
МЕТОДИКА ПОСТРОЕНИЯ БАЗ ДАННЫХ ДЛЯ ЗАЩИТЫ ИСПДн НА ПРЕДПРИЯТИИ
Аннотация: Работа большинства организаций связана с информационными технологиями и в частности хранениеми обработкой данных. Защита хранимых персональных данных обеспечивается многими способами и средствами, и в этой работе рассматривается защита баз данных – построение баз данных и гипотетическое внедрение СУБД на предприятии. При этом будут рассмотрены нацеленные на защиту ИСПДн методики и механизмы, которые можно применить на этом этапе, будет проведено их сравнение с уже известными.
Галактионов М.А.
Санкт-Петербургский государственный университет телекоммуникаций им. профессора М.А. Бонч-Бруевича Россия, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
РАЗРАБОТКА СТРАТЕГИИ ПО ПОИСКУ И УСТРАНЕНИЮ УЯЗВИМОСТЕЙ, СВЯЗАННЫХ С ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ JAVA.
Аннотация: Данная статья посвящена поиску уязвимостей, связанных с программным обеспечением Java, с использованием ПО ФСТЭК ScanOval, а также разработка комплекса мероприятий по предотвращению возникновения данных уязвимостей в дальнейшем.
Анисимов Д.Г.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
СЦЕНАРИЙ РЕАЛИЗАЦИИ УГРОЗЫ ПОВЫШЕНИЯ ПРИВИЛЕГИЙ (BDU:2020-03099)
Аннотация: В данной статье рассматривается уязвимость антивирусной программы Microsoft Windows Defender,приводящая к повышению привилегий пользователя со стандартной учётной записью. Кратко описывается механизм её работы. На основе анализа уязвимости приводится сценарий по реализации угрозы.
Будякина Л.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ИССЛЕДОВАНИЕ МОДЕЛИ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКОВ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ И АНАЛИЗ ЕЕ ЭФФЕКТИВНОСТИ
Аннотация: В статье рассмотрена диссертационная работа Нурдинова Р.А. «Модель количественной оценки рисков безопасности корпоративной информационной системы на основе метрик». После анализа работы Руслана Артуровича удалось выявить преимущества и недостатки модели количественной оценки рисков безопасности, описанной в диссертации, на основе чего был сделан вывод об эффективности данной модели.
Смирнов Е.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича,191186, Санкт-Петербург, Пр.Большевиков д.22, к1
ПРОТИВОДЕЙСТВИЕ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ
Аннотация: В настоящее время вопрос информационной безопасности в социальной сети является крайне важным и для защиты от вредоносной информации существуют различные решения на основе операционных систем, браузеров и расширений. Однако каждое решение дает возможности защиты только от некоторой части существующих угроз. В статье рассмотрены их основные возможности и сделаны выводы об их целесообразности.
Выдрина О.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича 191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СИСТЕМЫ АНАЛИЗА ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ
Аннотация: Основная цель статьи – анализ преимуществ искусственного интеллекта, алгоритмов и сфер применения. В частности, подробно характеризуется система анализа поведения пользователей (далее– User and Entity Behavior Analytics – UEBA): цели, задачи, механизмы, источники, основные продукты. В статье перечислены виды угроз, которые можно предотвратить благодаря использованию UEBA систем.
Романова М.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича191186, 193232, Санкт-Петербург, пр. Большевиков д.22, к.1
МЕТОДИКА МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Аннотация: Идея исследования заключается в рассмотрении и оценке нового подхода моделирования угроз безопасности информации, так как определение угроз безопасности является основополагающим мероприятием при построении любой системы защиты. Для любой информационной системы мир представляет собой одну сплошную угрозу. Атаки бывают разные, как любительские, совершаемые из хулиганских побуждений, так и профессиональными, которые проводятся подготовленными специалистами. Ситуация осложняется тем, что количество угроз растет в геометрической прогрессии, и администраторы безопасности не всегда могут успеть среагировать на опасность. В качестве возможного решения данной проблемы может выступить моделирование и оценка опасности угроз.
Севостьянов В. А.
Санкт-Петербургский государственный университет промышленных технологий и дизайна 191186,Санкт-Петербург, ул. Большая Морская, д. 18
АНАЛИЗ ИСПОЛЬЗОВАНИЯ И ПОСТРОЕНИЯ СИСТЕМ НА БАЗЕ ОДНОПЛАТНЫХ КОМПЬЮТЕРОВ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация: Обеспечение информационной безопасности в различных инфраструктурах, является крайне актуальным, в связи с ростом количества автоматизированных рабочих мест (АРМ). В статье рассматривается и анализируется рынок одноплатных компьютеров, в качестве основной вычислительной машины, а также их функционал, недостатки, преимущества над стационарными ПК,организация информационной безопасности на их базе.