4-ий номер журнала Молодежная научная школа кафедры ЗСС (2022г.)

Безопасность компьютерных сетей

Коновалова В. В., Казаков Н. И.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Методика удаленного перехвата трафика с использованием облачных вычислений

Аннотация: Развитие технологий и рост сети приводят к увеличению возможных атак на вычислительную сеть, что создает потребность в ее мониторинге для предотвращения нападения. Наблюдение за сетью строится, например, на основе информации в передаваемых по ней данных. Возникает необходимость в анализе информации, проходящей через сетевые устройства, где имеются возможные уязвимые места, для мониторинга и технологий предотвращения вторжений. Значит, появляется потребность в получении этих данных для анализа содержимого. А вместе с этим необходимость перехвата трафика. Существуют разные методы перехвата трафика, на основе которых работают технологии мониторинга и технологии предотвращения вторжений внутри информационной инфраструктуры. Предлагается использовать один из методов перехвата трафика, основанный на работе протокола Remote Packet Capture, который предназначен для захвата пакетов, поступающих на удаленное устройство в сети. Протокол можно применять для контроля и анализа передаваемых потоков данных. С его помощью можно осуществлять мониторинг сетевого трафика на удаленном устройстве, централизованно собирать и после обрабатывать полученные данные. Управление клиентом, который сканирует хосты, можно осуществлять как локально, с помощью сервера на территории информационной инфраструктуры, так и удалённо. Удаленное управление возможно осуществлять привычным образом, с использованием физического устройства и с использованием облачных технологий. В работе рассматривается способ удаленного перехвата трафика на основе облачных вычислений, нацеленный на мониторинг трафика и анализ передаваемой в корпоративной сети информации с использованием удаленного сниффера, установленного на сервере в облачной инфраструктуре.

Ключевые слова: информационная безопасность; удаленный мониторинг; облачные вычисления; RPCAP протокол.


Александрова Е.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Исследование безопасности методов построения блокчейна

Аннотация: В настоящий момент блокчейн как технология становится все популярнее, постепенно становясь частью нашей повседневной жизни. Чем большую популярность набирает блокчейн, тем больше он привлекает к себе внимание различного рода злоумышленников, заинтересованных в нарушении его работы. Это значит, что вопрос исследования атак на блокчейн сети становится все более актуален. Цель исследования: анализ существующих атак на методы построения сети блокчейн и некоторых методов их обнаружения и противодействия. Результаты: после проведения анализа таких атак на блокчейн как атака затемнения, атака Сивиллы, атака «ничего на кону», атака «из глубины» было выявлено, что все эти атаки до сих пор представляют определенного рода угрозу для блокчейн сетей по нескольким причинам. Во-первых, в части случаев предполагается не предотвратить атаку полностью, а снизить у злоумышленника мотивацию атаковать. Во-вторых, ряд решений требует слишком значимого количества ресурсов, из-за чего их использование подходит далеко не всем блокчейн-проектам. В-третьих, существующие методы отслеживания атак не всегда достаточно эффективны, что тоже становится проблемой при противодействии им. Из-за всего этого изучение приведенных атак остается важной задачей для различного рода исследователей, заинтересованных в решении указанных проблем. Тем не менее, идеальных решений все еще не было найдено, из-за чего дальнейшие поиски различных способов противодействия атакам продолжаются. Обсуждение: исследование можно расширить с помощью рассмотрения иных видов атак на блокчейн и существующих методов противодействия им.

Ключевые слова: атаки на блокчейн, безопасность, атаки на PoS, атака затемнения, атака Сивиллы, атака «ничего на кону», атака «из глубины»


Фомин Ю.В.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

McAfee SecurityCenter под DDoS-АТАК

Аннотация: Во время атак распределенного отказа в обслуживании (DDoS) компьютеры заставляют атаковать другие компьютеры. Современные брандмауэры обеспечивают защиту от таких атак. McAfee SecurityCenter Firewall — одно из самых популярных программ обеспечения безопасности, установленное на миллионах компьютеров, подключенных к Интернету. «McAfee утверждает, что если вы установили McAfee SecurityCentre с антивирусом и антишпионским ПО, а также брандмауэром, то у вас всегда будет самая актуальная система безопасности для борьбы с постоянно развивающимися угрозами в Интернете в течение всего срока действия подписки». В этой статье мы представляем наши выводы относительно эффективности программного обеспечения McAfee SecurityCentre против некоторых популярных атак распределенного отказа в обслуживании (DDoS), а именно атак ARP Flood, Ping-flood, ICMP Land, TCP-SYN Flood и UDP Flood на компьютер с установленным McAfee SecurityCentre. Программное обеспечение McAfee SecurityCentre имеет встроенный брандмауэр, который можно активировать для контроля и фильтрации входящего/исходящего трафика. Он также может блокировать запросы Ping, чтобы остановить или ослабить DDoS-атаки на основе Ping. Для тестирования программного обеспечения McAfee Security Center мы создали соответствующий трафик атаки в контролируемой лабораторной среде. Было обнаружено, что само программное обеспечение McAfee Firewall подвергалось DoS (отказу в обслуживании), полностью исчерпав доступные ресурсы памяти главного компьютера во время своей работы, чтобы остановить внешние DDoS-атаки.

Ключевые слова: распределенная атака типа «отказ в обслуживании» (DDoS), McAfee Firewall, выделение невыгружаемого пула, ARP.Flood, Ping-Flood, ICMP Land, TCP-SYN Flood, UDP Flood Attack.


Митрохин В.Е., Айтимова Б.Б.

Омский государственный университет путей сообщения

Электротермическая деградация оптического кабеля вследствие тока контактной сети

Аннотация: авторы на основе образца оптического кабеля с повреждениями, вычислили энергию, которая вызывает разрушения на оболочке, изучили схемы влияния электромагнитного поля высоковольтных ЛЭП и контактной сети  на систему телекоммуникации участка железной дороги.Ключевые слова: электротермическая деградация, оптический кабель, контактная сеть, ЭДС, ЛЭП, ВОК.


Методы обеспечения информационной безопасности

Ковалев И. А., Фёдорова А. Э.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Безопасное развёртывание веб-приложения в облачной инфраструктуре

Аннотация: в связи с современными тенденциями развития в мире информационных технологий инженеры и архитекторы, обеспечивающие работу веб-приложений, были вынуждены отойти от традиционного развёртывания инфраструктуры на физических серверах из-за ряда недостатков, которые исходят в данном случае из невозможности контролировать распределения ресурсов. Для решения проблемы контроля ресурсов, масштабируемости и обработки ошибок стал использоваться Kubernetes. Цель исследования (Purpose): развернуть веб-приложение с помощью фреймворка Kubernetes на базе облачных технологий и сравнить с устаревшими подходами к развёртыванию инфраструктуры. Результаты (Results): был изучен инструмент для декларативного управления инфраструктурой Terraform, позволяющий автоматизировано использовать ресурсы облачных провайдеров, основываясь на принципах Infrastructure as a code. С его помощью был развёрнут кластер Kubernetes на базе облачных ресурсов от Яндекс.Cloud. Вследствие этого обеспечена работоспособность веб-приложения. Проведено сравнение устаревших подходов к развёртыванию инфраструктуры и подхода с использованием оркестратора контейнеров Kubernetes, по итогам которого среди преимуществ Kubernetes можно выделить мониторинг сервисов, оркестрация хранилища, автоматическое развертывание и откаты, автоматическое распределение нагрузки, самоконтроль и управление конфиденциальной информацией и конфигурацией.  Практическая значимость (Practical relevance): в результате проделанной работы удалось запустить и подготовить к эксплуатации веб-приложение в облачной среде. Обсуждение (Discussion): поскольку мир информационных технологий развивается крайне быстро, за последние 20 лет можно пронаблюдать такие подходы развёртывания инфраструктуры, как реализация непосредственно на физических серверах, подход с использование виртуализации, подход с использованием контейнеризации и подход с использованием оркестрации контейнеров. Что последует дальше?

Ключевые слова: оркестрация контейнеров; облачные технологии; kubernetes; terraform; веб-приложения.


Хренов А.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Сравнительный анализ уязвимости компьютера в домашней и корпоративной среде

Аннотация: В статье представлено описание проведения аудита безопасности при помощи специального программного обеспечения ScanOVAL. По результатам аудита определяется степень уязвимости домашнего персонального компьютера, на котором установлено много программ из непроверенных источников, а также компьютера в организации, где устанавливается исключительно лицензионное программное обеспечение из проверенных источников. Также предлагаются рекомендации по снижению количества уязвимостей и повышению защищенности компьютера.

Ключевые слова: информационная безопасность, персональный компьютер, уязвимость, аудит безопасности, ScanOVAL.


Ворошинин Г.Е., Киструга А.Ю.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Формирование требований к программному инструменту автоматизированного тестирования сетей семейства 802.11

Аннотация: В настоящее время трудно поспорить с тем, что беспроводные сети Wi-Fi получили большую популярность как в малых домашних сетях, так и в крупных корпоративных сегментах. Несомненно, данная технология стала неотъемлемой частью жизни почти каждого современного человека. Она окружает его повсюду: дома, на работе, на учебе, в кафе и магазинах. Несмотря на огромную популярность, очень немногие задумываются о том, насколько безопасно подключение к интернету, которое они используют? Какова надежность защиты, которая помогает сохранить передаваемые данные в безопасности? Каждый год происходит множество инцидентов, связанных с нарушением доступности, целостности и конфиденциальности передаваемых по сети данных. Одной из главных целей атак является сетевое оборудование и клиенты, подключенные к нему. Один из вариантов подключения клиентов к сети – технология Wi-Fi. Сетевое и клиентское оборудование, работающее по данной технологии, постоянно подвергается опасности.  Постоянное совершенствование качества и стандартов обеспечения безопасности беспроводных сетей не является панацеей, так как совершенствуются и методы атак на беспроводные сети. Даже новое оборудование, оснащенное самыми современными системами информационной безопасности, подвержено множеству элементарных атак, значительно ухудшающих качество обслуживания. В связи с этим, является актуальным создание программного обеспечения, обеспечивающего проверочное тестирование оборудования. Это необходимо как для проверки устойчивости беспроводной сети к различным атакам, так и для создания методов обнаружения и противодействия злоумышленникам, выявлению уязвимых мест сети, подготовки специалистов по информационной безопасности к реальным атакам на сеть.

Ключевые слова: информационная безопасность; объекты критический информационной инфраструктуры; кибератаки; категорирование; категория значимости.


Жиляков Г.В.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Исследование возможности построения gan-систем

Аннотация: В настоящей работе представлен результат анализа возможности построения GAN-систем. Продемонстрирован способ вложения и извлечения дополнительной информации в изображения при помощи нейронных сетей. Программа, разработанная для вложения дополнительной информации, самостоятельно определяет пиксели для осуществления вложения, при обеспечении оптимальной защиты от атак, наилучшего качества стегообъекта, вложенной информации, а также приемлемого качества для извлечения вложенной информации.

Ключевые слова: генеративно-состязательные сети;стеганография; машинное обучение; GAN-системы.


Моисеев В.М., Скорых М.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Обнаружение вредоносного программного обеспечения dnscat2 с помощью модуля фреймворка zeek

Аннотация: на сегодняшний день хакерским атакам подвергаются множество пользователей, среди которых находятся как обычные люди, так и целые компании. Несмотря на то, что в современном мире большое внимание уделяется информационной безопасности, злоумышленники используют нестандартные решения, что позволяет им обходить средства защиты. Одним из таких методов является DNS-tunneling, провести который способна утилита DnsCat2. Цель исследования (Purpose): с помощью системы обнаружения вторжений Zeek обнаружить следы действия программы DnsCat2. Результаты (Results): в результате проделанной работы был проведен подробный анализ принципов работы вредоносного программного обеспечения, а именно: структуры DNS системы и ее уязвимостей; принципов работы утилиты DnsCat2; а также были изучены основы работы системы предотвращения вторжений Zeek. По полученным результатам были сформированы основные признаки, которые демаскируют работу данного программного обеспечения в локальной сети; определены примерные показатели скоростей передачи данных в DNS-туннеле посредством работы утилиты DnsCat2; основные возможности рассматриваемой утилиты, ее сравнение с существующими аналогами. С помощью скриптового языка Zeek был разработан набор модулей, объединенных для обнаружения эксфильтрации данных таким методом, который показал высокую эффективность поиска таких уязвимостей. Практическая значимость (Practical relevance): на практике разработанный модуль позволит обнаружить факт произошедшей эксфильтрации данных в сети. Обсуждение (Discussion): модуль показал себя в работе гибким и эффективным, и при этом не требующим сложной настройки. В данный момент модуль только лишь оповещает о проведенной атаке, в будущем возможно определение конкретных скомпрометированных данных, а также формирование понятного графического окружения для рядового пользователя.

Ключевые слова: DNS-tunneling; туннель; эксфильтрация; утечка; вторжение.


Безопасность киберфизических систем

Кутчиев Д.А., Цветков А.Ю.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Многоуровневая очередь обратной связи (MLFQ)

Аннотация: В этой статье мы займемся проблемой разработки одного из наиболее известных подходов к планированию, известного как многоуровневая очередь с обратной связью (MLFQ). Планировщик многоуровневой очереди с обратной связью (MLFQ) был впервые описан Корбато и др. в 1962 году [C+62] в системе известной под названием Compatible Time-Sharing System (CTSS), и эта работа, наряду с более поздней работой над Multics, привела к тому, что ACM наградила Корбато высшей наградой — премия Тьюринга. Впоследствии планировщик совершенствовался на протяжении многих лет, в результате чего появились реализации, которые вы можете встретить в некоторых современных системах.

Ключевые слова: MLFQ, SJF, приоритет, алгоритмы, планировщик, операционные системы.


Голубов Н.А., Кошелева С.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Методы и технические средства поимки инсайдеров во внутренней сети

Аннотация: Обеспечение защиты информации в настоящее время приобретает все более актуальный характер. Электронный способ хранения информации, использование электронных платежей, управление различными технологическими процессами с использованием программного обеспечения и компьютерные системы безопасности объекта повышают опасность использования информации для нанесения ущерба как на уровне предприятия, так и на уровне государства. Количество случаев взлома информационных систем, хищения электронных денег и информации (в основном с участием сотрудников предприятий ежегодно возрастает в два-три раза.

В зависимости от действий, которые выполняет или не выполняет инсайдер, различают три основных типа инсайдерских угроз: злоупотребление доступом, обход защиты, ошибки в настройке прав. Злоупотребление доступом означает, что сотрудник, имеющий соответствующие его должности права использования различных систем, использует их таким образом, что прямо или косвенно наносит вред компании. Обход защиты предполагает, что инсайдер использует различные технические средства, чтобы добиться своей цели. Ошибки в настройке прав приводят к тому, что инсайдер получает доступ к ресурсам, которые не требуются ему для выполнения служебных обязанностей. Обнаружив такую ситуацию, он не только не сообщает об этом в отделы ИТ или ИБ, а напротив, пользуется ситуацией для своих целей. Объемы ежегодных потерь от таких инсайдерских действий исчисляются миллиардами долларов и, соответственно, ежегодно возрастают. Для противодействия инсайдерской угрозе на предприятиях необходима комплексная защита, начиная от психологии поведения потенциальных инсайдеров и формирования их преступного правосознания и заканчивая организационно-техническими средствами защиты информации. Цель исследования (Purpose): Анализ методов и технических средств поимки инсайдеров. Результаты(Results): были рассмотрены такие системы обнаружения как: DLP-системы, Honey-pot, UEBA. Также проанализированы не программные методы обнаружения инсайдеров

Ключевые слова: DNS-tunneling; туннель; эксфильтрация; утечка; вторжение.


Баталин Н.С, Лапцевич Г.П.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Анализ временных параметров методов дешифрования RSA

Аннотация: На сегодняшний день криптосистема RSA является одной из самых распространенных. В настоящей статье рассматривается оценка времени дешифрования классическим методом и с применением китайской теоремы об остатках (КТО) с использованием имитационной модели, реализованной на языке высокого уровня.

Ключевые слова: RSA,  китайская теорема об остатках, имитационная модель.


Елфимов А. В.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Разновидности распределенных реестров, уязвимости и возможные атаки

Аннотация: В этой статье исследуются разновидности распределенных реестров, их свойства, достоинства и недостатки. Также исследуются уязвимости и методы их устранения. Анализ показывает, что технологии распределенных реестров имеют не только функции хранения данных, но и способны осуществлять безопасность этих данных. Кроме того, на основе анализа строятся выводы, где лучше применить ту или иную технологию распределенного реестра.

Ключевые слова: информация; блокчейн; технология; направленный асинхронный граф; безопасность; хешграф; хеш; атака; нода.


Королевский Д.В., Нечаев Д.В.

Омский государственный университет путей сообщения

Получение доступа к сети WI-FI методом атаки по словарю

Аннотация: с появлением беспроводных технологий общество стало еще больше подвержено опасности: утечка личной информации, взлом, кража денежных средств. Через взлом WiFi сети можно получить доступ к различного рода данным.  Цель исследования: получить доступ к WiFi сети посредством метода атака по словарю, или также известным как перебор паролей. Результаты (Results): рассмотрен алгоритм установления соединения между клиентом и точкой доступа (4-х стороннее рукопожатие).  С помощью встроенной утилиты для обнаружения беспроводных сетей aircrackng, реализована атака по словарю на беспроводную сеть со слабозащищенным паролем из 8 символов, состоящим из цифр. Доступ к WiFi сети получен менее чем за один час, тем самым доказывая, что получить доступ к слабозащищенной сети не представляет большой трудности, из этого и следует вывод, что не  стоит пренебрегать настройками сети.  Именно получение доступа к беспроводной сети является дальнейшей отправной точкой для нарушения конфиденциальности личных данных. В заключении приведены меры безопасности для защиты беспроводной сети. Обсуждение (Discussion): прежде всего, при настройке беспроводной сети стоит самостоятельно, вручную, выбирать механизм защиты. И соответственно, обязательно сменить стандартный пароль на более защищенный. Пароль должен содержать такие символы клавиатуры, как: заглавные и строчные буквы алфавита (az, AZ); цифры (0-9); символы клавиатуры: @, #, &, * и другие. Не рекомендуется использовать последовательности из цифр или символов, например, «1234567890» или «qwerty».

Ключевые слова: информационная безопасность; аудит безопасности; атака; беспроводная сеть; анализ защищённости.


Джораев Х.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Безопасный обмен данными и схема доступа через блокчейн

Аннотация: С быстрым ростом сетевых устройств объем совместно используемых данных со временем продолжает увеличиваться, т. е. устройства Интернета вещей (IoT) могут генерировать зеттабайты данных в ближайшие несколько лет. Согласно последней версии Общего регламента по защите данных (GDPR), пользователи имеют право полностью контролировать свои личные данные. Многие поставщики веб-услуг также предоставляют пользователям некоторые возможности для управления данными. Тем не менее, по-прежнему сложно исследовать, как они осуществляют эти действия. Необходимо принять дополнительные меры для защиты доступа к данным. Сосредоточившись на этой проблеме, в этой работе мы разрабатываем схему, которая использует смарт-контракт и блокчейн для обеспечения безопасного обмена данными и среды доступа. В нашей схеме есть три основные стороны, и каждая из них имеет свою пару ключей для шифрования и подписи данных. Мы также разрабатываем четыре основных смарт-контракта для разных сторон и обсуждаем, какие виды данных должны быть неизменными и размещаться в сети. В ходе оценки мы изучаем производительность нашей схемы на различных платформах, таких как Ethereum с EtHash, Ethereum с Clique и Hyperledger. Анализ нескольких потенциальных атак показал, что наша схема жизнеспособна и эффективна.

Ключевые слова: Шифрование данных, технология блокчейн, контроль доступа, безопасность и конфиденциальность данных, смарт-контракт


Техническая защита информации

Петрова Т.В., Кузьмина О.И.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Разработка концепции функционирования модуля обнаружения подключенных нелегитимных точек доступа WI-FI К сети предприятия

Аннотация: в настоящее время беспроводные сети приобрели большую популярность как в малых, так и в крупных сетях. Беспроводные технологии дают возможность выхода в сеть в самых разных ситуациях и местах — в кафе, на улице, в аэропорту, транспорте и т. д. Это обеспечивает максимальное удобство использования возможностей, которые дает интернет. Однако обратной стороной такой доступности становится подверженность пользовательских устройств, данных и программного обеспечения различным видам угроз. Поэтому особое значение сегодня имеет безопасность беспроводных сетей. Одной из видов угроз на беспроводную сеть является подключение нелегитимной точки доступа в сеть предприятия. Данная атака опасна тем, что, фактически при появлении нелегитимной точки доступа в корпоративной сети, может приводить к появлению уязвимостей в сети, о которых администратор сети может не знать. В связи с этим, целесообразно разработать автоматизированный метод защиты от данной атаки.

Ключевые слова: информация, технология; направленный, безопасность, атака.


Данилова Ю.С.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Анализ SIEM-решений при построении центра мониторинга информационной безопасности (SOC)

Аннотация: В этой статье исследуются разновидности решений, их свойства, достоинства и недостатки. Также исследуются уязвимости и методы их устранения. Анализ показывает, что данные технологии. Кроме того, на основе анализа строятся выводы, где лучше применить ту или иную технологию на основе мониторинга.

Ключевые слова: информация, технология, безопасность.


Артемова В.В., Черкизова А.А.

Омский государственный университет путей сообщения

Пассивный анализ сетевого трафика корпоративной сети на предмет выявления возможных векторов атак на данную сеть

Аннотация: для обеспечения безопасности современных локальных сетей применяются системы обнаружения и предотвращения вторжений. Большинство таких систем использует сигнатурный метод. При этом эффективность такого метода высока только при известной сигнатуре вторжения. Исследование аномалий локальных сетей, в основу которых положен статистический анализ сетевого трафика, позволяет обнаружить атаки, которые не определяются с помощью сигнатурного метода.

Актуальность данного исследования состоит в необходимости создания комплексной системы обнаружения и предотвращения вторжений, способной эффективно обнаруживать и предотвращать сетевые атаки на локальную сеть, имеющей модули пассивного и активного анализа трафика, модули статистического анализа. Целью данной работы является разработка программного средства проведения пассивного анализа сетевого трафика локальной сети на предмет выявления атак на данную сеть.

Практическая значимость: разработка методов защиты внутренних сетей предприятий.

В ходе выполнения данной научной работы были изучены теоретические основы построения корпоративных сетей, проведен обзор вариантов организации доступа к сервисам корпоративной сети из сети Интернет, изучены особенности передачи сетевого трафика, а также существующие сетевые анализаторы и системы обнаружения и предотвращения вторжений.

В ходе разработки математического аппарата для статистического анализа сетевого трафика было получены результаты, которые опровергают существующие теории. Исследования опровергли стохастическую независимость пакетов в выборке для сетевого трафика. Также было определено, что распределение числа пакетов в единицу времени НЕ является нормальным.

Еще одним результатом данного исследования является решение гипотезы о принадлежности трафиков с различных информационных сервисов одной генеральной совокупности на основе критериев Вилькоксона и Фишера. Создано программное средство, которое имеет модульную архитектуру, содержит модуль пассивного и активного анализа сетевого траффика, математический модуль.

Ключевые слова: Система обнаружения и предотвращения вторжений; нормальное распределение; стохастическая независимость выборки; генеральная совокупность, протоколы прикладного уровня.


Никонов Е.Р.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Особенности проектирования основных компонентов блокчейн системы

Аннотация: Рассматривается подход к реализации системы, основанной на технологии blockchain. Предложены оригинальные методы и инструменты реализации для создания её каноничного экземпляра. Результатом является отдельная и независимая система распределенного реестра, которая может быть применена в различных сферах, расширяема. Проект может быть использован в практических решениях и несет в себе перспективы по созданию blockchain сети.

Ключевые слова: blockchain; распределенный реестр; защита информации; ключ; подпись.


Паршин Е.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Анализ инструментов и критериев оценки безопасности в процессах devsecops

Аннотация: DevSecOps — это итеративный и циклический процесс, так как каждая итерация добавляет новые данные и опыт, принимаются меры для решения проблем или улучшения на основе предыдущих результатов. Рассмотрены возможные инструменты с разными вариантами лицензирования на основе открытого исходного кода. Выборочно проанализированы критерии и процессы контроля и предотвращения нарушения безопасности на соответствующих этапах разработки. А также получены более детальное представление рассмотренных процессов DevSecOps.

Ключевые слова: DevSecOps, информационная безопасность, безопасная разработка, DevOps.


Операционные системы

Миколаени М.С., Скорых М.А.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Обнаружение фактов компрометации информационно-телекоммуникационной сети спбгут при помощи threat intelligence

Аннотация: на сегодняшний день хакерским атакам подвергаются множество пользователей, среди которых находятся как обычные люди, так и целые компании. В связи с этим у отделов информационной безопасности появилась необходимость обеспечить раннее обнаружение или предотвращение действий злоумышленников. В этом может помочь технология Threat Intelligence. Цель исследования (Purpose): с помощью Threat Intelligence обнаружить факты компрометации СПбГУТ.  Результаты (Results): в результате проделанной работы был проведен подробный анализ принципов работы с Threat Intelligence, а именно: структуры данных Threat Intelligence; принципов работы с ними; а также были изучены основы работы системы обработки логов Logstash. По полученным результатам были сформированы основные признаки, которые позволяют обнаружить компрометацию информационно-телекоммуникационной системы. С помощью программы Logstash и языка Ruby был разработан модуль для обнаружения компрометации информационно-телекоммуникационных систем таким методом, который показал высокую эффективность. Практическая значимость (Practical relevance): на практике разработанный модуль позволит обнаружить факт компрометации информационно-телекоммуникационных систем. Обсуждение (Discussion): модуль показал себя в работе гибким и эффективным, и при этом не требующим сложной настройки. В данный момент модуль только лишь оповещает о факте компрометации, в будущем возможно определение конкретных скомпрометированных хостов, а также формирование понятного графического окружения для рядового пользователя.

Ключевые слова: Threat Intelligence; компрометация; утечка; программный модуль; Logstash.


Амбарцумян А.Т.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

Виртуализация и облачные вычисления

Аннотация: Технология облачных вычислений — одна из важнейших вех на пути к переходу к

технологиям следующего поколения и быстрому развитию бизнеса и ИТ-сферы. Это помогает преодолеть проблемы потери данных, доступа к данным по мере необходимости и обеспечения безопасности данных. Эта технология в основном ориентирована на обслуживание и фокусируется на снижении затрат, сокращении аппаратного обеспечения и концепции оплаты только за обслуживание. Виртуализация в облачных вычислениях — это создание виртуального образа серверов устройств хранения данных или сетевых ресурсов, чтобы их можно было использовать на нескольких машинах одновременно.

Ключевые слова: Виртуализация, Облачные вычисления, Гипервизор, Хост, Избыточность.


Попова Е.А., Королькова И.К.

Тамбовский Государственный Технический университет

Разработка системы обнаружения трафика протокола DNS в корпоративной сети

Аннотация: Рассматривается протокол Domain Name System, передающий данные в открытом виде, его две реализации: Domain Name System over Transport Layer Security и Domain Name System over HyperText Transfer Protocol Secure, а также методы его шифрования, к которым относятся: анализ трафика, журналирование приложений, журналирование трафика и интерпретация трафика. Каждый из данных методов достаточно точно описан, чтобы иметь общее представление о сущности методов. Помимо выше перечисленного, затрагивается вопрос о предоставленной пользователю конфиденциальности, способной нанести вред организациям. Конфиденциальность в данном случае возможна при использовании Domain Name System over HyperText Transfer Protocol Secure, основной идеей которого является шифрование. Работа посвящена разработке и реализации возможного метода обнаружения зашифрованного трафика протокола Domain Name System over HyperText Transfer Protocol Secure в корпоративной сети, поэтому по результатам анализа проблематики обнаружения трафика данного протокола была разработана модель системы его обнаружения в корпоративной сети. Схема функционирования системы обнаружения вредоносного трафика протокола Domain Name System включает в себя четыре процедуры: фиксирование Domain Name System-запросов на границе сети и локальной машине, сбор log-файлов, анализ log-файлов, оценка результатов. По завершению всех настроек и после реализации всех процедур были получены 3 Dashboard, являющихся результатом работы разработанной системы. Первый построенный Dashboard позволяет наблюдать общее количество DoH-запросов, зависимость количества запросов от времени, к каким адресам происходило обращение. Второй Dashboard позволяет наблюдать те же данные для DoH-запросов, выполненных в браузерах устройств корпоративной сети.  Третий Dashboard визуализирует разницу в статистике Domain Name System-обращений, использующих протокол DoH, всех локальных узлов и на границе сети, фиксируя факт наличия в сети неконтролируемых источников DoH-трафика.

Ключевые слова: Domain Name System; DNS over TLS; DNS over HTTPS; система обнаружения; трафик.