Первая миля #6/2021
И.Котенко, И.Саенко, О.Лаута, А.Крибель
МЕТОД РАННЕГО ОБНАРУЖЕНИЯ КИБЕРАТАК НА ОСНОВЕ ИНТЕГРАЦИИ ФРАКТАЛЬНОГО АНАЛИЗА И СТАТИСТИЧЕСКИХ МЕТОДОВ
DOI: 10.22184/2070-8963.2021.98.6.64.70 В статье рассматривается метод обнаружения кибератак на компьютерные сети, основанный на выявлении аномалий в сетевом трафике путем оценки его самоподобия и определения воздействия кибератак с использованием статистических методов. Предлагаемая методика предусматривает три этапа, в рамках которых выполняются анализ свойства самоподобия для эталонного трафика (с применением теста Дики-Фуллера, R/S-анализа и метода DFA), анализ свойства самоподобия для реального трафика (теми же методами) и дополнительной обработки временных рядов статистическими методами (методы скользящего среднего, Z-Score и CUSUM). Рассмотрены вопросы программной реализации предложенного подхода и формирования набора данных, содержащего сетевые пакеты.
Первая миля #5/2021
И.Татарчук, С.Шаврин
ИЗМЕРЕНИЕ ВЗАИМНЫХ РАССТОЯНИЙ МЕЖДУ ЛЕТАТЕЛЬНЫМИ АППАРАТАМИ НА ОСНОВЕ АЗН-В VDL MODE 4
DOI: 10.22184/2070-8963.2021.97.5.74.79 Рассмотрены вопросы обеспечения кибербезопасности систем АЗН-В. Показано, что стандарт АЗН-В VDL mode 4 может обеспечить возможность групповой защиты от постановки в эфир сообщений с координатами несуществующих летательных аппаратов (ЛА) или подмены сообщений от реальных. Предложен алгоритм группового определения ЛА-"фантомов", который опирается за заложенную в данный стандарт возможность измерения времени прихода сигналов оборудованием VDL mode 4.
Фотоника #7/2020
К. Н. Темникова
Производство и применение лазеров: актуальные вопросы информационной безопасности и непрерывности деятельности
DOI: 10.22184/1993-7296.FRos.2020.14.7.604.615 В статье рассматриваются вопросы производства и применения лазеров и связанные с этим возможности проникновения в программное обеспечение промышленных лазерных систем. Рассмотрены цели, преимущества и порядок внедрения системы менеджмента информационной безопасности ISO / IEC 27001:2013 (серия стандартов ISO 270ХХ). Представлен пошаговый алгоритм, как сформировать систему менеджмента информационной безопасности на предприятиях, чтобы снизить риски, избежать системных ошибок. Показана взаимосвязь предложенных мер с обеспечением непрерывности бизнеса и повышением инвестиционной привлекательности предприятий. Перебои в бизнесе приводят к потере клиентов, доходов и репутации, при этом отсутствие системы менеджмента непрерывности бизнеса на предприятии свидетельствует о неготовности к быстрому восстановлению деятельности и несоответствии международному уровню.
Первая миля #6/2019
С.Довгий, В.Колотов, Н.Сторожук
ВЛИЯНИЕ КИБЕРБЕЗОПАСНОСТИ НА СУВЕРЕНИТЕТ СТРАНЫ И ПЕРСПЕКТИВЫ РОССИЙСКО-ВЬЕТНАМСКОГО СОТРУДНИЧЕСТВА
Рассматривается влияние кибербезопасности на уровень суверенитета в современном мире; предлагается перечень первоочередных мер, применение которых может повысить уровень суверенитета страны. Проблемы рассматриваются на примере Вьетнама, который в последние годы показал очень высокую эффективность управления экономикой, однако в области сетевой и кибербезопасности до сих пор находится в зоне опасной уязвимости. Авторы полагают, что активизация сотрудничества в данной области с Россией позволит Вьетнаму оперативно снизить риски на наиболее опасных направлениях.
Первая миля #1/2019
Д.Ярушевский
Угрозы интернета вещей и возможные методы защиты
Глобальная сеть, в которой основными участниками обмена данными являются не люди, а машины, таит в себе не только те же угрозы, что и "обычный" интернет, но и ряд новых. Для того чтобы мир IoT стал действительно безопасным, нужно сделать безопасными не отдельные устройства, а все экосистемы и их взаимодействие между собой в целом. УДК 004.056.57 DOI: 10.22184/2070-8963.2019.78.1.62.65
Первая миля #6/2018
В.Дягилев
Возрастают целевые атаки на IoT и сетевые уязвимости
Развитие технологии Интернета вещей не лишено рисков. Устройства и приложения, которые используют цифровые данные, полностью зависят от уровня безопасности и сохранности этих данных. Киберпреступники знают об уязвимых местах и используют все лазейки, чтобы заразить сеть зловредом и получить контроль над устройствами пользователя. DOI: 10.22184/2070-8963.2018.75.6.72.73
Наноиндустрия #2/2017
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 4: программно-аппаратные контрмеры
В завершающей статье, посвященной аппаратным троянам, рассматривается построение безопасных систем, которые надежно функционировали бы, в том числе, в присутствии аппаратной закладки произвольного типа. Хотя общий подход к такому способу противодействия на сегодняшний день не разработан и не предложен, рассмотрим некоторые аспекты такой защиты, детали ее реализации и проведем общий анализ применимости подобных контрмер. УДК 621.382, ВАК 05.27.01, DOI: 10.22184/1993-8578.2017.72.2.42.56
Наноиндустрия #1/2017
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 3: способы предупреждения и обнаружения
В третьей части цикла обзорных статей рассмотрены наиболее действенные способы предупреждения и обнаружения аппаратных закладок в интегральных схемах – аппаратных троянов. DOI:10.22184/1993-8578.2017.71.1.30.40
Наноиндустрия #8/2016
Е.Кузнецов, А.Сауров
Аппаратные трояны. Часть 2: примеры реализации, способы внедрения и активации
Во второй части цикла статей, посвященных аппаратным закладкам в интегральных схемах – аппаратным троянам, приведены примеры их реализации и внедрения в интегральные схемы. DOI:10.22184/1993-8578.2016.70.8.12.20
Первая миля #4/2015
Д.Костров
Обмен информацией: создание отраслевых центров кибербезопасности
В отрасли связи до сих пор не создано единых правил обмена необходимой информацией по проблемам кибербезопасности. Насколько они необходимы и что нужно сделать для решения этой задачи?