Аннотация

В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ) с позиции системного анализа, предложен подход к ситуационному управлению процессами информационной безопасности (ИБ) объектов КИИ на методологической основе интеллектуализации процессов управления, начиная от формирования политики ИБ объекта КИИ и заканчивая обнаружением и предупреждением компьютерных атак (КА) с помощью нейросетей, нечеткой логики, генетического алгоритма, базы знаний, экспертной системы поддержки и принятия решений, как процедур искусственного интеллекта (ИИ), должностными лицами в рамках концепции Государственной системы обнаружения и предупреждения КА (ГосСОПКА). Все предложения служат основанием реализации государственной интеллектуальной системы управления ИБ объектов КИИ, обнаружения и предупреждения КА.

Аннотация

В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговых систем. Издание предназначено для бакалавров, магистрантов, аспирантов, а также для научных работников, преподавателей, сотрудников правоохранительных органов, изучающих проблемы информационной безопасности

Аннотация

В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития экономики любого типа в реалиях мировой торговли. Одним из инструментов упрощения формальностей, связанных с трансграничным перемещением товаров, являются технологии электронного информационного взаимодействия контрагентов, позволяющие контролирующим органам получить информацию оперативно и в необходимом объеме, а экономическим операторам предоставлять такую информацию с наименьшими издержками.

Аннотация

В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения и ликвидации последствий такого рода угроз, возможности объектов информационной инфраструктуры по обработке информации в рассматриваемых условиях, а также возможностей по обеспечению киберустойчивости этих объектов. Рассматриваются математические модели для оценки данных показателей. Приводятся результаты вычислительных экспериментов по обоснованию характеристик механизмов обнаружения, предупреждения и ликвидации последствий компьютерных атак, обеспечивающих требуемый уровень киберустойчивости.

Аннотация

В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к деструктивному воздействию «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанному на полном переборе («лобовая» атака) кодовых структур (пространства ключей), в случае использования квантовых компьютеров. Установлено, что необходимым значением количества кодовых структур (пространства ключей), с учетом постоянно совершенствующихся и развивающихся вычислительных мощностей квантовых компьютеров, на ближайшие годы следует считать значение 1032 и выше, обеспечивающее криптостойкость минимум 3 года. Показано, что алгоритм Гровера схож с деструктивным воздействием «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанном на полном переборе («лобовая» атака) всех кодовых структур (пространства ключей) с помощью современных супер ЭВМ. Установлено, что известные криптографические методы потенциально могут применяться в постквантовую эпоху, а методы на основе шумоподобных сигналов потенциально, при условии их обнаружения и осведомленности о методах, положенных в их основу (без знания ключа), не могут применяться в постквантовую эпоху. Перспективным подходом в постквантовую эпоху для вопросов обеспечения информационной безопасности, по мнению авторов, является использование хаотических сигналов.

Аннотация

Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножествах разбалансированных данных. Обозначены предпосылки возникновения несбалансированных данных при формировании обучающих выборок. Предложено решение, основанное на применении ансамбля классификаторов, обученных на различных обучающих выборках, в которых имеется дисбаланс классифицируемых событий. Приведен анализ возможности применения несбалансированных тренировочных множеств для ансамбля классификаторов, где усреднение ошибок происходит за счет процедуры коллективного голосования. Осуществлена оценка распределений значений признаков в тестовых и тренировочных подмножествах. Исследована разбалансировка, заключающаяся в нарушении соотношений количества событий определенного вида внутри одного класса в обучающих подмножествах данных. Отсутствие данных в обучающей выборке приводит к увеличению эффекта разброса ответов, который усредняется увеличением сложности модели, включением в ее состав различных классифицирующих алгоритмов. В дальнейшем, в ходе функционирования возможно вносить изменения в состав классифицирующих алгоритмов, что позволяет повышать показатели точности идентификации потенциального деструктивного воздействия.

Аннотация

В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение стека, переполнение баз данных, а также некоторых других служебных процедур операционной системы. В настоящее время существует несколько десятков систем обнаружения шелл-кодов, использующих как статический, так и динамический анализ программ. Мониторинг существующих систем показал, что методы, обладающие невысокой вычислительной сложностью, характеризуются большим процентом ложных срабатываний. При этом методы с невысоким процентом ложных срабатываний характеризуются повышенной вычислительной сложностью. Однако ни одно из существующих на настоящий момент решений не в состоянии обнаруживать все существующие классы шелл-кодов. Это делает существующие системы обнаружения шелл-кодов слабо применимыми к реальным сетевым каналам. Таким образом, в статье рассмотрена задача анализа систем обнаружения шелл-кодов, обеспечивающих полное обнаружение существующих классов шелл-кодов и характеризующихся приемлемой вычислительной сложностью и малым количеством ложных срабатываний. Представлены классификации шелл-кодов и комплексный метод их обнаружения, основанный на эмуляции кода. Этот подход расширяет диапазон детектирования классов шелл-кодов, которые могут быть обнаружены, за счет параллельной оценки нескольких эвристик, которые соответствуют низкоуровневым операциям на CPU во время выполнения различных классов шелл-кода. Представленный метод позволяет эффективно обнаруживать простой и метаморфический шелл-код. Это достигается независимо от использования самомодифицируемого кода или генерации динамического кода, на которых основаны существующие детекторы полиморфного шелл-кода на основе эмуляции.

Аннотация

Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. Киберфизические системы также обеспечивают управляемость и информационную безопасность приложений промышленного Интернета вещей. В условиях роста объема передаваемых данных реакция исполнительных устройств на возмущающие воздействия в течение миллисекунды обусловливается повышенной скоростью передачи данных. В статье рассмотрены атрибуты уровней киберфизической системы, определяющие особенности процессов информационного обмена и управления. На основе анализа основных свойств и принципов парадигмы применения архитектуры Fog Computing предложена концепция киберфизической системы приложения промышленного Интернета вещей, которая позволяет обрабатывать генерируемые данные и прикладывать управляющее воздействие в местах возникновения проблем. Представлен результат разработки архитектуры киберфизической системы, построенной на принципах указанной парадигмы, а также обоснована перспективность ее практического применения. Результат базируется на архитектуре граничных и туманных вычислений OpenFog Reference Architecture, компьютерная сеть разрабатывалась программным путем в среде Cisco Application Centric Infrastructure. Предложенное решение характеризуется высоким уровнем информационной безопасности, который достигается за счет упразднения необходимости в передаче данных по сети, оперативного выявления атакованного узла и уничтожения вредоносного кода, а также применения средств предупреждения атак на программное обеспечение. Предложенное решение может быть использовано разработчиками систем промышленного Интернета вещей для эффективного запуска и реализации проектов.

Аннотация

Для кого книга:· Для тех, кто хочет зарабатывать на копирайтинге больше и готов за расширенные навыки получать дополнительные деньги.· Для тех, кто умеет пока пишет только тексты по готовому ТЗ, а больше ничего не может предложить. Всему научу, расскажу, покажу.· Для тех, кто впервые слышит слово «копирайтинг». Да-да, она подойдет и новичкам для быстрого старта в профессии.

Аннотация

Литературное сообщество «Бесконечные миры» представляется вашему вниманию. «ЧертЁнок» – Малый литературный журнал обо всем на свете. Мрачная проза, мрачная поэзия, мрачные отзывы и многое-многое другое.