Одной из основных функций системы защиты информации является идентификация любого субъекта доступа с целью возможности расследования инцидентов информационной безопасности (ИБ). В ходе выполнения процедур сканирования и эксплуатации уязвимостей квалифицированные злоумышленники регулярно производят смену идентифицирующих признаков. Подобные действия не только обфусцируют данные в подсистемах аудита, затрудняя возможность восстановления хронологии событий эксперту ИБ, но и ставят под сомнение неопровержимость доказательной базы причастности конкретного злоумышленника к конкретным противоправным действиям. В статье приводится анализ применения современных подходов идентификации злоумышленников в веб-ресурсах, не требующих проведения аутентификации для основной пользовательской аудитории (методы fingerprinting, анализ поведенческих признаков). Авторами рассмотрены признаки пользователя, которые могут быть использованы для решения задачи его последующей идентификации. С использованием широко применяемых в задачах веб-аналитики «тепловых карт», адаптированного профиля пользователя и компьютерной модели динамики системы «пользователь-мышь» авторами предлагается проводить идентификацию субъектов инцидента ИБ в общедоступных информационных ресурсах сети Интернет. Основная идея предполагаемого подхода заключается в том, что при построении тепловой карты должны учитываться не только плотность расположения данных, а также определяемые экспертом статистические параметры (дистанция градиента интенсивности, дистанция перекрытия и т.д.). Авторами предлагается учитывать и динамику действий пользователя (например, вычисление среднего времени ввода данных в интерактивные элементы). В статье содержится пошаговое описание каждого шага соответствующей методики, а также информация по ее практической реализации. Робастность данного подхода подтверждается практическим экспериментом. Предложенная методика не является универсальным средством идентификации злоумышленника – во внимание принимаются только ручные таргетированные атаки, не учитывается использование злоумышленниками cURL инструментов и т.д. Поэтому рекомендуется использовать его исключительно в дополнение к действующим системам защиты (WAF, IPS, IDS).
В статье рассмотрены два основных метода позиционирования внутри помещений с помощью мобильного устройства: метод трилатерации сигналов Wi-Fi и метод радиоотпечатков (fingerprinting). Кроме того, рассмотрены подходы к позиционированию внутри помещений, различающиеся определением расстояния до источника сигнала, которые основываются на вышеуказанных методах и открывают перспективу создания комбинированного метода позиционирования.
В статье описаны и проанализированы общие тенденции архитектурного проектирования, технологии, свойства и недостатки систем позиционирования в помещениях, основанных на использовании телекоммуникационных технологий (WI-FI, GSM, Bluetooth), которые поддерживаются современными смартфонами. Преимущество использования этих технологий состоит в том, что они позволяют разрабатывать мобильные системы, реализующие позиционирование внутри помещений, и не требуют закупки дополнительного оборудования. Например, музеи вместо того, чтобы приобретать дорогие аудиогиды, могут обеспечить посетителей программным обеспечением для их смартфонов, которое выполняет функции позиционирования, навигации и обеспечения пользователя информацией. В статье представлен сравнительный анализ наиболее перспективных на данный момент систем и решений.
1 - 3 из 3 результатов