Рассмотрена задача защиты торговых приложений (советников), выполняемых под управлением программы MetaTrader 4, с использованием программных и аппаратных ключей серии Sentinel Hasp. Защита устанавливается на файл динамической библиотеки (dll), обращение к функциям которой осуществляется из исполняемого файла (ex4).
В данной статье рассматривается структурирование данных при помощи языка XML. Кроме того, будут рассмотрены вопросы безопасности таких данных, поскольку представление данных в виде xml-документа связано с определёнными ограничениями и особенностями. В связи с этим мы затрагиваем некоторые вопросы шифрования, в частности, алгоритма СВС, применительно к технологии XML Encryption. Также упомянуты проблемы безопасности информации при использовании этого стандарта шифрования.
С точки зрения анализа защищенности от социоинженерных атак, в статье предложено рассматривать комплекс «информационная система – персонал» как сложную реляционную систему, состоящую из критичных документов, хостов, пользователей, злоумышленника, причем каждый элемент системы может быть снабжен набором атрибутов, характеризующих его свойства и связи с другими элементами. В рамках предложенной реляционной модели особую роль играет профиль уязвимостей пользователя; в этом контексте были проанализированы связи между проявлениями психологической защиты пользователя и его склонностью к совершению в условиях социоинженерной атаки небезопасных действий.
Основной задачей данного исследования явилось изучение особенностей функционирования психологической защиты и копинг-стратегии у ВИЧ-инфицированных. Особое внимание было уделено анализу рискованного поведения ВИЧ-инфицированных, в частности, рассмотрены наиболее вероятные формы опасного для общества поведения, которое способен демонстрировать ВИЧ-инфицированный. Подробно рассмотрены аспекты автоматизации сбора, хранения и обработки данных. В статье также описан комплекс программного обеспечения, ориентированный на автоматизацию процесса переноса данных с бумажного носителя, первичной обработке данных и их частичной верификации с использованием MS Access.
Основной задачей данного исследования явилось изучение особенностей функционирования психологической защиты в юношеском возрасте при помощи методики «Индекс жизненного стиля» Келлерман–Плутчика с целью определения среднего уровня активизации и поиска путей изменения интенсивности защитных механизмов. В статье проанализирована специфика механизмов психологической защиты в юношеском возрасте во взаимосвязи с различными психологическими особенностями (особенностями личности, темперамента, акцентуациями, склонности к риску, потребности в поиске новых ощущений), выявлены психологические факторы, связанные с активизацией защитных механизмов, составлены психологические портреты личности в юношеском возрасте, выделенные по каждому конкретному ведущему механизму психологической защиты. Особое внимание уделяется анализу рискованного поведения юношей и девушек. В статье также приводится описание таких статистических методов, как описательные статистики, t-критерий Стьюдента, коэффициент корреляции Пирсона, факторный анализ, линейный регрессионный анализ, многофакторный регрессионный анализ, которые были использованы при обработке полученных данных.
В данной статье анализируется воздействие, которое психологическая защита оказывает на усвоение современных информационных технологий. Рассматриваются различные типы людей с преобладанием определенного вида психологической защиты. Даются рекомендации по превенции усиления психологической защиты при освоении новейших информационных технологий.
Затруднительно или невозможно создать программное обеспечение, не содержащее ошибок. Ошибки могут приводить к тому, что переданные в программу данные вызывают нештатный порядок выполнения ее машинного кода. Разбиение на подпрограммы приводит к тому, что инструкции возврата из подпрограмм могут использоваться для проведения атаки. Существующие средства защиты в основном требуют наличия исходных текстов для предотвращения таких атак. Предлагаемая методика защиты направлена на комплексное решение проблемы. Во-первых, затрудняется получение атакующим контроля над исполнением программы, а во-вторых, снижается количество участков программ, которые могут быть использованы в ходе атаки. Для затруднения получения контроля над исполнением применяется вставка защитного кода в начало и конец подпрограмм. При вызове защищенной подпрограммы производится защита адреса возврата, а при завершении – восстановление – при условии отсутствия повреждения его атакующим. Для снижения количества пригодных для атак участков применяются синонимичные замены инструкций, содержащие опасные значения. Предложенные меры не изменяют алгоритм работы исходного приложения. Для проверки описанных решений была выполнена программная реализация и проведено ее тестирование с использованием синтетических тестов, тестов производительности и реальных программ. Тестирование показало правильность принятых решений, что обеспечивает устранение пригодных для атак участков и невозможность использования штатных инструкций возврата для проведения атак. Тестирование производительности показало 14 % падения скорости работы, что находится на уровне ближайших аналогов. Сравнение с аналогами показало, что количество реализуемых сценариев атаки для предложенного решения меньше, а применимость выше.
данные на основе встраивания растровых цифровых водяных знаков. Метод сочетает оригинальные авторские идеи, а именно: подход к встраиванию скрытой защитной информации в графические данные, не искажающей координатную информацию векторных объектов, и синтез шумоподобных изображений, выступающих в качестве контейнера для битовой последовательности цифровых водяных знаков. Шумоподобный сигнал кодирует биты цифровых водяных знаков в виде синусоидальных функций и таким образом отображает бинарную последовательность в растровое изображение, непосредственно встраиваемое в защищаемые данные. Применение шумоподобных сигналов в качестве цифровых водяных знаков значительно упрощает процедуру верификации, а также позволяет обеспечить устойчивость скрытой битовой последовательности при различных искажениях изображения цифровых водяных знаков, в том числе при интерполяции.
Целью экспериментальных исследований являлась оценка достижимой вероятности правильного извлечения двоичной последовательности цифровых водяных знаков при различных параметрах и условиях встраивания.
Исследование информационной емкости показало, что потенциальный объем информации, встраиваемый в каждый полигон без искажения битовой последовательности цифровых водяных знаков, зависит от типа карты, а именно от количества вершин, составляющих каждый полигон.
Проведено экспериментальное исследование стойкости полученного метода к потенциально возможным преобразованиям, направленным на злоумышленное удаление цифровых водяных знаков из векторной карты. Разработанный метод демонстрирует стойкость к аффинным преобразованиям, кадрированию, добавлению, удалению и переупорядочиванию вершин/объектов, и может применяться в качестве решения задачи защиты авторских прав на векторные данные.
Проведен анализ качества метода по критериям точности, стойкости, информационной емкости, вычислительной сложности. Результаты всех проведенных исследований подтверждают возможность использования и эффективность предложенного метода защиты векторных картографических данных, а также его преимущества перед существующими методами встраивания цифровых водяных знаков.
Рассматривается возможность создания речеподобной помехи для средств виброакустической защиты речевой информации на основе таблиц слогов и слов русского языка. Обосновывается выбор направлений исследований и условий проведения эксперимента: синтез звуковых файлов путем случайной выборки элементов речи из базы данных, исследование спектров синтезированных помех, алгоритм создания помехи типа «речевой хор», исследование автокорреляционных функций синтезированных РП-помех, а также их плотности распределения вероятностей. Показано, что спектральные и статистические характеристики синтезированных речеподобных помех типа «речевой хор» из пяти голосов близки к аналогичным характеристикам реальных речевых сигналов. При этом речевой хор формировался путем усреднения мгновенных значений временных реализаций звуковых файлов. Показано, что спектральная плотность мощности речеподобной помехи типа «речевой хор» практически не изменяется при числе усредняемых «голосов» начиная с пяти. Плотность распределения вероятностей значения речеподобной помехи при увеличении числа голосов в «речевом хоре» приближается к нормальному закону (в отличие от реального речевого сигнала, чья плотность вероятности близка к распределению Лапласа). Оценка автокорреляционной функции показала интервал корреляции в несколько миллисекунд. Проведенные артикуляционные испытания разборчивости речи при использовании синтезированных речеподобных помех с различными отношениями «сигнал/шум» показали возможность снижения интегрального уровня помехи на 12-15 дБ по сравнению с шумоподобной помехой. Построены зависимости словесной разборчивости от интегрального отношения «сигнал/помеха» на основе полиномиальной и кусочно-линейной аппроксимации. Проведена предварительная оценка возможного влияния речеподобных помех на психоэмоциональное состояние человека. Обсуждается направление дальнейших исследований по повышению эффективности алгоритмов формирования речеподобных помех.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован выбор группы методов стеганографического внедрения информации, основанных на форматировании текста. В качестве алгоритма встраивания выбран подход на основе изменения величины межстрочных интервалов. Приведены блок-схема и описание разработанного алгоритма встраивания информации в текстовые данные. Осуществлена экспериментальная оценка емкости встраивания и границ перцептивной невидимости встроенных данных. На основе существующих ограничений разработан подход к извлечению встроенной информации из изображений, содержащих робастный водяной знак. Базовым в процедуре извлечения встроенной информации выбрано преобразование Радона, позволяющее извлекать значения величин межстрочных интервалов. Для выделения значений битов встроенной информации был выбран подход на основе разделения смеси нормальных распределений, поскольку полученное распределение является бимодальным. Экспериментально установлены границы применимости, а также дана оценка робастности разработанного подхода встраивания к осуществлению различных преобразований. Определены следующие параметры робастности разработанного подхода к осуществлению преобразований: поворот изображения, содержащего встроенные данные на любой угол, масштабирование изображения с множителем масштабирования не превыщающим 1,5; преобразование в любой формат растрового изображения; применение медианного фильтра к изображению с пределом ядра свертки не более 9, гауссовского фильтра размытия -- с пределом показателя размытия не более 8 и усредненного фильтра с пределом ядра свертки не более 5.
Работа посвящена рациональному выбору параметров формирования шумовых маскирующих и структурных помех в целях их совместного применения для защиты конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации, использующих стандарт Digital Visual Interface (DVI).
В работе отражены особенности имитационного моделирования воздействия шумовых и структурных помех системы активного зашумления на квазиоптимальный приемник технического средства перехвата информации. Представлен порядок образования импульсных компонент побочных электромагнитных излучений, возникающих при передаче видеоданных по стандарту DVI, а также отдельных составляющих структурных помех. Отмечено, что именно в режиме вывода информации на экран монитора возникают наиболее широкополосные и многократно повторяющиеся побочные электромагнитные излучения, совпадающие с частотой кадровой развертки устройств видеотракта.
Задан показатель оценивания результативности применения структурных помех при решении задачи защиты информации от утечки по каналу побочных электромагнитных излучений — вероятность ошибочного распознавания цвета блока графической информации. Приведены зависимости изменения показателя результативности от количества кадров изображения, накапливаемых в техническом средстве перехвата побочных электромагнитных излучений, и показана его связь с отношением сигнал/шум по амплитуде на входе технического средства перехвата.
По результатам имитационного моделирования проведено оценивание результативности применения структурных помех в системах активного зашумления. Выявлена целесообразность использования структурных помех при защите конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации со стандартом DVI. Показана возможность снижения суммарной мощности излучения средства активного зашумления по сравнению с традиционно используемыми шумовыми маскирующими помехами.
В статье рассматриваются методологические основы организационно-технологического управления (ОТУ) защитой информационного ресурса (ЗИР) систем электронного документооборота (СЭД) на базе программных средств (ПСр) защиты информации. Разработана концептуальная модель управления ЗИР СЭД на основе концептуальной проработки аспектов формирования методологии ОТУ ЗИР СЭД на базе ПСр ЗИР, обладающая широкими возможностями по ее использованию для разработки способов решения управленческих задач. Представлена методика управления эффективностью функционирования подсистемы защиты информационного ресурса (ПЗИР) в СЭД, предполагающая оптимизацию управляемых параметров подсистемы, обеспечивающих максимизацию интегрального показателя эффективности функционирования ПЗИР, и соответ-ственно, выполнение требований, предъявляемых к подсистеме. Приведен алгоритм определения оптимальных значений управляемых параметров ПЗИР и оптимального значения интегрального показателя эффективности функционирования подсистемы, обеспечивающий возможность создания конкретных подсистем автоматизированного управления эффективностью функционирования ПЗИР в СЭД. Анализируются результаты расчетов по исследованию показателя временной неконфликтности функционирования ПЗИР.
В статье представлено описание метода защиты от несанкционированного доступа, основанного на применении процедуры неразличимой обфускации. Обосновано применение неразличимой обфускации для решения задачи защиты от несанкционированного доступа. Предложена математическая модель неразличимой обфускации программного кода, положенная в основу метода защиты от несанкционированного доступа к файлам документальных форматов.
Статья посвящена исследованию управляемых подстановочно-перестановочных сетей на основе управляемых элементов F 4/2 в качестве примитива блочных алгоритмов шифрования. Актуальность исследований связана с их ориентацией на проектирование скоростных аппаратных шифров. Научная и практическая значимость полученных результатов заключается в повышении эффективности аппаратной реализации скоростных алгоритмов шифрования, предназначенных для защиты информации в информационно-телекоммуникационных системах и сетях.
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на втором Международном семинаре “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012), проходившем в Санкт- Петербурге 20 октября 2012 года. Среди зарубежных ученых выступили В. Скормин (США), Ф. Мартинелли (Италия), В. Олещук (Норвегия), Р. Рике (Германия), Э. Хатчисон (ЮАР), Л. Кхан (США), П. Ласков (Германия) и С. Мьёлснес (Норвегия). Среди российских участников выступили В. Майоров, А. Свистунов, Р. Юсупов, А. Грушо, П. Зегжда, А. Смирнов, А. Земцов и И. Котенко. Основными темами выступлений семинара являлись обнаружение, распознавание и определение различных видов деятельности злоумышленников, реагирование на атаки и вторжения в киберпространстве, включая информационные операции национального уровня, идентификация новых перспективных технологий, способов, методов и средств обеспечения взаимодействия в области поддержки политик безопасности в киберпространстве.
В статье приводится описание общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), предназначенной для использования в критически важных инфраструктурах, а также входящих в ее состав компонентов. В общей архитектуре СИСЗИ выделяются три уровня: данных, событий и прикладной. Рассматриваются структурная и функциональная модели общей архитектуры СИСЗИ, позволяющие определить основные функциональные механизмы для выделенных уровней. В качестве основных компонентов СИСЗИ, для которых приводится более детальное описание их архитектурного построения, рассматриваются модуль управления корреляцией событий, прогностический анализатор безопасности, компонент моделирования атак и поведения системы защиты, компонент поддержки решений и реагирования, модуль визуализации и репозиторий.
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
Актуальность проблемы защиты информационно-телекоммуникационных систем обусловлена ростом сложности программного и аппаратного обеспечения, высокой динамикой их развития, распределенной и разнородной структурой и множеством других факторов. Очевидна аналогия между эволюцией и естественным отбором в природе и в информационно-телекоммуникационных системах, в том числе системах защиты информации. В работе предлагается концепция адаптивной защиты информационно- телекоммуникационных систем на основе гибридных механизмов, сочетающих парадигмы нервных и нейронных сетей.
Для создания эффективных механизмов защиты от бот-сетей необходимо исследовать поведение бот-сетей, их влияние на работу компьютерных сетей, а также методы детектирования бот-сетей и противодействия им. В данной статье исследуются механизмы защиты от бот-сетей, распространяющихся с помощью технологии компьютерных червей и выполняющих распределенные атаки типа «отказ в обслуживании». В качестве инструмента для исследования бот-сетей и механизмов защиты предлагается программно-инструментальная среда имитационного моделирования, разработанная авторами статьи. Описывается общая архитектура среды моделирования и представлены эксперименты, которые показывают возможности разработанной среды имитационного моделирования для исследования бот-сетей и механизмов защиты от них.
В настоящее время в области безопасности компьютерных систем и сетей все чаще упоминаются и рекламируются различные биоинспирированные подходы, то есть подходы, основанные на биологической метафоре. Действительно, традиционные компьютерные методы и системы, как правило, ограничены по своим функциональным возможностям, подвержены частому выходу из строя из-за незначительных ошибок, имеют недостаточную масштабируемость, не обладают способностью к адаптации к условиям функционирования и изменению целей. В противоположность этому, биологические системы, как правило, реализуют развитые механизмы самозащиты, достаточно надежны, обладают высокой масштабируемостью, адаптивны и способны к саморегенерации. Указанные свойства биологических систем стимулируют использование принципов их построения и механизмов их функционирования в технических системах, включая системы защиты информации. В данной статье рассматриваются различные подходы к защите компьютерных систем и сетей, в основе которых лежит биологическая метафора.
Проблема противодействия вредоносному программному обеспечению (ПО), остается довольно острой, несмотря на появление более эффективных механизмов его выявления, анализа, обновления баз его описаний и правил обнаружения. Важным аспектом этой проблемы является поиск эвристических методов детектирования, обладающих большей точностью обнаружения. В работе рассматривается применение методов интеллектуального анализа данных (Data Mining) для создания эвристических детекторов вредоносного ПО. Описываемый подход отличается от существующих направленностью на обработку статической информации, обеспечивающей формирование отдельных функциональных элементов эффективной модели детектирования вредоносных исполняемых объектов. В работе реализована и исследована общая методология формирования системы детектирования на базе применения методов выделения значимых признаков и методов классификации.
Рассмотрены вопросы организации системы защиты информации (СЗИ), структура которой ориентирована на процессы адаптации к динамике угроз и компьютерных атак. Показано, что в двухуровневой иерархической модели адаптивной СЗИ нижний адаптивный уровень, ответственный за оперативную реакцию на динамику внешнего окружения, должен быть интеллектуальным (по аналогии с иммунными механизмами биологической системы, которые работают автоматически, практически без коррекции со стороны центральной нервной системы), а верхний адаптивный уровень (соответствует процессам обобщения и запоминания центральной нервной системы) ориентирован на использование интеллекта администратора безопасности в качестве компонента модели.
1 - 23 из 23 результатов