SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 52 док. (сбросить фильтры)
Статья: Развитие инфраструктуры открытых ключей как основы для криптографической безопасности в международной электронной коммерции

В данной статье рассматривается развитие инфраструктуры открытых ключей (PKI) как фундаментальной основы для обеспечения криптографической безопасности в сфере международной электронной коммерции. Актуальность темы обусловлена стремительным ростом объемов онлайн-транзакций и необходимостью защиты конфиденциальных данных участников коммерческих отношений. Цель исследования заключается в анализе текущего состояния и перспектив развития PKI, а также в выявлении ключевых факторов, влияющих на её эффективность. Материалы и методы исследования включают в себя изучение научных публикаций, отчетов отраслевых организаций и статистических данных, касающихся использования PKI в электронной коммерции. Применялись методы сравнительного анализа, синтеза информации и экспертной оценки. Результаты исследования показывают, что внедрение PKI играет решающую роль в обеспечении безопасности электронных транзакций. Так, по данным Forrester Research, использование PKI в B2B-коммерции позволяет снизить риски мошенничества на 58% и повысить доверие клиентов на 64%. Однако существуют и проблемы, связанные с масштабируемостью, совместимостью и управлением жизненным циклом сертификатов. Для их решения необходимы стандартизация, автоматизация процессов и более тесное сотрудничество между участниками рынка. Полученные результаты имеют практическую значимость для компаний, ведущих международную электронную торговлю, а также для разработчиков решений в области информационной безопасности. Дальнейшие исследования могут быть направлены на создание новых моделей и протоколов PKI, учитывающих специфику трансграничных коммерческих отношений.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: НОВЫЕ ТРЕБОВАНИЯ К ПОРЯДКУ РАЗРАБОТКИ ДОПОЛНИТЕЛЬНЫХ ПРОФЕССИОНАЛЬНЫХ ПРОГРАММ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

в статье проводится сравнительный анализ требований к порядку разработки дополнительных профессиональных программ в области информационной безопасности в действующей и предыдущей редакции.

Формат документа: pdf
Год публикации: 2021
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: МЕТОДИКА ПОСТРОЕНИЯ УСТОЙЧИВОЙ СИСТЕМЫ ЗАЩИТЫ НА ОСНОВЕ СОСТЯЗАТЕЛЬНОГО МАШИННОГО ОБУЧЕНИЯ В БЕСПРОВОДНЫХ СЕТЯХ 6G

Цель исследования: разработка методики аналитической обработки больших массивов данных сервисов и приложений в сетях последнего поколения для обнаружения инцидентов кибербезопасности и построения устойчивых систем защиты на основе состязательного машинного обучения. Метод исследования: анализ современных методов машинного обучения и нейросетевых технологий, синтез и формализация алгоритмов состязательных атак на модели машинного обучения. Результат исследования: в статье предложена методика построения устойчивой системы защиты от состязательных атак в беспроводных самоорганизующихся сетях последнего поколения. Формализованы основные виды состязательных атак, в том числе отравляющие атаки и атаки уклонения, а также описаны методы генерации состязательных примеров на табличные, текстовые и визуальные данные. Проведена генерация нескольких сценариев и исследовательский анализ наборов данных с помощью эмулятора DeepMIMO. Выделены потенциальные прикладные задачи бинарной классификации и прогнозирования затухания сигнала между пользователем и базовой станцией для проведения состязательных атак. Представлена алгоритмизация процессов построения и обучения устойчивой системы от состязательных атак в беспроводных сетях последнего поколения на примере эмулируемых данных.Научная новизна: представлена методика аналитической обработки больших массивов эмулируемых данных сервисов и приложений для обнаружения инцидентов кибербезопасности, которая обеспечивает задел в области исследования вопросов безопасности сложных интеллектуальных сервисов и приложений в инфраструктуре беспроводных сетей последнего поколения.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Легашев Леонид
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Лившиц Илья
Язык(и): Русский
Доступ: Всем
Статья: О ПЕРВИЧНЫХ ТЕХНИЧЕСКИХ УСТРОЙСТВАХ И ТРЕБОВАНИЯХ К КЛЮЧАМ БЕЗОПАСНОСТИ КВАНТОВЫХ СИСТЕМ

Цель исследования: разработка новых методов, алгоритмов и моделей для выявления несанкционированных действий злоумышленника/ов в отношении к транслируемым данным, представленным в виде однофотонных чистых состояний световых частиц, что позволит усилить секретность основных ключей безопасности, усовершенствовать процедуры обмена и обработки данных легитимными пользователями телекоммуникационной системы, расширить функциональные возможности существующих технологических решений в их классическом представлении.Метод исследования: системный анализ, метод оценки информационной защищённости. Результат исследования: представлены риски возникновения критичных системных ошибок для процедур согласования результатов измерений базисных состояний и предполагаемые потенциальные возможности злоумышленника по реализации уязвимостей через активную фазу атак с явным критическим исходом. Установлено, что трансляция смешанных однофотонных состояний и навязывание приемной аппаратуре явно бесконтрольно, безотчётно и не содержится ни в одном алгоритме квантовых протоколов, что по мнению авторов является наиболее критичной уязвимостью современных криптографических систем, построенных на базе квантовой механики. Предложен способ решения проблем «бесшумного» сканирования и противодействия скрытым активным атакам на квантовый канал и состояния частиц. Суть решения заключается в неортогональности состояний случайного базисного вектора и дублировании основного канала связи, содержащего информационный тракт по транслированию импульсных сигналов, где известное число синхропосылок в резервной линии позволяет отследить атакующего субъекта. Основополагающим является знание о первичных-естественных ошибках, возникающих на каждом из этапов формирования основного ключа безопасности.Научная новизна заключается в новых методах выработки общего ключа безопасности, предназначенного для конфиденциального обмена данными между легитимными пользователями системы по протоколу BB84 (4+2). Разработанный метод содержит основные параметры и требования, предъявляемые к обеспечению информационной безопасности квантовых телекоммуникационных систем, в частности, к секретности транслируемой ключевой последовательности.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Аверьянов Виталий
Язык(и): Русский
Доступ: Всем
Статья: BASIC ALGORITHMS QUANTUM CRYPTANALYSIS

Цель работы: разработка квантовых алгоритмов для результативного решения задач криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS), базирующихся на вычислительно трудных задачах факторизации и дискретного логарифмирования.Методы исследования: Методы квантового криптоанализа на основе алгоритмов Шора, Гровера, Саймона и др.Результаты исследования: алгоритмы решения задач квантового криптоанализа схем двухключевой криптографии за полиномиальное время.Научная и практическая значимость результатов статьи состоит в выработке решения для вычислительно трудных задач факторизации и дискретного логарифмирования за полиномиальное время с учетом стойкости дискретного алгоритма (DLP) и дискретного алгоритма с эллиптической кривой (ECDLP). Полученные научные результаты легли в основу разработки специального Комплекта для разработки программного обеспечения, SDK криптоанализа «Квант-К». Получено Свидетельство о государственной регистрации программы для ЭВМ№2020665981.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Петренко Алексей
Язык(и): Русский
Доступ: Всем
Статья: ЛОГИКО-ЛИНГВИСТИЧЕСКИЙ МЕХАНИЗМ ФОРМИРОВАНИЯ "БУМАЖНЫХ" ПУЛЬ ПРИ ИНФОРМАЦИОННОМ ПРОТИВОБОРСТВЕ

Цель работы состоит в анализе подходов к представлению целостности семантики знаний информационной потребности целевого объекта воздействия и разработке логико-лингвистического метода формирования«бумажных» пуль на основе фразово-структурной грамматики. Метод исследования: проиллюстрирован механизм формирования «бумажных» пуль в виде семантико-синтаксических конструкций и множества требуемых смысловых выводов (умозаключений, основ для формирования модели социального поведения «побежденного») целевого объекта воздействия в виде логико-лингвистических моделей.Результаты исследования: технология представления логико-лингвистических моделей (семантико-синтаксических конструкций) «бумажных» пуль может быть применена при разработке основ информационного оружия (информационно-разведывательных ударных систем) для избирательного воздействия на объект и гарантированного изменения у него информационной потребности в интересах скрытного формирования требуемой модели социального поведения (модели социального поведения «побежденного»).Научная новизна: представление целостности смысла требуемой информационной потребности в виде семантико-синтаксических конструкций на основе логики - закона сохранения целостности объекта.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Капицын С.
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОТДЕЛЬНЫЕ РЕЗУЛЬТАТЫ ПРИМЕНЕНИЯ ПРОГРАММНОГО СРЕДСТВА АУТЕНТИФИКАЦИИ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ

Процесс аутентификации пользователей в различных системах заслуживает особого внимания, когда речь идет о необходимости достоверного подтверждения прав доступа субъектов доступа к объектам доступа. Скорость распространения информационных потоков в современном обществе, переход к удаленному подключению к информационным системам и их использование во всех сферах жизни человека побуждают злоумышленников к поиску способов обхода методов, позволяющих отличать нужных пользователей системы от всех остальных. А значит, актуальной является задача повышения уровня надежности процесса аутентификации в предприятиях и организациях, за основу полноценного функционирования которых отвечает возможность предоставления удаленного доступа пользователей в информационные системы. Проведенный анализ существующих способов и методов аутентификации показал, что аутентификация, проводимая исключительно по единичному признаку не всегда может в достаточной степени подтвердить подлинность субъектов информационной системы, а значит, необходимо рассмотреть возможность построения модели двухфакторной аутентификации. В рамках проводимого исследования принято решение о разработке программного средства, реализующего модель двухфакторной аутентификации по парольной, как самой простой и распространенной, и биометрической (гарантирующей наиболее высокую точность по сравнению с другими существующими способами проверки идентичности) составляющим. Среди рассматриваемых методов биометрической аутентификации особое внимание было уделено клавиатурному мониторингу, направленному на решение задачи распознавания клавиатурного почерка и позволяющему способствовать построению подсистемы защиты информации в компьютерных системах при проведении процедур идентификации и аутентификации пользователей. Основным результатом, полученным при проведении экспериментального исследования применения разработанного программного средства, является ограничение возможности получения несанкционированного доступа к корпоративной информации за счет более точного распознавания аутентификационных признаков субъектов информационных систем.


Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СОВРЕМЕННАЯ FASHION-ФОТОГРАФИЯ В КОНТЕКСТЕ ВИЗУАЛИЗАЦИИ МЕДИА

Статья посвящена рассмотрению связи между визуализацией медиа и содержанием современных журналов о моде. Изучаются особенности современной fashion-фотографии, ее образы и символы. На примере издания «Elle» раскрыта трансляция модной фотографией и рекламной фотографией ценностей общества потребления и их принадлежность к прагматической эстетике. Обозначается проявление в fashion-фотографии положений теории желания и подражания Р. Жирара.


Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем