2024_Сборник научных работ студентов и аспирантов
Постоянный URI для этой коллекции
В коллекцию включены полнотекстовый сборник, а также статьи студентов и аспирантов НИЯУ МИФИ. Сортировка "По названию" позволяет вывести сборник в начало поиска.
Обзор
Последние материалы
- ПубликацияОткрытый доступРАЗРАБОТКА СКАНЕРА СКРЫТЫХ КАНАЛОВ В ПРОТОКОЛЕ ПЕРЕДАЧИ ГИПЕРТЕКСТА СИСТЕМ БАНК-КЛИЕНТ ПРИ ПОМОЩИ КЛАССИФИКАТОРОВ МАШИННОГО ОБУЧЕНИЯ(НИЯУ МИФИ, 2024) Симачев, А. Ю.Представлены результаты разработки сканера для выявления скрытых каналов в протоколе передачи гипертекста систем банк-клиент с использованием классификаторов машинного обучения. В работе рассматриваются архитектура систем банк-клиент, анализируются актуальные сетевые протоколы и выделяются основные признаки наличия скрытых каналов. Также представлены методы машинного обучения, применяемые для классификации трафика. Проведен анализ результативности разработанного сканера, подтверждающий его эффективность в условиях реального сетевого трафика.
- ПубликацияОткрытый доступМЕТОДИКА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ КОНТЕЙНЕРНОЙ ТЕХНОЛОГИИ KUBERNETES(НИЯУ МИФИ, 2024) Денисенко, Д.И.При разработке клиент-серверных приложений повсеместно используют контейнерные технологии, призванные увеличить скорость разработки и минимизировать количество отказов программного обеспечения. Однако внедрение этих технологий создает уникальные проблемы в области безопасности. Учитывая их сильное влияние на приложения, крайне важно применять структурированную методику тестирования на проникновение, которая учитывает их отличительные особенности. Описанная методика тестирования на проникновение в значительной степени ориентирована на Docker и Kubernetes и предполагает глубокое понимание принципов их работы. В центре внимания методики оказался этап развертывания жизненного цикла разработки программного обеспечения, на котором происходит контроль и управление процессами развертывания контейнерных приложений. Несмотря на то, что методика разработана с учетом особенностей контейнерных сред, она не исключает интеграции с другими методиками, такими как методики тестирования сети или приложений. Методика может быть дополнена другими методиками для обеспечения комплексной оценки безопасности, так как она сосредоточена на среде контейнеризации и не учитывает специфику приложений, работающих в контейнерах. Тем не менее, она является самостоятельной и предоставляет методы тестирования в отсутствие дополнительных методик тестирования.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОСТИ ФУНКЦИОНИРОВАНИЯ DLP-СИСТЕМЫ В СЛУЧАЕ АВАРИЙНОЙ СИТУАЦИИ В ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЁННЫХ ЦОД(НИЯУ МИФИ, 2024) Семилеткин, В. Ю.Представлены результаты исследования методов обеспечения непрерывности функционирования DLP-системы в территориально распределённых (ТР) центрах обработки данных (ЦОД). Показано, что существующая зависимость организаций всех форм собственности от информационных технологий (ИТ) повышает их уязвимость к различным угрозам, включая угрозы экстремизма и терроризма. Обоснован выбор отечественных средств виртуализации. Рассчитаны основные показатели надежности для системы, включающей ПК СВ «Брест» и DLP-систему «СёрчИнформ КИБ». На примере «СёрчИнформ КИБ» рассмотрены особенности функционирования DLP-системы при ее развертывании на облачной платформе. Приведены результаты оценки эффективности разработанных политик и поисковых критериев для DLP-системы, ориентированных на выявление случаев распространения материалов, содержащих призывы к экстремизму и терроризму. Сделан вывод, что надежное и непрерывное функционирование DLP-системы существенно снижает вероятность утечек информации и других инцидентов информационной безопасности.
- ПубликацияОткрытый доступМЕТОДИКА ПРЕДОТВРАЩЕНИЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ КЛИЕНТОВ И СОТРУДНИКОВ ТИПОВОГО БАНКА(НИЯУ МИФИ, 2024) Прокопчук, Д. А.; Стоделов, Д. Н.Исследуются методы предотвращения утечки конфиденциальных данных клиентов и сотрудников типового банка. Рассматриваются процессы обработки и защиты персональных данных в банковских организациях, проводится всесторонний анализ существующих методов поиска и маркировки данных из открытых источников (OSINT). Выявляются недостатки традиционных и современных методов маркировки данных, а также необходимость разработки новых подходов. Разработана методика маркировки данных, включающая алгоритмы и критерии оценки ее результативности, а также спроектирован и апробирован программный модуль для маркировки и отслеживания перемещения данных. Проведено тестирование разработанных решений на тестовом стенде и сформулированы рекомендации по их внедрению в бизнес-процессы банка. Работа направлена на повышение уровня информационной безопасности банковских учреждений, минимизацию рисков утечек и оптимизацию внутренних процессов защиты данных.
- ПубликацияОткрытый доступРАЗРАБОТКА МЕТОДИКИ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ОРГАНИЗАЦИИ(НИЯУ МИФИ, 2024) Ванин, М. В.Проанализированы пять известных методик проведения тестирования на проникновение для выявления уязвимостей сетевой инфраструктуры типовой организации. На основании проведённого анализа разработана собственная методика, включающая в себя четыре этапа ее выполнения. Для двух этапов методики подробнее конкретизированы подэтапы. Сделан вывод, что использование разработанной методики проведения тестирования на проникновение позволяет успешно выявлять уязвимости в сетевой инфраструктуре для их последующего устранения, пока ими не успели воспользоваться злоумышленники.
- «
- 1 (current)
- 2
- 3
- »