Journal Issue:
Безопасность информационных технологий

Загружается...
Уменьшенное изображение
Volume
2023-30
Number
1
Issue Date
Journal Title
Journal ISSN
2074-7128 (Print)
Том журнала
Статьи
Публикация
Открытый доступ
Iran’s Cyber Capabilities and Assessing Security Standards for Popular Iranian Websites
(MEPhI, 2023) Aghbolagh, M. A.; Trufanov, A. I.
The security of online users depends on various factors. One of the most important factors are to follow security standards and use of reliable and updated technology as well as the standards and technologies that have been created in recent years specifically to increase data and communication security on websites and various internet services. However numerous studies show that the current state of global web security is not desirable yet, and these standards and technologies are not being applied as fast as they are developed. Our research in CERTFA Lab on popular Iranian websites (414 websites) show that the security of Iranian websites is not different from the global level, and very few websites are fully utilizing the security standards and modern technologies. According to our investigation, only 7 websites from our assessed sites have been used CSP2 configuration, which the implementation of Cafebazaar.ir and Virgool.io have more detail and other 5 websites just use the upgrade-insecure-requests option as a default setting for CSP. In other cases, popular websites, not only did not use the CSP header, they have also forgotten to use the basic security header. Also, the results of modern standards analysis in this study (such as DNSSEC, CAA, DMARC, SPF, and Expect-CT), which is mandatory for most Internet businesses, indicate that just Eligasht.com, one of the Iranian popular websites, has properly used these standard configurations. Since these security standards and modern technologies are easy to use and cheap to implement, we could say that the reason for this undesirable situation might be the negligence of admins and service providers.
Публикация
Открытый доступ
Функциональность сети кибербезопасности критической информационной инфраструктуры
(НИЯУ МИФИ, 2023) Горбатов, В. С.; Жуков, И. Ю.; Кравченко, В. В.; Правиков, Д. И.; Горбатов, Виктор Сергеевич; Жуков, Игорь Юрьевич
Анализ современных подходов по противодействию компьютерным атакам на критическую информационную инфраструктуру (КИИ), представленную в виде распределенных информационных ресурсов, показывает, что существует объективная необходимость в технологическом развитии данного направления. В этом аспекте наиболее перспективным решением данной проблемы представляется использование концепции «Cybersecurity Mesh» («сети кибербезопасности»), введенное фирмой Gartner без точных указаний практической реализации и возможных технологических решений. В настоящей работе приведены результаты исследования функциональных требований к системам, реализованным в соответствии с указанной выше концепцией, на основе которых в дальнейшем будет задана новая архитектура кибербезопасности КИИ. Подробно рассмотрены предложенные авторами концепции особенности ее применения, на основе которых разработаны требования к функциональной структуре возможных технологических требований, которая состоит из четырех базовых уровней, позволяющих гибко реагировать на возникающие проблемы интеграции и безопасности. К таким уровням относятся: интеллектуальная информационная безопасность и аналитика, распределённая структура идентификации, консолидированная политика и управление состоянием, консолидированная интерактивная информационная панель. Для удовлетворения заданным функциональным требованиям предложена технологическая модель построения сети кибербезопасности в виде органичного объединения трех достаточно разнородных технологий: мобильной связи стандарта 5G, пограничного сервиса безопасного доступа (SASE – Secure Access Service Edge) и расширенного обнаружения и реагирования (XDR) в консолидированную облачную платформу. Результаты исследований функциональности концепции сети кибербезопасности можно рассматривать как методологию обеспечения безопасности КИИ, подразумевающую переход от построения единого защищенного цифрового периметра вокруг всех ее устройств или узлов к точечной защите каждой удаленной точки доступа. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов КИИ, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов.
Публикация
Открытый доступ
Исследование методов аутентификации в промышленном интернете вещей
(НИЯУ МИФИ, 2023) Гетманюк, И. Б.; Федоров, И. Р.; Енгалычев, Р. С.; Енгалычев, Равиль Сабержанович
Одной из критичных и ключевых проблем в области безопасности промышленного Интернета вещей является аутентификация. Основной целью данной работы является выявление возможных методов решения вопросов аутентификации. Актуальность исследования подтверждается «Доктриной информационной безопасности Российской Федерации», и возникающими рисками, вызванными информационно-техническим воздействием на промышленные объекты в текущей геополитической обстановке. На основании представленного обзора литературы приведены архитектура промышленного Интернета вещей, варианты защиты протоколов аутентификации от известных атак, а также варианты защиты с применением технологии блокчейн. При анализе сетевых моделей выявлено, что варианты защиты информации никак не зависят от самой модели, а зависят от архитектурного уровня, на котором выстраивается защита конкретной модели. В статье рассмотрены достоинства и недостатки вариантов защиты, которые следует учитывать при внедрении. Полученные результаты могут быть использованы для выбора метода защиты протокола аутентификации при построении информационной системы в области Интернета вещей.
Публикация
Открытый доступ
Оценка статистических свойств и криптографической стойкости случайных последовательностей, полученных квантовым компьютером IBM
(2023) Орлов, М. А.; Нечаев, К. А.; Резниченко, С. А.; Резниченко, Сергей Анатольевич
Целью статьи является исследование возможностей использования квантовых генераторов на базе системы IBM Quantum Experience в решении практических задач. Предметом исследования выступает оценка статистических свойств квантовых последовательностей. Отдельное внимание уделено вопросу применения таких решений в криптографических алгоритмах. Актуальность исследований обусловлена возможностью компрометации ключевой информации в детерминированных алгоритмах генерации случайных последовательностей, а также прогрессом в области квантовых вычислений. В ходе проведённого исследования были рассмотрены принципы формирования квантовых схем, на основе которых сформировано ПО, формирующее квантовые последовательности по заданным параметрам. Исследовались три варианта квантовых схем: одно- и пятикубитная схемы для квантового компьютера IBM Quito и 25-кубитная схема для квантового симулятора. При помощи каждой из схем сформированы последовательности, для которых проведены оценки статистических свойств на базе стандарта NIST SP 800-22. В ходе проведенных исследований было установлено, что случайные последовательности, полученные на квантовом компьютере IBM Quito, не обладают хорошими статистическими свойствами. Такие последовательности не прошли большинство статистических тестов, а также показали распределение, отличное от распределения, полученного на симуляторе. Детерминированная внешняя среда является ключевой проблемой слабых статистических свойств, которая отражается на работе вентилей и измерителей. Степенью негативного воздействия среды определяется качество работы всей квантовой машины. Результаты данной работы могут быть использованы для дальнейших исследований других квантовых машин, а также для повышения качества работы квантового компьютера. Квантовый компьютер потенциально может помочь в расчётах, несопоставимых с возможностями суперкомпьютеров. Последние разработки IBM в калибровке кубитов и работа с квантовыми ошибками будут сильнее приближать возможность их применения в криптографии. Поэтому важным аспектом развития в данном направлении является потенциальное снижение воздействия внешней среды на работу квантового компьютера.
Публикация
Открытый доступ
Исследование использования антивирусными средствами временных ресурсов компьютерной системы
(2023) Астрахов, А. В. ; Стадник, А. Н.; Скрыль, К. С.; Коровин, И. И.; Башаева, Э. Р.
Данная статья посвящена исследованию факторов, влияющих на своевременность реагирования на воздействия вредоносного программного обеспечения (ВПО). Проведен анализ средств антивирусной защиты в компьютерных системах (КС), основанный на экспертных оценках мер защиты от воздействия ВПО и экспертной оценки временных параметров антивирусных средств. Определены и обоснованы требования к временным характеристикам антивирусных средств в КС. В статье приводятся варианты формального представления характеристик для оценки реализации информационных процессов в КС и своевременности реагирования на воздействия ВПО. Анализируются характеристики, уточняющие модель угрозы безопасности информации в КС за счет учета специфики применения ВПО. Дается обоснование математической абстракции для формального представления последовательности случайных событий, связанных с реализацией угрозы воздействия ВПО на КС, получены аналитические выражения для оценки мер антивирусной защиты и действий нарушителя по реализации несанкционированного доступа. Формулируются и доказываются гипотезы относительно адекватности использования антивирусными средствами временного ресурса КС. Ключевые слова: вредоносное программное обеспечение, компьютерная система, антивирусные средства, защита информации, несанкционированный доступ
Описание
Ключевые слова