×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

8 908 511 35 70
ivdon3@bk.ru

  • Теоретический анализ методов верификации личности по динамическим характеристикам рукописной подписи

    • Аннотация
    • pdf

    Данная работа посвящена теоретическому анализу и сравнительной характеристике методов и алгоритмов автоматической верификации личности по динамическим характеристикам рукописной подписи. Рассмотрены процессы сбора и предобработки динамических характеристик. Проведён анализ классических методов,  включая скрытые Марковские модели, метод опорных векторов, а также современных нейросетевых архитектур, среди которых рекуррентные, свёрточные и сиамские нейронные сети. Выделены преимущества использования сиамских нейронных сетей в задачах верификации при условии малого объёма обучающих данных. Определены ключевые метрики оценки качества биометрических систем. Обобщены преимущества и недостатки рассмотренных методов, а также обозначены перспективные направления исследований.

    Ключевые слова: верификация, подпись, машинное обучение, динамическая характеристика, скрытые Марковские модели, метод опорных векторов, нейросетевой подход, рекуррентные нейронные сети, свёрточные нейронные сети, сиамские нейронные сети, ошибка первого рода

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Проблемы парольной аутентификации: обзор потенциальных вариантов замены, их анализ и сравнение

    • Аннотация
    • pdf

    В работе представлен обзор актуального состояния парольной аутентификации, отражены основные проблемы. В качестве замены парольной аутентификации рассматриваются разные варианты беспарольной аутентификации. Каждый из вариантов рассматривается с точки зрения недостатков и возможности замены паролей. В результате анализа явными фаворитами намечены два направления беспарольной аутентификации: биометрическая и ключи доступа (passkey). В рамках сравнения между двумя финалистами выбор пал на passkey, так как в нем отсутствует основной и критический недостаток биометрической аутентификации – зависимость от сокрытия оригиналов биометрии, в случае компрометации которой человек получает огромные проблемы, так как свою биометрию без хирургического вмешательства он не в силах изменить. Ключи доступа, напротив, показывают высокий уровень защиты, сравнимый с биометрией, но такого недостатка лишены. При этом passkey, а точнее текущий стандарт FIDO2 имеет ряд недостатков, которые мешают распространению. В рамках решения данной задачи необходимо разработать безопасный протокол аутентификации с использованием технологии passkey.

    Ключевые слова: парольная аутентификация, беспарольная аутентификация, push-уведомление, QR-код, биометрическая аутентификация, passkey, FIDO2, WebAuthn, CTAP2.1

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Метод противодействия несанкционированному повышению привилегий в ОС Android на основе технологии аппаратной виртуализации

    • Аннотация
    • pdf

    В работе предложен метод противодействия несанкционированному повышению привилегий в операционной системе Android. Предложенный метод подразумевает использование технологии аппаратной виртуализации архитектуры ARM для контроля доступа к служебным структурам данных ядра операционной системы, хранящим идентификационную информацию задач

    Ключевые слова: информационная безопасность, повышение привилегий, Android, гипервизор, защита информации, аппаратная виртуализация, контроль доступа, целостность структур языка, обеспечение информационной безопасности

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Байесовский подход к оценке влияния факторов организации и управления систем финансового сектора на защищенность объектов критической информационной инфраструктуры

    • Аннотация
    • pdf

    Предложено оценивать значения частных показателей, характеризующих степень защищенности объектов критической информационной инфраструктуры  банковской системы с точки зрения выполнения требований к организационной структуре и управлению, на основе байесовского подхода. Представлена модель, включающая частные и обобщенные показатели, применение которой позволит усовершенствовать определенный стандартами подход к анализу уровня защищенности рассматриваемых объектов при проведении внутреннего аудита благодаря возможности оценивать значения частных показателей в непрерывной шкале и учитывать историю изменения характеристик требований к обеспечению информационной безопасности.

    Ключевые слова: информационная безопасность, байесовский подход, объекты критической информационной инфраструктуры, показатели выполнения требований информационной безопасности, уровень защищенности объектов, модель с вероятностными компонентами

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методика и алгоритмы решения задач управления по обеспечению надежности и эффективности организационных систем подразделений информационной безопасности МЧС России

    • Аннотация
    • pdf

    Представлена методика, включающая этапы контроля выполнения задач, сбора и анализа данных, определения критериев надёжности и эффективности, обоснованного выбора, доведения, выполнения и контроля результатов выполнения управленческих решений. Разработан циклический алгоритм комплексной проверки соответствия критериям надёжности и эффективности системы, позволяющий оперативно реагировать на изменения, повышать устойчивость системы и адаптироваться к неблагоприятным воздействиям внешней среды. Предлагаются усовершенствованные математические формулы для оценки состояния организационных систем, включающие расчёт коэффициента готовности, уровня выполнения плановых задач и соответствия установленным требованиям. Применение методики направлено на повышение обоснованности принимаемых решений при снижении времени принятия решений, а также для обеспечения актуальности, полноты и достоверности информации в информационных ресурсах в интересах устойчивого развития организационных систем.

    Ключевые слова: алгоритмы, время, контроль, критерии надёжности и эффективности, показатели, ресурсы, управленческие решения, цикличность

    2.3.4 - Управление в организационных системах , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Модель классификации трафика с целью обнаружения роботизированной активности

    • Аннотация
    • pdf

    Рассматривается проблема парсинга как растущей угрозы для информационной безопасности. Анализируются методы автоматизированного сбора данных и их последствия, уделено внимание правовым аспектам использования парсинга и юридической ответственности за его осуществление. В качестве решения, основанного на создании и внедрении программного обеспечения с использованием алгоритмов машинного обучения, предлагается метод противодействия с сохранением визуальной целостности страницы – подмена данных для парсеров.

    Ключевые слова: парсинг, автоматизированные атаки, защита данных, обнаружение ботов, классификация трафика, машинное обучение, анализ атак, подмена данных, веб-безопасность

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы обнаружения ложных голосовых сигналов

    • Аннотация
    • pdf

    В статье анализируются различные подходы к генерации и обнаружению аудиодипфейков. Особое внимание уделяется предобработке акустических сигналов, выделению параметров голосовых сигналов и классификации данных. В работе рассмотрены три группы классификаторов: метод опорных векторов, метод K-ближайших соседей и нейронные сети. Для каждой группы были выделены эффективные методы, и на основе общего анализа определены наиболее результативные подходы. В ходе работы было выявлено два подхода, демонстрирующих высокую точность и надежность: детектор на основе временных сверточных сетей, анализирующим MFCC-кепстрограмму показал метрику EER = 0.07%, тогда как метод опорных векторов с ядром в виде радиальной базисной функции достиг метрики EER = 0.5%, а также показал следующие значения метрик на наборе данных ASVspoof 2021: Accuracy = 99.6%, F1-score = 0.997, Precision = 0.998 и Recall = 0.994.

    Ключевые слова: аудиодипфейки, предобработка акустических сигналов, метод опорных векторов, метод K-ближайших соседей, нейронные сети, временные сверточные сети, обнаружение дипфейков

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Классификация и теоретический анализ методов верификации динамики подписи

    • Аннотация
    • pdf

    Данная работа посвящена теоретическому анализу методов, применяемых в задачах верификации динамики подписи, полученной с графического планшета. Проведена классификация трёх фундаментальных подходов к решению данной задачи: сопоставление с эталоном; стохастическое моделирование и дискриминативная классификация. Каждый подход в данной работе рассмотрен на примере конкретного метода: динамическая трансформация временной шкалы; скрытые Марковские модели; метод опорных векторов. Для каждого метода раскрыты теоретические основы, представлен математический аппарат, выявлены основные преимущества и недостатки. Результаты проведённого сравнительного анализа могут быть использованы в качестве необходимой теоретической базы при разработке современных систем верификации динамики подписи.

    Ключевые слова: верификация, биометрическая аутентификация, динамика подписи, графический планшет, классификация методов, сопоставление с эталоном, стохастическое моделирование, дискриминативная классификация, скрытые Марковские модели, динамическая трансформация

    1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Эффективность применения некоторых алгоритмов хеширования для веб-приложения с интерфейсами регистрации и аутентификации пользователей

    • Аннотация
    • pdf

    В статье приведены результаты исследования эффективности алгоритмов хеширования Argon2, Scrypt и Bcrypt в контексте разработки веб-приложений
    с функциями регистрации и аутентификации пользователей. Основное внимание в данном исследовании уделено анализу устойчивости алгоритмов к атакам методом перебора, аппаратным атакам (GPU/ASIC), а также оценке их вычислительной производительности. Результаты экспериментов демонстрируют преимущества Scrypt в контексте баланса между временем выполнения и безопасностью. Предложены рекомендации по выбору алгоритмов в зависимости от требований к безопасности и производительности.

    Ключевые слова: алгоритм хеширования, интерфейс регистрации пользователя, интерфейс аутентификации пользователя, защита конфиденциальных данных

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Платформа для обмана злоумышленника - критерии её функциональности, сильные и слабые стороны, тренды

    • Аннотация
    • pdf

    Цель статьи – произвести обзор критериев, которые влияют на функциональность платформы для обмана злоумышленников (Deception platform), выявить сильные и слабые стороны технологии, рассмотреть текущие тренды и зоны для проведения дальнейших исследований. Метод изучения - анализ существующих статей в рецензируемых российских и зарубежных источниках, агрегация исследований, формирование выводов исходя из проанализированных источников. В статье рассматриваются основные и ситуативные метрики, на которые стоит обращать внимание при выборе и оценки ловушки – стоимость внедрения, сложность проектирования, риск компрометации, собранные данные, сила обмана, доступные соединения, коэффициент ложных срабатываний, атрибуция атаки, сложность атаки, время до компрометации, разнообразие взаимодействий, ранее предупреждение, эффективность отражения атак, влияние на поведение атакующего, угрозы, выявленные с помощью ловушки, устойчивость. Приведен разбор сильных и слабых сторон технологии Deception, на которые стоит обращать внимание при её использовании. Проведен обзор трендов развития Deception-платформ, а также областей исследования, в которых платформа недостаточно изучена.

    Ключевые слова: инфраструктура ложных целей, ловушки, приманки, платформа для обмана злоумышленника, сеть ловушек

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Поиск эксплойтов на основе анализа хеша файлов с использованием нейронных сетей

    • Аннотация
    • pdf

    Цель статьи: определить возможность использовать анализ хешей файлов с использованием искусственных нейронных сетей на наличие в файлах эксплойтов. Метод исследования: поиск эксплойтов в файлах осуществляется на основе анализа хешей файла реестра Windows, полученных двумя алгоритмами хеширования SHA-256 и SHA-512, посредством использования трёх видов искусственных нейронных сетей (прямого распространения, рекуррентные, сверточные). Полученный результат: использование искусственных нейронных сетей в анализе хешей файлов позволяет определить в файлах экспойты или вредоносные записи; производительность (точность) искусственных нейронных сетей прямого распространения и с рекуррентной архитектурой сопоставимы друг с другом и намного производительнее, чем сверточные нейронные сети; чем больше длина хеша файла, тем более надежно определить в файле эксплойт.

    Ключевые слова: вредоносное программное обеспечение, эксплойт, нейронные сети, хеширование, моделирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Оценка размерности атрибутного пространства в условиях многозначной классификации

    • Аннотация
    • pdf

    Рассматривается проблема оценки размерности атрибутного пространства в контексте многозначной классификации компьютерных атак. Исследуется влияние многозначных закономерностей, проявляющихся в одновременной реализации нескольких типов компьютерных атак, на информативность атрибутов и точность классификации. Объектом исследования является табличное представление данных, собранное с использованием программно-аппаратного комплекса, предназначенного для имитационного моделирования многозначных компьютерных атак. Проведен сравнительный анализ корреляционных диаграмм, собственной информации, а также точности классификации с использованием алгоритма Random Forest для наборов данных, представленных как в классическом виде с одним целевым атрибутом, так и в виде модели, учитывающей многозначные закономерности. Практическая значимость работы заключается в повышении точности обнаружения и классификации компьютерных атак за счёт учёта многозначности целевых атрибутов, что позволяет строить более эффективные системы защиты информации.

    Ключевые слова: многозначная классификация, атрибутное пространство, компьютерные атак, информационная безопасность, классификация сетевого трафика, обнаружение атак, информативность атрибутов, энтропия

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ подходов к обнаружению атак нулевого дня в сетях интернета вещей

    • Аннотация
    • pdf

    Злоумышленники часто используют необнаруженные уязвимости системы для проведения атак нулевого дня. Существующие традиционные системы обнаружения, основанные на методах глубокого обучения и машинного обучения, не способны эффективно справляться с новыми атаками нулевого дня. Такие атаки часто остаются неправильно классифицированными, поскольку они представляют собой новые и ранее неизвестные угрозы. Расширение сетей Интернета вещей (IoT-Internet of Things) лишь способствует росту числа таких атак. В работе анализируются подходы способные обнаруживать атаки нулевого дня в сетях IoT, основанные на неконтролируемом подходе без предварительного знания об атаках или необходимости обучения  систем обнаружения вторжений (IDS, Intrusion Detection System) на заранее размеченных данных.

    Ключевые слова: интернет вещей, атака нулевого дня, автокодировщик, машинное обучение, нейросеть, сетевой трафик

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Актуальные виды утечек информации в системе электронного документооборота

    • Аннотация
    • pdf

    Одним из элементов информационной инфраструктуры организации, на который направлена организация комплексной системы защиты конфиденциальной информации, является – система электронного документооборота. Рынок систем электронного документооборота показывает непрерывный рост, благодаря своим преимуществам, что подчеркивает актуальность обеспечения безопасности информации в подобных системах. В статье проведен анализ актуальных видов и каналов утечки информации в системе электронного документооборота.

    Ключевые слова: документооборот, конфиденциальность информации, электронный документооборот, утечки информации, информационная безопасность, проблемы защиты информации, система защиты информации

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Анализ возможностей фильтрации трафика на межсетевом экране xFirewall

    • Аннотация
    • pdf

    В данной статье анализируются возможности отечественного межсетевого экрана следующего поколения (NGFW) xFirewall с контролем состояния сессий. Рассматриваются его защитные функции и на реальных примерах иллюстрируются возможности по фильтрации сетевого трафика по различным признакам. Статья может быть полезна для специалистов занимающихся разработкой, внедрением или эксплуатацией современных межсетевых экранов. 

    Ключевые слова: межсетевой экран, ngfw, xfirewall, spi, импортозамещение, критическая информационная инфраструктура, защита информации, dpi, фильтрация трафика, контроль сессий, ViPNet, firewall

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Описание инцидента при тестировании информационной безопасности киберфизических систем

    • Аннотация
    • pdf

    Цель исследования – провести анализ методик описания компьютерного инцидента в области информационной безопасности при выявлении неправомерных событий и тестировании киберфизических систем для повышения качества работы с документации при защите киберфизических систем. Для достижения цели необходимо выработать формат описания инцидентов. Для этого были проанализированы нормативно-правовые документы, выделены типы компьютерных инцидентов и их классификация, определены критерии инцидента и выявлены степени критичности последствий при их возникновении. Был выработан документ для описания инцидента. Данные исследования проводятся совместно с работами по выработке методик мониторинга и тестирования безопасности киберфизических систем для автоматического обнаружения неправомерной работы и(или) аномальной работы в киберфизической системе. По результатам исследований будет сформирован алгоритм действий и способы выявления и предотвращения последствий компьютерных инцидентов из-за чего можно будет повысить степень безопасности киберфизических систем.

    Ключевые слова: событие информационной безопасности, компьютерный инцидент, информационная система, описание инцидента, формирование документации, карточка инцидента, кибербезопасность, киберфизическая система

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Конкатенация нейронных сетей в системе биометрической аутентификации пользователей компьютерной информационной системы

    • Аннотация
    • pdf

    В данной статье описана конкатенированная архитектура нейронной сети при распознавании личности по изображению лица и по голосу в ходе обучения. Для обучения нейронных сетей в качестве входных векторов применяются извлеченные признаки изображения лица и акустического сигнала. Описан сравнительный анализ рассчитанных показателей эффективности применения различных методов распознавания пользователей компьютерной информационной системы на основе нейронных сетей.

    Ключевые слова: биометрическая аутентификация, голос, датасет, изображение лица, компьютерная информационная система, конкатенация, нейронная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Разработка архитектуры виртуализированной среды для тестирования одноранговых сетей

    • Аннотация
    • pdf

    В работе описывается виртуализированная среда, позволяющая проводить комплексные эксперименты с одноранговыми сетями и алгоритмами информационной безопасности. Архитектура построена на интеграции гипервизора VMware и платформы эмуляции сетевых устройств EVE-NG, что обеспечивает гибкое распределение ресурсов и воспроизведение реалистичных топологий. Центральным узлом выступает маршрутизатор MikroTik, через который организована «звездообразная» схема взаимодействия виртуальных машин на различных ОС (Windows 7, 10, 11, Linux Debian). Продемонстрировано, как выбранная конфигурация упрощает тестирование алгоритмов множественных стартовых соединений и многоуровневой криптографии, обеспечивает устойчивую маршрутизацию и допускает дальнейшую автоматизацию установки ПО с помощью Bash- или PowerShell-скриптов.

    Ключевые слова: информационная безопасность, виртуализированная среда, множественные стартовые соединения, одноранговая сеть, виртуальная частная сеть

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Алгоритмы машинного обучения в противодействии атакам отказа в обслуживании

    • Аннотация
    • pdf

    В статье рассматриваются современные алгоритмы машинного обучения, применяемые для обнаружения и предотвращения атак отказа в обслуживании (DoS). В работе анализируются различные подходы, такие как классификация трафика, аномалия в поведении системы и анализ сетевых пакетов, которые позволяют авторам разработать систему раннего предупреждения о возможных атаках. Также обсуждаются перспективы применения машинного обучения для обеспечения более надежной защиты сетевой инфраструктуры по результатам проведенных экспериментов. Результаты работы представляют большую научную и практическую ценность для специалистов в сфере кибербезопасности и в моделировании систем защиты.

    Ключевые слова: информационная безопасность, отказ в обслуживании, машинное обучение, сетевой трафик

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Применение метода нечетких множеств в процессе проведения аудита информационной безопасности

    • Аннотация
    • pdf

    Процесс обеспечения информационной безопасности неразрывно связан с оценкой соответствия предъявляемых требований. В сфере защиты информации данный процесс называется аудитом информационной безопасности. В настоящее время существует множество международных и отечественных стандартов аудита, описывающих различные процессы и методы оценки соответствия требованиям. Одним из ключевых недостатков данных стандартов является применение исключительно качественной оценки без числовых расчетов, что в свою очередь не позволяет сделать процедуру наиболее объективной. Применение нечеткой логики позволяет обеспечить процесс аудита надлежащей количественной оценкой, оперируя при этом понятными лингвистическими переменными. В статье проведён анализ существующих стандартов и представлена концептуальная модель применения метода нечетких множеств в рамках процесса аудита информационной безопасности.

    Ключевые слова: информационная безопасность, информационная инфраструктура, аудит безопасности, анализ рисков, нечеткие множества, нечеткая логика

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Платформа анализа безопасности беспилотных автоматизированных систем

    • Аннотация
    • pdf

    Цель исследования заключается в разработке платформы, которая позволяет проводить различные типы проверок для выявления слабых мест в подсистемах беспилотных автоматизированных систем. Методы исследования: при разработке платформы использовалась методика, основанная на построении онтологических моделей, которая позволила связать структурно-функциональные характеристики беспилотных автоматизированных систем с угрозами и уязвимостями, а также с атаками таких систем. Для сканирования радиочастотных диапазонов использовался метод распараллеливания процессов. Система принятия решений основана на методах оценки рисков. Результаты исследования: платформа позволяет оптимизировать процесс тестирования безопасности беспилотных автоматизированных систем. Для автоматизированной проверки используется база данных, включающая в себя каталог структурно-функциональных характеристик, угроз, уязвимостей, атак. Платформа может определить, каким типам структурно-функциональных характеристик соответствуют уязвимости беспилотных автоматизированных систем. Система, состоящая из отдельных компонентов (сенсор для сканирования беспилотных автоматизированных систем, интеллектуальная система активного анализа беспилотных автоматизированных систем). Сенсор для сканирования беспилотных автоматизированных систем реализован в виде малогабаритного устройства. Система интеллектуального активного анализа беспилотных автоматизированных систем реализована в виде программного обеспечения. Научная новизна заключается в разработке концепции системы анализа безопасности беспилотных автоматизированных систем на основе онтологических моделей и анализа радиочастотного диапазона для выявления уязвимых мест системы при проведении предэксплуатационных проверок.

    Ключевые слова: анализ данных, статистика, атаки, риски, беспилотные автоматизированные системы

    2.3.6 - Методы и системы защиты информации, информационная безопасность , 2.9.6 - Аэронавигация и эксплуатация авиационной техники

  • Анализ сетевого трафика корпоративной̆ сети по протоколу SMTP на выявление вредоносного трафика

    • Аннотация
    • pdf

    в данной статье представлен анализ сетевого трафика корпоративной сети по протоколу SMTP для выявления вредоносного трафика. Актуальность исследования обусловлена ростом числа атак с использованием электронной почты, таких как рассылка вирусов, спама и фишинговых сообщений. Цель работы – разработка алгоритма обнаружения вредоносного трафика, сочетающего традиционные методы анализа и современные подходы машинного обучения. В статье описаны этапы исследования: сбор данных, предобработка, обучение моделей, тестирование алгоритмов и анализ их эффективности. Использованы данные, собранные с помощью инструмента Wireshark, включающие SMTP-логи, заголовки сообщений и вложения. Результаты экспериментов продемонстрировали высокую точность обнаружения вредоносного трафика, что подтверждает перспективность предложенного подхода.

    Ключевые слова: SMTP, вредоносный трафик, анализ сетевого трафика, электронная почта, машинное обучение, Wireshark, спам, фишинг, алгоритмы классификации

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Прогнозирование редких событий на основе анализа графлетов взаимодействия в социальных сетях

    • Аннотация
    • pdf

    Развитие информационных технологий и активное использование социальных сетей делают возможным прогнозирование редких событий на основе анализа взаимодействий пользователей. В данной работе рассматривается метод прогнозирования редких событий с использованием теории графов, в частности графлетов. Социальная сеть «ВКонтакте» используется как источник данных, а алгоритм ORCA применяется для выявления характерных графовых структур. Проведен анализ взаимодействий пользователей, отобраны предвестники редких событий и оценена точность прогноза. Полученные результаты показывают перспективность предложенного метода, его применимость для мониторинга угроз и возможности дальнейшего совершенствования моделей предсказания на основе графлетов.

    Ключевые слова: социальные сети, событие безопасности, прогнозирование событий, теория графов, графлет, анализ взаимодействий, анализ временных рядов, корреляционный анализ, обработка данных, аномальная активность

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Исследование возможностей использования технологии блокчейн для защиты данных в CRM-системах и повышения прозрачности процесса взаимодействия с клиентами

    • Аннотация
    • pdf

    В современных условиях цифровой трансформации компании активно внедряют системы управления взаимоотношениями с клиентами (Customer Relationship Management – CRM-системы) для управления взаимоотношениями с клиентами. Однако вопросы защиты данных, конфиденциальности и прозрачности взаимодействия остаются критически важными. В данной статье исследуются возможности применения технологии блокчейн для повышения безопасности CRM-систем и улучшения доверия между бизнесом и клиентами. Цель работы состоит в анализе потенциала применения блокчейна в защите данных CRM-систем, а также оценка его влияния на прозрачность клиентских операций. В рамках работы рассмотрены основные угрозы безопасности данных в CRM, принципы работы блокчейн-технологии и ее ключевые преимущества в данном контексте, включая децентрализацию, неизменяемость записей и защищенность от несанкционированного доступа. На основе проведенного анализа выявлены перспективные направления интеграции блокчейна в CRM-системы, предложены практические рекомендации по его применению и оценена потенциальная эффективность данной технологии. Результаты исследования могут быть полезны компаниям, заинтересованным в усилении защиты клиентских данных и повышении прозрачности процессов взаимодействия с пользователями.

    Ключевые слова: блокчейн, система управления взаимоотношениями с клиентами, безопасность, защита данных, прозрачность, взаимодействие с клиентами

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Методы защиты IoT от атак нулевого дня

    • Аннотация
    • pdf

    Атаки нулевого дня представляют одну из наиболее опасных угроз для безопасности современных систем, приложений и инфраструктуры поскольку они являются непредсказуемыми. Традиционные средства защиты, основанные на сигнатурах, не способны выявить атаки "нулевого дня", из-за неизвестных средствам защиты сигнатур подобных атак. Для противодействия таким атакам в сетях IoT, необходимы как углубленные исследования, так и внедрение практических мер. Представленный обзор современных исследований, направленных на обнаружение атак "нулевого дня" показал, что наилучшую эффективность в выявлении атак и ботнетов "нулевого дня" в сетях IoT демонстрируют методы глубокого обучения. Эти подходы позволяют анализировать аномалии в сетевом трафике и выявлять новые угрозы, а также атаки "нулевого дня", минимизируя количество ложных срабатываний.

    Ключевые слова: атака нулевого дня, уязвимость, интернет вещей, машинное обучение, аномалия, сигнатурный метод защиты, автоэнкодер, сетевой трафик

    2.3.6 - Методы и системы защиты информации, информационная безопасность