Современные проблемы проектирования, применения и безопасности информационных систем
Материалы XVII Межрегиональной научно-практической конференции г. Ростов-на-Дону 18-19 мая 2017 г.
Покупка
Новинка
Основная коллекция
Тематика:
Проектирование, отладка и тестирование ПО. Вспомогательные средства проектирования. CASE-технологии
Издательство:
РГЭУ (РИНХ)
Год издания: 2017
Кол-во страниц: 160
Дополнительно
Вид издания:
Материалы конференций
Уровень образования:
Профессиональное образование
ISBN: 978-5-7972-2333-7
Артикул: 859537.01.99
В издании представлены работы профессорско-преподавательского состава, молодых ученых, магистрантов и студентов, посвященные проблемам безопасности, исследованиям, а также математическому моделированию различных информационных систем. Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистрантов и студентов.
Тематика:
ББК:
УДК:
- 004: Информационные технологии. Вычислительная техника...
- 378: Высшее профессиональное образование. Высшая школа. Подготовка научных кадров
ОКСО:
- ВО - Бакалавриат
- 09.03.02: Информационные системы и технологии
- ВО - Магистратура
- 09.04.02: Информационные системы и технологии
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) Современные проблемы проектирования, применения и безопасности информационных систем Материалы XVII Межрегиональной научно-практической конференции г. Ростов-на-Дону 18–19 мая 2017 г. Ростов-на-Дону 2017
УДК 378 ББК 32.973.202 С56 С56 Современные проблемы проектирования, применения и безопасности информационных систем : материалы XVII Межрегиональной научно-практической конференции (г. Ростов-на-Дону, 18–19 мая 2017 г.) – Ростов-н/Д : Издательскополиграфический комплекс РГЭУ (РИНХ), 2017. – 160 с. ISBN 978-5-7972-2333-7 В издании представлены работы профессорскопреподавательского состава, молодых ученых, магистрантов и студентов, посвященные проблемам безопасности, исследованиям, а также математическому моделированию различных информационных систем. Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистрантов и студентов. Редакционная коллегия Карасев Д.Н. (ответственный редактор), члены редколлегии: Богачев Т.В., Стрюков М.Б., Тищенко Е.Н., Шполянская И.Ю., Пушкарь О.М. Утверждены в качестве материалов конференции Редакционно-издательским советом РГЭУ (РИНХ) ISBN 978-5-7972-2333-7 © Ростовский государственный экономический университет (РИНХ), 2017
СОДЕРЖАНИЕ Раздел 1 Безопасность информационных систем ....................... 6 Барабошкина А.В., Агабекян М.М. Методы построения системы информационной безопасности с использованием систем обнаружения атак ................................. 6 Баталова Н.С., Владимирова А.И. Методы обнаружения вирусов неизвестного типа ..................... 16 Беликов Ю.В. Уязвимости и методы защиты электронных банковских систем ............................................................................................... 22 Боровик В.Д., Панюшкин И.Л. Программно-аппаратные средства проведения экспертизы в области компьютерной криминалистики .................................. 30 Григорьев А.А. Методы и средства защиты персональных данных в сети Интернет .......................................................................................... 35 Демина Р.Ю. Увеличение верности антивирусного эвристического анализа с помощью методики формирования обучающего множества ........................................................................................ 39 Ерохин А.В., Виржанский А.С., Гусаров А.А. Безопасность в системе блокчейна на примере криптовалют .................................................................................... 43 Кулебякин Р.Б., Частухина Л.В., Жилина Е.В. Использование критерия функциональной полноты для анализа отечественных средств защиты информации от несанкционированного доступа в государственных информационных системах ........................................................... 47 Любухин А.С. Структура и средства реализации технологии VPN ................... 55 Новикова Е.Ф., Филиппенко Д.Р. Разработка механизмов контроля действий детей в глобальной компьютерной сети ................................................. 59 Палютина Г.Н. Особенности современных голосовых технологий и их применимость в образовательных учреждениях ......................... 63
Ремез М.В., Бородкина А.С. Методы искусственного иммунитета в системах обеспечения информационной безопасности .............................. 67 Фесик С.В. Сравнительный анализ межсетевых экранов по функциональным возможностям .................................................. 73 Раздел 2 Информационные системы в предметных областях ............................................................................................. 78 Гостюнина В.А. Интеллектуальный алгоритм возрастной классификации информационной продукции в сети Интернет ............................ 78 Князева О.М., Ажмухамедов И.М. Методика оценки качества информационных систем «Ревизор» ......................................................................................... 84 Коротин Д.В., Абнизов М. И., Колычев И.С. Виртуализация сети РГЭУ (РИНХ) .............................................. 89 Орлова Н.В., Крамарченко О.П. О применении технологий дополненной реальности для разработки приложений в Unity ............................................. 97 Раздел 3 Математическое моделирование процессов и систем ............................................................................................ 102 Батыгова С.А., Клитина Н.А. Оптимизация диверсифицированного инвестиционного портфеля ......................................................................................... 102 Горшков Г.И., Алексейчик Т.В. Анализ экономического потенциала предприятия химической промышленности на основе теории нечетких множеств ....................................................................... 110 Журавлева М.И., Кузнецов М.В. Нелинейная межсекторная модель конкуренции «хищник – жертва» с неограниченным ростом............................................. 115 Клепфиш Б.Р., Павлюченко К.Г., Рогожин С.В. Чувствительность траекторий односекторной макроэкономической модели ...................................................... 120
Мачуева Д.А., Ажмухамедов И.М., Жолобов Д.А. Модель процесса распространения информации в социальных сетях ....................................................................... 124 Сахарова Л.В., Стрюков М.Б. Оптимизационная модель минимизации рисков сельскохозяйственного землепользования на примере Ростовской области ...................................................................... 129 Стуженко Д.Н., Пушкарь О.М. Применение кластерного анализа к анализу групп участников рынка образовательных услуг ................................ 135 Терехов Н.А., Батищева Г.А. Моделирование влияния финансовых показателей кредитных организаций на прибыль банка ................................ 140 Числов О.Н., Богачев В.А., Задорожний В.М., Богачев Т.В. Вариант решения задачи об оптимизации распределения порожних вагонопотоков в припортовых транспортных системах ......................................................................................... 146 Чувенков А.Ф., Болдырева О.А. Математическое моделирование факторов, определяющих рост и урожайность сельскохозяйственных культур ....................... 153 Наши авторы .................................................................................. 157
РАЗДЕЛ 1 БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Барабошкина А.В., Агабекян М.М. Методы построения системы информационной безопасности с использованием систем обнаружения атак В статье проводится сравнительный анализ существующих систем обнаружения атак (СОА), выявляются недостатки этих систем и предлагается идеальная модель, лишенная недостатков. Постановка проблемы Существующие методы криптографической защиты каналов связи и межсетевого экранирования полностью не защищают от сетевых атак, и поэтому атакующие пакеты попадают на внутренний периметр. Следовательно, на сегодняшний день актуальными являются IDS-системы. Однако, в связи с тем что они имеют собственные недостатки при выявлении атак, действительной является разработка некой идеальной модели такой системы, которую в дальнейшем можно реализовать программноаппаратным методом. Анализ последних исследований и публикаций Вопросами систем обнаружения компьютерных угроз занимались: А.В. Аграновский, доктор техн. наук, профессор; Р.А. Хади, кандидат техн. наук. Обнаружением компьютерных атак на основе анализа поведения сетевых объектов занимался д.ф-м.н. Р.Л. Смелянский. Выделение нерешенной проблемы Все существующие системы обнаружения аномалий имеют свои недостатки и полностью не защищают от угроз. Данная статья предлагает пока на уровне модели собственную систему обнаружения атак, которая, по нашему мнению, лишена указанных недостатков.
Результаты исследования В статье были проанализированы следующие IDS-системы, наиболее широко представленные на современном рынке средств информационной безопасности: Система OSSEC – масштабируемая, мульти-платформенная узловая система обнаружения вторжений (СОВ). У нее имеется мощный компонент анализа, в систему интегрирован анализ логов, проверка целостности файлов, централизованная политика, обнаружение Rootkit, информирование в режиме реального времени и активные ответные меры. СОВ работает во многих операционных системах, широко применяемая. OSSEC очень стремительно развивается, т.е. выпускается каждые ¾ месяца. Осуществляется коммерческая поддержка для корпоративных клиентов. Продукция данной системы хорошо задокументирована. Система Bro – сетевая система обнаружения вторжений с открытым исходным кодом. Для пользователей только unixподобных операционных систем она является пассивной СОВ. Данный программный продукт, как утверждают производители сайта, настоятельно рекомендуется использовать только как дополнение к уже установленной СОВ. Имеет скудную документацию. Особенности: - в случае активации датчиков, которыми руководствуется система, и при обнаружении новых атак используется собственный язык для написания политик; - для сканирования больших объѐмов данных нацелен на сети с высокоскоростным подключением; Bro способен достичь необходимой производительности на любом компьютере, используя технику фильтрации пакетов, поэтому по цене является довольно-таки доступным средством; - в сетях, где необходима гибкость и высокая степень настраиваемости системы, подразумевается использование системы Bro;
- анализ включает в себя обнаружение несвойственного поведения (множественные подключения машины к определѐнным сервисам) и специфичных атак (как определѐнных сигнатурами, так и определѐнных условиями и событиями). Система Prelude использует различные анализирующие компоненты для журналов регистрации и сетевых данных. Можно использовать систему Snort для анализа сетевых данных. Также для обнаружения специфических атак используется набор специализированных модулей, таких как сканирование портов, некорректные ARP-пакеты и т.п. Специальные модули производят сборку TCP-потока, декодирование HTTP-запросов и дефрагментацию IP. Особенности: - система построена на использовании открытых стандартов. Для обмена сообщениями используется формат IDMEF (Intrusion Detection Message Exchange Format), который оптимизирован для высокоскоростной обработки, что позволяет в дальнейшем интегрировать компоненты в системы сторонних производителей и наоборот; - над открытыми СОА и системами контроля целостности является высокоуровневой надстройкой; - при разработке вопросов безопасности системы было уделено особое внимание, по протоколу SSL шифруются каналы передачи данных; - делают систему устойчивой к некорректным сетевым пакетам на разных уровнях стека и выходу ее компонентов из строя дополнительные модули анализа сетевых данных. Система Snort – это продукт для обнаружения и предотвращения вторжений с открытым исходным кодом. Изначально система умела только обнаруживать вторжения, однако потом переросла в более многофункциональную систему предотвращения вторжений. Система способна регистрировать по IP-сети и анализировать трафик в режиме реального времени. По поддержке
продукта существует большое число сообществ, так как Snort является всемирно известной системой. Особенности: - архитектура системы была разработана целиком из соображений эффективности и скорости работы; - проверяет корректность структуры сетевых пакетов и соответствие содержимого определенным правилам, позволяя в режиме реального времени анализировать сетевой трафик; - для описания определения реакции системы и сетевых инцидентов используется гибкий язык сценариев, который может работать, как пакетный "снифер" (анализатор сетевого трафика, аналог tcpdump); в режиме сохранения информации обо всех полученных и переданных пакетах (удобно для диагностики сети) и в качестве полнофункциональной сетевой системы обнаружения вторжения. Результаты сравнительного анализа систем приведены в таблице 1. Таблица 1 Название систем OSSEC Bro Prelude Snort Классы атак • атакующие объекты находятся внутри системы; • узловые пользовательские и системные ресурсы; • попытки получения прав пользователя, попытки получения прав администратора, нарушение целостности ресурса; •нераспределе нные и рас• внутренние и внешние атаки; • атаки на сетевые пользовательские ресурсы и системные ресурсы; • сбор информации о системе, попытки получения прав пользователя, попытки получения прав администратора и нарушение работоспособности ресурса; • нераспределенные и рас• внутренние и внешние атаки; • атаки на локальные или сетевые пользовательские ресурсы, системные ресурсы и ресурсы защиты; • сбор информации о системе, попытки получения прав пользователя, попытки получения прав администратора и нарушение работоспособности ресурса; • внутренние и внешние атаки; • атаки на локальные или сетевые пользовательские ресурсы, системные ресурсы и ресурсы защиты; • сбор информации о системе, попытки получения прав пользователя, попытки получения прав администратора и нарушение работоспособности ресурса;
Название систем OSSEC Bro Prelude Snort пределенные. пределенные. • нераспределенные. • нераспределенные и распределенные. Уровень наблюдения за системой Системный Системный, сетевой Системный, сетевой Сетевой Метод обнаружения Сигнатурный Сигнатурный Сигнатурный Сигнатурный Адаптивность +/- - - - Масштабируемость + - + - Открытость Открытый API Открытый API Открытый API, IDMEF Открытый API, SNMPv2 Реакция - - + + Защита - - SSL, Libsafe - Были приведены критерии, использованные при анализе, так как они характеризуют реализацию методов в системах обнаружения атак. Класс обнаруживаемых атак – это один из ключевых критериев, который определяет, какие классы атак способна обнаружить рассматриваемая система. Необходимо комбинировать различные СОА для более полного покрытия всего спектра, это связано с тем, что на сегодняшний день ни одна система не способна обнаружить атаки всех классов. Используемая нами классификация атак основана на разделении ресурсов защищаемой системы по типам. Уровень наблюдения за системой определяет, на каком уровне защищаемой системы собирают данные для обнаружения атаки. Различаются сетевые и узловые источники. Разделяются уровни приложения и ядра в пределах узловых источников. Вероятность получения искаженной информации, скорость сбора информации, влияние системы на собираемую информацию зависят от уровня наблюдения за системой. Использование метода обнаружения позволяет анализировать поведение на всех уровнях абстракции, но это не означает возможности его реализовать в конкретной системе. Реализация обладает наименьшими возмож