Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Современные проблемы проектирования, применения и безопасности информационных систем

Материалы XVII Межрегиональной научно-практической конференции г. Ростов-на-Дону 18-19 мая 2017 г.
Покупка
Новинка
Основная коллекция
Артикул: 859537.01.99
Доступ онлайн
350 ₽
В корзину
В издании представлены работы профессорско-преподавательского состава, молодых ученых, магистрантов и студентов, посвященные проблемам безопасности, исследованиям, а также математическому моделированию различных информационных систем. Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистрантов и студентов.
Современные проблемы проектирования, применения и безопасности информационных систем : материалы XVII Межрегиональной научно-практической конференции г. Ростов-на-Дону 18-19 мая 2017 г. / . - Ростов-на-Дону : Издательско-полиграфический комплекс РГЭУ (РИНХ), 2017. - 160 с. - ISBN 978-5-7972-2333-7. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2211417 (дата обращения: 20.05.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ  
РОССИЙСКОЙ ФЕДЕРАЦИИ 
РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ 
(РИНХ) 
 
 
 
 
 
Современные проблемы проектирования,  
применения и безопасности  
информационных систем 
 
 
 
Материалы XVII Межрегиональной  
научно-практической конференции 
 
 
 
г. Ростов-на-Дону 
18–19 мая 2017 г. 
 
 
 
 
Ростов-на-Дону 
2017 
 


УДК 378 
ББК 32.973.202 
С56 
 
 
С56   
Современные проблемы проектирования, применения 
и безопасности информационных систем : материалы XVII 
Межрегиональной научно-практической конференции (г. Ростов-на-Дону, 18–19 мая 2017 г.) – Ростов-н/Д : Издательскополиграфический комплекс РГЭУ (РИНХ), 2017. – 160 с. 
ISBN 978-5-7972-2333-7 
 
В 
издании 
представлены 
работы 
профессорскопреподавательского состава, молодых ученых, магистрантов и 
студентов, посвященные проблемам безопасности, исследованиям, а также математическому моделированию различных информационных систем. 
Материалы конференции предназначены для научных сотрудников, преподавателей, аспирантов, магистрантов 
и студентов. 
 
 
Редакционная коллегия 
Карасев Д.Н. (ответственный редактор),  
члены редколлегии: 
Богачев Т.В., Стрюков М.Б., Тищенко Е.Н.,  
Шполянская И.Ю., Пушкарь О.М. 
 
Утверждены в качестве материалов конференции  
Редакционно-издательским советом РГЭУ (РИНХ) 
 
 
ISBN 978-5-7972-2333-7 
© Ростовский государственный 
экономический университет 
(РИНХ), 2017 
 
 


СОДЕРЖАНИЕ 
Раздел 1 Безопасность информационных систем ....................... 6 
Барабошкина А.В., Агабекян М.М. 
Методы построения системы  информационной безопасности 
с использованием систем обнаружения атак ................................. 6 
Баталова Н.С., Владимирова А.И. 
Методы обнаружения вирусов неизвестного типа ..................... 16 
Беликов Ю.В.  
Уязвимости и методы защиты электронных банковских  
систем ............................................................................................... 22 
Боровик В.Д., Панюшкин И.Л.  
Программно-аппаратные средства проведения  экспертизы 
в области компьютерной криминалистики .................................. 30 
Григорьев А.А. 
Методы и средства защиты персональных данных в сети 
Интернет .......................................................................................... 35 
Демина Р.Ю. 
Увеличение верности антивирусного  эвристического анализа 
с помощью методики  формирования обучающего  
множества ........................................................................................ 39 
Ерохин А.В., Виржанский А.С., Гусаров А.А.  
Безопасность в системе блокчейна  на примере  
криптовалют .................................................................................... 43 
Кулебякин Р.Б., Частухина Л.В., Жилина Е.В. 
Использование критерия функциональной полноты  
для анализа отечественных средств защиты информации 
от несанкционированного доступа  в государственных 
информационных системах ........................................................... 47 
Любухин А.С.  
Структура и средства реализации технологии VPN ................... 55 
Новикова Е.Ф., Филиппенко Д.Р.  
Разработка механизмов контроля действий детей  
в глобальной компьютерной сети ................................................. 59 
Палютина Г.Н. 
Особенности современных голосовых технологий и их 
применимость в образовательных учреждениях ......................... 63 
 
 


Ремез М.В., Бородкина А.С. 
Методы искусственного иммунитета в системах  
обеспечения информационной безопасности .............................. 67 
Фесик С.В. 
Сравнительный анализ межсетевых экранов  по 
функциональным возможностям .................................................. 73 
 
Раздел 2 Информационные системы  в предметных  
областях ............................................................................................. 78 
Гостюнина В.А. 
Интеллектуальный алгоритм  возрастной классификации  
информационной продукции в сети Интернет ............................ 78 
Князева О.М., Ажмухамедов И.М. 
Методика оценки качества информационных систем  
«Ревизор» ......................................................................................... 84 
Коротин Д.В., Абнизов М. И., Колычев И.С. 
Виртуализация сети РГЭУ (РИНХ) .............................................. 89 
Орлова Н.В., Крамарченко О.П. 
О применении технологий дополненной реальности 
для разработки приложений в Unity ............................................. 97 
 
Раздел 3 Математическое моделирование процессов  
и систем ............................................................................................ 102 
Батыгова С.А., Клитина Н.А. 
Оптимизация диверсифицированного  инвестиционного 
портфеля ......................................................................................... 102 
Горшков Г.И., Алексейчик Т.В. 
Анализ экономического потенциала предприятия  
химической промышленности на основе теории  
нечетких множеств ....................................................................... 110 
Журавлева М.И., Кузнецов М.В. 
Нелинейная межсекторная модель конкуренции «хищник – 
жертва» с неограниченным ростом............................................. 115 
Клепфиш Б.Р., Павлюченко К.Г., Рогожин С.В. 
Чувствительность траекторий односекторной 
макроэкономической модели ...................................................... 120 
 
 


Мачуева Д.А., Ажмухамедов И.М., Жолобов Д.А. 
Модель процесса распространения информации  
в социальных сетях ....................................................................... 124 
Сахарова Л.В., Стрюков М.Б. 
Оптимизационная модель минимизации рисков 
сельскохозяйственного землепользования  на примере 
Ростовской области ...................................................................... 129 
Стуженко Д.Н., Пушкарь О.М. 
Применение кластерного анализа к анализу групп  
участников рынка образовательных услуг ................................ 135 
Терехов Н.А., Батищева Г.А. 
Моделирование влияния финансовых показателей  
кредитных организаций на прибыль банка ................................ 140 
Числов О.Н., Богачев В.А., Задорожний В.М., Богачев Т.В. 
Вариант решения задачи об оптимизации  распределения 
порожних вагонопотоков  в припортовых транспортных 
системах ......................................................................................... 146 
Чувенков А.Ф., Болдырева О.А. 
Математическое моделирование факторов,  определяющих рост 
и урожайность  сельскохозяйственных культур ....................... 153 
 
Наши авторы .................................................................................. 157 
 
 
 


РАЗДЕЛ 1 
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ 
Барабошкина А.В., Агабекян М.М. 
Методы построения системы  
информационной безопасности  
с использованием систем обнаружения атак 
В статье проводится сравнительный анализ существующих 
систем обнаружения атак (СОА), выявляются недостатки этих 
систем и предлагается идеальная модель, лишенная недостатков. 
Постановка проблемы 
Существующие методы криптографической защиты каналов 
связи и межсетевого экранирования полностью не защищают от 
сетевых атак, и поэтому атакующие пакеты попадают на внутренний периметр. Следовательно, на сегодняшний день актуальными являются IDS-системы. Однако, в связи с тем что они имеют собственные недостатки при выявлении атак, действительной 
является разработка некой идеальной модели такой системы, которую 
в 
дальнейшем 
можно 
реализовать 
программноаппаратным методом. 
Анализ последних исследований и публикаций 
Вопросами систем обнаружения компьютерных угроз занимались: А.В. Аграновский, доктор техн. наук, профессор; 
Р.А. Хади, кандидат техн. наук. 
Обнаружением компьютерных атак на основе анализа поведения сетевых объектов занимался д.ф-м.н. Р.Л. Смелянский.  
Выделение нерешенной проблемы 
Все существующие системы обнаружения аномалий имеют 
свои недостатки и полностью не защищают от угроз. Данная статья предлагает пока на уровне модели собственную систему обнаружения атак, которая, по нашему мнению, лишена указанных 
недостатков.  
 


Результаты исследования 
В статье были проанализированы следующие IDS-системы, 
наиболее широко представленные на современном рынке средств 
информационной безопасности:  
Система OSSEC – масштабируемая, мульти-платформенная 
узловая система обнаружения вторжений (СОВ). У нее имеется 
мощный компонент анализа, в систему интегрирован анализ логов, проверка целостности файлов, централизованная политика, 
обнаружение Rootkit, информирование в режиме реального времени и активные ответные меры. СОВ работает во многих операционных системах, широко применяемая. OSSEC очень стремительно развивается, т.е. выпускается каждые ¾ месяца. Осуществляется коммерческая поддержка для корпоративных клиентов. Продукция данной системы хорошо задокументирована. 
Система Bro – сетевая система обнаружения вторжений с открытым исходным кодом. Для пользователей только unixподобных операционных систем она является пассивной СОВ. 
Данный программный продукт, как утверждают производители 
сайта, настоятельно рекомендуется использовать только как дополнение к уже установленной СОВ. Имеет скудную документацию. 
Особенности: 
- в случае активации датчиков, которыми руководствуется 
система, и при обнаружении новых атак используется собственный язык для написания политик; 
- для сканирования больших объѐмов данных нацелен на 
сети с высокоскоростным подключением; Bro способен достичь 
необходимой производительности на любом компьютере, используя технику фильтрации пакетов, поэтому по цене является 
довольно-таки доступным средством;  
- в сетях, где необходима гибкость и высокая степень 
настраиваемости системы, подразумевается использование системы Bro; 


- анализ включает в себя обнаружение несвойственного 
поведения (множественные подключения машины к определѐнным сервисам) и специфичных атак (как определѐнных сигнатурами, так и определѐнных условиями и событиями). 
Система Prelude использует различные анализирующие 
компоненты для журналов регистрации и сетевых данных. Можно использовать систему Snort для анализа сетевых данных. Также для обнаружения специфических атак используется набор 
специализированных модулей, таких как сканирование портов, 
некорректные ARP-пакеты и т.п. Специальные модули производят сборку TCP-потока, декодирование HTTP-запросов и дефрагментацию IP. 
Особенности: 
- система построена на использовании открытых стандартов. Для обмена сообщениями используется формат IDMEF 
(Intrusion Detection Message Exchange Format), который оптимизирован для высокоскоростной обработки, что позволяет в дальнейшем интегрировать компоненты в системы сторонних производителей и наоборот; 
- над открытыми СОА и системами контроля целостности 
является высокоуровневой надстройкой; 
- при разработке вопросов безопасности системы было 
уделено особое внимание, по протоколу SSL шифруются каналы 
передачи данных; 
- делают систему устойчивой к некорректным сетевым пакетам на разных уровнях стека и выходу ее компонентов из строя 
дополнительные модули анализа сетевых данных. 
Система Snort – это продукт для обнаружения и предотвращения вторжений с открытым исходным кодом. Изначально система умела только обнаруживать вторжения, однако потом переросла в более многофункциональную систему предотвращения 
вторжений. Система способна регистрировать по IP-сети и анализировать трафик в режиме реального времени. По поддержке 


продукта существует большое число сообществ, так как Snort является всемирно известной системой. 
Особенности: 
- архитектура системы была разработана целиком из соображений эффективности и скорости работы; 
- проверяет корректность структуры сетевых пакетов и соответствие содержимого определенным правилам, позволяя в режиме реального времени анализировать сетевой трафик; 
- для описания определения реакции системы и сетевых 
инцидентов используется гибкий язык сценариев, который может 
работать, как пакетный "снифер" (анализатор сетевого трафика, 
аналог tcpdump); в режиме сохранения информации обо всех полученных и переданных пакетах (удобно для диагностики сети) и 
в качестве полнофункциональной сетевой системы обнаружения 
вторжения. 
Результаты сравнительного анализа систем приведены в 
таблице 1. 
Таблица 1 
Название  
систем 
OSSEC 
Bro 
Prelude 
Snort 
Классы атак 
• атакующие 
объекты 
находятся 
внутри системы; 
• узловые 
пользовательские и системные ресурсы; 
• попытки получения прав 
пользователя, 
попытки получения прав 
администратора, нарушение целостности ресурса; 
•нераспределе
нные и рас• внутренние и 
внешние атаки; 
• атаки на сетевые пользовательские ресурсы и системные 
ресурсы; 
• сбор информации о системе, попытки 
получения прав 
пользователя, 
попытки получения прав администратора 
и нарушение 
работоспособности ресурса; 
• нераспределенные и рас• внутренние и 
внешние атаки; 
• атаки на локальные или 
сетевые пользовательские 
ресурсы, системные ресурсы и ресурсы 
защиты; 
• сбор информации о системе, попытки 
получения прав 
пользователя, 
попытки получения прав администратора 
и нарушение 
работоспособности ресурса; 
• внутренние и 
внешние атаки; 
• атаки на локальные или 
сетевые пользовательские 
ресурсы, системные ресурсы и ресурсы 
защиты; 
• сбор информации о системе, попытки 
получения прав 
пользователя, 
попытки получения прав администратора 
и нарушение 
работоспособности ресурса; 


Название  
систем 
OSSEC 
Bro 
Prelude 
Snort 
пределенные.  
пределенные. 
• нераспределенные. 
• нераспределенные и распределенные. 
Уровень наблюдения за системой 
Системный  
Системный, 
сетевой  
Системный, 
сетевой 
Сетевой 
Метод обнаружения 
Сигнатурный 
Сигнатурный 
Сигнатурный 
Сигнатурный 
Адаптивность 
+/- 
- 
- 
- 
Масштабируемость 
+ 
- 
+ 
- 
Открытость 
Открытый 
API 
Открытый 
API 
Открытый 
API, IDMEF 
Открытый 
API, SNMPv2 
Реакция 
- 
- 
+ 
+ 
Защита 
- 
- 
SSL, Libsafe 
- 
 
Были приведены критерии, использованные при анализе, так 
как они характеризуют реализацию методов в системах обнаружения атак.  
Класс обнаруживаемых атак – это один из ключевых критериев, который определяет, какие классы атак способна обнаружить рассматриваемая система. Необходимо комбинировать различные СОА для более полного покрытия всего спектра, это связано с тем, что на сегодняшний день ни одна система не способна 
обнаружить атаки всех классов. Используемая нами классификация атак основана на разделении ресурсов защищаемой системы 
по типам. 
Уровень наблюдения за системой определяет, на каком 
уровне защищаемой системы собирают данные для обнаружения 
атаки. Различаются сетевые и узловые источники. Разделяются 
уровни приложения и ядра в пределах узловых источников. Вероятность получения искаженной информации, скорость сбора 
информации, влияние системы на собираемую информацию зависят от уровня наблюдения за системой. Использование метода 
обнаружения позволяет анализировать поведение на всех уровнях 
абстракции, но это не означает возможности его реализовать в 
конкретной системе. Реализация обладает наименьшими возмож
Доступ онлайн
350 ₽
В корзину