Информационные системы, экономика и управление. Ученые записки. Выпуск 25
Покупка
Новинка
Основная коллекция
Издательство:
РГЭУ (РИНХ)
Год издания: 2023
Кол-во страниц: 404
Дополнительно
Вид издания:
Монография
Уровень образования:
ВО - Магистратура
ISBN: 978-5-7972-3154-7
Артикул: 860880.01.99
В ученых записках факультета компьютерных технологий и информационной безопасности Ростовского государствнного экономического университета (РИНХ) представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма.
Тематика:
ББК:
УДК:
- 004: Информационные технологии. Вычислительная техника...
- 33: Экономика. Экономические науки
- 65: Управление предприятиями. Организация производства, торговли и транспорта
ОКСО:
- ВО - Магистратура
- 09.04.02: Информационные системы и технологии
- 38.04.01: Экономика
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ЭКОНОМИКА И УПРАВЛЕНИЕ УЧЕНЫЕ ЗАПИСКИ ВЫПУСК 25 Ростов-на-Дону Издательско-полиграфический комплекс РГЭУ (РИНХ) 2023
УДК 004+33+65 ББК 16.33 И74 И74 Информационные системы, экономика и управление : ученые записки. Выпуск 25. – Ростов-на-Дону : Издательскополиграфический комплекс Рост. гос. экон. ун-та (РИНХ), 2023. – 406 с. ISBN 978-5-7972-3154-7 В ученых записках факультета компьютерных технологий и информационной безопасности Ростовского государствнного экономического университета (РИНХ) представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма. УДК 004+33+65 ББК 16.33 Редакционная коллегия: Е.Н. Тищенко (выпускающий редактор), Т.В. Богачев, Е.В. Ефимова, Э.В. Мануйленко, Ю.В. Радченко, Н.А. Рутта, С. М. Щербаков Утверждены в качестве ученых записок Редакционно-издательским советом РГЭУ (РИНХ) ISBN 978-5-7972-3154-7 © Ростовский государственный экономический университет (РИНХ), 2023
СОДЕРЖАНИЕ СЕКЦИЯ 1 КИБЕРБЕЗОПАСНОСТЬ .......................................................... 9 Бескоровайная А.М., Пахомов В.И., Серпенинов О.В. Алгоритмы функционирования и обнаружения полиморфных вирусов ......................................................... 9 Болдинов Д.А., Казармщиков В.М. Аутсорсинг ИБ ................................................................................................. 14 Ватулин А.С., Яковцова А.А., Прокопенко А.В. Шифрование устройств хранения информации ....................................... 17 Дорохина С.Д., Солошенко Е.Е., Лапсарь А.П. Проблемы и недостатки современной правовой системы РФ в области цифровых технологий .................................................................. 26 Джура И.Ю., Кривошеев С.И., Шейдаков Н.Е. Карта сети как инструмент разработки плана защиты .......................... 31 Джура И.Ю., Манкишева З.А., Шейдаков Н.Е. Руководство по безопасности в интернете ................................................. 37 Казанцев С.В., Зобенко Д.А., Назарян С.А. Архитектура и угрозы DDOS-атак .............................................................. 41 Ковешников М.Е., Монина В.С., Казармщиков В.М. Алгоритмы функционирования и обнаружения DDOS-атак ................ 48 Колесникова В.В., Романенко А.С., Любухин А.С. Исследование DDOS-атак и методов борьбы с ними ............................... 52 Королев А.А., Высторопский В.Я., Тищенко Е.Н. Алгоритмы реализации удаленных сетевых атак типа инъекции ....... 56 Литвинов И.В., Карапетян Р.Г., Беликов Ю.В. Алгоритмы функционирования интеллектуальных компьютерных вирусов.............................................. 61 Моисеенко Д.А., Чумаченко Д.С., Карнаухов С.Н. Алгоритмы функционирования и обнаружения почтовых червей ................................................................. 65 Минасян Н.А., Осипов А.Р., Муртазалиев Х.И., Тищенко Е.Н. Методы защиты от удаленных атак бортовых авиационных программно-аппаратных комплексов .............................. 71 Минеев В.В., Панюшкин И.Л. Человеческий фактор как уязвимость информационной системы, виды атак с использованием социальной инженерии ............................. 75 Назарян С.А., Лысенко В.Н., Мацюта А.Д. Классификация и анализ угроз, направленных на компоненты системы биометрической идентификации и аутентификации .............................. 80
Прохоров А.И., Маркин Е.А., Никеева У.Г. Фишинг-атаки: основные виды и способы защиты от них .................. 84 Прохоров А.И., Лелихов О.А., Плужник С.А. Виды мошенничества в цифровой среде .................................................... 90 Сафонов Р.В., Исмаилов Э.С., Маслова М.А. Предупреждение распространения идеологии экстремизма и терроризма ..................................................................................................... 96 Серпенинов О.В., Жоров Д.В., Рабаданов М.А. Импортозамещение в информационной безопасности .......................... 101 Чижевский М.А., Лапсарь А.П. Оценка человеческого фактора в информационной безопасности ............................................................... 105 Швецов И.В., Ткаченко В.А., Кочемас Т.Г. Уязвимости программного кода ................................................................ 109 СЕКЦИЯ 2 ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ПРЕДМЕТНЫХ ОБЛАСТЯХ ................................................................. 118 Алексеенко С.А. Теоретические и методологические основы игровой аналитики ....................................................................................... 118 Алексеенко С.А., Божелко М.В. Инструменты игровой аналитики и особенности их применения ..................................................................... 122 Арутюнян А.С., Аручиди Н.А. Оптимизация процессов управления продуктовым портфелем коммерческой организации ........................................................................ 125 Владимиров А.А., Калугян К.Х., Щербаков С.М. Автоматизация задачи выделения искомого подмножества объектов из множества большой мощности на основе экспертных методов ................................................................... 130 Грищенко Н.А. Информационно-аналитическая система оценки деятельности ППС вуза ......................................................................................................... 133 Дрокин В.Д., Шполянская И.Ю. Интеллектуальные технологии поддержки принятия решений в лабораторной диагностике с использованием нейронных сетей .......................................................... 138 Маматказин Н.И. Преимущества и недостатки умных домов .............................................. 145
Маматказин Н.И., Фрид Л.М. Развитие технологии распознования голоса и голосовых помощников для умного дома ............................................. 151 Мирошниченко И.И. Разработка и внедрение web-ориентированного информационного ресурса для автоматизации деятельности киберспортивного клуба .............................................................................. 156 Полуянов В.П., Борисов Н.А. Результаты сравнительного анализа инструментов для управления ИТ-продуктами на рынке программных средств ................................................................. 168 Серов А.О., Юсупова А.Р., Круглов И.А. Геймификация в системах таск-трекинга для повышения производительности и результативности сотрудников ....................... 174 Смолоногов Д.С. Рейтинговая информационно-аналитическая система стимулирования обучающихся вузов ....................................................... 179 Стадник М.В., Калугян К.Х. Разработка информационно-аналитической панели по результатам гидро-метео-мониторинга............................................... 185 Старовойтов В.Ю., Казимирова Н.Г. К вопросу об использовании информационных технологий в маркетинге ................................................................................................... 190 Степаненко К.В. Сравнительная оценка функциональной полноты корпоративных мессенджеров с открытым исходным кодом ............ 196 Тараненко А.А., Степаненко К.В. Сравнительный анализ характеристик потребительского качества онлайн-платформ для самообразования .................................................................................... 199 Харалампус А. Моделирование процессов текущей аттестации студентов.................. 202 Филоненко А.А. Как создать эффективную геймификацию .............................................. 208 Филоненко А.А., Долженко А.И. Геймификация в маркетинге: революция маркетинговых стратегий ...................................................... 213 Шполянская И.Ю., Мельников Г.В., Королькевич И.В. Интеллектуальные технологии создания адаптивного пользовательского интерфейса в системах онлайн-обучения ....................................................................... 217
СЕКЦИЯ 3 ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ И ЦИФРОВИЗАЦИЯ БИЗНЕС-ПРОЦЕССОВ. ...................................... 224 Алипатов И.Д., Рутта Н.А. Обработка аудиозаписи на примере проговоренных пунктов ............ 224 Алексейчик Т.В., Демченко Е.П. Методы кластеризации социально значимых заболеваний в Российской Федерации по показателям впервые выявленных больных .................................................................. 229 Артамонова А.Г., Мартынов Б.В. Управление формированием цифрового сознания в образовательном процессе на основе нейросетевой экспертной системы .......................................... 238 Балашов М.В., Рутта Н.А. Прогнозирование стоимости акций с использованием алгоритмов машинного обучения ........................... 243 Балюк Г.В., Кулабухов К.С., Сахарова Л.В. Интеллектуальный анализ текстовых данных ....................................... 248 Батищева Г.А., Хан У.Д. Проблемы и преимущества использования криптовалюты и фиатных денег и прогнозирование курса криптовалюты ............................................................................................... 253 Мисиченко Н.Ю., Горбоносова А.Д. Цифровая трансформация промышленности в контексте интернета вещей в условиях антироссийских санкций ....................................................... 260 Зубков И.С., Котляров Е.С., Котлярова Е.А. Разработка и внедрение инновационных технологий в сельском хозяйстве .................................................................................... 266 Ивашова В.С., Богачев Т.В. Анализ показателей животноводства в Ростовской области и Краснодарском крае с помощью нечетких временных рядов .................................................... 269 Кадобкин Д.М., Сахарова Л.В. Обнаружение вредоносного ПО с помощью алгоритмов машинного обучения ....................................... 273 Рубанова М.Н., Мисиченко Н.Ю. Преимущества и риски применения искусственного интеллекта в экономике ................................................. 282
СЕКЦИЯ 4 ТЕОРИЯ И ПРАКТИКА СОВРЕМЕННОГО ПРОГРАММИРОВАНИЯ ....................................... 287 Бабаев В.С., Ефимова Е.В. Разработка расширения для Google Chrome ........................................... 287 Бердыев А.В., Черкезов С.Е. Pythonfaster ..................................................................................................... 291 Богданов М.А., Шарыпова Т.Н. Теория и практика современного программирования ......................... 295 Гончар Т.С., Ефимова Е.В. Анализ возможностей DOTS для Unity ..................................................... 298 Жидок Г.Д., Жилина Е.В. Основные возможности Strapi .................................................................... 303 Марокова О.Н., Писанко А.В., Шарыпова Т.Н. Безопасность домашней сети: основные принципы защиты и меры предосторожности ........................................................................... 309 Писанко А.В., Марокова О.Н., Черкезов С.Е. Методы борьбы с заражением компьютеров через usb-накопители ................................................................................... 312 Убийко В.А., Жилина Е.В. Docker-контейнеры для работы с криптовалютой в приватном блокчейне ................................................................................ 316 СЕКЦИЯ 5 ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА И ТУРИЗМА ................................................................................................... 322 Алексеева А.В., Нурметова С.С. Инновации в йоге как в оздоровительной системе для студенческой молодежи ........................................................................ 322 Анцибор Н.А. Интеграция технологий искусственного интеллекта в программу занятий физической культурой в вузах ........................... 325 Барсуков С.В., Морозов С.Г. Необходимость стабильного психологического состояния спортсмена с точки зрения медиа .............................................................. 330 Барсуков С.В. Актуальные проблемы формирования физической культуры студентов в России ........................................................................................ 333
Денисов Е.А., Коваленко Л.М. Влияние физической культуры и спорта на формирование всесторонне развитой личности и здорового образа жизни человека ........................................................... 337 Жаброва Т.А. Интеграция спорта с информационными технологиями .................... 341 Жаброва Т.А., Чернецкая А.С. Йога в формате занятия физической культурой в вузах ...................... 346 Журавлев И.А. Сон в жизни спортсмена .............................................................................. 351 Карелина В.И. Развитие экстремальных видов спорта .................................................... 355 Карелина В.И., Фалалеева В.А. Роль патриотизма в олимпийском воспитании ...................................... 360 Касьяненко А.Н., Бекетова М.С. Бронхиальная астма и спорт ...................................................................... 365 Касьяненко А.Н., Клипова К.Д. Физическая культура и спорт в профессиональной деятельности ............................................................ 368 Мануйленко Э.В. Влияние двигательной активности на сон человека ............................. 371 Мануйленко Э.В., Кравцов А.Д. Использование умного спортинвентаря на занятиях физической культурой и спортом ....................................... 375 Пономарев И.Е., Удоденко У.Ю. Формирование адаптивной и оздоровительной физической культуры в высших учебных заведениях ......................... 380 Попова М.В., Медникова Е.В. Применение искусственного интеллекта на занятиях физической культурой лицами с ограниченными возможностями здоровья и инвалидностью ............................................ 384 Попова М.В., Потапова П.А. Возможности применения двигательной активности для профилактики заболеваний опорно-двигательного аппарата студенческой молодежи ................................................................................ 388 Терентьева Е.А. Значение и формирование физической культуры в жизни студентов ......................................................................................... 394 НАШИ АВТОРЫ ........................................................................................... 400
СЕКЦИЯ 1 КИБЕРБЕЗОПАСНОСТЬ Бескоровайная А.М., Пахомов В.И., Серпенинов О.В. АЛГОРИТМЫ ФУНКЦИОНИРОВАНИЯ И ОБНАРУЖЕНИЯ ПОЛИМОРФНЫХ ВИРУСОВ Результатом достаточно активного развития антивирусных программ является, в том числе, появление нового полиморфного вида шифрования у вирусов. Полиморфизм у вирусов заключается в формировании программного кода вредоносной программы уже во время исполнения, причем сам алгоритм создания кода тоже не является постоянным и меняется от заражения к заражению. Постоянное изменение частей программного кода не позволяет создать универсальную сигнатуру вируса. На данный момент для противодействия таким вирусам применяются технологии, как эвристический анализ или эмуляция. Однако недостаточное совершенство этих методов вместе с несовершенством их использования в современных системах антивирусной защиты не позволяет полностью обезопасить устройства от таких атак. Это приводит к выводу об актуальности исследуемого вопроса. В качестве объекта исследований выступают полиморфные вирусы. Процессы полиморфизма вирусов и способы их обнаружения с помощью существующих методов являются предметом исследования. Полиморфные вирусы рассматривали Долженков А.А., Грачева Е.В., Артур О’Двайр. Способам обнаружения полиморфных вирусов и их проблемам посвящены работы Збицкого П.В., Частиковой В.А., Березова М.Ю. Попытки создания инструментальных средств и методологических подходов, обеспечивающих защиту электронных устройств от новых полиморфных вирусов, осуществлялись Частиковой В.А.
Несмотря на внимание, уделяющееся полиморфным вирусам в целом, полноценной работы, рассматривающей алгоритмизацию функционирования и обнаружения полиморфных вирусов, обнаружено не было. Именно этой причиной и определяется выбор темы рассматриваемой работы. Полиморфный вирус, как таковой, состоит из двух частей: самого тела вируса, в котором находится весь код, что отвечает за функционирование и распространение вредоносной программы, и дешифратора кода, отвечающий за шифровку и расшифровку вируса. Сами полиморфные вирусы в классификации CARO4 подразделяются на уровни по степени сложности полиморфизма. Олигоморфные (или «не совсем полиморфные») вирусы, включающие в себя только постоянные значения множества дешифраторов. Такие вирусы могут быть обнаружены при помощи сигнатурных участков кода, фигурирующих в их расшифровщиках. Вирусы, которые используют расшифровщик с одной или несколькими инструкциями шифрования (например: использование различных регистров). Вирус может использовать простые логические операции, такие как: AND, OR или XOR. Данную вариацию вируса также относительно просто обнаружить, используя поиск по сигнатуре. Вирусы с дешифратором, применяющим «команды-мусор», которые не участвуют в процессе расшифровки вируса. Командымусор занимают дополнительное место в вирусном коде, делая его сложнее для анализа антивирусным программам. К таким командам относят NOP, MOV AX, AX, STI, CLD, CLI и т.д. При удалении таких команд обнаружение по сигнатуре также возможно. В вирусах четвертого уровня дешифратор использует взаимозаменяемые и «перемешанные» инструкции, сохраняя при этом последовательность расшифрования неизменной. Например, ассемблерная команда MOV AX, BX имеет взаимозаменяемые инструкции: PUSH BX – POP AX; XCHG AX, BX; MOV CX, BX – MOV AX, CX и т.д. Теоретически, поиск такого типа вирусов по сигнатуре возможен только в случае, если ее сегменты будут иметь возможность перебора.