Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационные системы, экономика и управление. Ученые записки. Выпуск 25

Покупка
Новинка
Основная коллекция
Артикул: 860880.01.99
Доступ онлайн
370 ₽
В корзину
В ученых записках факультета компьютерных технологий и информационной безопасности Ростовского государствнного экономического университета (РИНХ) представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма.
9
118
224
322
Информационные системы, экономика и управление. Ученые записки. Выпуск 25 : научное издание / . - Ростов-на-Дону : Издательско-полиграфический комплекс Рост. гос. экон. ун-та (РИНХ), 2023. - 404 с. - ISBN 978-5-7972-3154-7. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2213572 (дата обращения: 06.06.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
 
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ 
РОССИЙСКОЙ ФЕДЕРАЦИИ 
 
РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ  
 УНИВЕРСИТЕТ (РИНХ) 
 
 
ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ  
И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
 
 
 
 
 
 
 
 
 
ИНФОРМАЦИОННЫЕ СИСТЕМЫ, 
ЭКОНОМИКА И УПРАВЛЕНИЕ 
 
 
УЧЕНЫЕ ЗАПИСКИ 
 
ВЫПУСК 25 
 
 
 
 
 
 
 
 
 
 
 
Ростов-на-Дону 
Издательско-полиграфический комплекс РГЭУ (РИНХ) 
2023  
 


 
УДК 004+33+65 
ББК 16.33 
И74 
 
 
И74 Информационные системы, экономика и управление :  
ученые записки. Выпуск 25. – Ростов-на-Дону : Издательскополиграфический комплекс Рост. гос. экон. ун-та (РИНХ), 2023. – 
406 с. 
 
 
ISBN 978-5-7972-3154-7 
 
 
 
В ученых записках факультета компьютерных технологий и информационной безопасности Ростовского государствнного экономического 
университета (РИНХ) представлены результаты исследований по вопросам 
применения, проектирования и безопасности информационных систем и 
технологий в экономике и управлении, а также в области физической культуры, спорта и туризма. 
УДК 004+33+65 
ББК 16.33 
 
 
Редакционная коллегия: 
Е.Н. Тищенко (выпускающий редактор),  
Т.В. Богачев, Е.В. Ефимова, Э.В. Мануйленко, Ю.В. Радченко,  
Н.А. Рутта, С. М. Щербаков 
 
 
 
Утверждены в качестве ученых записок 
 Редакционно-издательским советом РГЭУ (РИНХ) 
 
 
 
 
 
 
ISBN 978-5-7972-3154-7 
© Ростовский государственный  
экономический университет 
(РИНХ), 2023 


СОДЕРЖАНИЕ 
 
СЕКЦИЯ 1 КИБЕРБЕЗОПАСНОСТЬ .......................................................... 9 
 
Бескоровайная А.М., Пахомов В.И., Серпенинов О.В.  
Алгоритмы функционирования   
и обнаружения полиморфных вирусов ......................................................... 9 
Болдинов Д.А., Казармщиков В.М.  
Аутсорсинг ИБ ................................................................................................. 14 
Ватулин А.С., Яковцова А.А., Прокопенко А.В.  
Шифрование устройств хранения информации ....................................... 17 
Дорохина С.Д., Солошенко Е.Е., Лапсарь А.П.  
Проблемы и недостатки современной  правовой системы РФ  
в области цифровых технологий .................................................................. 26 
Джура И.Ю., Кривошеев С.И., Шейдаков Н.Е.  
Карта сети как инструмент разработки плана защиты .......................... 31 
Джура И.Ю., Манкишева З.А., Шейдаков Н.Е.  
Руководство по безопасности в интернете ................................................. 37 
Казанцев С.В., Зобенко Д.А., Назарян С.А.  
Архитектура и угрозы DDOS-атак .............................................................. 41 
Ковешников М.Е., Монина В.С., Казармщиков В.М. 
Алгоритмы функционирования и обнаружения DDOS-атак ................ 48 
Колесникова В.В., Романенко А.С., Любухин А.С.  
Исследование DDOS-атак и методов борьбы с ними ............................... 52 
Королев А.А., Высторопский В.Я., Тищенко Е.Н.  
Алгоритмы реализации удаленных сетевых атак типа инъекции ....... 56 
Литвинов И.В., Карапетян Р.Г., Беликов Ю.В.  
Алгоритмы функционирования   
интеллектуальных компьютерных вирусов.............................................. 61 
Моисеенко Д.А., Чумаченко Д.С., Карнаухов С.Н.  
Алгоритмы функционирования  
и обнаружения почтовых червей ................................................................. 65 
Минасян Н.А., Осипов А.Р., Муртазалиев Х.И., Тищенко Е.Н.  
Методы защиты от удаленных атак  бортовых  
авиационных программно-аппаратных комплексов .............................. 71 
Минеев В.В., Панюшкин И.Л.  
Человеческий фактор как уязвимость  информационной системы, 
виды атак с использованием социальной инженерии ............................. 75 
Назарян С.А., Лысенко В.Н., Мацюта А.Д.  
Классификация и анализ угроз,   
направленных на компоненты системы   
биометрической идентификации и аутентификации .............................. 80 


Прохоров А.И., Маркин Е.А., Никеева У.Г.  
Фишинг-атаки: основные виды  и способы защиты от них .................. 84 
Прохоров А.И., Лелихов О.А., Плужник С.А.  
Виды мошенничества в цифровой среде .................................................... 90 
Сафонов Р.В., Исмаилов Э.С., Маслова М.А.  
Предупреждение распространения идеологии экстремизма  
и терроризма ..................................................................................................... 96 
Серпенинов О.В., Жоров Д.В., Рабаданов М.А.  
Импортозамещение в информационной безопасности .......................... 101 
Чижевский М.А., Лапсарь А.П.  
Оценка человеческого фактора 
в информационной безопасности ............................................................... 105 
Швецов И.В., Ткаченко В.А., Кочемас Т.Г.  
Уязвимости программного кода ................................................................ 109 
 
 
СЕКЦИЯ 2 ИНФОРМАЦИОННЫЕ СИСТЕМЫ 
В ПРЕДМЕТНЫХ ОБЛАСТЯХ ................................................................. 118 
 
Алексеенко С.А.  
Теоретические и методологические основы 
игровой аналитики ....................................................................................... 118 
Алексеенко С.А., Божелко М.В.  
Инструменты игровой аналитики 
и особенности их применения ..................................................................... 122 
Арутюнян А.С., Аручиди Н.А.  
Оптимизация процессов управления продуктовым портфелем  
коммерческой организации ........................................................................ 125 
Владимиров А.А., Калугян К.Х., Щербаков С.М.  
Автоматизация задачи выделения искомого подмножества  
объектов из множества  большой мощности  
на основе экспертных методов ................................................................... 130 
Грищенко Н.А.  
Информационно-аналитическая система оценки деятельности  
ППС вуза ......................................................................................................... 133 
Дрокин В.Д., Шполянская И.Ю.  
Интеллектуальные технологии поддержки 
принятия решений в лабораторной диагностике  
с использованием нейронных сетей .......................................................... 138 
Маматказин Н.И.  
Преимущества и недостатки умных домов .............................................. 145 
 


Маматказин Н.И., Фрид Л.М.  
Развитие технологии распознования  голоса  
и голосовых помощников для умного дома ............................................. 151 
Мирошниченко И.И.  
Разработка и внедрение web-ориентированного   
информационного ресурса для автоматизации деятельности 
киберспортивного клуба .............................................................................. 156 
Полуянов В.П., Борисов Н.А.  
Результаты сравнительного анализа инструментов  
для управления ИТ-продуктами  
на рынке программных средств ................................................................. 168 
Серов А.О., Юсупова А.Р., Круглов И.А.  
Геймификация в системах таск-трекинга для повышения 
производительности  и результативности сотрудников ....................... 174 
Смолоногов Д.С.  
Рейтинговая информационно-аналитическая система  
стимулирования обучающихся вузов ....................................................... 179 
Стадник М.В., Калугян К.Х.  
Разработка информационно-аналитической панели   
по результатам гидро-метео-мониторинга............................................... 185 
Старовойтов В.Ю., Казимирова Н.Г.  
К вопросу об использовании  информационных технологий  
в маркетинге ................................................................................................... 190 
Степаненко К.В.  
Сравнительная оценка функциональной полноты  
корпоративных мессенджеров  с открытым исходным кодом ............ 196 
Тараненко А.А., Степаненко К.В.  
Сравнительный анализ характеристик   
потребительского качества онлайн-платформ   
для самообразования .................................................................................... 199 
Харалампус А.  
Моделирование процессов текущей аттестации студентов.................. 202 
Филоненко А.А.  
Как создать эффективную геймификацию .............................................. 208 
Филоненко А.А., Долженко А.И.  
Геймификация в маркетинге:   
революция маркетинговых стратегий ...................................................... 213 
Шполянская И.Ю., Мельников Г.В., Королькевич И.В.  
Интеллектуальные технологии создания   
адаптивного пользовательского интерфейса   
в системах онлайн-обучения ....................................................................... 217 
 


СЕКЦИЯ 3 ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ 
И ЦИФРОВИЗАЦИЯ БИЗНЕС-ПРОЦЕССОВ. ...................................... 224 
 
Алипатов И.Д., Рутта Н.А.  
Обработка аудиозаписи на примере проговоренных пунктов ............ 224 
Алексейчик Т.В., Демченко Е.П.  
Методы кластеризации социально значимых заболеваний  
в Российской Федерации по показателям  
впервые выявленных больных .................................................................. 229 
Артамонова А.Г., Мартынов Б.В.  
Управление формированием цифрового сознания   
в образовательном процессе   
на основе нейросетевой экспертной системы .......................................... 238 
Балашов М.В., Рутта Н.А.  
Прогнозирование стоимости акций   
с использованием алгоритмов  машинного обучения ........................... 243 
Балюк Г.В., Кулабухов К.С., Сахарова Л.В.  
Интеллектуальный анализ текстовых данных ....................................... 248 
Батищева Г.А., Хан У.Д.  
Проблемы и преимущества использования  
криптовалюты и фиатных денег и прогнозирование курса 
криптовалюты ............................................................................................... 253 
Мисиченко Н.Ю., Горбоносова А.Д.  
Цифровая трансформация промышленности   
в контексте интернета вещей  
в условиях  антироссийских санкций ....................................................... 260 
Зубков И.С., Котляров Е.С., Котлярова Е.А.  
Разработка и внедрение инновационных технологий  
в сельском хозяйстве .................................................................................... 266 
Ивашова В.С., Богачев Т.В.  
Анализ показателей животноводства   
в Ростовской области и Краснодарском крае   
с помощью нечетких временных рядов .................................................... 269 
Кадобкин Д.М., Сахарова Л.В.  
Обнаружение вредоносного ПО  
с помощью  алгоритмов машинного обучения ....................................... 273 
Рубанова М.Н., Мисиченко Н.Ю.  
Преимущества и риски применения   
искусственного интеллекта в экономике ................................................. 282 
 
 


СЕКЦИЯ 4 ТЕОРИЯ И ПРАКТИКА 
СОВРЕМЕННОГО ПРОГРАММИРОВАНИЯ ....................................... 287 
 
Бабаев В.С., Ефимова Е.В.  
Разработка расширения для Google Chrome ........................................... 287 
Бердыев А.В., Черкезов С.Е.  
Pythonfaster ..................................................................................................... 291 
Богданов М.А., Шарыпова Т.Н.  
Теория и практика современного программирования ......................... 295 
Гончар Т.С., Ефимова Е.В.  
Анализ возможностей DOTS для Unity ..................................................... 298 
Жидок Г.Д., Жилина Е.В.  
Основные возможности Strapi .................................................................... 303 
Марокова О.Н., Писанко А.В., Шарыпова Т.Н.  
Безопасность домашней сети: основные принципы защиты  
и меры предосторожности ........................................................................... 309 
Писанко А.В., Марокова О.Н., Черкезов С.Е.  
Методы борьбы с заражением компьютеров  
через usb-накопители ................................................................................... 312 
Убийко В.А., Жилина Е.В.  
Docker-контейнеры для работы с криптовалютой   
в приватном блокчейне ................................................................................ 316 
 
 
СЕКЦИЯ 5 ИННОВАЦИОННЫЕ ТЕХНОЛОГИИ   
В СФЕРЕ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА 
И ТУРИЗМА ................................................................................................... 322 
 
Алексеева А.В., Нурметова С.С.  
Инновации в йоге как в оздоровительной системе  
для студенческой молодежи ........................................................................ 322 
Анцибор Н.А.  
Интеграция технологий  искусственного интеллекта  
в программу занятий физической культурой в вузах ........................... 325 
Барсуков С.В., Морозов С.Г.  
Необходимость стабильного психологического состояния  
спортсмена с точки зрения медиа .............................................................. 330 
Барсуков С.В.  
Актуальные проблемы формирования  физической культуры 
студентов в России ........................................................................................ 333 
 
 


Денисов Е.А., Коваленко Л.М.  
Влияние физической культуры и спорта   
на формирование всесторонне развитой личности   
и здорового образа жизни человека ........................................................... 337 
Жаброва Т.А.  
Интеграция спорта  с информационными технологиями .................... 341 
Жаброва Т.А., Чернецкая А.С. 
Йога в формате занятия физической культурой в вузах ...................... 346 
Журавлев И.А.  
Сон в жизни спортсмена .............................................................................. 351 
Карелина В.И.  
Развитие экстремальных видов спорта .................................................... 355 
Карелина В.И., Фалалеева В.А.  
Роль патриотизма в олимпийском воспитании ...................................... 360 
Касьяненко А.Н., Бекетова М.С.  
Бронхиальная астма и спорт ...................................................................... 365 
Касьяненко А.Н., Клипова К.Д.  
Физическая культура и спорт   
в профессиональной деятельности ............................................................ 368 
Мануйленко Э.В.  
Влияние двигательной активности на сон человека ............................. 371 
Мануйленко Э.В., Кравцов А.Д.  
Использование умного спортинвентаря 
на занятиях физической культурой и спортом ....................................... 375 
Пономарев И.Е., Удоденко У.Ю.  
Формирование адаптивной  и оздоровительной  
физической культуры  в высших учебных заведениях ......................... 380 
Попова М.В., Медникова Е.В.  
Применение искусственного интеллекта на занятиях  
физической культурой лицами с ограниченными  
возможностями здоровья и инвалидностью ............................................ 384 
Попова М.В., Потапова П.А.  
Возможности применения   
двигательной активности для профилактики   
заболеваний опорно-двигательного аппарата   
студенческой молодежи ................................................................................ 388 
Терентьева Е.А.  
Значение и формирование физической культуры   
в жизни студентов ......................................................................................... 394 
 
 
НАШИ АВТОРЫ ........................................................................................... 400


СЕКЦИЯ 1 КИБЕРБЕЗОПАСНОСТЬ 
 
 
Бескоровайная А.М., Пахомов В.И., Серпенинов О.В. 
 
АЛГОРИТМЫ ФУНКЦИОНИРОВАНИЯ  
И ОБНАРУЖЕНИЯ ПОЛИМОРФНЫХ ВИРУСОВ 
 
Результатом достаточно активного развития антивирусных 
программ является, в том числе, появление нового полиморфного 
вида шифрования у вирусов. 
Полиморфизм у вирусов заключается в формировании программного кода вредоносной программы уже во время исполнения, причем сам алгоритм создания кода тоже не является постоянным и меняется от заражения к заражению. 
Постоянное изменение частей программного кода не позволяет создать универсальную сигнатуру вируса. На данный момент для противодействия таким вирусам применяются технологии, как эвристический анализ или эмуляция. Однако недостаточное совершенство этих методов вместе с несовершенством их 
использования в современных системах антивирусной защиты не 
позволяет полностью обезопасить устройства от таких атак. Это 
приводит к выводу об актуальности исследуемого вопроса. 
В качестве объекта исследований выступают полиморфные 
вирусы. Процессы полиморфизма вирусов и способы их обнаружения с помощью существующих методов являются предметом 
исследования. 
Полиморфные вирусы рассматривали Долженков А.А., Грачева Е.В., Артур О’Двайр. 
Способам обнаружения полиморфных вирусов и их проблемам посвящены работы Збицкого П.В., Частиковой В.А., Березова М.Ю. 
Попытки создания инструментальных средств и методологических подходов, обеспечивающих защиту электронных устройств от новых полиморфных вирусов, осуществлялись Частиковой В.А. 


Несмотря на внимание, уделяющееся полиморфным вирусам в целом, полноценной работы, рассматривающей алгоритмизацию функционирования и обнаружения полиморфных вирусов, 
обнаружено не было. Именно этой причиной и определяется выбор темы рассматриваемой работы. 
Полиморфный вирус, как таковой, состоит из двух частей: 
самого тела вируса, в котором находится весь код, что отвечает за 
функционирование и распространение вредоносной программы, 
и дешифратора кода, отвечающий за шифровку и расшифровку 
вируса. 
Сами полиморфные вирусы в классификации CARO4 подразделяются на уровни по степени сложности полиморфизма. 
Олигоморфные (или «не совсем полиморфные») вирусы, 
включающие в себя только постоянные значения множества дешифраторов. Такие вирусы могут быть обнаружены при помощи 
сигнатурных участков кода, фигурирующих в их расшифровщиках. 
Вирусы, которые используют расшифровщик с одной или 
несколькими инструкциями шифрования (например: использование различных регистров). Вирус может использовать простые 
логические операции, такие как: AND, OR или XOR. Данную вариацию вируса также относительно просто обнаружить, используя поиск по сигнатуре. 
Вирусы с дешифратором, применяющим «команды-мусор», 
которые не участвуют в процессе расшифровки вируса. Командымусор занимают дополнительное место в вирусном коде, делая 
его сложнее для анализа антивирусным программам. К таким командам относят NOP, MOV AX, AX, STI, CLD, CLI и т.д. При 
удалении таких команд обнаружение по сигнатуре также возможно. 
В вирусах четвертого уровня дешифратор использует взаимозаменяемые и «перемешанные» инструкции, сохраняя при 
этом последовательность расшифрования неизменной. Например, 
ассемблерная команда MOV AX, BX имеет взаимозаменяемые 
инструкции: PUSH BX – POP AX; XCHG AX, BX; MOV CX, BX – 
MOV AX, CX и т.д. Теоретически, поиск такого типа вирусов по 
сигнатуре возможен только в случае, если ее сегменты будут 
иметь возможность перебора. 


Доступ онлайн
370 ₽
В корзину