Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Обнаружение угроз безопасности в системе контроля и управления доступом

    Авторы: Н.Н. Юрьев, Т.А. Васяева

    Описание: Рассмотрены и детально описаны виды уязвимостей и угроз, возникающих в процессе жизнедеятельности предприятия. Определены этапы решения поставленной задачи. Предложен метод для решения задачи.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ – 2018) / Материалы IX международной научно–технической конференции – Донецк: ДонНТУ, 2018г. – с. 126–129.

  2. Cистема контроля и управления доступом

    Авторы: Н.Н. Юрьев, С.Д. Бельков, Н.С. Суббота, Т.А. Васяева

    Описание: Рассмотрена классификация компонентов систем контроля и управления доступом. Определены свойства и структура разрабатываемой системы.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ – 2017) / Материалы VIII международной научно–технической конференции – Донецк: ДонНТУ, 2017г. – с. 601–604.

  3. Тематические статьи

  4. Анализ методов корреляции событий безопасности в SIEM–системах. Часть 1

    Авторы: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко

    Описание: Статья посвящена анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM–системах). Процесс корреляции событий безопасности рассматривается в виде многоуровневой иерархии этапов, цель каждого из которых заключается в выполнении определенных операций над обрабатываемыми данными безопасности. На основе результатов проведенного анализа в работе приводится описание каждого этапа процесса корреляции и схемы их взаимодействия.

    Источник: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко, Анализ методов корреляции событий безопасности в SIEM–системах. Часть 1 , Тр. СПИИРАН, 47 (2016), 5–27

  5. Анализ методов корреляции событий безопасности в SIEM–системах. Часть 2

    Авторы: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко

    Описание: Статья является продолжением описания исследований, посвященных анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM–системах). В данной части рассматриваются методы непосредственной корреляции событий безопасности, применяемых на этапах, описанных в предыдущей статье. Приводится классификация рассматриваемых методов корреляции и результаты анализа их достоинств и недостатков, а также оценивается эффективность их применения на различных этапах процесса корреляции.

    Источник: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко, Анализ методов корреляции событий безопасности в SIEM–системах. Часть 2, Тр. СПИИРАН, 49 (2016), 208–225

  6. Cистема сбора и корреляции событий (SIEM) как ядро системы информационной безопасности

    Авторы: В.А. Кириллов, А.Р. Касимова, А.Д. Алёхин

    Описание: В представленной статье рассматривается вопрос обеспечение информационной безопасности предприятий с помощью системы SIEM, позволяющая анализировать и регистрировать угрозы безопасности информации в режиме реального времени. Применение системы SIEM позволяет добиться практически полной автоматизации процесса выявления угроз, тем самым сместив акцент внимания на критических угрозах, позволяет работать не событиями, а с инцидентами, своевременно обнаруживать аномалии и риски, обеспечить непрерывность работы ИТ–сервисов путем грамотной настройки корреляционных механизмов, что, в совокупности, позволяет существенно сократить возможные финансовые потери.

    Источник: В.А. Кириллов, А.Р. Касимова, А.Д. Алёхин, Система сбора и корреляции событий (SIEM) как ядро системы информационной безопасности//Казань: Вестник Казанского технологического ун–та. 2016. № 13. С. 132–134.

  7. Особенности разработки структуры средств обнаружения угроз охраняемому объекту

    Авторы: В.В. Волхонский, А.Г. Крупнов

    Описание: Выполнен анализ возможных воздействий на средства обнаружения угроз. Предложен подход для учета этих воздействий, позволяющий решать задачи разработки структуры средств обнаружения и делать аргументированный выбор их параметров и характеристик. Показаны ограничения в использовании метода многорубежной охраны. Даны рекомендации по построению структуры средств обнаружения.

    Источник: В.В. Волхонский А.Г. Крупнов, Особенности разработки структуры средств обнаружения угроз охраняемому объекту // Научно–технический вестник Санкт–Петербургского государственного университета информационных технологий, механики и оптики. 2011. №4 (74). С. 131–136.

  8. Подход к оценке вероятности пресечения несанкционированных действий в объединенной системе безопасности

    Автор: В.В. Волхонский

    Описание: Анализируются состав объединенной системы безопасности, зоны охраны и последовательность событий при проникновении на охраняемый объект. Рассматриваются составляющие временных параметров, предлагается метод оценки вероятности пресечения проникновения на охраняемый объект.

    Источник: В.В. Волхонский, Подход к оценке вероятности пресечения несанкционированных действий в объединенной системе безопасности // Правове, нормативне та метрологiчне забеспечення системи захисту iнформацii в Украiнi. Киiв, 2000. С. 77–81.

  9. Применение математических методов по поддержке принятия решения об оптимальном выборе элемента системы контроля и управления доступом

    Автор: Ю.В. Мякухин

    Описание: В статье описано значение технических систем безопасности в системе физической защиты энергетических объектов. Предложен усовершенствованный гибридный метод поддержки принятия решения о выборе типа турникета по их техническим характеристикам.

    Источник: Ю.В. Мякухин, Применение математических методов по поддержке принятия решения об оптимальном выборе элемента системы контроля и управления доступом // Моделювання та інформаційні технології: Зб. наук. пр. К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. Вип. 55. С. 68–75. Бібліогр.: 6 назв. рос.

  10. Компьютерная система для решения задач классификации на основе модифицированных иммунных алгоритмов

    Авторы: В.И. Литвиненко, А.А. Дидык, Ю.А. Захарченко

    Описание: В статье описана разработка компьютерной системы для решения задач распознавания и классификации с учителем, предназначенной для исследования свойств алгоритмов клонального отбора и искусственной иммунной сети.

    Источник: В.И. Литвиненко, А.А. Дидык, Ю.А. Захарченко, Компьютерная система для решения задач классификации на основе модифицированных иммунных алгоритмов //Информационноизмерительные системы. 2008. № 2(22).

  11. Переводы статей

  12. Распределенная архитектура корреляции событий в реальном времени для безопасности SCADA

    Авторы: Y. Deng, S. Shukla

    Описание: Системы диспетчерского управления и сбора данных требуют мониторинга угроз в реальном времени и систем раннего предупреждения для выявления кибератак. Организации типично используют системы обнаружения вторжения для определения события атаки и обеспечения ситуационной осведомленности. Однако, по мере усложнения кибератак сигнатуры обнаружения вторжений отдельных событий перестают быть адекватными. Действительно, эффективное обнаружение вторжений требует корреляции нескольких событий, которые временно и/или пространственно разделены. В статье предлагается инновационный механизм корреляции событий для обнаружения киберугроз, который включает семантическую иерархию событий. Кибератаки низкоуровневых событий обнаруживаются в коммуникационной и вычислительной инфраструктуре и коррелируются для выявления атак более широкого масштаба. В статье также описывается распределенная архитектура для захвата событий в реальном времени, корреляция и распространение. Архитектура использует механизм публикации / подписки, который децентрализует ограниченные вычислительные ресурсы по распределенным агентам для улучшения обнаружения атак в реальном времени ,не смотря на то что, это ограничено излишними коммуникационными затратами.

    Автор перевода: Н.Н. Юрьев

    Источник (англ.): Deng Y., Shukla S. A distributed real–time event correlation architecture for SCADA security //International Conference on Critical Infrastructure Protection. – Springer, Berlin, Heidelberg, 2013. – С. 81–93.