В Секцию компьютерной безопасности и защиты информации будут принимать научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования
В нашей работе мы постараемся осветить аспекты настройки приборов фиксации. Навыки полученные в результате работы над данной темой будут использованы для постановки лабораторных работ по программированию микропроцессоров и разработки лабораторного стенда.
Несмотря на все достоинства технологии контейнеризации, ее внедрение осложняется проблемами, связанными с безопасностью. При решении этих проблем большое внимание уделяется вопросу изоляции контейнеров. В данной работе рассмотрены программные средства изоляции контейнеров в Linux-системах на материале инструмента Docker – LSM, cgroups, namespaces, syscalls, linux capabilities.
System Management Mode (SMM) является весьма привилегированным режимом в большинстве компьютеров с архитектурой x86, и уже описано множество способов эксплуатации этого режима с целью совершения атак на устройства. В работе исследовалось применение SMM в компьютерной безопасности и рассматривалась возможность реализации средства защиты информации (СЗИ) на основе SMM.
В работе рассматриваются основные уязвимости систем подключенных транспортных средств (ТС). Приводится обзор потенциальных уязвимостей наиболее значимых компонентов информационной экосистемы ТС, практик разработки программного обеспечения для контроллеров внутренней сети ТС и устройств, сопрягающихся с информационными системами ТС. Делается вывод о необходимости систематизации и стандартизации практик проектирования систем ТС в защищённом исполнении.
Работа посвящена решению одной из частей задачи контроля целостности (КЦ) виртуальной инфраструктуры – КЦ конфигураций образов виртуальных машин.
В статье кратко рассмотрен состав UEFI и векторы атак на прошивку. В качестве метода защиты описано разделение машинного кода UEFI и информации, хранимой в памяти NVRAM, на два чипа: один из них в состоянии RO, а другой - в RW, выделены преимущества и недостатки этого решения. В качестве реализации этого разделения предлагается использовать аппаратный резидентный компонент безопасности. Устройство является активным хранилищем данных и частично разрешает изначально выделенные проблемы метода.
В работе был проведён обзор преимуществ и недостатков различных типов средств доверенной загрузки (СДЗ), а затем предложено и описано решение, объединяющее в себе два типа СДЗ, которое не обладает рядом характерных для каждого типа в отдельности недостатков
Настоящая работа выполнена с целью разработки на базе кафедры РЗиАЭ (НИУ "МЭИ") и ПАК RTDS опытной модели ЦПС (с криптошлюзами в составле СЗИ) с возможностью дистанционного контроля и управления, на которой можно будет проводить эксперименты по моделированию внешних угроз, различных аварий, перехвата трафика и кибератак на вторичные подсистемы. Созданная модель может быть использована в дальнейшем для проведения лабораторных работ по управалению ЦПС и защите от кибер-атак.
Рассмотрена теоретико-информационная модель канала ДНК памяти в предположении возможных перестановок участков закодированных последовательностей и выпадении отдельных символов в каждом из них. Впервые выведены границы на его пропускную способность.
В работе дано объяснение гипотезы Коллатца, и показан метод шифрования с использованием последовательностей Коллатца. Приведены программы на языке python для шифрования и дешифрования
В данной работе сформулирована обобщенная схема идентификации/аутентификации (И/А) средств защиты информации (СЗИ). Проведен обзор каталога Astra Linux Directory (ALD). С учетом проведенного анализа предложены и рассмотрены подходы к решению задачи интеграции СЗИ и ALD. В каждом из подходов выделены этапы И/А СЗИ, которые переходят на сторону ALD при их интеграции. Сформулированы общие алгоритмы реализации данных подходов. Выявлены основные проблемы и угрозы выбранных подходов.
В работе приведено деление функций средств защиты информации на группы и показано его влияние на применяемые подходы к проведению проверок. Также демонстрируется, как особенность систем виртуализации, построенных на базе гипервизора KVM, заключающаяся в большом многообразии применяемого программного обеспечения управления, может быть нивелирована за счёт выполнения проверок при использовании механизмов, воздействующих на библиотеку, лежащую в основе таких систем.