Физико-математические и технические науки

2021 Выпуск №1

Особенности подготовки активного аудита информационной безопасности АСУТП

Аннотация

Рассмотрены проблемы, возникающие на предприятии при поста­новке задач активного аудита информационной безопасности автома­тизированных систем управления технологическими процессами при использовании трансляции данных в режиме реального времени. Указаны особенности методики определения безопасного активного аудита ав­томатизированных систем управления при их совместной работе с другими системами. Рассмотрены особенности определения парамет­ров безопасного аудита многоуровневых автоматизированных систем управления.

Abstract

The problems that arise when setting the tasks of active audit of infor­mation security of automated control systems for technological processes when using data transmission in real time at the enterprise are considered. The features of the methodology for determining the safe active audit of auto­mated process control systems when they work together with other systems are indicated. The features of determining the parameters of a secure audit of multi-level APCS are considered.

Скачать статью

Автоматизированная обучающая система по изучению ком­плекса радиомониторинга и анализа сигналов

Аннотация

Предложены пути и принципы создания автоматизированных обу­чающих систем на примере обучающей программы по изучению ком­плекса радиомониторинга и анализа сигналов (класса «Кассандра») для подготовки специалистов по информационной безопасности. Данные разработки могут быть использованы образовательными организация­ми и учебными центрами, ведущими подготовку в этой области.

Abstract

The article proposes ways and principles of creating automated training systems using the example of a training program for studying a radio moni­toring and signal analysis complex (Kassandra class) for training information security specialists, which can be used by educational organizations and training centers conducting training in this area.

Скачать статью

Разработка автоматизированной обучающей программы «Детектор нелинейных переходов» для дистанционного обучения специ­алистов по защите информации

Аннотация

Предложены пути создания автоматизированных обучающих си­стем для повышения качества подготовки специалистов по информа­ционной безопасности в дистанционном формате на примере обучаю­щей программы «Детектор нелинейных переходов».

Abstract

The article proposes ways to create automated training systems to improve the quality of training information security specialists in a remote format using the example of the training program «Nonlinear transition detector».

Скачать статью

SOC. Начинает и проигрывает

Аннотация

Проанализированы основные недостатки и проблемы противостоя­ния ситуационного центра мониторинга информационной безопасно­сти (Security Operation Center) методам социальной инженерии.

Abstract

The paper analyzes the main shortcomings and problems of opposition to the methods of social engineering a situational center for monitoring informa­tion security (Security Operation Center).

Скачать статью

Особенности образования ПЭМИН в клавиатуре компьютера с точки зрения обеспечения информа­ционной безопасности

Аннотация

Проанализированы возможности образования в компьютерных кла­виатурах с интерфейсом ps/2 побочных электромагнитных излучений и наводок, способных приводить к информационным утечкам. Установ­лены зависимости физических параметров ПЭМИН от конструктив­ных особенностей используемого оборудования. Проанализированы воз­можные каналы несанкционированного съема информации посредством использования ПЭМИН. Сформированы рекомендации по безопасному использованию клавиатур ps/2 в информационных системах.

Abstract

The paper analyzes the possibilities of the formation of spurious electro­magnetic radiation and interference in computer keyboards with the ps/2 in­terface, which can lead to information leaks. The dependences of the physical parameters of the PEMIN on the design features of the equipment used are es­tablished. Possible channels of unauthorized information retrieval, through the use of TEMPEST, are analyzed. Recommendations for the safe use of ps/2 keyboards in information systems are formed.

Скачать статью