Труды сотрудников ИВМ СО РАН

w10=
Найдено документов в текущей БД: 11

    Кибербезопасность научно-образовательного учреждения – активы и угрозы
[Текст] : статья / С. В. Исаев // Вестник Бурятского государственного университета. Математика, информатика. - 2013. - № 2. - С. 9-15



Доп.точки доступа:
Isaev S.V.
004.056
К 38

    Кибербезопасность научного учреждения - активы и угрозы
[Текст] : статья / С. В. Исаев // Информатизация и связь. - 2015. - № 1. - С. 53-57 . - ISSN 2078-8320
   Перевод заглавия: Cybersecurity of scientific organization - the assets and the threats
УДК

Аннотация: В работе рассматривается международный стандарт по киберезопасности. Перечислены основные элементы и их связи. Определены ключевые активы кибербезопасности для научного учреждения. Рассматриваются возможные риски и их последствия. Проанализированы результаты работы систем кибербезопасности и предложено ряд мер по повышению безопасности в киберпространстве.
The paper deals with the international standard for cybersecurity. Main elements and their relationships are listed. Key assets of cybersecurity scientific organizations have been identified. We consider the possible risks and their consequences. Results of work of systems of cybersafety are analyse. A number of measures to improve security in cyberspace are proposed.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Isaev S.V.

    Исследование активности агентов угроз для новых элементов киберпространства
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2015. - Т. 2, № 19. - С. 288-290 . - ISSN 1990-7702
   Перевод заглавия: Researching activity of threat agents to the new elements of cyberspace
УДК

Аннотация: Проводится исследование попыток доступа из сети Интернет к новым объектам киберпространства. Предложены методы анализа динамики угроз на основе журналов различных служб. Созданы и опробованы программные средства, проведен сбор данных и их анализ.
The paper describes the research of access attempts from the Internet to new objects of cyberspace. The research proposes methods of analysis of the dynamics of threats on the basis of logs of various services. Software tools are created and tested and data collection is performed and analysed.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кулясов, Н.В.; Kulyasov N.V.; Isaev S.V.
004.738
А640

    Анализ киберугроз и их источников для корпоративной сети Красноярского научного центра СО РАН
[Текст] : статья / Сергей Владиславович Исаев // Информационные и математические технологии в науке и управлении. - 2016. - № 4-1. - С. 76-85 . - ISSN 2413-0133
УДК

Аннотация: Работа посвящена актуальным вопросам кибербезопасности и противодействия киберугрозам. Безопасность интернет-сервисов является одной из важных частей проблемы безопасности киберпространства. В работе рассмотрен метод обнаружения угроз на основе совместного временного анализа журналов сетевых служб и интернет-сервисов. Результатом анализа является выявление потенциально уязвимых мест, которые необходимо защищать специальным образом. Опробованы алгоритмы анализа для обнаружения отдельных видов угроз и реализующие их программные компоненты. Алгоритмы и программные средства применены к реальным данным корпоративной сети Красноярского научного центра СО РАН.
Work is devoted to the topical issues of cyber security and combating cyber threats. The security of online services is one of the important parts of the security problems of cyberspace. Is offered the method for detecting threats based on the joint temporal analysis of logs of network services and Internet services. The result of the analysis is to identify potential vulnerabilities that must be protected in a special way. Tested analysis algorithms to detect certain types of threats and implement their software components. Algorithms and software applied to real data of the corporate network of the Krasnoyarsk scientific center SB RAS.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
004.738
И 29

    Идентификация и визуализация источников интернет-угроз
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 260-262 . - ISSN 1990-7702
   Перевод заглавия: IDENTIFICATION AND VISUALIZATION OF THE INTERNET THREAT SOURCES
УДК

Аннотация: Исследованы способы идентификации источников интернет-угроз. Предложенные способы визуализации угроз позволяют повысить эффективность защиты информации в потенциально подверженных риску атаки организациях.
The work investigates ways to identify internet sources. The proposed ways of visualizing threats improve the effectiveness of the information protection in organizations potentially vulnerable to attacks.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.
004.738
И 88

    Исследование ВЗАИМОСВЯЗИ атак на различные интернет-сервисы
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 258-260 . - ISSN 1990-7702
   Перевод заглавия: RESEARCHING RELATIONSHIP ATTACKS AGAINST DIFFERENT INTERNET-SERVICE
УДК

Аннотация: Отражены результаты исследования атак агентов угроз и определена их взаимосвязь. Это позволяет более полно обеспечивать информационную безопасность предприятий аэрокосмической отрасли.
The paper presents the results of investigation of attack threats and agents; the paper determines their relationship. This allows to ensure completely the information security for the aerospace industry.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.; Кулясов, Н.В.; Kulyasov N.V.
004.738
В 92

    Выделение групп интернет-пользователей на основе журнала сервера доступа
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2017. - № 21-2. - С. 408-410 . - ISSN 1990-7702
   Перевод заглавия: Identifying groups of internet users based on the PROXY server log
УДК

Аннотация: Автором предложен подход выделения кластеров пользователей для контроля использования интернет-ресурсов. Его применение может повысить кибербезопасность организаций ракетно-космической отрасли за счет обнаружения аномалий использования ресурсов.
The author proposes an approach of clustering users to control the use of Internet resources. Its use can improve the cybersecurity at organizations of rocket-space industry through the detection of anomalies in the use of resources.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.
004.738 + 004.056.53 + 004.056.57
Ф 94

    Функциональная модель системы управления событиями информационной безопасности
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2017. - № 21-2. - С. 405-407 . - ISSN 1990-7702
   Перевод заглавия: Functional model of the security information and event management system
УДК

Аннотация: Рассматривается функциональная модель системы управления событиями информационной безопасности. Системы данного класса позволяют обеспечивать наиболее полную информационную безопасность предприятий аэрокосмической отрасли.
The article considers the functional model of a control system of events of information security. The systems of this class allows to ensure the fullest information security of the enterprises of space branch.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.; Кулясов, Н.В.; Kulyasov N.V.
004.056.53
И 88

    Исследование сетевых аномалий корпоративной сети Красноярского научного центра
[Текст] : статья / Н. В. Кулясов, С. В. Исаев // Сибирский журнал науки и технологий. - 2018. - Т. 19, № 3. - С. 412-422, DOI 10.31772/2587-6066-2018-19-3-412-422 . - ISSN 2587-6066
   Перевод заглавия: Investigation of the network anomalies of the corporate network of Krasnoyarsk scientific center
УДК

Аннотация: Решается задача обеспечения безопасности корпоративной сети научно-исследовательской организации. Обоснована актуальность поддержки превентивных мер защиты сетевых ресурсов для организаций, выпол- няющих научную поддержку высокотехнологичного производства, проведения космических исследований и соз- дания наукоемкого оборудования, где потеря конфиденциальных данных при несанкционированных внешних воздействиях может привести к существенным последствиям. Для решения задачи предложено проводить анализ аномалий сетевого трафика, которые могут свидетельствовать о возникновении киберугроз. Выполнен обзор существующих методов и программных продуктов, предназначенных для анализа сетевых аномалий. На их основе предложен собственный оригинальный программный инструмент, позволяющий авто- матически выполнять обнаружение аномалий и проводить последующий детальный анализ журналов сетевых служб по выбранным администратором метрикам. Программный инструмент разработан в виде веб-приложения, интегрированного в действующую инфраструктуру корпоративной сети научной организации. Внедрение веб- приложения показало актуальность и востребованность развития системы обнаружения аномалий. Для дальнейшего расширения методов защиты корпоративной сети разработано полнофункциональное программное обеспечение - автономная система анализа журналов, которая выполняет автоматический ана- лиз и агрегацию данных сетевых служб и предоставляет интерактивные средства визуализации результатов. Система имеет удобный графический интерфейс, позволяющий наглядно оценивать статистику обнаружен- ных аномалий. При помощи программного инструмента администратор может выявлять наиболее критич- ные инциденты и пресекать их в дальнейшем, изменяя конфигурацию активных систем защиты. Программное обеспечение содержит инструменты для построения диаграмм, отображающих количество аномалий за периоды времени, их распределение по наблюдаемым сервисам, источникам угроз. Оно показывает данные по активным клиентам, подверженным угрозам, частоту запросов по выбранным протоколам, от- слеживает превышение пороговых значений и пр. Применение разработанного программного обеспечения позволяет выполнять конфигурацию первой линии защиты от сетевых атак, повышает оперативность реагирования и эффективность предотвращения втор- жений за счет выявления пропущенных стандартными средствами защиты инцидентов.
The problem of securing the corporate network of a research organization is being solved. The urgency of support- ing preventive measures for protecting network resources for the organizations performing scientific support of high- tech production, conducting space researches and creating high-tech equipment is grounded, where the loss of confi- dential data with unauthorized external influence can lead to significant consequences. To solve the problem, it is sug- gested to analyze the anomalies of network traffic, which can indicate the occurrence of cyberthreats. The paper reviews the existing methods and software products designed to analyze anomalies. On their basis, we propose our own original software tool that allows automatic detection of anomalies and subsequent detailed analysis of network service logs according to the metrics chosen by the administrator. The software tool is designed as a web application integrated into the existing infrastructure of the corporate network of a scientific organization. The implementation of the web application showed topicality and relevance of the development of an anomaly detection system. To further expand the methods of protecting the corporate network, full-featured software has been developed (Autonomous Log Analysis System) that performs automatic analysis and aggregation of network services data and provides interactive means of visualizing results. The system has a convenient graphical interface that allows you to visually evaluate the statistics of detected anomalies. With the help of a software tool, the administrator can identify the most critical incidents and suppress them in the future, changing the configuration of active protection systems. The software contains tools for constructing diagrams that show the number of anomalies over time periods, their distribution by observable services, sources of threats. It shows data on active clients exposed to threats, frequency of requests for selected protocols, monitors the exceeding of thresholds. The application of the developed software allows the configuration of the first line of protection against network attacks, improves responsiveness and the effectiveness of intrusion prevention by detecting missed by standard means of protection of incidents.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кулясов, Н. В.; Kulyasov N.V.; Исаев, С. В.; Isaev S.V.
004.738
С 40

    Система администрирования ресурсов корпоративной информационной сети
[Текст] : статья / Н. В. Кулясов, С. В. Исаев // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 224-225 . - ISSN 1990-7702
   Перевод заглавия: ADMINISTRATION SYSTEM OF CORPORATE INFORMATION NETWORK
УДК

Аннотация: Современная структура корпоративных информационных сетей включает множество различных устройств, взаимодействующих между собой. Их учёт и непосредственный контроль является основополагающей задачей для обеспечения бесперебойного и безопасного функционирования информационно-технической инфраструктуры предприятий как гражданской, так и аэрокосмической отраслей.
The modern structure of corporate information networks includes many different devices that interact with each other. Their accounting and direct control is a fundamental task for ensuring the uninterrupted and safe operation of IT infrastructure of enterprises, both civil and aerospace industries.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
Сибирский федеральный университет

Доп.точки доступа:
Кулясов, Н.В.; Kulyasov N.V.; Исаев, С.В.; Isaev S.V.
004.738
В 95

    Выявление источников киберугроз на основе кластерного анализа журналов интернет-сервисов
[Текст] : статья / С. В. Исаев // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 330-332 . - ISSN 1990-7702
   Перевод заглавия: DETECTION OF CYBER THREATS SOURCES BASED ON CLUSTER ANALYSIS OF INTERNET SERVICE LOGS
УДК

Аннотация: Предложен подход для кластеризации потребителей интернет-ресурсов c целью обнаружения и идентификации источников киберугроз. Его применение может повысить кибербезопасность организаций за счет анализа и своевременного реагирования на обнаруженные аномалии использования ресурсов.
The author suggests an approach for clustering Internet users in order to detect and identify sources of cyberthreats. Its application can enhance the cybersecurity of organizations by analyzing and timely responding to discovered anomalies of resource use.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.