Ученая степень
|
канд. техн. наук, Сибирский государственный университет науки и технологий им. М. Ф. Решетнева
|
E-mail
|
styugin@gmail.com
|
Местоположение
|
г. Красноярск
|
Статьи автора
|
Многоразовые пароли — самый популярный способ аутентификации на сегодняшний
день, однако при этом — самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, следствием которых является получение информации, достаточной для подбора
паролей. Суть метода — «размывание» пароля пользователя на множестве узлов в сети.
Читать дальше...
В данной работе приводится методология повышения безопасности информационных
систем на основе технических решений по защите информационных систем от внешнего
исследования. В целях обобщения разработан алгоритм получения защищенной от исследования системы путем использования методов размывания и технологий движущейся цели. Разработан метод оценки изменения уровня защищенности при применении
указанных методов, на основе которого получены количественные оценки эффективности
предложенных решений.
Читать дальше...
В данной работе рассмотрена проблема защиты программного кода от эксплуатации
уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности
входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом режиме позволяющий обнаруживать аномалии в работе программного кода,
которые могут быть ассоциированы с эксплуатацией уязвимостей. Технология позволяет
корректировать программный код с целью устранения аномалий и тем самым блокировки
возможных атак.
Читать дальше...
В данной работе предложен формализованный метод оценки влияния технологий и
инструментов защиты от исследования на уровень стойкости информационных систем к
компрометации. За основу взяты математические моделей кибер-эпидемий (Cyber Epidemic
Dynamics), куда введены дополнительные термины и определения, позволяющие вычислить относительный уровень защищенности системы на основе показателей стойкости к
компрометации граничных элементов и компонент связности графа сети.
Читать дальше...
|