INFORMATION SYSTEM FOR INDIRECT MONITORING OF UNAUTHORIZED ACTIVITY IN THE COMPUTER SYSTEMS
https://doi.org/10.34822/1999-7604-2021-4-16-21
Abstract
The method of continuous monitoring of unauthorized activity based on indirect parameters of the computing system as a means of ensuring its security is presented. The architecture of the information system of indirect monitoring is considered. The features of the implementation of its subsystems on the principle of inversion of control are studied. The possibility of integration with existing protection systems due to flexibility and scalability is determined, and further prospects for its development are analyzed.
About the Authors
K. I. BushmelevaRussian Federation
A. V. Gavrilenko
Russian Federation
A. V. Nikiforov
Russian Federation
E-mail: nikiforov_av@surgu.ru
References
1. Гужанков Е. Г., Воробьев Д. С, Уваровский В. В. Алгоритм атаки через микроархитектурную уязвимость процессоров MELTDOWN // Новое слово в науке: стратегии развития : сб. материалов V Междунар. науч.-прак. конф., 18 июня 2018 г. Чебоксары : Центр научного сотрудничества «Интерактив плюс», 2018. С. 153–156.
2. Гужанков Е. Г., Воробьев Д. С, Уваровский В. В. Уязвимости MELTDOWN и SPECTRE микропроцессоров производителей AMD, ARM и INTEL // Науч. исслед. и современ. образование : сб. материалов V Междунар. науч.-прак. конф., 18 июня 2018 г. Чебоксары : Центр научного сотрудничества «Интерактив плюс», 26 марта 2018 г. Чебоксары : Центр научного сотрудничества «Интерактив плюс», 2018. С. 213–215.
3. Карганов В. В., Левченко Г. Н. К вопросу о существующих методах защиты информации в информационных системах // Материалы конф. ГНИИ «Нацразвитие». 2017. С. 108–117.
4. Садилов А. В., Гонтовой С. В. О проблемах информационной безопасности, связанных с устранением уязвимостей MELTDOWN и SPECTRE // Автоматизир. системы управления и информ. технологии : материалы всерос. науч.-тех. конф., 17 мая 2018 г. Пермь : Перм.
5. национал. исслед. политех. ун-т, 2018. С. 315–321.
6. Списивцев С. А. О проблемах информационной безопасности в современной России // Проблемы соврем. педагог. образования. 2019. № 63. С. 314–316.
7. Шелупанов А. А., Евсютин О. О. Актуальные направления развития методов и средств защиты информации // Докл. Томск. гос. ун-та систем управления и радиоэлектроники. 2017. № 3. С. 11–24.
8. Федунец Н. И., Приходько М. А. Проблема несанкционированной утечки информации в инфокоммуникационных мультиагентных системах // Прикаспийск. журн.: управление и высокие технологии. 2011. № 2. С. 13–16.
9. Москвин Д. А., Печенкин А. И. Обнаружение и предотвращение несанкционированной отправки данных из локальной сети // Безопасность информ. технологий. 2010. Т. 17, № 1. С. 95–97.
10. Дудоров Е. Н. Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения // Математ. структуры и моделирование. 2005. № 15. С. 116–124.
11. Жукова П. Н., Насонова В. А., Ходякова Н. В. О некоторых средствах защиты информационных систем от несанкционированного доступа // Проблемы правоохран. деятельности. 2015. № 2. С. 83–88.
12. Бойченко О. В., Васильева Д. О. Проблемы несанкционированных операций с использованием платежных карт // Экономика строительства и природопользования. 2019. № 1. С. 40–48.
13. Гавриленко Т. В., Никифоров А. В. Методы косвенного мониторинга несанкционированной активности в вычислительных системах // Вопр. технич. и физ.-матем. наук в свете современ. исслед. М., 2020. Т. 3–4 (20). С. 38–45.
14. Бушмелева К. И., Гавриленко Т. В., Никифоров А. В. Использование инверсии управления и внедрения зависимостей в архитектуре системы косвенного мониторинга несанкционированной активности // Инновационные, информационные и коммуникационные
15. технологии : сб. тр. XVII Междунар. науч.-практич. конф. М., 2020. С. 21–24.
16. Уваров А. Н. Инверсия управления и внедрение зависимостей // Символ науки. 2019. № 10-1. С. 28–32.
Review
For citations:
Bushmeleva K.I., Gavrilenko A.V., Nikiforov A.V. INFORMATION SYSTEM FOR INDIRECT MONITORING OF UNAUTHORIZED ACTIVITY IN THE COMPUTER SYSTEMS. Proceedings in Cybernetics. 2021;(4 (44)):16-21. (In Russ.) https://doi.org/10.34822/1999-7604-2021-4-16-21