Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№3(114) Июль - Сентябрь 2024

АНАЛИЗ ПРОТОКОЛОВ БЕЗОПАСНОСТИ НА БАЗЕ СИСТЕМЫ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИРУЕМОГО КОНТЕНТА

Выпуск № 1 (108) январь - март 2023
Авторы:

Аникин Андрей Дмитриевич,
Бирюков Кирилл Андреевич,
Архипова Анастасия Борисовна
DOI: http://dx.doi.org/10.17212/2782-2230-2023-1-26-35
Аннотация

В последние годы число кибератак значительно выросло. Большинство предприятий нуждается в надежной защите внутрикорпоративной сети. Системы предотвращения вторжений позволяют своевременно автоматически реагировать на угрозы различного рода, которые не могут быть идентифицированы с помощью файрволлов, антивирусов и других систем безопасности. На рынке представлено много компаний, предоставляющих свои сигнатуры правил для внедрения в системы предотвращения вторжений, разработанные производителями сетевого оборудования или персонального обеспечения. Существует необходимость сохранения конфиденциальности данных правил с реализацией возможности применения на устройствах коммерческих пользователей. Для этого разрабатываются системы распространения лицензионного контента на устройства потребителей. Однако необходимо обеспечивать высокий уровень безопасности подобных систем во избежание утечек секретных данных, предоставленных сторонними вендорами.


Ключевые слова: система обнаружения вторжений, система предотвращения вторжений, Eltex Distribution Manager, безопасность, шифрование, система, правила, угрозы, конфиденциальность, ключ шифрования, проверка подлинности, контроль доступа, сигнатуры

Список литературы

1. Chaudhuri A. For the public sector, cyber resilience has never been more important / World Economic Forum. – 2022. – 18 July. – 13 p.



2. Abdelkarim A.A., Nasereddin H.H.O. Intrusion prevention system // International Journal of Academic Research. – 2011. – Vol. 3, N 1. – P. 432–433.



3. Positive Technologies: web-сайт. – URL: https://www.ptsecurity.com/ru-ru/services/ (дата обращения: 10.03.2023).



4. Kaspersky: web-сайт. – URL: https://www.kaspersky.ru/safestream2 (дата обращения: 10.03.2023).



5. Suricata: website. – URL: https://suricata.readthedocs.io/en/latest/what-is-suricata.html (accessed: 10.03.2023).



6. Eltex Distribution Manager (EDM). Руководство по эксплуатации. Версия ПО 1.1.



7. Alenezi M.N., Alabdulrazzaq H.K., Mohammad N.Q. Symmetric encryption algorithms: review and evaluation study // International Journal of Communication Networks and Information Security. – 2020. – Vol. 12, N 2. – P. 256–272.



8. Revisiting man-in-the-middle attacks against HTTPS / V. Kampourakis, G. Kambourakis, E. Chatzoglou, C. Zaroliagis // Network Security. – 2022. – Vol. 2022, N 3. – DOI: 10.12968/S1353-4858(22)70028-1.



9. Щеглов К.Е. Обзор алгоритмов декомпиляции // Исследовано в России.?– 2001. – Ст. 116. – С. 1143–1158.



10. Аветисян К.Р., Аидру А.В. Применение принципов динамического полиморфизма при компиляции приложения с целью повышения его криптостойкости // Вестник Московского университета МВД России. – 2016. –

№ 2. – С. 213–215.



11. Khanna T. Rule-based pre-processing of idioms and non-compositional constructions to simplify them and improve black-box machine translation: Thesis / International Institute of Information Technology. – Hyderabad, 2021. – 62 p.



12. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние

и перспективы развития // Информационные технологии. – 2007. – № S3. – С. 1–32.



13. A comprehensive evaluation of cryptographic algorithms: DES, 3DES, AES, RSA and Blowfish / P. Patila, P. Narayankarb, D.G. Narayan, S.M. Meena // Procedia Computer Science – 2016. – Vol. 78. – P. 617–624.



14. Ferraiolo D.F., Kuhn D.R. Role-based access controls // 15th National Computer Security Conference, Oct. 13–16, 1992. – Baltimore, 1992. – P. 554–563.



15. Interrupt.memfault: website. – URL: https://interrupt.memfault.com/blog/

secure-firmware-updates-with-code-signing (accessed: 10.03.2023).

Для цитирования:

Аникин А.Д., Бирюков К.А., Архипова А.Б. Анализ протоколов безопасности на базе системы распространения лицензируемого контента // Безопасность цифровых технологий. – 2023. – № 1 (108). – С. 26–35. – DOI: 10.17212/2782-2230-2023-1-26-35.

For citation:

Anikin A.D., Biryukov K.A., Arkhipova A.B. Analiz protokolov bezopasnosti na baze sistemy rasprostraneniya litsenziruemogo kontenta [Analysis of security protocols based on the licensed content distribution system]. Bezopasnost' tsifrovykh tekhnologii?= Digital Technology Security, 2023, no. 1 (108), pp. 26–35. DOI: 10.17212/2782-2230-2023-1-26-35.

Просмотров: 766