В последние годы число кибератак значительно выросло. Большинство предприятий нуждается в надежной защите внутрикорпоративной сети. Системы предотвращения вторжений позволяют своевременно автоматически реагировать на угрозы различного рода, которые не могут быть идентифицированы с помощью файрволлов, антивирусов и других систем безопасности. На рынке представлено много компаний, предоставляющих свои сигнатуры правил для внедрения в системы предотвращения вторжений, разработанные производителями сетевого оборудования или персонального обеспечения. Существует необходимость сохранения конфиденциальности данных правил с реализацией возможности применения на устройствах коммерческих пользователей. Для этого разрабатываются системы распространения лицензионного контента на устройства потребителей. Однако необходимо обеспечивать высокий уровень безопасности подобных систем во избежание утечек секретных данных, предоставленных сторонними вендорами.
1. Chaudhuri A. For the public sector, cyber resilience has never been more important / World Economic Forum. – 2022. – 18 July. – 13 p.
2. Abdelkarim A.A., Nasereddin H.H.O. Intrusion prevention system // International Journal of Academic Research. – 2011. – Vol. 3, N 1. – P. 432–433.
3. Positive Technologies: web-сайт. – URL: https://www.ptsecurity.com/ru-ru/services/ (дата обращения: 10.03.2023).
4. Kaspersky: web-сайт. – URL: https://www.kaspersky.ru/safestream2 (дата обращения: 10.03.2023).
5. Suricata: website. – URL: https://suricata.readthedocs.io/en/latest/what-is-suricata.html (accessed: 10.03.2023).
6. Eltex Distribution Manager (EDM). Руководство по эксплуатации. Версия ПО 1.1.
7. Alenezi M.N., Alabdulrazzaq H.K., Mohammad N.Q. Symmetric encryption algorithms: review and evaluation study // International Journal of Communication Networks and Information Security. – 2020. – Vol. 12, N 2. – P. 256–272.
8. Revisiting man-in-the-middle attacks against HTTPS / V. Kampourakis, G. Kambourakis, E. Chatzoglou, C. Zaroliagis // Network Security. – 2022. – Vol. 2022, N 3. – DOI: 10.12968/S1353-4858(22)70028-1.
9. Щеглов К.Е. Обзор алгоритмов декомпиляции // Исследовано в России.?– 2001. – Ст. 116. – С. 1143–1158.
10. Аветисян К.Р., Аидру А.В. Применение принципов динамического полиморфизма при компиляции приложения с целью повышения его криптостойкости // Вестник Московского университета МВД России. – 2016. –
№ 2. – С. 213–215.
11. Khanna T. Rule-based pre-processing of idioms and non-compositional constructions to simplify them and improve black-box machine translation: Thesis / International Institute of Information Technology. – Hyderabad, 2021. – 62 p.
12. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние
и перспективы развития // Информационные технологии. – 2007. – № S3. – С. 1–32.
13. A comprehensive evaluation of cryptographic algorithms: DES, 3DES, AES, RSA and Blowfish / P. Patila, P. Narayankarb, D.G. Narayan, S.M. Meena // Procedia Computer Science – 2016. – Vol. 78. – P. 617–624.
14. Ferraiolo D.F., Kuhn D.R. Role-based access controls // 15th National Computer Security Conference, Oct. 13–16, 1992. – Baltimore, 1992. – P. 554–563.
15. Interrupt.memfault: website. – URL: https://interrupt.memfault.com/blog/
secure-firmware-updates-with-code-signing (accessed: 10.03.2023).
Аникин А.Д., Бирюков К.А., Архипова А.Б. Анализ протоколов безопасности на базе системы распространения лицензируемого контента // Безопасность цифровых технологий. – 2023. – № 1 (108). – С. 26–35. – DOI: 10.17212/2782-2230-2023-1-26-35.
Anikin A.D., Biryukov K.A., Arkhipova A.B. Analiz protokolov bezopasnosti na baze sistemy rasprostraneniya litsenziruemogo kontenta [Analysis of security protocols based on the licensed content distribution system]. Bezopasnost' tsifrovykh tekhnologii?= Digital Technology Security, 2023, no. 1 (108), pp. 26–35. DOI: 10.17212/2782-2230-2023-1-26-35.