Preview

Цифровые решения и технологии искусственного интеллекта

Расширенный поиск

Недекларируемые возможности файловой архитектуры. автоматизированный офис, текстовый редактор, формат DocX

https://doi.org/10.26794/3033-7097-2025-1-4-60-68

Аннотация

Вторая статья данного цикла работ предполагает приподнять завесу тайны форматов файлов автоматизированного офиса как контейнера для доработки вручную некоторых скрытых возможностей. В статье рассмотрен алгоритм реализации одной такой функции — перенаправление скрытой ссылки на активный интернет-ресурс. Как было упомянуто ранее в первой статье*, нарастающее количество недекларируемых функций в файловой архитектуре вызывает опасение у существующих спецслужб государств, что вполне обоснованно практическим отсутствием унифицированных программно-аппаратных комплексов аудита инъекций такого рода. Изучение простых программных инструментов, к сожалению, пропускаемых системами защиты на локальных ПК и в сетях, позволит построить более мощный закрытый контур на рабочих местах. Существующие системы управления информацией и событиями безопасности SIEM в унифицированном формате построения баз правил для аудита закрытого контура не содержат на данный момент готовых алгоритмов обнаружения посторонних файлов внутри файлов форматов автоматизированного офиса. Данный фактор необходимо исправлять с использованием самописных правил на рабочих местах индивидуально. В данном цикле статей не предполагаются практические инструкции, способные нанести вред цифровой среде корпоративного контура организаций. Рассмотрен сценарий простой инъекции с перенаправлением ссылки на интернет-ресурс (функция redirect), который предполагает исключительно образовательные функции и предупреждения для специалистов в сфере информационной безопасности.

Об авторах

А. А. Рыженко
Финансовый университет при Правительстве Российской Федерации
Россия

Алексей Алексеевич Рыженко — кандидат технических наук, доцент, доцент кафедры информационной безопасности

Москва



С. И. Козьминых
Финансовый университет при Правительстве Российской Федерации; Российский экономический университет им. Г.В. Плеханова
Россия

Сергей Игоревич Козьминых — доктор технических наук, доцент, профессор кафедры прикладной информатики и информационной безопасности; профессор кафедры информационной безопасности

Москва



Список литературы

1. Трусов А.Н., Иванченко П.Ю., Кацуро Д.А. Редактирование и внесение информации в XML-документы автоматизированных информационных систем. Программные продукты и системы. 2017;30(1):81–84. DOI: 10.15827/0236-235X.030.1.081-084

2. Сутыркина Е.А., Бурмистров А.Н. Исследование файлов журнала веб-сервера на предмет активности ботнетов с целью совершенствования технологии защиты веб-серверов. Ученые записки УлГУ. Серия «Математика и информационные технологии». 2021;2:63–74. URL: https://elibrary.ru/nliwpa

3. Смольянинов В.А. Программные способы определения метаположения пользователей социальных сетей. Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. Сборник материалов конференции, Воронеж, 09 июня 2022 г. Воронеж: Воронежский институт Министерства внутренних дел Российской Федерации; 2022;51–53. URL: https://www.elibrary.ru/qyardw

4. Куприяновская Ю.В., Куприяновский В.П., Климов А.А., Намиот Д.Е., Долбнев А.В. и др. Умный контейнер, умный порт, BIM, интернет вещей и блокчейн в цифровой системе мировой торговли. International Journal of Open Information Technologies. 2018;6(3):49–94. URL: https://www.elibrary.ru/yrysiu

5. Бахтеев Д.В., Шевырталов Е.П. Способы нейтрализации штатных и нештатных средств защиты автомобиля как элемент совершения угонов и хищений транспортных средств. Вестник Уральского юридического института МВД России. 2024;1(41):74–79. URL: https://cyberleninka.ru/article/n/sposoby-neytralizatsii-shtatnyh-i-neshtatnyh-sredstv-zaschity-avtomobilya-kak-element-soversheniya-ugonov-i-hischeniy-transportnyh/viewer

6. Еремченко В.И. Современные проблемы свободного оборота средств совершения и сокрытия преступлений. Общество и право. 2017;2(60):195–197. URL: https://cyberleninka.ru/article/n/sovremennye-problemy-svobodnogo-oborota-sredstv-soversheniya-i-sokrytiya-prestupleniy/viewer

7. Никифорова К.В., Окладова И.М. Обзор технологий com. разработка сервера автоматизации. Форум молодых ученых. 2019;4(32):791–797. URL: https://elibrary.ru/vuzifo

8. Авласевич Д.В., Дмитриев Н.А., Кириллов А.А., Бачинский А.Г. Использование технологии VPN для обеспечения информационной безопасности. Форум молодых ученых. 2020;3(43):12–18. URL: https://elibrary.ru/etgkxb

9. Жуйков Е.А. Разработка математической модели обнаружения программных закладных устройств. НБИ технологии. 2023;17(1):17–23. DOI: 10.15688/NBIT.jvolsu.2023.1.3

10. Тихомиров Н.А., Ключарёв П.Г. Проблема мониторинга информационных потоков, возникающих в ходе сборки программного обеспечения. Вопросы кибербезопасности. 2025;1(65):128–135. DOI: 10.21681/2311-3456-2025-1-128-135


Рецензия

Для цитирования:


Рыженко А.А., Козьминых С.И. Недекларируемые возможности файловой архитектуры. автоматизированный офис, текстовый редактор, формат DocX. Цифровые решения и технологии искусственного интеллекта. 2025;1(4):60-68. https://doi.org/10.26794/3033-7097-2025-1-4-60-68

For citation:


Ryzhenko A.A., Kozminych S.I. Undeclared File Architecture Features. Automated Office, Text Editor, Docx Format. Digital Solutions and Artificial Intelligence Technologies. 2025;1(4):60-68. (In Russ.) https://doi.org/10.26794/3033-7097-2025-1-4-60-68

Просмотров: 44

JATS XML


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 3033-7097 (Online)