Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2017 год
    • №1 2017
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»

        Лебедев И.С.

        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)

        МЕТОД ВЫЯВЛЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ ПЕРСОНАЛЬНЫХ СЕТЕЙ

        Аннотация:

        Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, получаемых в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрен ряд внешних признаков попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.

        Ключевые слова:

        информационная безопасность, беспроводные сети «мягких» пространств, персональные сети, доступность устройств, модель информационной безопасности.
        Страницы 9-15

        Акимов Д.А., Редькин О.К., Лось В.П., Жуков Д.О.

        ФГБОУ ВО «Московский технологический университет» МИРЭА

        ПРИМЕНЕНИЕ СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ (CONVOLUTIONAL NEURAL NETWORKS) ДЛЯ РЕШЕНИЯ ЗАДАЧ ПРЕДУПРЕЖДЕНИЯ УТЕЧКИ ИНФОРМАЦИИ (АНГЛ. INFORMATION LEAKAGE) В ОТКРЫТЫХ ИНТЕРНЕТ-РЕСУРСАХ.

        Аннотация:

        В статье рассматривается архитектура свёрточных нейронных сетей: типы используемых слоёв и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.

        Ключевые слова:

        свёрточные нейронные сети, машинное обучение, компьютерная лингвистика, обработка текста, классификация интернет страниц, утечка информации.
        Страницы 16-22
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        В.В. Платонов, П.О. Семенов

        Санкт-Петербургский политехнический университет Петра Великого

        АДАПТИВНАЯ МОДЕЛЬ РАСПРЕДЕЛЁННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

        Аннотация:

        Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.

        Ключевые слова:

        система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных.
        Страницы 23-28

        М.О. Калинин, А.А. Минин

        Санкт-Петербургский политехнический университет Петра Великого

        Оценка безопасности беспроводной одноранговой сети с динамической топологией

        Аннотация:

        В статье рассмотрен подход к оценке безопасности беспроводных одноранговых сетей с динамической топологией (mesh-сетей, сетей типа MANET/VANET, «умный дом» и пр.) на основе метода главных компонент.

         

        Ключевые слова:

        сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, оценка безопасности, метод главных компонент.
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Яковлев В.А., Архипов В.В.
        Санкт-Петербург
        Федеральное государственное бюджетное образовательное  учреждение высшего образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»
        Ададуров С.Е.
        Санкт-Петербург
        АО «Росжелдорпроект»

        Анализ принципов построения и методика оценки стойкости неподсматриваемых графических паролей

        Аннотация:

        В последнее время в научной литературе появилось достаточно много предложений по повышению стойкости парольных систем к атаке подсматривания. Такие пароли получили название неподсматриваемых графических паролей (НГП). В работе представлен общеметодологический подход к анализу и оценке стойкости НГП, которые можно описать в терминах таблиц ввода.

        Ключевые слова:

        аутентификация, паролирование, графический пароль, атака подсматривания
        Страницы 32 42

        Маршалко Г.Б.

        Технический комитет по стандартизации «ТК26»

        Миронкин В.О.

        Московский институт электроники и математики Национальный исследовательский университет Высшая школа экономики

        ГЕОМЕТРИЧЕСКИЙ МЕТОД АНАЛИЗА ОДНОГО НЕЙРОСЕТЕВОГО АЛГОРИТМА СИММЕТРИЧНОГО ШИФРОВАНИЯ

        Аннотация:

        Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифрвеличин.

        Ключевые слова:

        НЕЙРОННАЯ СЕТЬ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ ШИФРА, ИСТОЧНИК СООБЩЕНИЙ, ВЕРОЯТНОСТНАЯ СХЕМА, ЧАСТОТНЫЙ АНАЛИЗ, РАССТОЯНИЕ ХЭММИНГА
        Страницы 43 49

        Е.Б. Александрова, А.А. Штыркина, А.В. Ярмак

        Санкт-Петербург, ФГАОУ «СПбПУ

        генерация эллиптических кривых для криптосистем на изогениях

        Аннотация:

        Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.

        Ключевые слова:

        эллиптические кривые, изогении, полиномы Вебера
        Страницы 50-58
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Григорьев В.Р.

        Россия, Москва, Московский государственный технологический университет (МИРЭА)

        Богданова Р.Е.

        Россия, Москва, Московский государственный технологический университет (МИРЭА)

        МОДЕЛЬ ВЫЯВЛЕНИЯ ВНЕШНИХ ДЕСТРУКТИВНЫХ УПРАВЛЯЮЩИХ ВОЗДЕЙСТВИЙ НА СОЦИАЛЬНЫЕ СЕТИ НА ОСНОВЕ ИММУННЫХ СЕТЕЙ

        Аннотация:

        Исследованы механизмы выявления деструктивных управляющих воздействий на социальные сети, представленные в виде самоорганизующейся динамической среды, и противодействия им средствами внутреннего противоборства. Процесс и способы организации внутреннего противоборства реализованы на основе формализации работы иммунной системы организма человека.

        Ключевые слова:

        СЛОЖНЫЕ ДИНАМИЧЕСКИЕ СИСТЕМЫ; МОДЕЛИ ПРОТИВОБОРСТВА; СОЦИАЛЬНЫЕ СЕТИ; ДЕСТРУКТИВНЫЕ УПРАВЛЯЮЩИЕ ВОЗДЕЙСТВИЯ; ИММУНОЛОГИЯ; АКТОРЫ-ДЕСТРУКТОРЫ СЕТИ.
        Страницы 59-69
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Самойленко Д.В., Еремеев М.А.

        г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского

        Финько О.А.

        г. Краснодар, Краснодарское высшее военное училище имени С.М. Штеменко

        МЕТОД ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В ГРУППЕ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ НА ОСНОВЕ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ

        Аннотация:

        Рассматривается система криптокодового преобразования информации, основанная на агрегированном применении блочных алгоритмов шифрования и полиномиальных кодов системы остаточных классов. Комплексирование методов обработки информации обеспечивает восстановление целостности информации хранящейся в группе робототехнических комплексов (РТК), подвергнутой воздействиям (алгебраическим манипуляциям) нарушителя, при этом и физическая утрата некоторой заранее установленной предельной численности РТК не приводит к частичной или полной ее потере.

        Ключевые слова:

        Робототехнические комплексы, криптография, модулярная арифметика, помехоустойчивое кодирование в классах вычетов, целостность.
        Страницы 70-78

        Сикарев И.А., Волкова Т.А., Киселевич Г.В.

        Санкт-Петербург, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

        ПОЛЯ ПОРАЖЕНИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ

        Аннотация:

        Рассматривается задача расчета полей поражения сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.

        Ключевые слова:

        ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР), ПОЛЕ ПОРАЖЕНИЯ.
        Страницы 79-82
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Гольчевский Ю.В.

        канд. физ.-мат. наук, доцент, доцент кафедры информационной безопасности, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

        Шахов А.Н.

        магистрант, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

        ПРОБЛЕМА ИССЛЕДОВАНИЯ КОДА ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ANDROID В ПРОЦЕССЕ ПРОВЕДЕНИЯ КОМПЬЮТЕРНОЙ ЭКСПЕРТИЗЫ

        Аннотация:

        В статье изучена проблема проведения анализа вредоносного программного кода приложений Android при проведении компьютерных экспертиз. Предложены алгоритм действий и улучшения используемого программного обеспечения. Выполнена апробация предлагаемой методики.

        Ключевые слова:

        компьютерная экспертиза, вредоносный программный код, статический анализ, динамический анализ, Android
        Страницы 83-91

        Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

        ФГАОУ ВО «СПбПУ»

        ИЕРАРХИЧЕСКИЙ ПОДХОД К АНАЛИЗУ НАРУШЕНИЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

        Аннотация:

        В работе предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.
        Страницы 92-99
    • №2 2017
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Акимов Д. А., Сачков В. Е., Алёшкин А. С.

        ФГБОУ ВО «Московский технологический университет» МИРЭА, Россия, Москва

        Уманский В. И.

        Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте (ОАО «НИИАС»), Россия, Москва

        ОБРАБОТКА И КОМПЬЮТЕРНЫЙ АНАЛИЗ ИНФОРМАЦИИ ОБ ОПУБЛИКОВАННЫХ УЯЗВИМОСТЯХ НУЛЕВОГО ДНЯ НА ЕСТЕСТВЕННЫХ ЯЗЫКАХ

        Аннотация:

        Обработка естественного языка (Natural language Processing, NLP), представляет собой важное направление разработки прикладного программного обеспечения, и в будущем эта потребность будет только возрастать.

        Обработка текстов на естественном языке используется для решения обширного числа задач, таких как: поиск, аннотирование, классификация, распознавание речи, анализ запросов. Также применяется для поиска информации об уязвимостях в сети Интернет.

        Ключевые слова:

        NLP, NER, POS, SBD, Обработка, естественные языки, токенизация, поиск границ предложения, уязвимости, уязвимости нулевого дня

        Баранов А. П., Баранов П. А

        НИУ ВШЭ

        модели образования значений crc и контрольных сумм в условиях множественных искажений

        Аннотация:

        Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

        В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

        Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

        Ключевые слова:

        информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.

        А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина

        Москва, ФИЦ ИУ РАН

        СИНТЕЗ АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ1

        Аннотация:

        В работе рассматривается задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Этот синтез основан на использовании элементарных конструкций, которые описываются в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене.

        Ключевые слова:

        информационная безопасность, синтез безопасной архитектуры, распределенные информационно-вычислительные системы
        Страницы 23-30
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        А. М. Сухов, И. Е. Горбачев, В. И. Якунин

        Санкт-Петербург, Военно-космическая академия им. А.Ф. Можайского

        МЕТОДИКА МОДЕЛИРОВАНИЯ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОМПЬЮТЕРНУЮ СЕТЬ В ЗАДАЧАХ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ

        Аннотация:

        Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.

        Ключевые слова:

        система обнаружения вторжений, эффективность целевого применения, теория эффективности
        Страницы 23-30

        Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

        Санкт-Петербургский политехнический университет Петра Великого

        Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга

        Аннотация:

        Предложена графово-событийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.

        Ключевые слова:

        информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.
        Страницы 31-38
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Баранов А. П., Баранов П. А

        НИУ ВШЭ

        Модели образования значений crc и контрольных сумм в условиях множественных искажений

        Аннотация:

        Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

        В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

        Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

        Ключевые слова:

        информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.
        Страницы 39-45

        Дали Ф.А.

        Технический комитет по стандартизации «ТК26»

        Миронкин В.О.

        Московский институт электроники и математики
        Национальный исследовательский университет Высшая школа экономики

        Обзор подходов к построению древовидных режимов работы некоторых хэш-функций

        Аннотация:

        Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.

        Ключевые слова:

        хэш-функция, Древовидный режим, дерево хэширования, алгоритм
        Страницы 46-55

        Н. Н. Шенец

        Санкт-Петербургский политехнический университет Петра Великого

        АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТА

        Аннотация:

        Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.

        Ключевые слова:

        протокол аутентификации и выработки общего ключа, ad-hoc сети, проверяемое разделение секрета, совершенность, гомоморфность
        Страницы 56-67

        Е.Б. Александрова

        Санкт-Петербург, ФГАОУ «СПбПУ»

        Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей

        Аннотация:

        Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET-сетей выбрана схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно-ориентированной характеристики.

        Ключевые слова:

        VANET, FANET, групповая подпись, RISC-процессор, поля псевдомерсенновой характеристики
        Страницы 68-83
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год