Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
    • № 1 2024
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Предложены критерии безопасности для самоорганизующихся киберфизических систем, учитывающие их специфику, состоящую в необходимости единовременного обеспечения корректного функционирования, даже в условиях деструктивных информационных воздействий, и информационной безопасности. Решение задачи осложняется наличием как локальных целей у компонентов системы, способных к самоорганизации, так и глобальной цели у всей системы. Систематизированы угрозы безопасности для самоорганизующихся киберфизических систем с учетом их специфики. Предложены три критерия безопасности – графовый и два энтропийных, совокупное использование которых позволит обнаружить атакующие воздействия, направленные как на вывод системы из строя, так и на получение возможности скрытного управления системой в соответствии с целями злоумышленника.

        Ключевые слова:

        кибербезопасность, самоорганизующиеся системы, многоагентная система, интеллект, энтропия, целевая функция
        А. А. Корниенко, С. В. Корниенко, Н. С. Разживин Петербургский государственный университет путей сообщения Императора Александра I

        Аннотация:

        Проанализированы проблемы использования мобильных устройств в рабочем процессе организации при применении концепции BYOD. Предложена адаптированная методика оценки угроз безопасности для концепции BYOD. В качестве дополнения к традиционному подходу построения системы обеспечения защиты информации в корпоративной информационной системе на основе BYOD разработано и протестировано программное средство контроля несанкционированного доступа к мобильным устройствам.

        Ключевые слова:

        BYOD, мобильные устройства, корпоративная информационная система, информационная безопасность, защита информации, несанкционированный доступ
        А. С. Куракин ООО «СТЦ»

        Аннотация:

        Предложен способ оценки эффективности подбора и распределения целей группы беспилотных летательных аппаратов при аэрофотосъемке. Получены аналитические выражения для ресурсоемкости, результативности и оперативности выполнения задачи. Проведены моделирование и сравнительная оценка показателя оперативности для различных вариантов формирования и целеполагания группы беспилотных летательных аппаратов.

        Ключевые слова:

        группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
        Е. Ю. Павленко, М. А. Пахомов Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Представлены подходы к саморегуляции сетей с адаптивной сетевой топологией на базе теории графов. Эти подходы ограничены сетями, узлы которых не меняют своего положения в пространстве, – одноранговые и гетерогенные сенсорные сети, а также промышленные сети на примере интеллектуальных сетей энергопотребления Smart Grid. Для каждого типа сети описана обобщенная целевая функция, сформулированы условия для саморегуляции, формально описан процесс саморегуляции.

        Ключевые слова:

        информационная безопасность, саморегуляция, теория графов, целевая функция, сеть с адаптивной топологией
        М. Ю. Федосенко Национальный исследовательский университет ИТМО

        Аннотация:

        Описан этап практического управления рисками информационной безопасности веб-ресурса в результате его использования в качестве среды и канала связи при стеганографическом обмене информацией. Возможность использования стеганографии на публичных интернет-ресурсах в качестве инструмента злоумышленников для обмена противоправными данными и реализации компьютерных атак установлена на основе имеющихся результатов исследований. Доказана актуальность разработки методов противодействия злонамеренному использованию стеганографических алгоритмов. Рассматриваются угрозы безопасности информации при использовании методов стеганографии согласно БДУ ИБ ФСТЭК. На их основе разработана четырехуровневая модель угроз веб-ресурса со стороны пользовательских данных, включающая в себя риски нарушения целостности, доступности, конфиденциальности и положений 374-ФЗ (поправок в 149-ФЗ «Об информации, информационных технологиях и о защите информации»). Учет положений 374-ФЗ демонстрирует проблему недоступности данных для проверки на вредоносный характер при их скрытом обмене. На основе разработанной модели практически оценивались риски веб-ресурса инструментом Microsoft Security Assessment Tool (MSAT), а также теоретически оценивались матрицами FRAP и CRAMM для демонстрации особенностей использования конкретного подхода в решении проблемы противодействия новому виду атак. Рассчитаны необходимые меры и компоненты митигации методами математического программирования для выявления минимального и наиболее оптимального количественного состава компонентов защиты от злонамеренного применения стеганографии. Данные меры и компоненты состоят из специалистов, их компетенций и программных инструментов, необходимых для качественной защиты веб-ресурса в рамках исследуемой научной проблемы использования нарушителем технологий защиты информации при осуществлении противоправной деятельности и дальнейшей разработке инструментов противодействия и анализа, поступающей на веб-ресурс данных.

        Ключевые слова:

        стеганография, стеганографические атаки, скрытый обмен данными, управление рисками информационной безопасности, интернет, угрозы безопасности информации, FRAP, CRAMM, OCTAVE
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        М. О. Заид Алкилани, И. В. Машкина Уфимский университет науки и технологий

        Аннотация:

        Рассмотрена возможность использования ЕРС-нотаций для построения сценариев угроз информационной безопасности в автоматизированной системе управления технологическим процессом (АСУ ТП). В соответствии с нормативно-правовыми документами, при наличии сценария угрозы информационной безопасности она признается актуальной для информационной системы и включается в модель угроз информационной безопасности для обоснования выбора мер и средств защиты информации. Предложена методика построения сценариев реализации угроз в виде ЕРС-моделей. Построение ЕРС-моделей сценариев атак на компоненты инфраструктуры промышленной сети основано на установлении возможных объектов воздействия с учетом архитектуры АСУ ТП, выявлении возможных уязвимостей компонентов инфраструктуры и средств защиты на пути реализации угроз, определении возможных тактик и техник, угроз (УБИ), перечни которых приведены в методических документах. Представлены результаты разработки нескольких моделей сценариев проведения компьютерных атак на инфраструктуру предприятия, включая атаку по беспроводному каналу связи с полевым уровнем.

        Ключевые слова:

        автоматизированная система управления технологическим процессом, сценарий угрозы, ЕРС-диаграмма, объект воздействия угрозы, безопасность информации, тактики, техники, угрозы безопасности информации
        И. А. Сикарев, В. М. Абрамов, К. С. Простакевич, А. Л. Абрамова, А. О. Семиделова Российский государственный гидрометеорологический университет

        Аннотация:

        Представлены результаты разработки информационно-телекоммуникационного инструментария, предназначенного для управления природными рисками при коммерческом использовании автономных судов в Арктике и Субарктике, включая трассы Северного морского пути и более высокие широты. Инструментарий разработан с использованием Форсайт-технологий, методов конструирования и использования баз данных с применением онлайн-технологий. Результаты исследований обладают высокой научной новизной и могут быть использованы различными структурами, включая университеты при формировании магистерских программ. Сервис Researchgate использовался в ходе исследований для обмена данными и обсуждений.

        Ключевые слова:

        инфокоммуникационные системы, управление природными рисками, автономные суда, Арктика
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Д. О. Маркин, И. А. Саитов Академия ФСО России

        Аннотация:

        Приведены результаты анализа бинарного кода встроенного программного обеспечения аппаратных платформ на основе процессоров с архитектурой ARM (трастлетов) на предмет наличия потенциальных скрытых каналов, выраженных в форме потенциально опасных функциональных объектов. На основе проведенного анализа кода трастлетов разработана описательная модель трастлета, позволяющая идентифицировать количественные и качественные показатели, описывающие наличие в составе кода трастлетов потенциально опасных функциональных объектов, с целью ранжирования трастлетов по уровням критичности уязвимостей. Результаты ранжирования целесообразно применять при исследовании наличия скрытых каналов во встроенном программном обеспечении, проводимом при сертификационных испытаниях средств защиты информации.

        Ключевые слова:

        трастлет, потенциально опасный функциональный объект, уязвимости, ARM, ранжирование
        Н. Н. Самарин Научно-исследовательский институт «Квант»

        Аннотация:

        Выделены наиболее существенные свойства программного обеспечения для поиска ошибок методом точечного фаззинга. Сформулирована обобщенная теоретико-множественная модель программного обеспечения, представлена ее инвариантная форма и доказаны ее адекватность, универсальность и непротиворечивость.

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        А. А. Мурылева, М. О. Калинин, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассмотрена проблема защиты моделей машинного обучения от угрозы нарушения конфиденциальности данных, реализующей определение членства в обучающих наборах данных. Предложен метод защитного зашумления обучающего набора. Экспериментально показано, что гуассово зашумление обучающих данных с масштабом 0,2 является наиболее простым и эффективным способом защиты моделей машинного обучения от определения членства в обучающем наборе. В сравнении с альтернативами данный метод прост в реализации, универсален по отношению к видам моделей и позволяет снизить результативность определения членства до 26 %-ных пунктов.

        Ключевые слова:

        зашумление, машинное обучение, обучающий набор, определение членства, шум Гаусса
        С. Г. Фомичева, О. Д. Гайдук Санкт-Петербургский государственный университет аэрокосмического приборостроения

        Аннотация:

        Предложены конвейеры машинного обучения, позволяющие автоматически формировать релевантные признаковые пространства для вирусных детекторов, в режиме реального времени выявлять наличие вирусных модификаций в JS-файлах и скриптах, а также интерпретировать и визуализировать полученное автоматически машинное решение. Показано, что лучшие показатели качества демонстрируют модели абстрактного синтаксического дерева с применением бинарных классификаторов на базе ансамблей деревьев решений. Дано объяснение решения, автоматически сгенерированного вирусным детектором.

        Ключевые слова:

        вирусный анализ, модели машинного обучения, признаки вирусной модификации, ансамбли деревьев решений, интерпретация автоматического решения
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        И. Л. Карпова, А. Ю. Гарькушев, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Информация становится все более ценным активом для компаний, поэтому управление информационной безопасностью – неотъемлемая часть работы всех учреждений и предприятий. Профессиональный опыт и навыки специалистов по информационной безопасности существенно влияют на разработку системы, аудит и управление системой информационной безопасности. В свете высокой скорости поступления актуальной информации и быстрых изменений в системе обеспечения информационной безопасности важно, чтобы будущие специалисты в этой области обладали способностью анализировать информацию, эффективно использовать ее и делать точные прогнозы на основе этих данных. Развитие рефлексивно-прогностических компетенций на практике возможно через развитие способности к антиципации, которая является психическим механизмом, лежащим в основе прогнозирования и целеполагания. Рассмотрена роль антиципации как составляющей рефлексивно-прогностических компетенций, а также методы ее развития у специалистов по информационной безопасности.

        Ключевые слова:

        информационная безопасность, кибербезопасность, антиципация, рефлексивно-прогностические компетенции, психическая регуляция, уязвимость
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Д. Э. Вильховский Омский государственный университет им. Ф. М. Достоевского

        Аннотация:

        В исследовании описаны бизнес-логика и результаты работы программного обеспечения для стегоанализа – стегоаналитического комплекса, работающего на основе разработанных автором алгоритмов стегоанализа изображений, позволяющих обнаружить встраивания даже при низком заполнении стегоконтейнера (10–25 % от общего объема). Данное решение направлено на повышение информационной безопасности организации посредством выявления медиафайлов (изображений), содержащих встраивание, и предотвращение несанкционированной пересылки таких файлов или просмотра и извлечения полученного скрытого сообщения, а также предотвращения установки вредоносных программ, модуль которых встроен в изображение стеганографическим методом. Программный комплекс работает с встраиваниями, выполненными методами Коха – Жао и LSB-замены.

        Ключевые слова:

        стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставок, обнаружение DCT-вставок, метод Коха – Жао
        А. Ю. Гарькушев, А. В. Липис, И. Л. Карпова, А. А. Шалковская, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Московский государственный университет имени М. В. Ломоносова, Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Статья посвящена разработке инструментов оценки интеллектуальных систем управления информационной безопасностью на предприятиях. В основе предлагаемой методологии лежит комбинация методов энтропийного подхода к оценке качества информации и априорной оценки компетентности с точки зрения баланса оперативности и обоснованности принимаемых решений. Предлагаемая математическая модель может быть использована для априорной оценки систем поддержки принятия решений в области информационной безопасности.

        Ключевые слова:

        компетентность, обоснованность, интеллектуальная система, коммуникация, агрегированная модель
        Д. А. Москвин, Е. М. Орел, А. А. Ляшенко Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Разработана математическая модель представления данных для использования в автоматизированных системах анализа защищенности. Модель позволяет связать сведения о системе, получаемые специалистом в процессе анализа защищенности с набором сценариев атак, в которых они могут быть задействованы. Применение очередного сценария приводит к появлению новых сведений, что способствует расширению графа атак.

        Ключевые слова:

        граф атак, модель представления данных, анализ защищенности, сценарии атак, гетерогенные системы, оценка защищенности, тестирование на проникновение
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год