Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2018 год
    • №1 2018
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П.Д., Иванов Д.В., Москвин Д.А., Иванов А.А.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ИТМО

        ПРИМЕНЕНИЕ РЯДОВ СМЕЖНОСТИ ДЛЯ РАСПОЗНАВАНИЯ ПРЕДФРАКТАЛЬНЫХ ГРАФОВ ПРИ ОЦЕНКЕ КИБЕРБЕЗОПАСНОСТИ VANET-СЕТЕЙ

        Аннотация:

        В статье рассматривается возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описываются разработанные для этой цели алгоритмы распознавания предфрактальных графов.

        Ключевые слова:

        беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; самоподобие.
        Страницы 10-26

        Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.A.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ГЕТЕРОГЕННЫХ СЛАБОСТРУТКУРИРОВАННЫХ ОБЪЕКТОВ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Статья посвящена решению задачи построения системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Приводится подход к построению базы знаний для таких задач с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Авторами рассматривается метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабо структурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.

        Ключевые слова:

        интеллектуальные системы безопасности, прецедентный анализ, анализ гетерогенных слабоструктурированных объектов, моделирование прецедентов, системы поддержки принятия решений, тестирование на проникновение.
        Страницы 17-31

        Каменная Е.В., Путилова С.Е., Щербинина И.А.

        Морской государственный университет им. адм. Г.И.Невельского

        ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

        Аннотация:

        Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

        Ключевые слова:

        Безопасность веб-приложений, http-соединение, политики безопасности
        Страницы 32-42
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Каменная Е.В., Путилова С.Е., Щербинина И.А.

        Морской государственный университет им. адм. Г.И.Невельского

        ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

        Аннотация:

        Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

        Ключевые слова:

        Безопасность веб-приложений, http-соединение, политики безопасности
        Страницы 32-42

        Зегжда П. Д., Анисимов В. Г.,

        Санкт-Петербургский Политехнический университет Петра Великого

        Анисимов Е. Г., Сауренко Т.Н.

        Москва, Российский университет дружбы народов.

        Супрун А.Ф.,

        Санкт-Петербургский, Политехнический университет Петра Великого

         

        МОДЕЛИ И МЕТОД ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ

        Аннотация:

        Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.

        Ключевые слова:

        информационно-управляющая система, защита информации, поддержка принятия решений, модель, метод оптимизации.
        Страницы 43-47

        Белим С.В., Белим С.Ю.

        Омск, Омский государственный университет им. Ф.М. Достоевского

        РЕАЛИЗАЦИЯ МАНДАТНОГО РАЗГРАНИЧЕНИЯ ДОСТУПА В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ

        Аннотация:

        В статье рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.

        Ключевые слова:

        мандатное разграничение доступа, предварительное распределение ключей, KDP-схема, иерархия пользователей
        Страницы mandatory access control, key predistribution, KDP-scheme, users hierarchy

        В.П. Лось, Г.В. Росс, Е.Д. Тышук

        Москва, Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технологический университет» (МИРЭА)

        ОБ ИСПОЛЬЗОВАНИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ЭТАЛОННЫХ ИЗОБРАЖЕНИЙ В БИОМЕТРИЧЕСКИХ СИСТЕМАХ АУТЕНТИФИКАЦИИ

        Аннотация:

        В статье дается обзор способов использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации при использовании рукописной подписи.

        Ключевые слова:

        аутентификация, рукописная подпись, статистические методы.
        Страницы 51-56
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Маркин Д. О.

        Орёл, Академия ФСО России

        МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНОГО АБОНЕНТСКОГО УСТРОЙСТВА, УЧИТЫВАЮЩАЯ ЕГО МЕСТОПОЛОЖЕНИЕ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ

        Аннотация:

        В работе рассматривается формальная модель безопасности мобильного абонентского устройства, учитывающая его местоположение в корпоративных сетях с разными требованиями по защищенности и другие атрибуты доступа. Модель базируется на классической модели Белла-ЛаПадулы, ролевой и мандатной моделях управления доступом. Введены новые свойства безопасности и определения, позволяющие учитывать объективно значимые с точки зрения обеспечения безопасности информации условия предоставления доступа к защищенным услугам. Приведено доказательство теорем на основе новых свойств и определений. Представлено обоснования корректности модели и отсутствия возможности реализации запрещенных информационных потоков от объектов с высоким уровнем конфиденциальности к объектам с низким уровнем конфиденциальности.

        Ключевые слова:

        мобильное устройство, модель безопасности, компьютерные сети, сети с разными требованиями по защищенности.
        Страницы 57-67

        Овасапян Т.Д., Москвин Д.А., Калинин М.О.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В VANET-СЕТЯХ

        Аннотация:

        В статье рассматривается обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Авторами статьи проведен анализ особенностей работы VANET-сетей, проанализированы угрозы и выявлены актуальные атаки. Предложен подход обеспечения защиты с использованием радиально-базисных нейронных сетей, позволяющий выявить вредоносные узлы на основе показателей поведения.

        Ключевые слова:

        сети транспортных средств, VANET-сети, радиально-базисные нейронные сети, Ad hoc
        Страницы 68-73

        В.В. Платонов, П.О. Семенов

        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ТРАФИКА В ДИНАМИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С МОБИЛЬНЫМИ ПОТРЕБИТЕЛЬСКИМИ УСТРОЙСТВАМИ

        Аннотация:

        Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.

        Ключевые слова:

        система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных, интернет вещей.
        Страницы 74-81

        М.О. Калинин, В.М. Крундышев, Е.Ю. Резединова, Д.В. Решетов

        Санкт-Петербургский политехнический университет Петра Великого

        ИЕРАРХИЧЕСКОЕ ПРОГРАММНО-КОНФИГУРИРУЕМОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ КРУПНОМАСШТАБНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ

        Аннотация:

        Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей (MANET, VANET, FANET, WSN и пр.) с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.

        Ключевые слова:

        управление безопасностью, динамическая сеть, иерархическая архитектура, программно-конфигурируемая сеть, суперкомпьютер, эластичные вычисления, adhoc, SDN, MANET, VANET.
        Страницы 82-88

        М.О. Калинин, Е.А. Зубков

        Санкт-Петербургский политехнический университет Петра Великого

        ПРЕДОТВРАЩЕНИЕ АТАК НА ДИНАМИЧЕСКУЮ МАРШРУТИЗАЦИЮ В САМООРГАНИЗУЮЩИХСЯ ОДНОРАНГОВЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ РОЕВОГО ИНТЕЛЛЕКТА

        Аннотация:

        Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях (MANET, VANET/FANET/MARINET, IoT/IIoT, WSN, mesh-сети, сети M2M и пр.). Новая технология развивает метод «Сторожевой пес» (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) путем внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.

        Ключевые слова:

        VANET, MANET, атака «Черная дыра», атака «Серая дыра», атака «Червоточина», атака «Отказ в обслуживании», роевой интеллект, роевой алгоритм, «Сторожевой пес», P-Secure, динамическая маршрутизация.
        Страницы 89-98
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Б. Александрова, Е.Н. Шкоркина

        Санкт-Петербургский политехнический университет Петра Великого

         

        ПРИМЕНЕНИЕ НЕОСПОРИМОЙ ПОДПИСИ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ДЛЯ ВЕРИФИКАЦИИ СЕРВЕРА ПРИ АУТСОРС-ВЫЧИСЛЕНИЯХ

        Аннотация:

        При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.

        Ключевые слова:

        изкоресурсная криптография, самоорганизующиеся сети БПЛА, неоспоримая подпись, аутсорс-алгоритм.
        Страницы 97-101

        Ильченко Л.М., Зайцев С.И., Брагина Е.К., Егоров И.Э.

        Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

        СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА В ОРГАНЕ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

        Аннотация:

        В статье рассмотрены особенности создания системы защиты информации удостоверяющего центра в органе исполнительной власти. Приведены основные этапы создания удостоверяющего центра, с акцентом на предполагаемый срок проведения каждого из необходимых мероприятий. А также осуществляется сравнение сертифицированных ФСТЭК России средств защиты информации и специальных криптографических средств, на базе которых может функционировать аккредитованный удостоверяющий центр.

        Ключевые слова:

        Удостоверяющий центр, электронный документооборот, информационная безопасность, средства защиты информации, криптографические средства защиты информации, государственная информационная система, информационная система персональных данных.
        Страницы 102-112

        Дали Ф.А.

        Технический комитет по стандартизации «ТК26», Москва

        Миронкин В.О.

        Национальный исследовательский университет «Высшая школа экономики», Москва

        О ДРЕВОВИДНЫХ РЕЖИМАХ РАБОТЫ ХЭШ-ФУНКЦИЙ

        Аннотация:

        В статье предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.

        Ключевые слова:

        ХЭШ-ФУНКЦИЯ, РЕЖИМ, ДЕРЕВО ХЭШИРОВАНИЯ, АЛГОРИТМ, ТРУДОЕМКОСТЬ, ВПИТЫВАНИЕ, УСЕЧЕНИЕ, КОЛЛИЗИЯ, ВТОРОЙ ПРООБРАЗ
        Страницы 113-121

        В.С. Горбатов,

        Национальный исследовательский ядерный университет «МИФИ»

        И. Ю. Жуков, О. Н. Мурашов

        ООО «Национальный мобильный портал»

        БЕЗОПАСНОСТЬ КЛЮЧЕВОЙ СИСТЕМЫ ФИСКАЛЬНОГО ПРИЗНАКА

        Аннотация:

        В работе описывается протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Данный протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков. Протокол разработан в соответствии с рекомендациями Росстандарта по принципам разработки и модернизации шифровальных (криптографических) средств защиты информации, оформлен в виде проекта национального стандарта, предлагаемого для общественного обсуждения и утверждения в установленном порядке. Основным результатом данного исследования является формулирование определенных свойств безопасности, идентичных тем задачам, которые ставит перед собой нарушитель с целью его компрометации. Учет методов компрометации позволяет уже на этапе создания протокола заложить в него структурные особенности, обеспечивающие выполнение заданных свойств безопасности и последующее обоснование их достаточности.

        Ключевые слова:

        фискальный признак, контрольно-кассовая техника, криптографический протокол, оценка криптографических свойств, свойства безопасности
        Страницы 122-128
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        А. А. Сикарев, И. А. Сикарев, А.В. Гаранин

        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация

        ПОМЕХОУСТОЙЧИВОСТЬ НЕКОГЕРЕНТНОГО ПРИЕМА ПРИ КОМПЛЕКСНОМ ВОЗДЕЙСТВИИ ПОМЕХ НА КАНАЛЫ СВЯЗИ И МОНИТОРИНГА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ(АИС) РЕЧНОГО ВОДНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ.

        Аннотация:

        Исследована помехоустойчивость алгоритмов одиночного некогерентного приема, оптимальных в каналах связи и мониторинга автоматизированных информационных систем (АИС) с шумами и сосредоточенными помехами при комплексном воздействии флюктуационных, сосредоточенных и импульсных помех. Получены выражения для вероятностей ошибок, приведены примеры расчета.

        Ключевые слова:

        помехоустойчивость, речной водный транспорт, флюктуационные помехи, сосредоточенные помехи, импульсные помехи, АИС
        Страницы 129-135
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        К.И. Салахутдинова, И.С. Лебедев, И.Е. Кривцова

        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ АО «НПК «ТРИСТАН»

        ИССЛЕДОВАНИЕ ВЛИЯНИЯ ВЫБОРА ПРИЗНАКА И КОЭФФИЦИЕНТА (RATIO) ПРИ ФОРМИРОВАНИИ СИГНАТУРЫ В ЗАДАЧЕ ПО ИДЕНТИФИКАЦИИ ПРОГРАММ

        Аннотация:

        Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации.

        Ключевые слова:

        информационная безопасность, идентификация программ, elf-файлы, ассемблерные команды
        Страницы 136-141

        Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О.
        Санкт-Петербургский политехнический университет Петра Великого

        МОДЕЛЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

        Аннотация:

        Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий. Рассмотрены различные подходы к интерполяции такой функции, показано, что наиболее перспективным вариантом является применение современных, в частности, глубоких нейронных сетей.

        Ключевые слова:

        анализ безопасности, глубокое обучение, распределенные представления, нейронная сеть, нарушение безопасности, безопасность
        Страницы 142-148
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Павленко Е.Ю., Лемец А.А.

        Санкт-Петербургский политехнический университет Петра Великого

        ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЯХ СОЦИАЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ОТКРЫТЫХ СВЕДЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ

        Аннотация:

        В статье описан разработанный подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа. Особенностью предлагаемого подхода является кластеризация и дальнейший анализ сообществ пользователей, идентификация пользователей разных социальных сетей, а также анализ текстовой информации. Результаты тестирования предложенного метода показывают высокую точность определения информации о владельцах учётных записей социальных сетей.

        Ключевые слова:

        интеллектуальный анализ данных; социальные сети; социальный граф; анализ социальных данных; информационная безопасность; безопасность социальных сетей
        Страницы 149-159

        Зегжда Д.П., Павленко Е.Ю.

        Санкт-Петербургский политехнический университет Петра Великого

        ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ НА ОСНОВЕ СИТУАЦИОННОГО УПРАВЛЕНИЯ

        Аннотация:

        Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система «Умный дом». Авторами был проведен ряд экспериментов по противодействию системой различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система «Умный дом», построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.

        Ключевые слова:

        программно-конфигурируемая сеть; ситуационное управление; гомеостаз; киберусточивость; информационная безопасность; самоподобие
        Страницы 160-168

        Дахнович А.Д., Зегжда Д.П., Москвин Д.А.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ СЕГМЕНТОВ СЕТИ ЦИФРОВОГО ПРОИЗВОДСТВА1

        Аннотация:

        В данной статье приводятся особенности обеспечения кибербезопасности в промышленных сетях нового поколения, анализируются основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства авторами предлагается применить механизм чесночной маршрутизации.

        Ключевые слова:

        цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, киберфизические системы, промышленный интернет вещей, чесночная маршрутизация, сегментирование сети
        Страницы 169-176
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год