Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2018 год
    • №1 2018
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П.Д., Иванов Д.В., Москвин Д.А., Иванов А.А.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ИТМО

        ПРИМЕНЕНИЕ РЯДОВ СМЕЖНОСТИ ДЛЯ РАСПОЗНАВАНИЯ ПРЕДФРАКТАЛЬНЫХ ГРАФОВ ПРИ ОЦЕНКЕ КИБЕРБЕЗОПАСНОСТИ VANET-СЕТЕЙ

        Аннотация:

        В статье рассматривается возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описываются разработанные для этой цели алгоритмы распознавания предфрактальных графов.

        Ключевые слова:

        беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; самоподобие.
        Страницы 10-26

        Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.A.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ГЕТЕРОГЕННЫХ СЛАБОСТРУТКУРИРОВАННЫХ ОБЪЕКТОВ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Статья посвящена решению задачи построения системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Приводится подход к построению базы знаний для таких задач с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Авторами рассматривается метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабо структурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.

        Ключевые слова:

        интеллектуальные системы безопасности, прецедентный анализ, анализ гетерогенных слабоструктурированных объектов, моделирование прецедентов, системы поддержки принятия решений, тестирование на проникновение.
        Страницы 17-31

        Каменная Е.В., Путилова С.Е., Щербинина И.А.

        Морской государственный университет им. адм. Г.И.Невельского

        ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

        Аннотация:

        Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

        Ключевые слова:

        Безопасность веб-приложений, http-соединение, политики безопасности
        Страницы 32-42
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Каменная Е.В., Путилова С.Е., Щербинина И.А.

        Морской государственный университет им. адм. Г.И.Невельского

        ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

        Аннотация:

        Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

        Ключевые слова:

        Безопасность веб-приложений, http-соединение, политики безопасности
        Страницы 32-42

        Зегжда П. Д., Анисимов В. Г.,

        Санкт-Петербургский Политехнический университет Петра Великого

        Анисимов Е. Г., Сауренко Т.Н.

        Москва, Российский университет дружбы народов.

        Супрун А.Ф.,

        Санкт-Петербургский, Политехнический университет Петра Великого

         

        МОДЕЛИ И МЕТОД ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ

        Аннотация:

        Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.

        Ключевые слова:

        информационно-управляющая система, защита информации, поддержка принятия решений, модель, метод оптимизации.
        Страницы 43-47

        Белим С.В., Белим С.Ю.

        Омск, Омский государственный университет им. Ф.М. Достоевского

        РЕАЛИЗАЦИЯ МАНДАТНОГО РАЗГРАНИЧЕНИЯ ДОСТУПА В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ

        Аннотация:

        В статье рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.

        Ключевые слова:

        мандатное разграничение доступа, предварительное распределение ключей, KDP-схема, иерархия пользователей
        Страницы mandatory access control, key predistribution, KDP-scheme, users hierarchy

        В.П. Лось, Г.В. Росс, Е.Д. Тышук

        Москва, Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технологический университет» (МИРЭА)

        ОБ ИСПОЛЬЗОВАНИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ЭТАЛОННЫХ ИЗОБРАЖЕНИЙ В БИОМЕТРИЧЕСКИХ СИСТЕМАХ АУТЕНТИФИКАЦИИ

        Аннотация:

        В статье дается обзор способов использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации при использовании рукописной подписи.

        Ключевые слова:

        аутентификация, рукописная подпись, статистические методы.
        Страницы 51-56
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Маркин Д. О.

        Орёл, Академия ФСО России

        МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНОГО АБОНЕНТСКОГО УСТРОЙСТВА, УЧИТЫВАЮЩАЯ ЕГО МЕСТОПОЛОЖЕНИЕ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ

        Аннотация:

        В работе рассматривается формальная модель безопасности мобильного абонентского устройства, учитывающая его местоположение в корпоративных сетях с разными требованиями по защищенности и другие атрибуты доступа. Модель базируется на классической модели Белла-ЛаПадулы, ролевой и мандатной моделях управления доступом. Введены новые свойства безопасности и определения, позволяющие учитывать объективно значимые с точки зрения обеспечения безопасности информации условия предоставления доступа к защищенным услугам. Приведено доказательство теорем на основе новых свойств и определений. Представлено обоснования корректности модели и отсутствия возможности реализации запрещенных информационных потоков от объектов с высоким уровнем конфиденциальности к объектам с низким уровнем конфиденциальности.

        Ключевые слова:

        мобильное устройство, модель безопасности, компьютерные сети, сети с разными требованиями по защищенности.
        Страницы 57-67

        Овасапян Т.Д., Москвин Д.А., Калинин М.О.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В VANET-СЕТЯХ

        Аннотация:

        В статье рассматривается обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Авторами статьи проведен анализ особенностей работы VANET-сетей, проанализированы угрозы и выявлены актуальные атаки. Предложен подход обеспечения защиты с использованием радиально-базисных нейронных сетей, позволяющий выявить вредоносные узлы на основе показателей поведения.

        Ключевые слова:

        сети транспортных средств, VANET-сети, радиально-базисные нейронные сети, Ad hoc
        Страницы 68-73

        В.В. Платонов, П.О. Семенов

        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ТРАФИКА В ДИНАМИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С МОБИЛЬНЫМИ ПОТРЕБИТЕЛЬСКИМИ УСТРОЙСТВАМИ

        Аннотация:

        Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.

        Ключевые слова:

        система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных, интернет вещей.
        Страницы 74-81

        М.О. Калинин, В.М. Крундышев, Е.Ю. Резединова, Д.В. Решетов

        Санкт-Петербургский политехнический университет Петра Великого

        ИЕРАРХИЧЕСКОЕ ПРОГРАММНО-КОНФИГУРИРУЕМОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ КРУПНОМАСШТАБНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ

        Аннотация:

        Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей (MANET, VANET, FANET, WSN и пр.) с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.

        Ключевые слова:

        управление безопасностью, динамическая сеть, иерархическая архитектура, программно-конфигурируемая сеть, суперкомпьютер, эластичные вычисления, adhoc, SDN, MANET, VANET.
        Страницы 82-88

        М.О. Калинин, Е.А. Зубков

        Санкт-Петербургский политехнический университет Петра Великого

        ПРЕДОТВРАЩЕНИЕ АТАК НА ДИНАМИЧЕСКУЮ МАРШРУТИЗАЦИЮ В САМООРГАНИЗУЮЩИХСЯ ОДНОРАНГОВЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ РОЕВОГО ИНТЕЛЛЕКТА

        Аннотация:

        Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях (MANET, VANET/FANET/MARINET, IoT/IIoT, WSN, mesh-сети, сети M2M и пр.). Новая технология развивает метод «Сторожевой пес» (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) путем внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.

        Ключевые слова:

        VANET, MANET, атака «Черная дыра», атака «Серая дыра», атака «Червоточина», атака «Отказ в обслуживании», роевой интеллект, роевой алгоритм, «Сторожевой пес», P-Secure, динамическая маршрутизация.
        Страницы 89-98
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Б. Александрова, Е.Н. Шкоркина

        Санкт-Петербургский политехнический университет Петра Великого

         

        ПРИМЕНЕНИЕ НЕОСПОРИМОЙ ПОДПИСИ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ДЛЯ ВЕРИФИКАЦИИ СЕРВЕРА ПРИ АУТСОРС-ВЫЧИСЛЕНИЯХ

        Аннотация:

        При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.

        Ключевые слова:

        изкоресурсная криптография, самоорганизующиеся сети БПЛА, неоспоримая подпись, аутсорс-алгоритм.
        Страницы 97-101

        Ильченко Л.М., Зайцев С.И., Брагина Е.К., Егоров И.Э.

        Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

        СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА В ОРГАНЕ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

        Аннотация:

        В статье рассмотрены особенности создания системы защиты информации удостоверяющего центра в органе исполнительной власти. Приведены основные этапы создания удостоверяющего центра, с акцентом на предполагаемый срок проведения каждого из необходимых мероприятий. А также осуществляется сравнение сертифицированных ФСТЭК России средств защиты информации и специальных криптографических средств, на базе которых может функционировать аккредитованный удостоверяющий центр.

        Ключевые слова:

        Удостоверяющий центр, электронный документооборот, информационная безопасность, средства защиты информации, криптографические средства защиты информации, государственная информационная система, информационная система персональных данных.
        Страницы 102-112

        Дали Ф.А.

        Технический комитет по стандартизации «ТК26», Москва

        Миронкин В.О.

        Национальный исследовательский университет «Высшая школа экономики», Москва

        О ДРЕВОВИДНЫХ РЕЖИМАХ РАБОТЫ ХЭШ-ФУНКЦИЙ

        Аннотация:

        В статье предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.

        Ключевые слова:

        ХЭШ-ФУНКЦИЯ, РЕЖИМ, ДЕРЕВО ХЭШИРОВАНИЯ, АЛГОРИТМ, ТРУДОЕМКОСТЬ, ВПИТЫВАНИЕ, УСЕЧЕНИЕ, КОЛЛИЗИЯ, ВТОРОЙ ПРООБРАЗ
        Страницы 113-121

        В.С. Горбатов,

        Национальный исследовательский ядерный университет «МИФИ»

        И. Ю. Жуков, О. Н. Мурашов

        ООО «Национальный мобильный портал»

        БЕЗОПАСНОСТЬ КЛЮЧЕВОЙ СИСТЕМЫ ФИСКАЛЬНОГО ПРИЗНАКА

        Аннотация:

        В работе описывается протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Данный протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков. Протокол разработан в соответствии с рекомендациями Росстандарта по принципам разработки и модернизации шифровальных (криптографических) средств защиты информации, оформлен в виде проекта национального стандарта, предлагаемого для общественного обсуждения и утверждения в установленном порядке. Основным результатом данного исследования является формулирование определенных свойств безопасности, идентичных тем задачам, которые ставит перед собой нарушитель с целью его компрометации. Учет методов компрометации позволяет уже на этапе создания протокола заложить в него структурные особенности, обеспечивающие выполнение заданных свойств безопасности и последующее обоснование их достаточности.

        Ключевые слова:

        фискальный признак, контрольно-кассовая техника, криптографический протокол, оценка криптографических свойств, свойства безопасности
        Страницы 122-128
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        А. А. Сикарев, И. А. Сикарев, А.В. Гаранин

        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация

        ПОМЕХОУСТОЙЧИВОСТЬ НЕКОГЕРЕНТНОГО ПРИЕМА ПРИ КОМПЛЕКСНОМ ВОЗДЕЙСТВИИ ПОМЕХ НА КАНАЛЫ СВЯЗИ И МОНИТОРИНГА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ(АИС) РЕЧНОГО ВОДНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ.

        Аннотация:

        Исследована помехоустойчивость алгоритмов одиночного некогерентного приема, оптимальных в каналах связи и мониторинга автоматизированных информационных систем (АИС) с шумами и сосредоточенными помехами при комплексном воздействии флюктуационных, сосредоточенных и импульсных помех. Получены выражения для вероятностей ошибок, приведены примеры расчета.

        Ключевые слова:

        помехоустойчивость, речной водный транспорт, флюктуационные помехи, сосредоточенные помехи, импульсные помехи, АИС
        Страницы 129-135
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        К.И. Салахутдинова, И.С. Лебедев, И.Е. Кривцова

        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ АО «НПК «ТРИСТАН»

        ИССЛЕДОВАНИЕ ВЛИЯНИЯ ВЫБОРА ПРИЗНАКА И КОЭФФИЦИЕНТА (RATIO) ПРИ ФОРМИРОВАНИИ СИГНАТУРЫ В ЗАДАЧЕ ПО ИДЕНТИФИКАЦИИ ПРОГРАММ

        Аннотация:

        Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации.

        Ключевые слова:

        информационная безопасность, идентификация программ, elf-файлы, ассемблерные команды
        Страницы 136-141

        Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О.
        Санкт-Петербургский политехнический университет Петра Великого

        МОДЕЛЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

        Аннотация:

        Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий. Рассмотрены различные подходы к интерполяции такой функции, показано, что наиболее перспективным вариантом является применение современных, в частности, глубоких нейронных сетей.

        Ключевые слова:

        анализ безопасности, глубокое обучение, распределенные представления, нейронная сеть, нарушение безопасности, безопасность
        Страницы 142-148
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Павленко Е.Ю., Лемец А.А.

        Санкт-Петербургский политехнический университет Петра Великого

        ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЯХ СОЦИАЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ОТКРЫТЫХ СВЕДЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ

        Аннотация:

        В статье описан разработанный подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа. Особенностью предлагаемого подхода является кластеризация и дальнейший анализ сообществ пользователей, идентификация пользователей разных социальных сетей, а также анализ текстовой информации. Результаты тестирования предложенного метода показывают высокую точность определения информации о владельцах учётных записей социальных сетей.

        Ключевые слова:

        интеллектуальный анализ данных; социальные сети; социальный граф; анализ социальных данных; информационная безопасность; безопасность социальных сетей
        Страницы 149-159

        Зегжда Д.П., Павленко Е.Ю.

        Санкт-Петербургский политехнический университет Петра Великого

        ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ НА ОСНОВЕ СИТУАЦИОННОГО УПРАВЛЕНИЯ

        Аннотация:

        Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система «Умный дом». Авторами был проведен ряд экспериментов по противодействию системой различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система «Умный дом», построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.

        Ключевые слова:

        программно-конфигурируемая сеть; ситуационное управление; гомеостаз; киберусточивость; информационная безопасность; самоподобие
        Страницы 160-168

        Дахнович А.Д., Зегжда Д.П., Москвин Д.А.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ СЕГМЕНТОВ СЕТИ ЦИФРОВОГО ПРОИЗВОДСТВА1

        Аннотация:

        В данной статье приводятся особенности обеспечения кибербезопасности в промышленных сетях нового поколения, анализируются основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства авторами предлагается применить механизм чесночной маршрутизации.

        Ключевые слова:

        цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, киберфизические системы, промышленный интернет вещей, чесночная маршрутизация, сегментирование сети
        Страницы 169-176
    • №2 2018
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Лаврова Д.С., Алексеев И.В., Штыркина А.А.

        ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ БЕЗОПАСНОСТИ НА ОСНОВЕ КОНТРОЛЯ ЗАВИСИМОСТЕЙ ПАРАМЕТРОВ СЕТЕВОГО ТРАФИКА С ИСПОЛЬЗОВАНИЕМ ДИСКРЕТНОГО ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ

        Аннотация:

        В данной статье предлагается использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции. Эффективность предложенного метода продемонстрирована результатами экспериментов по обнаружению атак отказа в обслуживании типа SYN flood.

        Ключевые слова:

        магистральные сети, вейвлет-анализ, обнаружение атак, множественная корреляция, DoS-атака
        Страницы 9-15
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Фадеева Ю.А., Поначугин А.В.

        Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет)

        ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОЙ СИСТЕМЫ КОНТРОЛЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ОСНОВЕ СРАВНИТЕЛЬНОГО АНАЛИЗА

        Аннотация:

        В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявить систему, соответствующую максимальному набору возможных требований.

        Ключевые слова:

        средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, системы предотвращения утечки данных, НСД, оптимизационная задача, сравнительный анализ
        Страницы 16-21

        А.А. Грушо, Н.А. Грушо, М.И. Забежайло, Е.Е. Тимонина

        Москва, ФИЦ ИУ РАН

        ЗАЩИТА ЦЕННОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

        Аннотация:

        (English)

        The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.

        Ключевые слова:

        информационная безопасность, ценная информация, защищенность информации в результате преобразований
        Страницы 22-26

        Демидов Р.А., Зегжда П.Д., Калинин М.О.

        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ УГРОЗ КИБЕРБЕЗОПАСНОСТИ В ДИНАМИЧЕСКИХ СЕТЯХ ПЕРЕДАЧИ ДАННЫХ С ПРИМЕНЕНИЕМ ГИБРИДНОЙ НЕЙРОСЕТЕВОЙ МОДЕЛИ

        Аннотация:

        Рассматривается задача анализа угроз кибербезопасности в динамических сетях передачи данных (VANET, FANET, MARINET, MANET, WSN). Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизируются в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.

        Ключевые слова:

        анализ киберугроз, глубокое обучение, распределенные представления, гибридная нейронная сеть, нарушение маршрутизации, динамическая сеть, VANET, MANET, MARINET, MANET, WSN
        Страницы 27-32
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Усов Е.С., Никольский А.В., Павленко Е.Ю, Зегжда Д.П.

        ФГАОУ ВО «СПбПУ»

        АРХИТЕКТУРА ЗАЩИЩЕННОГО ОБЛАЧНОГО ХРАНИЛИЩА ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ INTEL SGX

        Аннотация:

        Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый в статье подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.

        Ключевые слова:

        Intel SGX, анклав, шифрование, облачные технологии, файловое хранилище
        Страницы 34-40

        Зегжда П.Д., Иванов Д.В., Москвин Д.А., Кубрин Г.С.

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ VANET/MANET-СЕТЕЙ

        Аннотация:

        В статье рассматривается угрозы кибербезопасности VANET сетей, а также описывается разработанная классификация данных угроз.

        Ключевые слова:

        беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; угрозы кибербезопасности.
        Страницы 41-47

        Зегжда П.Д., Лаврова Д.С., Штыркина А.А.

        Санкт-Петербург, СПбПУ Петра Великого

        МУЛЬТИФРАКТАЛЬНЫЙ АНАЛИЗ ТРАФИКА МАГИСТРАЛЬНЫХ СЕТЕЙ ИНТЕРНЕТ ДЛЯ ОБНАРУЖЕНИЯ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ

        Аннотация:

        Авторами предлагается использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности используются значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными результатами по обнаружению атак отказа в обслуживании.

        Ключевые слова:

        магистральные сети, мультифрактальный анализ, обнаружение атак, мультифрактальный спектр, DoS-атака.
        Страницы 48-58

        Штеренберг С.И., Полтавцева М.А.

        ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

        РАСПРЕДЕЛЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ С ЗАЩИТОЙ ОТ ВНУТРЕННЕГО НАРУШИТЕЛЯ

        Аннотация:

        Защита современных распределенных информационных сетей от внешних и внутренних нарушителей продолжает оставаться актуальной в связи с развитием технологий передачи и обработки данных. В статье описана модель обработки данных в распределенной системе обнаружения вторжений (РСОВ) и метод применения скрытых агентов для защиты от внутреннего нарушителя. Приведено распределение функций по обработке данных между локальным агентом РСОВ и центральным узлом обработки данных. Авторами описан метод сокрытия присутствия агента от пользователя системы при сохранении управления им со стороны оператора.

        Ключевые слова:

        распределенная система обнаружения вторжений, защита от внутреннего нарушителя, скрытый мониторинг, большие данные
        Страницы 59-68
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Миронкин В.О., Чухно А.Б.

        Национальный исследовательский университет «Высшая школа экономики», Москва

        ОБ ОДНОМ ОБОБЩЕНИИ ПАРАДОКСА «ДНЕЙ РОЖДЕНИЯ»

        Аннотация:

        В работе рассматривается обобщение классического парадокса «дней рождения» на случай нескольких независимых в совокупности упорядоченных выборок произвольной мощности. Получены точные и асимптотические выражения, описывающие вероятность пересечения соответствующих выборок.

        Ключевые слова:

        ПАРАДОКС «ДНЕЙ РОЖДЕНИЯ», УПОРЯДОЧЕННАЯ ВЫБОРКА, КОЛЛИЗИЯ
        Страницы 69-73

        Зегжда Д.П., Москвин Д.А., Мясников А.В

        Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

        ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ СИСТЕМ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ BLOCKCHAIN

        Аннотация:

        В рамках данной статьи рассматриваются архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности в сравнении с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.

        Ключевые слова:

        распределенные системы, безопасное хранение данных, безопасная обработка данных, blockchain
        Страницы 74-79

        Александрова Е.Б., Штыркина А.А.

        Санкт-Петербург, СПбПУ Петра Великого

        НАПРАВЛЕННАЯ ЦИФРОВАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ

        Аннотация:

        Предлагается протокол направленной цифровой подписи на изогениях эллиптических кривых, в котором проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.

        Ключевые слова:

        изогении эллиптических кривых, направленная подпись, личностная криптография, билинейные отображения
        Страницы 80-85
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        А. А. Сикарев, И. А. Сикарев, А.В. Гаранин

        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация

        ЧАСТОТНО-ВРЕМЕННЫЕ И КОРРЕЛЯЦИОННЫЕ СВОЙСТВА ФИНИТНЫХ ПАРАЛЛЕЛЬНЫХ СЛОЖНЫХ СИГНАЛОВ В ИНОКОММУНИКАЦИОННЫХ СИСТЕМАХ РЕЧНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ

        Аннотация:

        Рассмотрены параллельные сложные сигналы, синтезируемые из отрезков гармоник кратных частот, имеющих начальные фазы из бинарного множества G0,π и одинаковые амплитуды. Получены новые квазиоптимальные фазовые коды для минимизации пикфактора, исследована зависимость от кода вида частотных и временных характеристик, двумерных авто- и взаимно корреляционных функций таких сигналов

        Ключевые слова:

        фазовые коды, АИС, сложные сигналы
        Страницы 86-92
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        И.Е. Горбачев, А.М. Сухов

        ВКА имени А.Ф. Можайского

        М.А. Еремеев, С. И. Смирнов

        ФГБОУ ВО «Московский технологический институт»

        МЕТОДИКА РЕАЛИЗАЦИИ СИСТЕМНОГО ПОДХОДА ПРИ СОЗДАНИИ ОБЛИКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С УЧЕТОМ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ

        Аннотация:

        Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предлагается создать облик СИБ на этапе её системно-агрегативного (внешнего) проектирования (ВНЕПР) с применением методологии современной теории эффективности целенаправленных процессов.

        Ключевые слова:

        система информационной безопасности, проактивность, показатель качества проектного решения, оценивание эффективности операции, внешнее проектирование, экономический анализ
        Страницы 93-110
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Калинин М.О., Лаврова Д.С., Ярмак А.В.

        ФГАОУ ВО «СПбПУ»

        ОБНАРУЖЕНИЕ УГРОЗ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ НА ОСНОВЕ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ МНОГОМЕРНЫХ ВРЕМЕННЫХ РЯДОВ

        Аннотация:

        В работе предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущими данными, полученными от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.

        Ключевые слова:

        информационная безопасность, киберфизические системы, нейронные сети, многомерные временные ряды.
        Страницы 111-117

        Зегжда Д.П., Павленко Е.Ю.

        Санкт-Петербургский политехнический университет Петра Великого

        ПОКАЗАТЕЛИ БЕЗОПАСНОСТИ ЦИФРОВОГО ПРОИЗВОДСТВА

        Аннотация:

        В статье описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено авторами на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа с целью обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.

        Ключевые слова:

        цифровое производство, киберфизические системы; показатели безопасности; устойчивость системы; гомеостаз; информационная безопасность; самоподобие
        Страницы 118-136

        Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.

        ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

        МЕТОД СОКРАЩЕНИЯ ОБЪЁМА ДАННЫХ В БЛОКЧЕЙН-ПОДОБНОМ ОРИЕНТИРОВАННОМ АЦИКЛИЧЕСКОМ ГРАФЕ, ПРИМЕНЯЕМОМ ДЛЯ ЗАЩИТЫ ДАННЫХ В ВЫСОКОНАГРУЖЕННЫХ СИСТЕМАХ

        Аннотация:

        В статье проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейн-подобного ориентированного ациклического графа блоков, применяемого для защиты данных в высоконагруженных системах. Авторами предложен метод сокращения объёма графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.

        Ключевые слова:

        Блокчейн, ориентированный ациклический граф, высоконагруженные системы.
        Страницы 131-136

        Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.

        ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

        ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ САМОРЕГУЛИРУЮЩЕЙСЯ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ ПРИ ПОМОЩИ МЕТОДОВ АДАПТИВНОГО УПРАВЛЕНИЯ ТОПОЛОГИЕЙ С ПРИМЕНЕНИЕМ БЛОКЧЕЙН-ПОДОБНОГО ОРИЕНТИРОВАННОГО АЦИКЛИЧЕСКОГО ГРАФА

        Аннотация:

        В статье проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Авторами предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейн-подобный ориентированный ациклический граф применяется для решения выявленных недостатков в существующих методах защиты.

        Ключевые слова:

        Киберфизические системы, ad hoc-сети, адаптивное управление топологией, блокчейн, ориентированный ациклический граф
        Страницы 137-140
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год