Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№ 2

2025 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
С. Е. Ададуров1, А. А. Корниенко2, С. В. Корниенко2, Е. Д. Осипенко3
1АО «ВНИИЖТ», Москва, Россия

2Петербургский государственный университет путей сообщения Императора Александра I, Санкт-Петербург, Россия

3Городская поликлиника № 52, Санкт-Петербург, Россия

АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ДЛЯ ОПРЕДЕЛЕНИЯ ПОТЕНЦИАЛЬНОГО ВНУТРЕННЕГО НАРУШИТЕЛЯ ПО ЕГО ПСИХОЭМОЦИОНАЛЬНОМУ СОСТОЯНИЮ

Аннотация:

Рассмотрены основные биометрические характеристики, отражающие изменения в психоэмоциональном состоянии пользователя информационной системы. Выполнено их ранжирование по методу парных сравнений, в результате чего выделены голос и клавиатурный почерк, как наиболее подходящие для дальнейших исследований. Определены критерии предварительного выявления потенциальных внутренних нарушителей информационной безопасности на основе изменений рассматриваемых биометрических характеристик. Разработана и протестирована модель сверточной нейронной сети для решения поставленной задачи.

Ключевые слова:

Биометрия, психоэмоциональное состояние, нейронная сеть, информационная безопасность
Страницы 9–20
А. В. Блинов1, С. В. Беззатеев1,2
1Университет ИТМО, Санкт-Петербург, Россия

2Санкт-Петербургский университет аэрокосмического приборостроения, Санкт-Петербург, Россия

ЗАЩИТА DEVOPS-ПАЙПЛАЙНОВ: АВТОМАТИЗАЦИЯ БЕЗОПАСНОСТИ В РАМКАХ DEVSECOPS

Аннотация:

Исследуются методы автоматизации безопасности в процессах безопасной разработки и эксплуатации (Development, Security and Operations (DevSecOps)) с акцентом на интеграцию инструментов, процессов и культурных изменений для повышения уровня защиты программных продуктов. В рамках исследования поставлены следующие задачи: анализ современных методологий и инструментов DevSecOps; оценка потенциала применения искусственного интеллекта и машинного обучения для автоматизации задач информационной безопасности; выявление основных проблем и барьеров интеграции DevSecOps в процессы непрерывной интеграции и доставки (CI/CD); определение перспективных направлений развития автоматизации в сфере безопасности. В рамках исследования применен метод сравнительно-аналитического обзора, включающий анализ научной литературы, индустриальных практик и документации современных DevSecOps-инструментов, подходов «сдвиг безопасности влево» (Shift- Left Security) и «безопасность как код» (Security as Code). Использованы открытые источники, документация CI/CD-платформ и данные о применении искусственного интеллекта в информационной безопасности. В ходе исследования выявлены ключевые принципы интеграции безопасности в процесс разработки и эксплуатации (Development and Operations (DevOps)): раннее выявление уязвимостей; автоматизация процессов обеспечения безопасности; внедрение Security as Code; усиление мониторинга угроз. Рассмотрены современные инструменты DevSecOps, такие как статический и динамический анализ кода, системы управления политиками безопасности, решения для управления секретами и средства проактивного обнаружения угроз на основе искусственного интеллекта. Установлено, что автоматизация позволяет минимизировать человеческий фактор, ускорить процессы обнаружения и устранения уязвимостей, а также обеспечить соответствие нормативным требованиям. Однако выявлены и ограничения, включая сложность интеграции инструментов, дефицит специалистов в области DevSecOps и сопротивление изменениям внутри команд разработки и эксплуатации. В перспективе ожидается дальнейшее развитие ИИ-решений и автоматизированных фреймворков для управления безопасностью. Исследование вносит вклад в область информационной безопасности, раскрывая методы автоматизированного внедрения DevSecOps в процессы CI/CD, а также перспективы использования искусственного интеллекта для предиктивной аналитики угроз. Выявлены ключевые тенденции развития автоматизации безопасности в условиях современных облачных и контейнеризированных сред.

Ключевые слова:

Информационная безопасность, DevSecOps, безопасная разработка ПО, интеграция безопасности, автоматизация процессов безопасности, DevOps
Страницы 21–34
Е. В. Завадский
Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
ГРАФОВАЯ МОДЕЛЬ ЗАЩИТНОЙ СИСТЕМЫ ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОЙ АКТИВНОСТИ В ФУНКЦИОНАЛЬНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЕ

Аннотация:

Рассматривается проблема защиты динамически изменяемых сетевых инфраструктур от кибератак, где ключевой вызов заключается в экспоненциальном росте числа потенциальных векторов атаки при масштабировании сети. Для решения этой проблемы предложена модель защитной системы, основанная на принципах многокритериальной оптимизации.

Ключевые слова:

Сетевая безопасность, honeypot, многокритериальная оптимизация, динамическая сеть, кибератака, графовая модель
Страницы 35–40
А. В. Козачок, С. С. Матовых
Федеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, Россия
СТРУКТУРНАЯ МОДЕЛЬ ФАЙЛОВ ФОРМАТА PORTABLE EXECUTABLE, СОДЕРЖАЩИХ ВРЕДОНОСНЫЙ КОД

Аннотация:

Представлено исследование, направленное на разработку структурной модели файлов формата Portable Executable, содержащих вредоносный код. Модель строится на основе методов статического анализа и включает 333 классификационных признака, сформированных посредством обучающей выборки из 34 026 PE-файлов, содержащей 17 992 вредоносных и 16 034 легитимных файла. В разработанной модели предложен подход к описанию признаков с использованием дифференцированной оценки их важности. Результаты экспериментов с методами бинарного описания признаков подтвердили, что введение уровней важности повышает точность классификации. Дополнительно показано, что оптимизация признакового пространства с помощью метода анализа главных компонент и «изолированного леса» позволяет сократить число признаков до 40 наиболее информативных без существенной потери точности. Полученные результаты обеспечивают высокую точность классификации при меньших вычислительных затратах. Научная значимость работы заключается в расширении методологических возможностей статического анализа, обеспечивающего глубокое понимание угроз и повышение надежности механизмов противодействия вредоносным программам.

Ключевые слова:

Статический анализ, обнаружение вредоносного программного обеспечения, машинное обучение, PE-файлы, оценка важности признаков, методы сокращения размерности
Страницы 41–59
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
А. С. Коноплев, М. О. Калинин
Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
ЗАЩИТА БЛОКЧЕЙН-СИСТЕМ УМНОГО ГОРОДА ОТ АТАКИ ЭГОИСТИЧНОГО МАЙНИНГА

Аннотация:

Исследован алгоритм майнинга в блокчейн-системах умного города, в которых используется механизм консенсуса Proof-of-Work. Проанализированы известные исследования в области обнаружения эгоистичного майнинга. Представлен метод защиты блокчейна от атаки эгоистичного майнинга, и на его базе разработан плагин для обнаружения эгоистичного майнинга, предназначенный для программного обеспечения майнера и позволяющий анализировать закономерности данных, поступающих из майнинг-пула. Предложенное решение превосходит существующие детекторы эгоистичного майнинга, поскольку позволяет идентифицировать атакующий майнинг-пул и имеет более низкие показатели ошибок.

Ключевые слова:

Блокчейн, предотвращение, безопасность, эгоистичный майнинг, умный город
Страницы 60–70
М. С. Саид
Университет ИТМО, Санкт-Петербург, Россия
КОНФИДЕНЦИАЛЬНОСТЬ МЕСТОПОЛОЖЕНИЯ И БЕЗОПАСНОСТЬ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ: СИСТЕМА АУТЕНТИФИКАЦИИ НА ОСНОВЕ ZKP И ECDDH

Аннотация:

Быстрое развитие беспилотных транспортных средств (SDV) потребовало разработки надежных механизмов аутентификации для обеспечения безопасности и сохранения конфиденциальности связи между автомобилями. Традиционные протоколы аутентификации часто раскрывают информацию о местоположении автомобиля, что вызывает опасения по поводу слежки и несанкционированного наблюдения. В исследовании предлагается новый протокол аутентификации Zero-Knowledge Proof (ZKP), усиленный протоколом Диффи – Хеллмана на эллиптических кривых (ECDDH), который позволяет SDV подтверждать свое присутствие в пределах ограниченной территории, не раскрывая своего точного местоположения. Предлагаемый протокол использует вычисления с поддержкой 5G для оптимизации вычислительной эффективности и несущественной задержки процедуры аутентификации, обеспечивая масштабируемость в автомобильных сетях высокой плотности. Предложенная схема формально подтверждена с помощью BAN-логики, что доказывает ее устойчивость к атакам повторного воспроизведения, подделке местоположения и попыткам несанкционированного доступа. Оценка производительности, проведенная в MATLAB, демонстрирует эффективность протокола: результаты показывают, что задержка при реализации процедуры аутентификации составляет примерно 54,7 мс (100 автомобилей), постоянные коммуникационные накладные расходы составляют 448 байт на сессию, а успешность аутентификации достигает 100 %. Сравнительный анализ со схемами аутентификации на основе ECDH и RSA подтверждает гарантии безопасности протокола и оптимизацию расходов на связь. Полученные результаты подтверждают, что предложенный механизм аутентификации является эффективным решением для обеспечения аутентификации с сохранением конфиденциальности в автономных автомобильных сетях, что делает его эффективным вариантом для обеспечения безопасности будущих интеллектуальных транспортных систем.

Ключевые слова:

Беспилотные транспортные средства, протокол аутентификации, аутентификация без разглашения, пограничные вычисления с поддержкой 5G, аутентификация с сохранением конфиденциальности, автономные транспортные сети
Страницы 71–85
Д. А. Пономарев, Т. Д. Овасапян, Д. В. Иванов
Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
ВЫЯВЛЕНИЕ HONEYPOT-СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОГО АНАЛИЗА ПОКАЗАТЕЛЕЙ ФУНКЦИОНИРОВАНИЯ УЗЛОВ

Аннотация:

Исследованы принципы построения и функционирования honeypot-систем. Проанализированы существующие методы обнаружения, выделены их достоинства и недостатки. Предложен метод обнаружения, основанный на анализе задержек исполнения команд. Предложен универсальный метод обнаружения, основанный на объединении результатов работы методов. Разработан программный прототип системы обнаружения, и проведено его тестирование.

Ключевые слова:

Honeypot, анализ задержек, обнаружение, сетевой стек
Страницы 86–95
СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
А. А. Ветошкин1, А. Р. Миронова1, А. С. Зенгер2, А. А. Сухобоков3, Б. С. Горячкин1
1Московский государственный технический университет им. Н. Э. Баумана (национальный исследовательский университет), Москва, Россия

2ТОО «ОЗОН Маркетплейс Казахстан», Алматы, Республика Казахстан

3SAP America, Inc., USA

ОБРАБОТКА ЗАПРОСОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОЗЕРОМ ДАННЫХ, РЕАЛИЗОВАННЫМ НА ОСНОВЕ УНИВЕРСАЛЬНОЙ МОДЕЛИ ДАННЫХ

Аннотация:

В ряде публикаций предложена теоретическая основа универсальной модели данных, однако ее практическая реализация рассмотрена лишь на уровне общего предварительного эскиза. Многие вопросы остались открытыми, что затрудняет создание реальных систем, реализующих эту модель. В частности, не ис- следован вопрос обработки запросов к данным, представлен- ным в различных традиционных моделях данных и хранящихся в системе, основанной на универсальной модели данных. Целью исследования является разработка способа реализации системы обработки запросов к данным, представленным в различных традиционных моделях и совместно хранимых в универсальной модели данных, а также разработка архитектуры такой системы обработки запросов. Приведены результаты анализа существующих обработчиков запросов для определения возможности их использования, предложен способ интеграции обработчиков запросов на языках MDX, SQL и Cypher в единую систему управления данными на основе архиграфовой СУБД. Представлена архитектура, позволяющая унифицировать доступ и обработку запросов к разнородным данным, таким как реляционные таблицы, многомерные кубы, вершины и ребра property графов. Полученные результаты использованы при разработке первого прототипа системы. Это открывает перспективы для дальнейшего развития и внедрения универсальной модели данных и ее разновидностей в различных информационных системах, улучшая их гибкость и эффективность.

Ключевые слова:

Архиграф, архиграфовая СУБД, озеро данных, система управления озером данных, обработчик запросов, SQL, MDX, Cypher
Страницы 96–111
В. В. Платонов, Я. Э. Янбарисова
Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫБОРА ГИПЕРПАРАМЕТРОВ НЕЙРОННОЙ СЕТИ

Аннотация:

Широкое применение различных нейронных сетей для обнаружения сетевых атак затрудняется определением гиперпараметров нейронных сетей. Как правило, значения гиперпараметров определяются экспериментальным путем. Представлен подход к выбору гиперпараметров перцептрона для обнаружения сетевых атак с использованием генетического алгоритма. Экспериментальные результаты подтвердили правомерность использования данного подхода.

Ключевые слова:

Обнаружение сетевых атак, перцептрон, гиперпараметры, генетический алгоритм
Страницы 112–120
Т. М. Татарникова1, И. А. Сикарев2, В. М. Абрамов3
1Санкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербург, Россия

2Российский государственный гидрометеорологический университет, Санкт-Петербург, Россия

3Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия

КОМБИНАЦИЯ МЕТОДОВ ВЫБОРОЧНОГО ВМЕШАТЕЛЬСТВА УЧИТЕЛЯ В ПРОЦЕСС ОБУЧЕНИЯ УЧЕНИКА И НИЗКОРАНГОВАЯ АДАПТАЦИЯ В МОДЕЛИ ДИСТИЛЛЯЦИИ ЗНАНИЙ

Аннотация:

Обсуждается проблема оптимизации нейронных сетей для задач больших языковых моделей типа ChatGPT. Одним из развиваемых направлений оптимизации больших языковых моделей является дистилляция знаний – передача знаний от большой модели учителя к меньшей модели ученика без существенной потери точности результата. Известные методы дистилляции знаний имеют определенные недостатки: неточная передача знаний, долгий процесс обучения, накапливание ошибки в длинных последовательностях. Рассматривается комбинация методов, способствующих повышению качества дистилляции знаний: выборочное вмешательство учителя в процесс обучения ученика и низкоранговая адаптация. Предложенная комбинация методов дистилляции знаний может найти применение в задачах с ограниченными вычислительными ресурсами.

Ключевые слова:

Большие языковые модели, оптимизация, дистилляция знаний, модель учителя, модель ученика, вмешательство учителя в процесс обучения ученика, низкоранговая адаптация
Страницы 121–130
ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
А. М. Арбузов1, А. П. Нырков1, А. Н. Терехов2, И. В. Ли3, Д. А. Деменев1
1Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия
2Санкт-Петербургский государственный университет, Санкт-Петербург, Россия
3Санкт-Петербургский государственный морской технический университет, Санкт-Петербург, Россия
ПРИМЕНЕНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ IOT-СИСТЕМ НА ВОДНОМ ТРАНСПОРТЕ

Аннотация:

Представлены вопросы безопасности трехуровневой архитектуры IoT, состоящей из физического, сетевого и уровня приложений. Сделан акцент на важности защиты IoT-систем от кибератак, которые могут иметь серьезные финансовые последствия, а также сказываются на безопасности людей. Рассматриваются существующие возможности использования актуальных алгоритмов машинного обучения в целях обнаружения и предотвращения киберугроз. Исследование сосредоточено на двух нижних уровнях архитектуры IoT, поскольку уровень приложений требует отдельного анализа в связи с разнообразием атак, включая социальную инженерию. Работа нацелена на углубленное понимание уязвимостей IoT и на предложение эффективных методов их преодоления с использованием современных технологий.

Ключевые слова:

Машинное обучение, Интернет вещей, водный транспорт, информационная безопасность, нейронные сети, деревья решений, архитектура IoT-систем
Страницы 131–142
К. С. Простакевич1, А. Л. Абрамова1, Д. А. Рычихин1, И. А. Сикарев1, В. М. Абрамов2
1Российский государственный гидрометеорологический университет, Санкт-Петербург, Россия

2Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия
ЦИФРОВИЗАЦИЯ И АВТОМАТИЗАЦИЯ ГЕОИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ МЕНЕДЖМЕНТА КАЧЕСТВА ВОЗДУХА НАД ПРИРОДНО-ИНДУСТРИАЛЬНЫМИ ТЕРРИТОРИЯМИ В УСЛОВИЯХ ИЗМЕНЕНИЯ КЛИМАТА

Аннотация:

Излагаются результаты исследований по цифровизации и автоматизации геоинформационного обеспечения менеджмента качества воздуха над природно-индустриальными территориями в условиях изменения климата. Методология управления природными рисками, а также технологии управления геоинформационными базами данных использованы в ходе исследований. Разработана модель, позволяющая сочетать инвестиционные цели развития природно-индустриальных территорий с затратами на геоинформационную поддержку менеджмента качества воздуха, включая проблему черного углерода. Для реализации предложенной модели разработан модульный веб-инструмент. Приведены примеры использования разработанного подхода для Санкт-Петербурга и Ленинградской обл.

Ключевые слова:

Цифровизация, автоматизация, геоинформатика, природные риски, качество воздуха, изменение климата
Страницы 143–153

Подробная информация о правилах оформления и процессе подачи статьи.