Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№ 4

2024 год

СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
В. М. Крундышев, В. К. Ческидов, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
МЕТОД ЗАЩИТЫ ГЛОБАЛЬНЫХ МОДЕЛЕЙ В СИСТЕМАХ ФЕДЕРАТИВНОГО ОБУЧЕНИЯ НА ОСНОВЕ МОДЕЛИ ДОВЕРИЯ

Аннотация:

Рассмотрена проблема обеспечения защищенности глобальной вычислительной модели в системах федеративного обучения. Предложен метод, базирующийся на проверке данных с помощью доверенной группы узлов и гарантирующий, что в процессе агрегации глобальной модели будут учитываться только корректные обновления. Экспериментально продемонстрировано, что разработанный метод обеспечивает высокую точность идентификации и изоляции нарушителей, реализующих угрозы подмены меток и наложения шума

Ключевые слова:

безопасность искусственного интеллекта, глобальная модель, защита модели, наложение шума, модель доверия, подмена меток, федеративное обучение
ОЦЕНКА КАЧЕСТВА И СОПРОВОЖДЕНИЕ ПРОГРАММНЫХ СИСТЕМ
Ф. Г. Пашаев, С. Э. Пашаева, Н. А. Максудова Министерство науки и образования Азербайджанской Республики, Институт систем управления Нахчыванский государственный университет
ОПТИМИЗАЦИЯ РАБОТЫ ПОИСКОВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В БАЗЕ ДИРЕКТИВНЫХ ДОКУМЕНТОВ

Аннотация:

Для постановки задач оптимизации в системе электронного директивного документооборота предприятие можно представить как совокупность функциональных подразделений, выполняющих определенные функции. На крупных предприятиях происходит постоянный обмен между отдельными подразделениями предприятия и документационными базами подразделений. Анализируются решения нескольких задач, связанных с базами документов. Здесь в первую очередь рассматривается задача выбора модели, способной задать взаимосвязь между временем выполнения запросов и объемами документов. Модель этой взаимосвязи близка к линейной зависимости, что используется при оценке преимуществ разделения базы данных на естественные группы. В качестве метода оптимизации работы поисковой информационной системы в базе директивных документов приводится разделение базы данных на группы по источникам создания. Исследованы некоторые преимущества такого группирования. Для решения задачи приведена экспериментальная таблица, показывающая взаимосвязь между объемом данных и временем выполнения запросов. Для выбора линейных или гиперболических моделей, использующихся в этой таблице, использовался метод наименьших квадратов. Известно, что в базах директивных документов сохраняются документы местного или международного значения, которые создаются и рекомендуются к исполнению местными или международными организациями. Для улучшения работы документы в базе могут быть сгруппированы по степени их значимости, по дате поступления в систему, по организациям, создавшим документ. Приведен способ группирования директивных документов по источникам их создания, а также некоторые числовые характеристики, указывающие на преимущества этого группирования

Ключевые слова:

база директивных документов, источник данных, время запроса, объем информации, дополнительные задержки, среднеквадратическая разность, линейная модель, гиперболическая модель, концептуальный модель, естественное разделение
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Н. В. Гололобов, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
АНАЛИЗ МЕТОДОВ ЗАКРЕПЛЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА УРОВНЕ КОЛЕЦ БЕЗОПАСНОСТИ ПРОЦЕССОРОВ Х86_64

Аннотация:

Рассмотрены методы закрепления вредоносного программного обеспечения на различных уровнях колец безопасности современных процессоров на базе архитектуры х86_64. Изучены все уровни колец от 3 (пользовательского) до –3 (уровня движка управления). Для каждого уровня определены возможности вредоносного программного обеспечения, которое закреплено на соответствующем кольце. Соотнесение возможностей и уровней колец позволяет в будущем выработать критерии, в соответствии с которыми станет возможным определить функционирующее на пользовательской электронно-вычислительной машине вредоносное программное обеспечение. В результате анализа установлено, что методы закрепления для различных колец отличаются, а вредоносная активность может быть выявлена только с уровней более низких, чем размещено вредоносное программное обеспечение, что накладывает ряд требований к унифицированному методу его выявления

Ключевые слова:

кибербезопасность, анализ вредоносного программного обеспечения, кольца безопасности, методы закрепления ВПО
А. С. Черевань, А. П. Лапсарь Ростовский государственный экономический университет
МЕТОД ОБНАРУЖЕНИЯ ПЛАВАЮЩИХ УЯЗВИМОСТЕЙ НА ФИНАЛЬНОЙ СТАДИИ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Аннотация:

Представлен метод обнаружения и устранения плавающих уязвимостей в мобильных приложениях на финальной стадии разработки. Проанализирована природа таких уязвимостей и рассмотрены существующие методы их выявления и нейтрализации. Разработанный метод базируется на анализе состояния приложения в различные моменты времени и сравнении с эталонным состоянием. Включает фиксацию начального состояния, дискретный анализ его изменения, выявление и идентификацию уязвимостей, их устранение. Основная область применения метода – обеспечение безопасности мобильных приложений на поздних этапах разработки и в процессе финального тестирования. Выводы исследования подчеркивают важность раннего обнаружения плавающих уязвимостей для обеспечения высокого уровня информационной безопасности итогового (конечного) программного продукта

Ключевые слова:

плавающие уязвимости, мобильные приложения, тестирование программы, оценка состояния, информационная безопасность
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
Р. М. Гильмуллин, А. М. Кузинков, И. Р. Мукаев Военно-космическая академия имени А. Ф. Можайского
ИДЕНТИФИКАЦИЯ АБОНЕНТСКИХ ТЕРМИНАЛОВ С МНОГОПОТОЧНОЙ КОНВЕЙЕРНОЙ ОРГАНИЗАЦИЕЙ ВЫЧИСЛЕНИЙ ДЛЯ ФОРМИРОВАНИЯ БАЗ ДАННЫХ

Аннотация:

Идентификация графических подсистем с параллельно-конвейерной организацией вычислений как средство обнаружения абонентских терминалов в информационно-телекоммуникационных сетях

Ключевые слова:

идентификация, графическая подсистема, JavaScript, веб-обозреватель
В. О. Ерастов, Е. А. Зубков, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
ИССЛЕДОВАНИЕ ПРОБЛЕМ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГЕОГРАФИЧЕСКИ РАСПРЕДЕЛЕННЫХ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

Аннотация:

Исследованы существующие подходы к построению систем активного аудита устройств Интернета вещей. Предложен устойчивый подход к проведению аудита устройств Интернета вещей с использованием отказоустойчивого распределения. Проведен сравнительный анализ алгоритмов достижения консенсуса в распределенных системах и средств реализации активного аудита

Ключевые слова:

аудит, Интернет вещей, информационная безопасность, информационные технологии, распределенные вычисления, сканер портов, Censys, Nmap, Raft, Shodan
М. А. Финошин, И. Д. Иванова, И. Ю. Жуков, А. В. Зуйков Национальный исследовательский ядерный университет «МИФИ» Российский университет транспорта (МИИТ) ООО ГК «Инфотактика» ООО «Гексагон»
СКРЫТЫЕ КАНАЛЫ ПО ПАМЯТИ В ПРОТОКОЛЕ TLS

Аннотация:

Предложены методы защиты от скрытых каналов по памяти в протоколе TLS, использующих служебные поля Random и SessionID сообщения ClientHello. Разработаны средства защиты с применением предложенных методов защиты: модуль для IDS/IPS Suricata, фильтрующий пакеты TLS в зависимости от содержимого служебного поля SessionID, и прокси-сервер, осуществляющий переформирование передаваемых в коммуникационную среду пакетов. Проведен сравнительный анализ реализованных средств защиты с точки зрения их влияния на пропускную способность коммуникационного канала и эффективности противодействия передаче секретной информации. Разработанные средства защиты применимы для внедрения в существующие системы защиты от сетевых скрытых каналов. По предлагаемым средствам защиты даны рекомендации по их использованию в зависимости от желаемого уровня обеспечения безопасности

Ключевые слова:

секретная информация, сообщение ClientHello, служебное поле Random, SessionID, прокси-сервер, средство фильтрации
А. А. Корниенко, С. В. Корниенко, М. Н. Барабанщикова, С. В. Собакин Петербургский государственный университет путей сообщения Императора Александра I ООО «Цифровые технологии 1520»
ПРОГРАММНОЕ СРЕДСТВО УПРАВЛЕНИЯ МОДЕЛЬЮ РАЗГРАНИЧЕНИЯ ДОСТУПА ДЛЯ КОРПОРАТИВНОГО ПОРТАЛА

Аннотация:

Рассмотрен корпоративный портал на платформе Incomand как единая точка доступа к информационной системе ООО «Цифровые технологии 1520» для обеспечения автоматизации и систематизации реализуемых бизнес-процессов в целях повышения эффективности работы и организации удобного доступа сотрудников ко всем информационным активам, в том числе и конфиденциальной информации. Для повышения уровня защищенности обрабатываемой и хранящейся в организации информации разработано и внедрено программное средство управления ролевой моделью разграничения доступа для сотрудников организации, которое существенно дополняет стандартную модель безопасности корпоративного портала

Ключевые слова:

корпоративная информационная система, корпоративный портал, ролевая модель управления доступом, защита информации
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
Н. Н. Шенец, Е. Б. Александрова, А. С. Коноплев, Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
СПОСОБ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ИСПОЛЬЗОВАНИЕМ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ШАМИРА

Аннотация:

В работе [1] предложено два новых подхода к предварительному распределению ключей на основе идеальной аддитивно гомоморфной схемы разделения секрета. Однако доказать их безопасность к атакам внутреннего нарушителя в общем случае не удалось. В настоящем исследовании предлагается и анализируется простой способ распределения частичных секретов, соответствующий первому из подходов работы [1], с использованием схемы разделения секрета Шамира. Решается задача необходимости распределения между n участниками 2n частичных секретов таким образом, чтобы у каждого участника было по два частичных секрета, и любой паре участников соответствовала (3,4)-пороговая схема, причем общий порог может быть произвольным. Отметим, что в теории разделения секрета такая задача решается впервые. Анализ показал, что протокол формирования общего ключа, основанный на предлагаемом способе предварительного распределения частичных секретов, не устойчив к атакам внутреннего нарушителя. Получено общее необходимое условие безопасности протокола формирования ключа в модели внутреннего нарушителя

Ключевые слова:

предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, модель нарушителя, малоресурсная криптография
ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
С. О. Барышников, В. В. Сахаров, И. А. Сикарев, А. А. Чертков, В. М. Абрамов Государственный университет морского и речного флота им. адмирала С. О. Макарова Российский государственный гидрометеорологический университет
АВТОМАТИЗАЦИЯ ОЦЕНИВАНИЯ ПОТОКОВ АКТИВНОЙ МОЩНОСТИ

Аннотация:

Рассматривается автоматизация приближенного способа оценивания потоков активной мощности в электрической сети с тремя шинами по заданным параметрам в узлах с применением матрицы проводимостей неполного ранга и реализацией вычислений в CVX-формате. Способ основывается на том, что в электрической цепи активные сопротивления линий электропередачи существенно меньше реактивных, что позволяет получить простые соотношения между мощностью в узлах и углами, устанавливающим связь параметров узлов с помощью неинвертируемой матрицы проводимостей. CVX-формат вычислений позволяет вводить различные ограничения, в том числе по плотности токов в линиях, при параметрических изменениях, внешних возмущениях и др. Приведены результаты автоматизированных оценок перетоков активной мощности для возможных вариантов схемы «зануления» узлов путем минимизации эвклидовой нормы. Практическое применение предлагаемого способа перспективно для целого ряда игроков

Ключевые слова:

энергетическая сеть, перетоки мощности, приближенный способ оценки, матрица проводимостей, неполный ранг матрицы, CVX-технологии, эвклидова норма, структура вычислений

№ 3

2024 год

БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
С. В. Беззатеев, Г. А. Жемелев, С. Г. Фомичева Санкт-Петербургский государственный университет аэрокосмического приборостроения Санкт-Петербургский политехнический университет Петра Великого
ИССЛЕДОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПЛАТФОРМ AUTOML ПРИ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЯХ

Аннотация:

Исследуются показатели производительности платформ автоматизированного машинного обучения при их функционировании в стандартном и конфиденциальном режимах на примере задач нелинейной многомерной регрессии. Предложен общий протокол доверенного в плане безопасности распределенного машинного обучения. Показано, что в рамках виртуализации конфиденциальных сред выполнения при оптимизации архитектуры конвейеров машинного обучения и гиперпараметров лучшие показатели качества генерируемых конвейеров для многомерных регрессоров и скоростных характеристик демонстрируют решения на базе Auto Sklearn по сравнению с Azure AutoML, что объясняется разными стратегиями обучения. Представлены результаты проведенных экспериментов

Ключевые слова:

автоматизированное машинное обучение, конфиденциальные вычисления, конфиденциальные виртуальные машины, оптимизация архитектуры модели машинного обучения, гиперпараметры
Страницы 109–126
Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
СИСТЕМАТИЗАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ ТИПОВ ПРОЯВЛЯЕМОЙ ИМИ АКТИВНОСТИ

Аннотация:

Наиболее уязвимыми узлами любой информационной системы являются узлы, которые зависят от человеческого фактора. К таким узлам относятся, например, пользовательские электронно-вычислительные машины, которые подвержены атакам с использованием вредоносного программного обеспечения (ВПО). Современные средства выявления ВПО позволяют эффективно обнаруживать известные экземпляры, однако их эффективность для угроз нулевого дня находится на субоптимальном уровне. Один из потенциальных способов выявления ВПО – способ на базе поведенческого анализа и анализа их активности на пользовательских электронно-вычислительных машинах, однако для его создания необходима систематизация известных сведений об активности различных видов ВПО. В данной научной работе проведена систематизация ВПО для определения типов проявляемой ими активности с целью использования полученной системы для создания метода выявления ВПО на базе поведенческого анализа

Ключевые слова:

информационная безопасность, вредоносное программное обеспечение, систематизация, активность ВПО
Страницы 142–154
В. М. Богина, К. А. Величко, А. А. Макеева, А. Д. Дахнович, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
ПОДХОД К СОЗДАНИЮ ПЕРСОНАЛИЗИРОВАННЫХ LLM-АГЕНТОВ НА ОСНОВЕ ЛИЧНОСТНЫХ ЧЕРТ MBTI

Аннотация:

Изложен подход к созданию целевых персонажей на основе LLM-агентов. Агенты используют персональную память для обращения к присвоенным им биографическим и личностным данным. В целях повышения целостности создаваемых персонажей на основе исходных целевых данных генерируется краткая биография жизни, соответствующая исходному набору и обогащающая реакции агентов. Персональные черты, наследуемые агентами, сформулированы на основании описательной информации по типологии Майлс – Бриггс, в работе представляется исследование соответствия персонажей их целевому типу личности

Ключевые слова:

LLM, социальные симуляции, персонализация, социальное моделирование, киберпсихология
Страницы 127–141
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Д. С. Богданов, А. С. Логачев, В. О. Миронкин Национальный исследовательский университет «Высшая школа экономики» Лаборатория ТВП МИРЭА – Российский технологический университет
ТЕОРЕТИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ ФИЗИЧЕСКИХ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ

Аннотация:

Приводятся основные теоретико-вероятные модели, описывающие широкий класс физических генераторов случайных чисел и позволяющие предложить общие подходы к их синтезу и анализу

Ключевые слова:

физические генераторы случайных чисел, случайные процессы, теоретико-вероятностная модель, схема мгновенных значений, схема интервалов, схема выбросов, задача оптимальной интерполяции
Страницы 9–19
А. Ю. Гарькушев, А. В. Выволокина, С. И. Фокина, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский государственный политехнический университет Петра Великого
ПРИМЕНЕНИЕ ИНДИКАТОРНЫХ ФУНКЦИЙ В МОДЕЛЯХ ОБНАРУЖЕНИЯ И ОБЕЗВРЕЖИВАНИЯ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ

Аннотация:

Предложен новый подход к применению известного метода индикаторных функций, который используется для моделирования обнаружения и обезвреживания подозрительных информационных объектов в информационной среде промышленного предприятия, а также для имитации системы безопасности в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки значений временных параметров и их влияние на безопасное функционирование информационных систем

Ключевые слова:

индикаторная функция, информационная безопасность, информационная система, обезвреживание, идентификация объекта
Страницы 20–29
О. В. Рыбкина Дальневосточный государственный университет путей сообщения
ПОСТРОЕНИЕ ДЕТЕРМИНИРОВАННОЙ И СТОХАСТИЧЕСКОЙ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Аннотация:

Предложены математические модели защиты информационной системы от угроз информационной безопасности на основе классической модели борьбы двух противников – модели Ланчестера. Используя метод построения систем дифференциальных уравнений с заданным набором инвариантов – первых интегралов, построены детерминированная модель с инвариантным управлением и стохастическая, с винеровскими возмущениями, модель с программным управлением с вероятностью 1. Проведена оценка поведения систем посредством математического моделирования в среде MathCad. Рассмотрено поведение построенных моделей в зависимости от начальных условий. Установлено существование защищенной с вероятностью 1 стохастической модели защиты информационной системы от угроз информационной безопасности

Ключевые слова:

математическая модель, модель Ланчестера, информационная безопасность, детерминированная модель защиты информации, стохастическая модель защиты информации, инвариантное управление, программное управление с вероятностью 1
Страницы 30–39
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В. В. Зайцева, М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
ОЦЕНКА ЗАЩИЩЕННОСТИ СИСТЕМ БОЛЬШИХ ДАННЫХ

Аннотация:

Рассматривается задача оценки защищенности систем больших данных. Определены основные осознанности систем больших данных как объекта оценки защищенности, и проведен анализ известных методов оценки, включая методологии оценки защищенности информационных систем. На основе полученных результатов предложен новый метод оценки, учитывающий такие факторы, как состояние системы контроля доступа в рассматриваемых гетерогенных системах и число привилегированных пользователей. Предложена математическая формализация оценки, описаны основные этапы ее проведения, и представлен тестовый пример

Ключевые слова:

информационная безопасность, большие данные, гетерогенные системы обработки данных, оценка защищенности
Страницы 40–57
Т. М. Татарникова, И. А. Сикарев, Д. А. Рычихин Санкт-Петербургский государственный университет аэрокосмического приборостроения Российский государственный гидрометеорологический университет
СПОСОБЫ ПОЛУЧЕНИЯ ДОКАЗАТЕЛЬНОЙ ИНФОРМАЦИИ С КОМПЬЮТЕРА СРЕДСТВАМИ OPEN SOURСE

Аннотация:

Рассматривается актуальная задача получения доказательной информации как направления развития цифровой криминалистики. Приведена процедура сбора доказательной информации с запоминающих устройств компьютера, включающая основные требования по сбору улик, их сохранности и обеспечения целостности. Приведен обзор способов получения доказательной информации с компьютера, среди которых выделен доступный и действенный способ с применением Open Source программного обеспечения для формирования слепка оперативной памяти. Представлены результаты эксперимента по исследованию возможности получения и анализа слепка оперативной памяти компьютера с использованием Open Source средств, и определена примерная информация, которая может быть получена при их использовании в интересах компьютерно-технической экспертизы

Ключевые слова:

цифровая криминалистика, доказательная информация, получаемая с компьютера, процедура сбора доказательной информации, способы получения доказательной информации, эксперимент по получению доказательной информации с компьютера
Страницы 58–68
БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
А. Г. Бусыгин, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННОГО РЕЕСТРА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ УМНОГО ГОРОДА

Аннотация:

Рассмотрены способы применения технологии распределенного реестра для обеспечения безопасности информационных систем умного города. Обозначены ограничения существующих решений в данной области и основные направления развития технологии распределенного реестра, определяющие ее успешную интеграцию в экосистему умного города

Ключевые слова:

умный город, интернет вещей, технология распределенного реестра, информационная безопасность
Страницы 69–79
Д. П. Зегжда, А. Ф. Супрун, Е. Г. Анисимов, В. Г. Анисимов Санкт-Петербургский политехнический университет Петра Великого Российский университет дружбы народов
ОЦЕНКА ВОЗМОЖНОСТИ МОДЕРНИЗАЦИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАНИРУЕМЫЕ СРОКИ

Аннотация:

В интересах обоснованного планирования модернизации систем информационной безопасности рассмотрены подходы к построению методик оценки возможности разработки и внедрения в планируемые сроки инноваций, необходимых для своевременного обнаружения, предупреждения и ликвидации последствий реализации угроз информационной безопасности. В качестве показателя для оценки указанной возможности предлагается использовать вероятность модернизации системы информационной безопасности за некоторый заданный отрезок времени. Для количественной оценки этого показателя предлагаются подходы, основанные на обобщении неравенства Чебышева и принципе стохастического доминирования

Ключевые слова:

система информационной безопасности, планирование модернизации, оценка вероятности соблюдения сроков внедрения инноваций
Страницы 80–87
БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
А. С. Куракин ООО «СТЦ»
ИНТЕГРАЛЬНЫЙ ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПРИ РЕШЕНИИ ЗАДАЧ АЭРОФОТОСЪЕМКИ

Аннотация:

Проведена оценка эффективности группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки при решении разнородных задач и различных вариантах полезной нагрузки. Проведено моделирование вариантов оснащения элементов группы при выполнении различных задач. Определен интегральный показатель как сочетание частных показателей результативности, оперативности и ресурсоемкости. Установлено соотношение между вариантами задач и полезной нагрузки. Проведено численное моделирование сочетаний вариантов оснащения группы и вариантов задач

Ключевые слова:

результативность, ресурсоемкость, интегральный показатель, группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
Страницы 88–93
Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
АНАЛИЗ И ПРОГНОЗИРОВАНИЕ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ СЕТЕЙ С АДАПТИВНОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ СЕТЕВЫХ МОТИВОВ

Аннотация:

Предложен подход к исследованию состояний сложных промышленных сетей с адаптивной топологией с использованием сетевых мотивов – статистически значимых подграфов более крупного графа. Представленный анализ затрагивает способность сетевых мотивов характеризовать работоспособность системы и возможность их применения для кратко-, средне- и долгосрочного прогнозирования состояний системы. На примере структуры сети Smart Grid смоделирован ориентированный граф, в котором выполнен поиск наиболее распространенных мотивов, смоделировано несколько сценариев атак на узлы сети и построен прогноз состояния сети. Результаты экспериментальных исследований подтвердили корректность и состоятельность применения данного математического аппарата для поставленных задач

Ключевые слова:

динамический граф, сетевой мотив, целевая функция, сеть с адаптивной топологией, прогнозирование
Страницы 94–108

Приём статей в № 3 (60) 2024 открыт до 12.07.2024 г.

Подробная информация о правилах оформления и процессе подачи статьи.