Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№4

2018 год

№3

2018 год

БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Лускатов И.В., Пилькевич С.В.

Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского

МОДЕЛЬ ВЫЯВЛЕНИЯ КИБЕРУГРОЗ НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ СЕТИ ИНТЕРНЕТ

Аннотация:

В работе рассматривается построение модели защиты информационных ресурсов на основе новых подходов для активного поиска, унифицированного расследования и реагирования на киберугрозы. В основу процесса выявления киберугроз положены методы поискового прогнозирования, взаимоувязанные с циклическим характером поведенческой активности пользователей сетевых ресурсов.

Ключевые слова:

киберугрозы, аномалии, прогнозирование, поведение пользователей, интеллектуальная система
Страницы 9-18

Лебедев И.В., Карпов И.А., Баранов Б.Е., Лось В.П., Самолетова К.С.

г.Москва, НИУ ВШЭ, МИНИТ, РТУ МИРЭА

АНАЛИЗ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ПРОГНОЗИРОВАНИЯ ПОПУЛЯРНОСТИ СООБЩЕНИЙ В СОЦИАЛЬНЫХ СЕТЯХ

Аннотация:

В статье предложена модель описания интересов пользователя на основании анализа тональности текстов, написанных им в социальной сети и выполнено применение модели к задаче прогнозирования популярности сообщений на основе анализа текста сообщения, профиля автора сообщения и рассматриваемого сообщества.

Ключевые слова:

анализ тональности, социальные сети, прогнозирование, машинное обучение
Страницы 18-25
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

С.В. Лапшин

Санкт-Петербургский государственный университет

М.Е. Сухопаров, А.И. Спивак, И.С. Лебедев

Санкт-Петербургский институт информатики и автоматизации Российской академии наук

КЛАССИФИКАЦИЯ ТЕКСТОВ НАУЧНЫХ ПУБЛИКАЦИЙ ПРИ ОСУЩЕСТВЛЕНИИ КОНКУРЕНТНОЙ РАЗВЕДКИ В ОБЛАСТИ ВЫСОКИХ ТЕХНОЛОГИЙ

Аннотация:

В современных условиях проведение конкурентной разведки в области высоких технологий подразумевает использование автоматических средств фильтрации научной информации. Успешность этих мероприятий и их трудозатраты напрямую зависят от показателей качества автоматизированных средств анализа текстов. В статье предложен метод классификации текстов научных публикаций, отличающийся использованием логических характеристик текстов с учетом иерархии понятий в данной предметной области. Он позволяет более точно решать задачу классификации для любых произвольно узких предметных областей, что важно для уточнения результатов фильтрации и сокращения трудозатрат на осуществление конкурентной разведки.

Ключевые слова:

конкурентная разведка, технические средства конкурентной разведки, классификация текстов.
Страницы 83-88

Дойникова Е.В., Федорченко А.В., Котенко И.В.

Санкт-Петербург, лаборатория проблем компьютерной безопасности, СПИИРАН

ВЫЯВЛЕНИЕ СЛАБЫХ МЕСТ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ АВТОМАТИЧЕСКОГО ВЫБОРА ЗАЩИТНЫХ МЕР

Аннотация:

В статье решается задача автоматизации процесса выявления слабых мест информационных систем на основе анализа ее уязвимостей. Описываются использовавшиеся для классификации входные данные, процесс их подготовки, и результаты классификации. Приводится интерпретация и анализ результатов. Решаемая задача является частью предлагаемого авторами подхода к автоматическому формированию набора необходимых средств защиты для конкретной информационной системы. Необходимый набор средств защиты определяется сформированным множеством возможных угроз.

Ключевые слова:

Анализ уязвимостей, анализ слабых мест, классификация данных, выбор защитных мер, информационная безопасность.
Страницы 89-99
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

К.В. Васильева, А.С. Коноплев

ФГАОУ ВО «СПбПУ»

МЕТОД АНАЛИЗА ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ UEFI BIOS НА ПРЕДМЕТ НАЛИЧИЯ НДВ

Аннотация:

В статье рассмотрена проблема автоматизированного анализа встроенного программного обеспечения (ВПО) UEFI BIOS на предмет наличия недекларированных возможностей. Проанализированы особенности архитектуры ВПО UEFI BIOS, выполнен сравнительный анализ основных существующих методов статического и динамического анализа ПО без исходного кода, установлены возможности и ограничения применения рассмотренных методов в решении задачи поиска НДВ и верификации ПО. Предложен метод качественного улучшения автоматизированного анализа ВПО, базирующийся на особенностях функционирования UEFI BIOS.

Ключевые слова:

статический анализ, встроенное программное обеспечение, архитектура UEFI, недекларированные возможности, анализ потока управления, анализ присвоений значений.
Страницы 100-106

Павленко Е. Ю., Игнатьев Г. Ю.

Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ANDROID-ПРИЛОЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ СВЕРТОЧНОЙ НЕЙРОННОЙ СЕТИ

Аннотация:

В данной статье исследуется применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. В работе рассматриваются аналогичные исследования и на основе их недостатков предлагается собственный подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на основе последовательности пар API вызовов и уровней защиты. Представленные в данной работе результаты экспериментальной оценки предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.

Ключевые слова:

вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, сверточная нейронная сеть, безопасность Android
Страницы 107-119

И.Д. Панков, А.С. Коноплев, А.Ю. Чернов

ФГАОУ ВО «СПбПУ»

АНАЛИЗ ЗАЩИЩЕННОСТИ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ UEFI BIOS В СОВРЕМЕННЫХ INTEL-BASED ЭВМ

Аннотация:

В статье приведен обзор актуальных атак на встроенное программное обеспечение BIOS и Intel ME современных Intel-based ЭВМ. Представлены результаты анализа его защищенности для системных плат основных производителей. Выделены классы атак, позволяющие создавать программные закладки, обнаружение которых традиционными методами поиска недекларированных возможностей становится невозможным или крайне затруднительным.

Ключевые слова:

доверенная вычислительная среда, встроенное программное обеспечение, UEFI BIOS, Intel ME, недекларированные возможности, анализ защищенности, уязвимости.
Страницы 120-125

Ван Лянпэн, О. Г. Петросян, Ду Цзяньмин

Московский государственный технический университет им. Н.Э. Баумана, Москва

РАСПОЗНАВАНИЕ ЛИЦ НА ОСНОВЕ ДЕРЕВА КОЭФФИЦИЕНТОВ ДЛЯ ТРЁХМАСШТАБНОГО ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЯ

Аннотация:

В статье предлагается новый метод для распознавания лиц. Для решения задачи выделения признаков, предлагается новый метод на основе дерева коэффициентов для трёхмасштабного вейвлет преобразования. При классификации особенностей изображений лиц используется скрытая Марковская модель.

Ключевые слова:

признаки изображений, дерево коэффициентов, скрытая Марковская модель, точность распознавания
Страницы 126-137

№2

2018 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Фадеева Ю.А., Поначугин А.В.

Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет)

ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОЙ СИСТЕМЫ КОНТРОЛЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ОСНОВЕ СРАВНИТЕЛЬНОГО АНАЛИЗА

Аннотация:

В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявить систему, соответствующую максимальному набору возможных требований.

Ключевые слова:

средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, системы предотвращения утечки данных, НСД, оптимизационная задача, сравнительный анализ
Страницы 16-21

А.А. Грушо, Н.А. Грушо, М.И. Забежайло, Е.Е. Тимонина

Москва, ФИЦ ИУ РАН

ЗАЩИТА ЦЕННОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

Аннотация:

(English)

The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.

Ключевые слова:

информационная безопасность, ценная информация, защищенность информации в результате преобразований
Страницы 22-26

Демидов Р.А., Зегжда П.Д., Калинин М.О.

Санкт-Петербургский политехнический университет Петра Великого

АНАЛИЗ УГРОЗ КИБЕРБЕЗОПАСНОСТИ В ДИНАМИЧЕСКИХ СЕТЯХ ПЕРЕДАЧИ ДАННЫХ С ПРИМЕНЕНИЕМ ГИБРИДНОЙ НЕЙРОСЕТЕВОЙ МОДЕЛИ

Аннотация:

Рассматривается задача анализа угроз кибербезопасности в динамических сетях передачи данных (VANET, FANET, MARINET, MANET, WSN). Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизируются в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.

Ключевые слова:

анализ киберугроз, глубокое обучение, распределенные представления, гибридная нейронная сеть, нарушение маршрутизации, динамическая сеть, VANET, MANET, MARINET, MANET, WSN
Страницы 27-32
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Усов Е.С., Никольский А.В., Павленко Е.Ю, Зегжда Д.П.

ФГАОУ ВО «СПбПУ»

АРХИТЕКТУРА ЗАЩИЩЕННОГО ОБЛАЧНОГО ХРАНИЛИЩА ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ INTEL SGX

Аннотация:

Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый в статье подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.

Ключевые слова:

Intel SGX, анклав, шифрование, облачные технологии, файловое хранилище
Страницы 34-40

Зегжда П.Д., Иванов Д.В., Москвин Д.А., Кубрин Г.С.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ VANET/MANET-СЕТЕЙ

Аннотация:

В статье рассматривается угрозы кибербезопасности VANET сетей, а также описывается разработанная классификация данных угроз.

Ключевые слова:

беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; угрозы кибербезопасности.
Страницы 41-47

Зегжда П.Д., Лаврова Д.С., Штыркина А.А.

Санкт-Петербург, СПбПУ Петра Великого

МУЛЬТИФРАКТАЛЬНЫЙ АНАЛИЗ ТРАФИКА МАГИСТРАЛЬНЫХ СЕТЕЙ ИНТЕРНЕТ ДЛЯ ОБНАРУЖЕНИЯ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ

Аннотация:

Авторами предлагается использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности используются значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными результатами по обнаружению атак отказа в обслуживании.

Ключевые слова:

магистральные сети, мультифрактальный анализ, обнаружение атак, мультифрактальный спектр, DoS-атака.
Страницы 48-58

Штеренберг С.И., Полтавцева М.А.

ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

РАСПРЕДЕЛЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ С ЗАЩИТОЙ ОТ ВНУТРЕННЕГО НАРУШИТЕЛЯ

Аннотация:

Защита современных распределенных информационных сетей от внешних и внутренних нарушителей продолжает оставаться актуальной в связи с развитием технологий передачи и обработки данных. В статье описана модель обработки данных в распределенной системе обнаружения вторжений (РСОВ) и метод применения скрытых агентов для защиты от внутреннего нарушителя. Приведено распределение функций по обработке данных между локальным агентом РСОВ и центральным узлом обработки данных. Авторами описан метод сокрытия присутствия агента от пользователя системы при сохранении управления им со стороны оператора.

Ключевые слова:

распределенная система обнаружения вторжений, защита от внутреннего нарушителя, скрытый мониторинг, большие данные
Страницы 59-68
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Миронкин В.О., Чухно А.Б.

Национальный исследовательский университет «Высшая школа экономики», Москва

ОБ ОДНОМ ОБОБЩЕНИИ ПАРАДОКСА «ДНЕЙ РОЖДЕНИЯ»

Аннотация:

В работе рассматривается обобщение классического парадокса «дней рождения» на случай нескольких независимых в совокупности упорядоченных выборок произвольной мощности. Получены точные и асимптотические выражения, описывающие вероятность пересечения соответствующих выборок.

Ключевые слова:

ПАРАДОКС «ДНЕЙ РОЖДЕНИЯ», УПОРЯДОЧЕННАЯ ВЫБОРКА, КОЛЛИЗИЯ
Страницы 69-73

Зегжда Д.П., Москвин Д.А., Мясников А.В

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ СИСТЕМ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ BLOCKCHAIN

Аннотация:

В рамках данной статьи рассматриваются архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности в сравнении с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.

Ключевые слова:

распределенные системы, безопасное хранение данных, безопасная обработка данных, blockchain
Страницы 74-79

Александрова Е.Б., Штыркина А.А.

Санкт-Петербург, СПбПУ Петра Великого

НАПРАВЛЕННАЯ ЦИФРОВАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Аннотация:

Предлагается протокол направленной цифровой подписи на изогениях эллиптических кривых, в котором проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.

Ключевые слова:

изогении эллиптических кривых, направленная подпись, личностная криптография, билинейные отображения
Страницы 80-85
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

А. А. Сикарев, И. А. Сикарев, А.В. Гаранин

ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация

ЧАСТОТНО-ВРЕМЕННЫЕ И КОРРЕЛЯЦИОННЫЕ СВОЙСТВА ФИНИТНЫХ ПАРАЛЛЕЛЬНЫХ СЛОЖНЫХ СИГНАЛОВ В ИНОКОММУНИКАЦИОННЫХ СИСТЕМАХ РЕЧНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ

Аннотация:

Рассмотрены параллельные сложные сигналы, синтезируемые из отрезков гармоник кратных частот, имеющих начальные фазы из бинарного множества G0,π и одинаковые амплитуды. Получены новые квазиоптимальные фазовые коды для минимизации пикфактора, исследована зависимость от кода вида частотных и временных характеристик, двумерных авто- и взаимно корреляционных функций таких сигналов

Ключевые слова:

фазовые коды, АИС, сложные сигналы
Страницы 86-92
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

И.Е. Горбачев, А.М. Сухов

ВКА имени А.Ф. Можайского

М.А. Еремеев, С. И. Смирнов

ФГБОУ ВО «Московский технологический институт»

МЕТОДИКА РЕАЛИЗАЦИИ СИСТЕМНОГО ПОДХОДА ПРИ СОЗДАНИИ ОБЛИКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С УЧЕТОМ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ

Аннотация:

Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предлагается создать облик СИБ на этапе её системно-агрегативного (внешнего) проектирования (ВНЕПР) с применением методологии современной теории эффективности целенаправленных процессов.

Ключевые слова:

система информационной безопасности, проактивность, показатель качества проектного решения, оценивание эффективности операции, внешнее проектирование, экономический анализ
Страницы 93-110