Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№1

2018 год

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Зегжда П.Д., Иванов Д.В., Москвин Д.А., Иванов А.А.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

ИТМО

ПРИМЕНЕНИЕ РЯДОВ СМЕЖНОСТИ ДЛЯ РАСПОЗНАВАНИЯ ПРЕДФРАКТАЛЬНЫХ ГРАФОВ ПРИ ОЦЕНКЕ КИБЕРБЕЗОПАСНОСТИ VANET-СЕТЕЙ

Аннотация:

В статье рассматривается возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описываются разработанные для этой цели алгоритмы распознавания предфрактальных графов.

Ключевые слова:

беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; самоподобие.
Страницы 10-26

Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.A.

ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ГЕТЕРОГЕННЫХ СЛАБОСТРУТКУРИРОВАННЫХ ОБЪЕКТОВ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

Статья посвящена решению задачи построения системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Приводится подход к построению базы знаний для таких задач с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Авторами рассматривается метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабо структурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.

Ключевые слова:

интеллектуальные системы безопасности, прецедентный анализ, анализ гетерогенных слабоструктурированных объектов, моделирование прецедентов, системы поддержки принятия решений, тестирование на проникновение.
Страницы 17-31

Каменная Е.В., Путилова С.Е., Щербинина И.А.

Морской государственный университет им. адм. Г.И.Невельского

ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

Аннотация:

Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

Ключевые слова:

Безопасность веб-приложений, http-соединение, политики безопасности
Страницы 32-42
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Каменная Е.В., Путилова С.Е., Щербинина И.А.

Морской государственный университет им. адм. Г.И.Невельского

ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ

Аннотация:

Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.

Ключевые слова:

Безопасность веб-приложений, http-соединение, политики безопасности
Страницы 32-42

Зегжда П. Д., Анисимов В. Г.,

Санкт-Петербургский Политехнический университет Петра Великого

Анисимов Е. Г., Сауренко Т.Н.

Москва, Российский университет дружбы народов.

Супрун А.Ф.,

Санкт-Петербургский, Политехнический университет Петра Великого

 

МОДЕЛИ И МЕТОД ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ

Аннотация:

Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.

Ключевые слова:

информационно-управляющая система, защита информации, поддержка принятия решений, модель, метод оптимизации.
Страницы 43-47

Белим С.В., Белим С.Ю.

Омск, Омский государственный университет им. Ф.М. Достоевского

РЕАЛИЗАЦИЯ МАНДАТНОГО РАЗГРАНИЧЕНИЯ ДОСТУПА В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ

Аннотация:

В статье рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.

Ключевые слова:

мандатное разграничение доступа, предварительное распределение ключей, KDP-схема, иерархия пользователей
Страницы mandatory access control, key predistribution, KDP-scheme, users hierarchy

В.П. Лось, Г.В. Росс, Е.Д. Тышук

Москва, Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технологический университет» (МИРЭА)

ОБ ИСПОЛЬЗОВАНИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ЭТАЛОННЫХ ИЗОБРАЖЕНИЙ В БИОМЕТРИЧЕСКИХ СИСТЕМАХ АУТЕНТИФИКАЦИИ

Аннотация:

В статье дается обзор способов использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации при использовании рукописной подписи.

Ключевые слова:

аутентификация, рукописная подпись, статистические методы.
Страницы 51-56
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Маркин Д. О.

Орёл, Академия ФСО России

МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНОГО АБОНЕНТСКОГО УСТРОЙСТВА, УЧИТЫВАЮЩАЯ ЕГО МЕСТОПОЛОЖЕНИЕ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ

Аннотация:

В работе рассматривается формальная модель безопасности мобильного абонентского устройства, учитывающая его местоположение в корпоративных сетях с разными требованиями по защищенности и другие атрибуты доступа. Модель базируется на классической модели Белла-ЛаПадулы, ролевой и мандатной моделях управления доступом. Введены новые свойства безопасности и определения, позволяющие учитывать объективно значимые с точки зрения обеспечения безопасности информации условия предоставления доступа к защищенным услугам. Приведено доказательство теорем на основе новых свойств и определений. Представлено обоснования корректности модели и отсутствия возможности реализации запрещенных информационных потоков от объектов с высоким уровнем конфиденциальности к объектам с низким уровнем конфиденциальности.

Ключевые слова:

мобильное устройство, модель безопасности, компьютерные сети, сети с разными требованиями по защищенности.
Страницы 57-67

Овасапян Т.Д., Москвин Д.А., Калинин М.О.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В VANET-СЕТЯХ

Аннотация:

В статье рассматривается обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Авторами статьи проведен анализ особенностей работы VANET-сетей, проанализированы угрозы и выявлены актуальные атаки. Предложен подход обеспечения защиты с использованием радиально-базисных нейронных сетей, позволяющий выявить вредоносные узлы на основе показателей поведения.

Ключевые слова:

сети транспортных средств, VANET-сети, радиально-базисные нейронные сети, Ad hoc
Страницы 68-73

В.В. Платонов, П.О. Семенов

Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ТРАФИКА В ДИНАМИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С МОБИЛЬНЫМИ ПОТРЕБИТЕЛЬСКИМИ УСТРОЙСТВАМИ

Аннотация:

Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.

Ключевые слова:

система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных, интернет вещей.
Страницы 74-81

М.О. Калинин, В.М. Крундышев, Е.Ю. Резединова, Д.В. Решетов

Санкт-Петербургский политехнический университет Петра Великого

ИЕРАРХИЧЕСКОЕ ПРОГРАММНО-КОНФИГУРИРУЕМОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ КРУПНОМАСШТАБНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ

Аннотация:

Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей (MANET, VANET, FANET, WSN и пр.) с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.

Ключевые слова:

управление безопасностью, динамическая сеть, иерархическая архитектура, программно-конфигурируемая сеть, суперкомпьютер, эластичные вычисления, adhoc, SDN, MANET, VANET.
Страницы 82-88

М.О. Калинин, Е.А. Зубков

Санкт-Петербургский политехнический университет Петра Великого

ПРЕДОТВРАЩЕНИЕ АТАК НА ДИНАМИЧЕСКУЮ МАРШРУТИЗАЦИЮ В САМООРГАНИЗУЮЩИХСЯ ОДНОРАНГОВЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ РОЕВОГО ИНТЕЛЛЕКТА

Аннотация:

Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях (MANET, VANET/FANET/MARINET, IoT/IIoT, WSN, mesh-сети, сети M2M и пр.). Новая технология развивает метод «Сторожевой пес» (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) путем внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.

Ключевые слова:

VANET, MANET, атака «Черная дыра», атака «Серая дыра», атака «Червоточина», атака «Отказ в обслуживании», роевой интеллект, роевой алгоритм, «Сторожевой пес», P-Secure, динамическая маршрутизация.
Страницы 89-98
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Е.Б. Александрова, Е.Н. Шкоркина

Санкт-Петербургский политехнический университет Петра Великого

 

ПРИМЕНЕНИЕ НЕОСПОРИМОЙ ПОДПИСИ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ДЛЯ ВЕРИФИКАЦИИ СЕРВЕРА ПРИ АУТСОРС-ВЫЧИСЛЕНИЯХ

Аннотация:

При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.

Ключевые слова:

изкоресурсная криптография, самоорганизующиеся сети БПЛА, неоспоримая подпись, аутсорс-алгоритм.
Страницы 97-101

Ильченко Л.М., Зайцев С.И., Брагина Е.К., Егоров И.Э.

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА В ОРГАНЕ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

Аннотация:

В статье рассмотрены особенности создания системы защиты информации удостоверяющего центра в органе исполнительной власти. Приведены основные этапы создания удостоверяющего центра, с акцентом на предполагаемый срок проведения каждого из необходимых мероприятий. А также осуществляется сравнение сертифицированных ФСТЭК России средств защиты информации и специальных криптографических средств, на базе которых может функционировать аккредитованный удостоверяющий центр.

Ключевые слова:

Удостоверяющий центр, электронный документооборот, информационная безопасность, средства защиты информации, криптографические средства защиты информации, государственная информационная система, информационная система персональных данных.
Страницы 102-112

Дали Ф.А.

Технический комитет по стандартизации «ТК26», Москва

Миронкин В.О.

Национальный исследовательский университет «Высшая школа экономики», Москва

О ДРЕВОВИДНЫХ РЕЖИМАХ РАБОТЫ ХЭШ-ФУНКЦИЙ

Аннотация:

В статье предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.

Ключевые слова:

ХЭШ-ФУНКЦИЯ, РЕЖИМ, ДЕРЕВО ХЭШИРОВАНИЯ, АЛГОРИТМ, ТРУДОЕМКОСТЬ, ВПИТЫВАНИЕ, УСЕЧЕНИЕ, КОЛЛИЗИЯ, ВТОРОЙ ПРООБРАЗ
Страницы 113-121

В.С. Горбатов,

Национальный исследовательский ядерный университет «МИФИ»

И. Ю. Жуков, О. Н. Мурашов

ООО «Национальный мобильный портал»

БЕЗОПАСНОСТЬ КЛЮЧЕВОЙ СИСТЕМЫ ФИСКАЛЬНОГО ПРИЗНАКА

Аннотация:

В работе описывается протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Данный протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков. Протокол разработан в соответствии с рекомендациями Росстандарта по принципам разработки и модернизации шифровальных (криптографических) средств защиты информации, оформлен в виде проекта национального стандарта, предлагаемого для общественного обсуждения и утверждения в установленном порядке. Основным результатом данного исследования является формулирование определенных свойств безопасности, идентичных тем задачам, которые ставит перед собой нарушитель с целью его компрометации. Учет методов компрометации позволяет уже на этапе создания протокола заложить в него структурные особенности, обеспечивающие выполнение заданных свойств безопасности и последующее обоснование их достаточности.

Ключевые слова:

фискальный признак, контрольно-кассовая техника, криптографический протокол, оценка криптографических свойств, свойства безопасности
Страницы 122-128
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

А. А. Сикарев, И. А. Сикарев, А.В. Гаранин

ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация

ПОМЕХОУСТОЙЧИВОСТЬ НЕКОГЕРЕНТНОГО ПРИЕМА ПРИ КОМПЛЕКСНОМ ВОЗДЕЙСТВИИ ПОМЕХ НА КАНАЛЫ СВЯЗИ И МОНИТОРИНГА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ(АИС) РЕЧНОГО ВОДНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ.

Аннотация:

Исследована помехоустойчивость алгоритмов одиночного некогерентного приема, оптимальных в каналах связи и мониторинга автоматизированных информационных систем (АИС) с шумами и сосредоточенными помехами при комплексном воздействии флюктуационных, сосредоточенных и импульсных помех. Получены выражения для вероятностей ошибок, приведены примеры расчета.

Ключевые слова:

помехоустойчивость, речной водный транспорт, флюктуационные помехи, сосредоточенные помехи, импульсные помехи, АИС
Страницы 129-135
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

К.И. Салахутдинова, И.С. Лебедев, И.Е. Кривцова

Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)

Сухопаров М.Е.

Санкт-Петербург, СПбФ АО «НПК «ТРИСТАН»

ИССЛЕДОВАНИЕ ВЛИЯНИЯ ВЫБОРА ПРИЗНАКА И КОЭФФИЦИЕНТА (RATIO) ПРИ ФОРМИРОВАНИИ СИГНАТУРЫ В ЗАДАЧЕ ПО ИДЕНТИФИКАЦИИ ПРОГРАММ

Аннотация:

Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации.

Ключевые слова:

информационная безопасность, идентификация программ, elf-файлы, ассемблерные команды
Страницы 136-141

Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого

МОДЕЛЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация:

Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий. Рассмотрены различные подходы к интерполяции такой функции, показано, что наиболее перспективным вариантом является применение современных, в частности, глубоких нейронных сетей.

Ключевые слова:

анализ безопасности, глубокое обучение, распределенные представления, нейронная сеть, нарушение безопасности, безопасность
Страницы 142-148
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Павленко Е.Ю., Лемец А.А.

Санкт-Петербургский политехнический университет Петра Великого

ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЯХ СОЦИАЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ОТКРЫТЫХ СВЕДЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ

Аннотация:

В статье описан разработанный подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа. Особенностью предлагаемого подхода является кластеризация и дальнейший анализ сообществ пользователей, идентификация пользователей разных социальных сетей, а также анализ текстовой информации. Результаты тестирования предложенного метода показывают высокую точность определения информации о владельцах учётных записей социальных сетей.

Ключевые слова:

интеллектуальный анализ данных; социальные сети; социальный граф; анализ социальных данных; информационная безопасность; безопасность социальных сетей
Страницы 149-159

Зегжда Д.П., Павленко Е.Ю.

Санкт-Петербургский политехнический университет Петра Великого

ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ НА ОСНОВЕ СИТУАЦИОННОГО УПРАВЛЕНИЯ

Аннотация:

Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система «Умный дом». Авторами был проведен ряд экспериментов по противодействию системой различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система «Умный дом», построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.

Ключевые слова:

программно-конфигурируемая сеть; ситуационное управление; гомеостаз; киберусточивость; информационная безопасность; самоподобие
Страницы 160-168

Дахнович А.Д., Зегжда Д.П., Москвин Д.А.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ СЕГМЕНТОВ СЕТИ ЦИФРОВОГО ПРОИЗВОДСТВА1

Аннотация:

В данной статье приводятся особенности обеспечения кибербезопасности в промышленных сетях нового поколения, анализируются основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства авторами предлагается применить механизм чесночной маршрутизации.

Ключевые слова:

цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, киберфизические системы, промышленный интернет вещей, чесночная маршрутизация, сегментирование сети
Страницы 169-176

№2

2017 год

ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Баранов А. П., Баранов П. А

НИУ ВШЭ

Модели образования значений crc и контрольных сумм в условиях множественных искажений

Аннотация:

Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

Ключевые слова:

информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.
Страницы 39-45

Дали Ф.А.

Технический комитет по стандартизации «ТК26»

Миронкин В.О.

Московский институт электроники и математики
Национальный исследовательский университет Высшая школа экономики

Обзор подходов к построению древовидных режимов работы некоторых хэш-функций

Аннотация:

Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.

Ключевые слова:

хэш-функция, Древовидный режим, дерево хэширования, алгоритм
Страницы 46-55

Н. Н. Шенец

Санкт-Петербургский политехнический университет Петра Великого

АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТА

Аннотация:

Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.

Ключевые слова:

протокол аутентификации и выработки общего ключа, ad-hoc сети, проверяемое разделение секрета, совершенность, гомоморфность
Страницы 56-67

Е.Б. Александрова

Санкт-Петербург, ФГАОУ «СПбПУ»

Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей

Аннотация:

Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET-сетей выбрана схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно-ориентированной характеристики.

Ключевые слова:

VANET, FANET, групповая подпись, RISC-процессор, поля псевдомерсенновой характеристики
Страницы 68-83
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

И.А. Сикарев, С.Ф. Шахнов

Государственный университет морского и речного флота им. адмирала С.О.Макарова

ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ

Аннотация:

В статье рассматриваются вопросы защиты информации в радиоканалах контрольно-корректирую­щих станций (ККС) речной локальной дифференциальной подсистемы ГЛОНАСС/GPS на внутренних водных путях России при воздействии взаимных и индустриальных помех. Вводятся критерии оценки помехозащищенности и функциональной устойчивости радиоканалов на основе исследования коэффициентов относительной чувствительности к вариациям параметров и структуры сигналов и помех и требуемой вероятность ошибки поэлементного приема цифрового сообщения. Приведена методика расчета помехозащищенности и функциональной устойчивости радиоканалов. Исследована вариационно-параметрическая чувствительность размера зоны действия ККС к вариациям параметров взаимной и индустриальной помехи, а также ее вариационно-функциональная чувствительности к вариациям частотно-временной структуры сигнала и взаимной помехи. Установлено, что размер зоны действия ККС наиболее чувствителен к вариациям параметров индустриальных помех.

Ключевые слова:

помехозащищенность, функциональная устойчивость, взаимные и индустриальные помехи, коэффициент взаимного различия, вероятность ошибки поэлементного приема.
Страницы 84-91
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Зегжда П.Д, Полтавцева М.А., Лаврова Д.С.

ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

СИСТЕМАТИЗАЦИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ И ОЦЕНКА ИХ БЕЗОПАСНОСТИ

Аннотация:

В работе рассмотрены особенности киберфизических систем с точки зрения информационной безопаности. Проведена классификация КФС. Авторами проанализированы подходы к оценке защищенности и выявлены требования к показателям информационной безопасности КФС. Предложена система специфических показателей оценки на основе критерия устойчивости систем и подхода на базе гомеостаза.

Ключевые слова:

КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРБЕЗОПАСНОСТЬ, МОДЕЛИРОВНАИЕ КИБЕРФИЗИЧЕСКИХ СИСТЕМ, ПОКАЗАТЕЛИ БЕЗОПАСНОСТИ
Страницы 127-138

№4

2017 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Фальконе Я. И.

Санкт-Петербургский национальный исследовательский университет информационных технологий механики и оптики

Гаценко О. Ю.

Государственная корпорация «Ростехнологии», Открытое акционерное общество «Научно-исследовательский институт программных средств», Санкт-Петербург

МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ

Аннотация:

Целью статьи является повышение эффективности прогнозирования распространения информа- ции в социальных сетях. Для достижения цели необходимо решить следующую научную задачу: по заданной структуре социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или иных профильных групп пользователей социальной сети найти такое распределение вероятностей распространения деструктивной информации в социальной сети, которое обеспечит прогнозирование охвата данной информацией различных социальных групп.

Ключевые слова:

СОЦИАЛЬНЫЕ СЕТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УГРОЗЫ
Страницы 9-16

Акимов Д. А., Сачков В.Е., Лесько С.А.

ФГБОУ ВО «Московский технологический университет» МИРЭА, Россия, Москва

Расторгуев С.П.

ФГБОУ ВО «Московский государственный университет имени М.В. Ломоносова», Россия, Москва

СОЗДАНИЕ МНОГОМЕРНЫХ БИОМЕТРИЧЕСКИХ БАЗ ДАННЫХ ЛИЦ ДЛЯ КОНТРОЛЯ ДОСТУПА К ПЕРСОНАЛЬНЫМ ДАННЫМ В БАНКОМАТАХ.

Аннотация:

В данной статье рассмотрены проблемы создания биометрических баз данных для систем биометрического доступа к персональным данным. Проанализированы параметры биометрической базы данных лиц на основе уже существующих баз данных. Предложен вариант использования биометрического доступа для персональных данных при работе с банкоматом.

Ключевые слова:

Распознавание лиц, компьютерное зрение, биометрическая база данных, многомерные биометрические данные, LFW, FERET.
Страницы 17-26

Анисимов Е. Г.,

Военная академия Генерального штаба Вооруженных Сил России, Москва ;

Зегжда П. Д., Супрун А.Ф.,

ФГАОУ ВО Санкт-Петербургский Политехнический университет Петра Великого, Санкт-Петербург.

ПРОБЛЕМА ИННОВАЦИОННОГО РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ТРАНСПОРТА

Аннотация:

Рассматривается структура процесса и модель формирования стратегии и программы инновационного развития системы обеспечения информационной безопасности в сфере транспорта.

Ключевые слова:

транспортная система, информационная безопасность, инновационное развитие, модель.
Страницы 27-32

Зегжда Д.П., Усов Е.С., Никольский А.В., Павленко Е.Ю.

ФГАОУ ВО «СПбПУ»

БЕСПЕЧЕНИЕ БЕЗОПАСНЫХ ОПЕРАЦИЙ ВВОДА/ВЫВОДА ДАННЫХ ДЛЯ SGX ENCLAVE

Аннотация:

В работе исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проблема является крайне актуальной и её решение позволит защитить конфиденциальные данные пользователей от атак со стороны различного вредоносного программного обеспечения, при нахождении данных вне аклава. В работе представлены различные методы решения поставленной проблемы, которые были разработаны авторами статьи. Проанализирована сложность применения данных методов на практике, их основные минусы и плюсы. Также выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку данных за пределами анклава.

Ключевые слова:

слова: Intel SGX, анклав, конфиденциальность данных, шифрование, защищенная файловая система, операции ввода/вывода.
Страницы 33-40
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Дахнович А.Д., Москвин Д.А., Зегжда Д.П.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ЦИФРОВОГО ПРОИЗВОДСТВА

Аннотация:

В данной статье анализируются угрозы информационной безопасности, возникающие при построении сетей цифрового производства, приводятся задачи, которые необходимо решить системе управления кибербезопасностью, а также предлагается подход к реализации подобных систем.

Ключевые слова:

цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, кибербезопасность, киберфизические системы, промышленный интернет вещей.
Страницы 41-46

Васильев Ю.C., Зегжда Д.П., Полтавцева М.А.

ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

проблемы безопасности цифрового производства и его устойчивость к киберугрозам

Аннотация:

В статье рассматривается цифровое производство, как новый тип индустриализации. Число угроз подобным системам и ущерб от инцидентов возрастает с каждым годом. При этом, происходит цифровая трансформация систем управления. Для безопасного функционирования киберфизических систем (КФС), в рамках цифрового производства, представлено обеспечение доверенной среды и доверенных коммуникаций на примере работ школы специалистов СПбПУ. Устойчивость к деструктивным воздействиям обеспечивает, по мнению авторов, применение механизма самоподобия, как критерия устойчивости систем, и гомеостатический подход к управлению КФС. Предложены программно-конфигурируемые сети как инструмент реализации гомеостатического управления.

Ключевые слова:

безопасность, цифровое производство, киберфизические системы, киберугрозы, цифровая трансформация.
Страницы 47-63
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Овасапян Т.Д., Иванов Д.В.

Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ WSN-СЕТЕЙ НА ОСНОВЕ МОДЕЛИ ДОВЕРИЯ

Аннотация:

В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей с использованием модели доверия. Авторами статьи проведен анализ принципов функционирования сенсорных сетей и построена классификация методов маршрутизации. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Разработан метод обеспечения защиты от вредоносных узлов с использованием модели доверия. Проведена экспериментальная оценка эффективности разработанного метода, путем моделирования его работы в симуляторе WSN-сети.

Ключевые слова:

беспроводные сенсорные сети; WSN-сети; протоколы маршрутизации; модель угроз; модель доверия.
Страницы 64-72
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Павленко Е.Ю., Игнатьев Г.Ю., Зегжда П.Д.

Санкт-Петербургский политехнический университет Петра Великого

Статический анализ безопасности Android-приложений

Аннотация:

Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны: выборка, используемое пространство признаков, а также алгоритмы машинного обучения, использующиеся для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.

Ключевые слова:

информационная безопасность; Google Android; вредоносное программное обеспечение; статический анализ приложения; машинное обучение.
Страницы 73-86

Ададуров С.Е.  Красновидов А.В. Хомоненко А.Д. Коротеев И.В.

АО «ВНИИЖТ», 2ГУПС, ВКА имени А.Ф. Можайского

МЕТОДЫ ИНТЕГРАЦИИ ИНСТРУМЕНТАЛЬНЫХ СИСТЕМ В ПРОЦЕССЕ РАЗРАБОТКИ БЕЗОПАСНЫХ ПРИЛОЖЕНИЙ

Аннотация:

Характеризуются основные методы, достоинства и недостатки интеграции математических пакетов и систем программирования. Математические пакеты обладают развитым и легким в использовании графическим интерфейсом, являются инструментом создания приложений, используемых для решения вычислительных задач, анализа данных и визуализации результатов работы. Это особенно важно в процессе разработки безопасных приложений. Программы на языках высокого уровня целесообразно использовать совместно с математическими пакетами для сбора данных, управления технологическими процессами и обеспечения информационной безопасности. Достоинством преобразования программы Matlab в программу на языке С++ является создание независимого приложения. Показаны преимущества использования общеязыковой среды выполнения Common Language Runtime.

Ключевые слова:

Matlab, интеграция, системы программирования, безопасное приложение, математические пакеты.
Страницы 80-86

Печенкин А.И., Демидов Р.А.

Санкт-Петербургский политехнический университет Петра Великого

подход к АНАЛИЗу БЕЗОПАСНОСТИ ПРОГРАММ С ИСПОЛЬЗОВАНИЕМ ВЕКТОРНОГО ПРЕДСТАВЛЕНИЯ машинного КОДА

Аннотация:

В данной статье авторы предлагают подход к анализу безопасности программного кода с использованием векторных представлений машинных инструкций. Также в статье предложен способ построения многомерных векторных пространств для набора инструкций программного кода. Построение семантически выразительных векторных представлений машинных инструкций рассматривается как одна из важных задач при построении нейросетевого классификатора кода на наличие уязвимостей. Экспериментально демонстрируется применимость принципа обучения с переносом к машинному коду.

Ключевые слова:

векторные представления, поиск уязвимостей, глубокое обучение.
Страницы 87-94
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Акимова Г.П., Даниленко А.Ю., Пашкин М.А., Пашкина Е.В., Подрабинович А.А.

Москва, ИСА РАН ФИЦ ИУ РАН

ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация:

Рассмотрены варианты применения технологии электронных подписей (ЭП) в информационных системах в защищенном исполнении. Приводится оценка соответствия практики использования ЭП действующему законодательству. Рассмотрены ситуации, в которых предпочтительно применение простой ЭП.

Ключевые слова:

Информационная безопасность; электронные подписи; автоматизированные информационные системы; средства защиты информации.
Страницы 95-101

Н. Н. Шенец

Санкт-Петербургский политехнический университет Петра Великого

 

ПРОТОКОЛ АУТЕНТИФИКАЦИИ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТА: НОВАЯ ВЕРСИЯ

Аннотация:

Рассмотрен протокол аутентификации и выработки общего ключа на основе проверяемого гомоморфного порогового разделения секрета [1]. Показано, что протокол имеет уязвимости. Предложена его новая версия, которая имеет заявленную ранее стойкость.

Ключевые слова:

протокол аутентификации и выработки общего ключа, проверяемое разделение секрета, совершенность, гомоморфность.
Страницы 102-112

Баранов А. П., Баранов П.А.

НИУ ВШЭ

ВЕРОЯТНОСТЬ ОШИБКИ CRC ПРИ НАЛИЧИИ ПАКЕТНОЙ СЛУЧАЙНОЙ ПОМЕХИ

Аннотация:

В статье рассматриваются вероятности ошибок в протоколах, использующих CRC для выявления искажений в передаваемых пакетах данных. Теоретико-вероятностная модель аддитивной помехи продолжительного действия строится как последовательность реализаций независимых помеховых блоков определенной длины. Показывается, что в определенных условиях, накладываемых на вид многочлена степени k, образующего CRC и s — размер блока, вероятность ошибки близка к и не зависит от s, если вероятность искажения значительна.

Ключевые слова:

информационная безопасность, целостность данных, CRC, вероятность ошибки, пакетная помеха, электромагнитная помеха, телекоммуникационные протоколы
Страницы 113-121
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Кустов В.Н., Яковлев В.В., Станкевич Т.Л.

г. Санкт-Петербург, Петербургский государственный университет путей сообщения Императора Александра I

ЭФФЕКТИВНОЕ ФУНКЦИОНИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОМПАНИИ ПРИ ОПТИМАЛЬНОМ УРОВНЕ ЕЕ ЗАЩИЩЕННОСТИ

Аннотация:

Необходимый и достаточный уровень безопасности информационно-вычислительных ресурсов компании при обеспечении требуемых производственных мощностей, позволяющих выполнить заданные объемы работ в установленные временные периоды при оптимальном использовании имеющихся материальных ресурсов, — актуальная задача для современного эффективного бизнеса. А какими методами и подходами руководствоваться при ее решении? Один из возможных вариантов описан в данной статье.

Ключевые слова:

Система защиты информации, СЗИ, синтез, теория графов, теория расписаний, участок, ступень, работа, доверенная третья сторона, ДТС.
Страницы 122-127
ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

Решетов Д.В., Семьянов П.В.

Россия, Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

АВТОМАТИЗАЦИЯ РАБОТЫ ПРЕПОДАВАТЕЛЕЙ ПРИ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

Рассмотрена цель создания систем для автоматизации проверки и тестирования студенческих работ. Приведены требования к автоматизированной системе. Приведено описание созданной в СПбПУ автоматизированной системы тестирования студенческих работ.

Ключевые слова:

автоматизация, проверка, тестирование, студенческая, работа, преподаватель, система, информационная, безопасность, автоматическая, плагиат, заимствования
Страницы 128-134

№3

2016 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А. С. Зайцев, А. А. Малюк
Национальный исследовательский ядерный университет
“Московский инженерно-физический институт”

ВЫЯВЛЕНИЕ ПОТЕНЦИАЛЬНОГО ИНСАЙДЕРА С ИСПОЛЬЗОВАНИЕМ МОДЕЛЕЙ КЛАССИФИКАЦИИ

Аннотация:

На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении.

Ключевые слова:

внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений.
Страницы 34-42

Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
Московский технологический университет (МИРЭА)

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ

Аннотация:

Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.

Ключевые слова:

система остаточных классов, шифрование, защита информации, вычислительные сети.
Страницы 43-47

О. В. Трубиенко, В. И. Кузнецов
Московский технологический университет (МИРЭА)

СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ДИНАМИЧЕСКИХ ОБЪЕКТОВ

Аннотация:

Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга.

Ключевые слова:

инновации, безопасность, комплексная безопасность
Страницы 48-54

А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
Российской академии наук

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.

Ключевые слова:

информационная безопасность, интеллектуальный анализ дан- ных, распределенные информационные системы
Страницы 55-60

В. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Военная академия Генерального штаба Вооруженных Сил России
Д. А. Бажин
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация:

Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации  внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.

Ключевые слова:

информационная система, безопасность, риск, организация контроля, модель
Страницы 61-67
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Д. С. Лаврова
Санкт-Петербургский политехнический университет Петра Великого

ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ПРЕДМЕТНОЙ ОБЛАСТИ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ

Аннотация:

Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.

Ключевые слова:

Интернет вещей, инцидент безопасности, анализ данных, агре- гация, большие массивы данных, SIEM-система, онтология
Страницы 68-75

Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
М. Е. Сухопаров

СПбФ ОАО «НПК»ТРИСТАН»

МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙ

Аннотация:

Рассмотрена беспроводная сеть, подвергающаяся атаке «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.

Ключевые слова:

информационная безопасность, беспроводные сети, мульти-агентные системы, уязвимость, доступность устройств, модель информационной без- опасности.
Страницы 76-84

Д. В. Иванов, Д. А. Москвин, А. В. Мясников
Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ NFC ДЛЯ АВТОМАТИЗИРОВАННОЙ РЕПЛИКАЦИИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ

Аннотация:

Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.

Ключевые слова:

РЕПЛИКАЦИЯ, ПОЛЬЗОВАТЕЛЬСКИЙ ПРОФИЛЬ, БЕЗОПАСНЫЙ КАНАЛ, ТЕХНОЛОГИЯ NFC, ЭМУЛЯЦИЯ, ПЕРЕДАЧА ДАННЫХ.
Страницы 85-90
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Шенец Н.Н., Булатов И.В.

Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДУЛЯРНЫХ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

Аннотация:

Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.

Ключевые слова:

модулярные схемы разделения секрета, идеальность, совершенность, вычислительная сложность
Страницы 91-101

Е. Б. Александрова, Е. Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого

ТРЕХСТОРОННИЙ ПРОТОКОЛ УСТАНОВЛЕНИЯ КЛЮЧА НА БИЛИНЕЙНЫХ ОТОБРАЖЕНИЯХ С ИСПОЛЬЗОВАНИЕМ АУТСОРС-ТЕХНОЛОГИЙ

Аннотация:

Реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер. При этом на устройстве выполняются «простые» арифметические операции. Предлагается протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.

Ключевые слова:

аутсорс-алгоритм, билинейное отображение, трехсторонний протокол диффи–хеллмана
Страницы 102-108

Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ ГРУППОВОЙ ПОДПИСИ ДЛЯ АУТЕНТИФИКАЦИИ СУБЪЕКТОВ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ТИПА «ГРИД»

Аннотация:

В статье рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа «грид». Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.

Ключевые слова:

распределенные вычислительные сети, грид-система, несанкционированный доступ, аутентификация, групповая подпись, эллиптические кривые.
Страницы 109-114
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

Сикарев И.А., Волкова Т.А., Галочкин Р.Н.

Санкт-Петербург, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

 

КОЭФФИЦИЕНТЫ ВЗАИМНОГО РАЗЛИЧИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ

Аннотация:

Рассматривается задача расчета коэффициента взаимного различия (КВР) сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.

Ключевые слова:

ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР).
Страницы 115-118
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

ФГАОУ ВО «Санкт-Петербургский политехнический

университет Петра Великого»

ПРИМЕНЕНИЕ МЕТОДОВ КЛАСТЕРИЗАЦИИ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ANDROID-ПРИЛОЖЕНИЙ

Аннотация:

В статье приводятся результаты работы, в ходе которой была исследована проблема выявления вредоносных приложений для операционной системы GoogleAndroid. Для решения данной проблемы разработана система обнаружения вредоносных Android-приложений, основанная на применении метода нечеткой кластеризации и формировании вектора характеристик приложения с использованием статического и динамического анализа его кода. В работе описаны параметры приложения, которые используются для составления вектора его характеристик, а также представлены исследования эффективности использования различных критериев отделимости применительно к поставленной задаче и заданному формату входных данных. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую вероятность обнаружения вредоносных программ для операционной системы GoogleAndroid.

Ключевые слова:

GOOGLE ANDROID, БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ, КЛАСТЕРИЗАЦИЯ, МАШИННОЕ ОБУЧЕНИЕ, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ.
Страницы 119-126

№4

2016 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.

Санкт-Петербургский политехнический университет Петра Великого

ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОПРЕДЕЛЕНИЯ АВТОМАТИЧЕСКИ УПРАВЛЯЕМЫХ АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ

Аннотация:

В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.

Ключевые слова:

защита информации, социальные сети, боты в социальных сетях, нейронная сеть, обнаружение ботов.
Страницы 9-15

М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ПОДХОДЫ КM ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ПРОТОКОЛ TLS, ОТ АТАК НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОТОЗВАННЫХ СЕРТИФИКАТОВ

Аннотация:

В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X.509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.

Ключевые слова:

отозванные сертификаты, протокол TLS, аутентификация, атаки «человека посередине», грид-система, стандарт X.509.
Страницы 16-22

М. О. Калинин, А. А. Минин
Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СЕТЯХ СM ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ ЗА СЧЕТ КОНТРОЛЯ АКТИВНОСТИ УЗЛОВ

Аннотация:

Рассматриваются проблемы информационной безопасности в сетях с динамической топологией (например, mesh-сетях, MANET, грид). Предложен метод обнаружения проблем безопасности для таких сетей, основанный на моделировании графов сети.

Ключевые слова:

сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, узел безопасности, статистика трафика
Страницы 23-31

А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
Москва, ФИЦ ИУ РАН

БЕЗОПАСНЫЕ АРХИТЕКТУРЫ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОЙ ВИРТУАЛИЗАЦИИ

Аннотация:

В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.

Ключевые слова:

информационная безопасность, распределенные информационно-вычислительные системы, виртуализация
Страницы 32-35

А. Ю. Чернов, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ЗАДАЧА ПОСТРОЕНИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЫ НА АППАРАТНОЙ ПЛАТФОРМЕ INTEL

Аннотация:

В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.

Ключевые слова:

Доверенные вычисления, архитектура ЭВМ, гипервизор, виртуализация, BIOS, Intel ME
Страницы 36-41
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Зегжда Д.П., Москвин Д.А., Дахнович А.Д.

Санкт-Петербургский политехнический университет Петра Великого

ЗАЩИТА ПОЛЬЗОВАТЕЛЕЙ WI-FI-СЕТЕЙ ОТ ПОДДЕЛЬНЫХ ТОЧЕК ДОСТУПА

Аннотация:

В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.

Ключевые слова:

Wi-Fi, защита пользователя, точка доступа, беспроводной клиент, аутентификация.
Страницы 42-49

Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ INTEL SGX ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ ОБЛАЧНЫХ СИСТЕМ

Аннотация:

В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии IntelSoftwareGuardExtensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.

Ключевые слова:

Intel SGX, анклав, облачные системы, конфиденциальность дан- ных, шифрование, гипервизор, защищенная память.
Страницы 50-57

Д. В. Костин, О. И. Шелухин
Московский технический университет связи и информатики

КЛАССИФИКАЦИЯ СЕТЕВОГО ЗАШИФРОВАННОГО ТРАФИКА ПО ТИПАМ ПРИЛОЖЕНИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

Аннотация:

Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4.5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.

Ключевые слова:

КЛАССИФИКАЦИЯ ТРАФИКА, ЗАШИФРОВАННЫЙ ТРАФИК, МАШИННОЕ ОБУЧЕНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Страницы 57-67

Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
Санкт-Петербургский политехнический университет Петра Великого

ПОДХОДЫ К ОБНАРУЖЕНИЮ АКТИВНЫХ СЕТЕВЫХ УЗЛОВ В АДРЕСНОМ ПРОСТРАНСТВЕ IPv6

Аннотация:

В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.

Ключевые слова:

сети, аудит безопасности, интернет, ipv6, сетевые узлы
Страницы 68-73

И. В. Алексеев, В. В. Платонов
Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ ЗАШИФРОВАННЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НАM ОСНОВЕ АНАЛИЗА ЭНТРОПИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕРЫ СЛУЧАЙНОСТИ БАЙТОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

Аннотация:

Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.

Ключевые слова:

обнаружение потенциально ВПО, шифратор, статистические тесты, энтропия.
Страницы 74-79

Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого

СИАМСКАЯ НЕЙРОННАЯ СЕТЬ ДЛЯ ИНТЕЛЛЕКТУАЛЬНОГО КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СИСТЕМЕ РОБОТОВ

Аннотация:

Обнаружение аномального поведения системы роботов является одним из важных элементов контроля информационной безопасности. Для обеспечения контроля роботов, оборудованных большим количеством сенсоров, сложно применить известное расстояние Махаланобиса, которое позволяет анализировать текущее состояние сенсоров. Поэтому для интеллектуальной поддержки контроля информационной безопасности предлагается использовать сиамскую нейронную сеть. Сиамская сеть упрощает обнаружение аномального поведения системы роботов и реализует нелинейный аналог расстояния Махаланобиса. Эта особенность позволяет учесть сложные структуры данных, получаемых с сенсоров системы.

Ключевые слова:

системы роботов; контроль информационной безопасности; обнаружение аномального поведения; сиамская нейронная сеть; расстояние Махаланобиса; сенсор
Страницы 80-88
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Стюгин М.А.
Красноярск, Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева

ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ

Аннотация:

Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.

Ключевые слова:

защита от исследования, модель исследователя, неразличимость, криптография, блочные шифры
Страницы 89-96

Сергеев А.С.
Донской государственный технический университет, Ростов-на-Дону

ПРИМЕНЕНИЕ БИОИНСПИРИРОВАННЫХ МЕТОДОВ ЭВОЛЮЦИОННОЙ ОПТИМИЗАЦИИ ДЛЯ РЕАЛИЗАЦИИ КРИПТОАНАЛИЗА БЛОЧНЫХ МЕТОДОВ ШИФРОВАНИЯ НА ПРИМЕРЕ СТАНДАРТА AES

Аннотация:

Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.

Ключевые слова:

КРИПТОАНАЛИЗ, ГЕНЕТИЧЕСКИЙ АЛГОРИТМ, БЛОЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ, ИНФОРМАЦИОННО-ЛОГИЧЕСКАЯ ГРАФ-СХЕМА, ПОПУЛЯЦИЯ КЛЮЧЕЙ, КРОССИНГОВЕР, КВАЗИОПТИМАЛЬНЫЙ КЛЮЧ, МАТРИЦА НЕЗАВИСИМОСТИ
Страницы 97-105

Шенец Н.Н., Трухина Е.Е.
Санкт-Петербургский политехнический университет Петра Великого

X‑PACE: модифицированный протокол аутентификации на основе слабого пароля

Аннотация:

Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт‑карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X‑PACE.

Ключевые слова:

протокол аутентификации и согласования ключа на основе пароля, безопасность смарт‑карт.
Страницы 106-112
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

Кежаев В.А.
Санкт-Петербург, Михайловская военная артиллерийская академия
Гасюк Д.П.
Санкт-Петербургский политехнический университет Петра Великого
Николаев Г.А.
Москва, Военная академия

КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ СЕТЕЦЕНТРИЧЕСКИХ СИСТЕМ УПРАВЛЕНИЯ В ЭПОХУ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА КОНФЛИКТУЮЩИХ СТОРОН

Аннотация:

Излагаются концептуальные аспекты проблемы защиты систем управления, реализующих принцип сетецентризма, характерный для эпохи информационного противоборства конфликтующих сторон.
Рассматриваются возможные направления исследований, основанных на широком применении математического моделирования, позволяющего с системных позиций анализировать проблемные аспекты систем управления. Обращается внимание на логическую обусловленность исследуемых вопросов от современной сетецентрической парадигмы управления.
Показывается предпочтительность предлагаемых путей решения проблемы по сравнению с традиционными методами и технологиями управления.

Ключевые слова:

защита информации, информационное противоборство, технология моделирования, сетецентрическая парадигма управления, режим реального времени, система управления
Страницы 113-118
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

Р. Н. Жарких, А. А. Корнев
Москва, ФГУП «НПЦ «Дельта»

ВЫБОР СЕНСОРНОЙ ПАНЕЛИ ДЛЯ ЗАЩИЩЕННОЙ ПОРТАТИВНОЙ ТЕХНИКИ.

Аннотация:

В статье рассматривается проблема применения сенсорных устройств ввода информации в защищенной технике. Основная сложность заключается в обеспечении экранирования электронных узлов портативного устройства при сохранении возможности сенсорного ввода информации. Рассматривается целесообразность создания специализированной оптической сенсорной панели и приводится описание концепции ее построения. Приводятся характеристики, полученные с помощью опытного образца.

Ключевые слова:

оптическая сенсорная панель, защищенное устройство ввода, информационная безопасность
Страницы 118-126

Паршуткин А.В., Егин А.В., Зайцев С.А.
Санкт-Петербург, Военно-космическая академия имени А.Ф.Можайского

МОДЕЛЬ ВОЗДЕЙСТВИЯ ШУМОВЫХ ПОМЕХ НА ОПТИМАЛЬНЫЙ КОРРЕЛЯЦИОННЫЙ ПРИЕМНИК ПЕРЕХВАТА ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ РАСТРОВЫХ СИСТЕМ ОТОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩИХ СТАНДАРТ DVI

Аннотация:

Рассмотрен процесс формирования побочных электромагнитных излучений от растровой системы отображения информации с использованием интерфейса организации обмена данными стандарта DVI. Приводится описание модели воздействия шумовых помех на оптимальный корреляционный приемник перехвата таких излучений.

Ключевые слова:

АКТИВНЫЕ ШУМОВЫЕ ПОМЕХИ, ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ, РАСТРОВЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ ИНФОРМАЦИИ, ИНТЕРФЕЙС DVI
Страницы 127-133

Рудых С.В., Сикарев И.А., Галочкин Р.Н., Киселевич Г.В.
ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

ЭЛЕКТРОМАГНИТНАЯ ЗАЩИЩЕННОСТЬ СИСТЕМ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ НА ОСНОВЕ АВТОМАТИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация:

Целью статьи является исследование вопросов защиты от сосредоточенных по спектру помех в системах мониторинга средств навигационного оборудования.

Ключевые слова:

ВНУТРЕННИЕ ВОДНЫЕ ПУТИ, СИСТЕМЫ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ (СМ-СНО), АВТОМАТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АИС), АДДИТИВНЫЕ И МУЛЬТИПЛИКАТИВНЫЕ ПОМЕХИ, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР)
Страницы 134-139
АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Анисимов В.Г.
Санкт-Петербургский политехнический университет Петра Великого
Анисимов Е.Г.
Москва, Военная академия Генерального штаба Вооруженных Сил России
Зегжда П.Д.
Санкт-Петербургский политехнический университет Петра Великого
Сауренко Т.Н.
Москва, Российский университет дружбы народов
Присяжнюк С.П.
Санкт-Петербург, Институт телекоммуникаций Академии инженерных наук им. А.М. Прохорова

ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УПРАВЛЕНИИ СЛОЖНЫМИ РАСПРЕДЕЛЕННЫМИ ОРГАНИЗАЦИОННЫМИ ОБЪЕКТАМИ

Аннотация:

В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.

Ключевые слова:

Сложный распределенный организационный объект, информационное взаимодействие, защита информации, эффективность, показатели эффективности.
Страницы 140-145
ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

Кучерявый М.М., Сторожик В.С., Вовенда Ю.В.
Управление ФСТЭК России по Северо-Западному федеральному округу,

О КАДРОВОМ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ

Аннотация:

В статье рассматриваются вопросы кадрового обеспечения безопасности в информационной сфере. Особое внимание уделяется направлениям деятельности ФСТЭК России в рамках подготовки кадров по специальности «Информационная безопасность». В статье раскрывается комплекс мер по исполнению ФСТЭК России полномочий центра ответственности по определению ежегодных контрольных цифр приема.

Ключевые слова:

информационная сфера; кадровое обеспечение безопасности; информационная безопасность; профессиональная подготовка; центр ответственности.
Страницы 146-150