Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№2

2017 год

ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Баранов А. П., Баранов П. А

НИУ ВШЭ

Модели образования значений crc и контрольных сумм в условиях множественных искажений

Аннотация:

Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

Ключевые слова:

информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.
Страницы 39-45

Дали Ф.А.

Технический комитет по стандартизации «ТК26»

Миронкин В.О.

Московский институт электроники и математики
Национальный исследовательский университет Высшая школа экономики

Обзор подходов к построению древовидных режимов работы некоторых хэш-функций

Аннотация:

Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.

Ключевые слова:

хэш-функция, Древовидный режим, дерево хэширования, алгоритм
Страницы 46-55

Н. Н. Шенец

Санкт-Петербургский политехнический университет Петра Великого

АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТА

Аннотация:

Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.

Ключевые слова:

протокол аутентификации и выработки общего ключа, ad-hoc сети, проверяемое разделение секрета, совершенность, гомоморфность
Страницы 56-67

Е.Б. Александрова

Санкт-Петербург, ФГАОУ «СПбПУ»

Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей

Аннотация:

Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET-сетей выбрана схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно-ориентированной характеристики.

Ключевые слова:

VANET, FANET, групповая подпись, RISC-процессор, поля псевдомерсенновой характеристики
Страницы 68-83
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ

№3

2016 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А. С. Зайцев, А. А. Малюк
Национальный исследовательский ядерный университет
“Московский инженерно-физический институт”

ВЫЯВЛЕНИЕ ПОТЕНЦИАЛЬНОГО ИНСАЙДЕРА С ИСПОЛЬЗОВАНИЕМ МОДЕЛЕЙ КЛАССИФИКАЦИИ

Аннотация:

На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении.

Ключевые слова:

внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений.
Страницы 34-42

Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
Московский технологический университет (МИРЭА)

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ

Аннотация:

Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.

Ключевые слова:

система остаточных классов, шифрование, защита информации, вычислительные сети.
Страницы 43-47

О. В. Трубиенко, В. И. Кузнецов
Московский технологический университет (МИРЭА)

СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ДИНАМИЧЕСКИХ ОБЪЕКТОВ

Аннотация:

Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга.

Ключевые слова:

инновации, безопасность, комплексная безопасность
Страницы 48-54

А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
Российской академии наук

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.

Ключевые слова:

информационная безопасность, интеллектуальный анализ дан- ных, распределенные информационные системы
Страницы 55-60

В. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Военная академия Генерального штаба Вооруженных Сил России
Д. А. Бажин
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация:

Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации  внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.

Ключевые слова:

информационная система, безопасность, риск, организация контроля, модель
Страницы 61-67
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Д. С. Лаврова
Санкт-Петербургский политехнический университет Петра Великого

ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ПРЕДМЕТНОЙ ОБЛАСТИ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ

Аннотация:

Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.

Ключевые слова:

Интернет вещей, инцидент безопасности, анализ данных, агре- гация, большие массивы данных, SIEM-система, онтология
Страницы 68-75

Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
М. Е. Сухопаров

СПбФ ОАО «НПК»ТРИСТАН»

МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙ

Аннотация:

Рассмотрена беспроводная сеть, подвергающаяся атаке «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.

Ключевые слова:

информационная безопасность, беспроводные сети, мульти-агентные системы, уязвимость, доступность устройств, модель информационной без- опасности.
Страницы 76-84

Д. В. Иванов, Д. А. Москвин, А. В. Мясников
Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ NFC ДЛЯ АВТОМАТИЗИРОВАННОЙ РЕПЛИКАЦИИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ

Аннотация:

Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.

Ключевые слова:

РЕПЛИКАЦИЯ, ПОЛЬЗОВАТЕЛЬСКИЙ ПРОФИЛЬ, БЕЗОПАСНЫЙ КАНАЛ, ТЕХНОЛОГИЯ NFC, ЭМУЛЯЦИЯ, ПЕРЕДАЧА ДАННЫХ.
Страницы 85-90
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Шенец Н.Н., Булатов И.В.

Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДУЛЯРНЫХ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

Аннотация:

Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.

Ключевые слова:

модулярные схемы разделения секрета, идеальность, совершенность, вычислительная сложность
Страницы 91-101

Е. Б. Александрова, Е. Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого

ТРЕХСТОРОННИЙ ПРОТОКОЛ УСТАНОВЛЕНИЯ КЛЮЧА НА БИЛИНЕЙНЫХ ОТОБРАЖЕНИЯХ С ИСПОЛЬЗОВАНИЕМ АУТСОРС-ТЕХНОЛОГИЙ

Аннотация:

Реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер. При этом на устройстве выполняются «простые» арифметические операции. Предлагается протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.

Ключевые слова:

аутсорс-алгоритм, билинейное отображение, трехсторонний протокол диффи–хеллмана
Страницы 102-108

Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ПРИМЕНЕНИЕ ГРУППОВОЙ ПОДПИСИ ДЛЯ АУТЕНТИФИКАЦИИ СУБЪЕКТОВ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ТИПА «ГРИД»

Аннотация:

В статье рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа «грид». Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.

Ключевые слова:

распределенные вычислительные сети, грид-система, несанкционированный доступ, аутентификация, групповая подпись, эллиптические кривые.
Страницы 109-114
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

Сикарев И.А., Волкова Т.А., Галочкин Р.Н.

Санкт-Петербург, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

 

КОЭФФИЦИЕНТЫ ВЗАИМНОГО РАЗЛИЧИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ

Аннотация:

Рассматривается задача расчета коэффициента взаимного различия (КВР) сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.

Ключевые слова:

ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР).
Страницы 115-118
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

ФГАОУ ВО «Санкт-Петербургский политехнический

университет Петра Великого»

ПРИМЕНЕНИЕ МЕТОДОВ КЛАСТЕРИЗАЦИИ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ANDROID-ПРИЛОЖЕНИЙ

Аннотация:

В статье приводятся результаты работы, в ходе которой была исследована проблема выявления вредоносных приложений для операционной системы GoogleAndroid. Для решения данной проблемы разработана система обнаружения вредоносных Android-приложений, основанная на применении метода нечеткой кластеризации и формировании вектора характеристик приложения с использованием статического и динамического анализа его кода. В работе описаны параметры приложения, которые используются для составления вектора его характеристик, а также представлены исследования эффективности использования различных критериев отделимости применительно к поставленной задаче и заданному формату входных данных. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую вероятность обнаружения вредоносных программ для операционной системы GoogleAndroid.

Ключевые слова:

GOOGLE ANDROID, БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ, КЛАСТЕРИЗАЦИЯ, МАШИННОЕ ОБУЧЕНИЕ, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ.
Страницы 119-126

№4

2016 год

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.

Санкт-Петербургский политехнический университет Петра Великого

ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОПРЕДЕЛЕНИЯ АВТОМАТИЧЕСКИ УПРАВЛЯЕМЫХ АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ

Аннотация:

В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.

Ключевые слова:

защита информации, социальные сети, боты в социальных сетях, нейронная сеть, обнаружение ботов.
Страницы 9-15

М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ПОДХОДЫ КM ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ПРОТОКОЛ TLS, ОТ АТАК НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОТОЗВАННЫХ СЕРТИФИКАТОВ

Аннотация:

В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X.509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.

Ключевые слова:

отозванные сертификаты, протокол TLS, аутентификация, атаки «человека посередине», грид-система, стандарт X.509.
Страницы 16-22

М. О. Калинин, А. А. Минин
Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СЕТЯХ СM ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ ЗА СЧЕТ КОНТРОЛЯ АКТИВНОСТИ УЗЛОВ

Аннотация:

Рассматриваются проблемы информационной безопасности в сетях с динамической топологией (например, mesh-сетях, MANET, грид). Предложен метод обнаружения проблем безопасности для таких сетей, основанный на моделировании графов сети.

Ключевые слова:

сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, узел безопасности, статистика трафика
Страницы 23-31

А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
Москва, ФИЦ ИУ РАН

БЕЗОПАСНЫЕ АРХИТЕКТУРЫ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОЙ ВИРТУАЛИЗАЦИИ

Аннотация:

В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.

Ключевые слова:

информационная безопасность, распределенные информационно-вычислительные системы, виртуализация
Страницы 32-35

А. Ю. Чернов, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого

ЗАДАЧА ПОСТРОЕНИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЫ НА АППАРАТНОЙ ПЛАТФОРМЕ INTEL

Аннотация:

В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.

Ключевые слова:

Доверенные вычисления, архитектура ЭВМ, гипервизор, виртуализация, BIOS, Intel ME
Страницы 36-41
БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

Зегжда Д.П., Москвин Д.А., Дахнович А.Д.

Санкт-Петербургский политехнический университет Петра Великого

ЗАЩИТА ПОЛЬЗОВАТЕЛЕЙ WI-FI-СЕТЕЙ ОТ ПОДДЕЛЬНЫХ ТОЧЕК ДОСТУПА

Аннотация:

В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.

Ключевые слова:

Wi-Fi, защита пользователя, точка доступа, беспроводной клиент, аутентификация.
Страницы 42-49

Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ INTEL SGX ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ ОБЛАЧНЫХ СИСТЕМ

Аннотация:

В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии IntelSoftwareGuardExtensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.

Ключевые слова:

Intel SGX, анклав, облачные системы, конфиденциальность дан- ных, шифрование, гипервизор, защищенная память.
Страницы 50-57

Д. В. Костин, О. И. Шелухин
Московский технический университет связи и информатики

КЛАССИФИКАЦИЯ СЕТЕВОГО ЗАШИФРОВАННОГО ТРАФИКА ПО ТИПАМ ПРИЛОЖЕНИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

Аннотация:

Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4.5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.

Ключевые слова:

КЛАССИФИКАЦИЯ ТРАФИКА, ЗАШИФРОВАННЫЙ ТРАФИК, МАШИННОЕ ОБУЧЕНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Страницы 57-67

Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
Санкт-Петербургский политехнический университет Петра Великого

ПОДХОДЫ К ОБНАРУЖЕНИЮ АКТИВНЫХ СЕТЕВЫХ УЗЛОВ В АДРЕСНОМ ПРОСТРАНСТВЕ IPv6

Аннотация:

В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.

Ключевые слова:

сети, аудит безопасности, интернет, ipv6, сетевые узлы
Страницы 68-73

И. В. Алексеев, В. В. Платонов
Санкт-Петербургский политехнический университет Петра Великого

ВЫЯВЛЕНИЕ ЗАШИФРОВАННЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НАM ОСНОВЕ АНАЛИЗА ЭНТРОПИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕРЫ СЛУЧАЙНОСТИ БАЙТОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

Аннотация:

Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.

Ключевые слова:

обнаружение потенциально ВПО, шифратор, статистические тесты, энтропия.
Страницы 74-79

Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого

СИАМСКАЯ НЕЙРОННАЯ СЕТЬ ДЛЯ ИНТЕЛЛЕКТУАЛЬНОГО КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СИСТЕМЕ РОБОТОВ

Аннотация:

Обнаружение аномального поведения системы роботов является одним из важных элементов контроля информационной безопасности. Для обеспечения контроля роботов, оборудованных большим количеством сенсоров, сложно применить известное расстояние Махаланобиса, которое позволяет анализировать текущее состояние сенсоров. Поэтому для интеллектуальной поддержки контроля информационной безопасности предлагается использовать сиамскую нейронную сеть. Сиамская сеть упрощает обнаружение аномального поведения системы роботов и реализует нелинейный аналог расстояния Махаланобиса. Эта особенность позволяет учесть сложные структуры данных, получаемых с сенсоров системы.

Ключевые слова:

системы роботов; контроль информационной безопасности; обнаружение аномального поведения; сиамская нейронная сеть; расстояние Махаланобиса; сенсор
Страницы 80-88
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

Стюгин М.А.
Красноярск, Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева

ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ

Аннотация:

Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.

Ключевые слова:

защита от исследования, модель исследователя, неразличимость, криптография, блочные шифры
Страницы 89-96

Сергеев А.С.
Донской государственный технический университет, Ростов-на-Дону

ПРИМЕНЕНИЕ БИОИНСПИРИРОВАННЫХ МЕТОДОВ ЭВОЛЮЦИОННОЙ ОПТИМИЗАЦИИ ДЛЯ РЕАЛИЗАЦИИ КРИПТОАНАЛИЗА БЛОЧНЫХ МЕТОДОВ ШИФРОВАНИЯ НА ПРИМЕРЕ СТАНДАРТА AES

Аннотация:

Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.

Ключевые слова:

КРИПТОАНАЛИЗ, ГЕНЕТИЧЕСКИЙ АЛГОРИТМ, БЛОЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ, ИНФОРМАЦИОННО-ЛОГИЧЕСКАЯ ГРАФ-СХЕМА, ПОПУЛЯЦИЯ КЛЮЧЕЙ, КРОССИНГОВЕР, КВАЗИОПТИМАЛЬНЫЙ КЛЮЧ, МАТРИЦА НЕЗАВИСИМОСТИ
Страницы 97-105

Шенец Н.Н., Трухина Е.Е.
Санкт-Петербургский политехнический университет Петра Великого

X‑PACE: модифицированный протокол аутентификации на основе слабого пароля

Аннотация:

Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт‑карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X‑PACE.

Ключевые слова:

протокол аутентификации и согласования ключа на основе пароля, безопасность смарт‑карт.
Страницы 106-112
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

Кежаев В.А.
Санкт-Петербург, Михайловская военная артиллерийская академия
Гасюк Д.П.
Санкт-Петербургский политехнический университет Петра Великого
Николаев Г.А.
Москва, Военная академия

КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ СЕТЕЦЕНТРИЧЕСКИХ СИСТЕМ УПРАВЛЕНИЯ В ЭПОХУ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА КОНФЛИКТУЮЩИХ СТОРОН

Аннотация:

Излагаются концептуальные аспекты проблемы защиты систем управления, реализующих принцип сетецентризма, характерный для эпохи информационного противоборства конфликтующих сторон.
Рассматриваются возможные направления исследований, основанных на широком применении математического моделирования, позволяющего с системных позиций анализировать проблемные аспекты систем управления. Обращается внимание на логическую обусловленность исследуемых вопросов от современной сетецентрической парадигмы управления.
Показывается предпочтительность предлагаемых путей решения проблемы по сравнению с традиционными методами и технологиями управления.

Ключевые слова:

защита информации, информационное противоборство, технология моделирования, сетецентрическая парадигма управления, режим реального времени, система управления
Страницы 113-118
ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

Р. Н. Жарких, А. А. Корнев
Москва, ФГУП «НПЦ «Дельта»

ВЫБОР СЕНСОРНОЙ ПАНЕЛИ ДЛЯ ЗАЩИЩЕННОЙ ПОРТАТИВНОЙ ТЕХНИКИ.

Аннотация:

В статье рассматривается проблема применения сенсорных устройств ввода информации в защищенной технике. Основная сложность заключается в обеспечении экранирования электронных узлов портативного устройства при сохранении возможности сенсорного ввода информации. Рассматривается целесообразность создания специализированной оптической сенсорной панели и приводится описание концепции ее построения. Приводятся характеристики, полученные с помощью опытного образца.

Ключевые слова:

оптическая сенсорная панель, защищенное устройство ввода, информационная безопасность
Страницы 118-126

Паршуткин А.В., Егин А.В., Зайцев С.А.
Санкт-Петербург, Военно-космическая академия имени А.Ф.Можайского

МОДЕЛЬ ВОЗДЕЙСТВИЯ ШУМОВЫХ ПОМЕХ НА ОПТИМАЛЬНЫЙ КОРРЕЛЯЦИОННЫЙ ПРИЕМНИК ПЕРЕХВАТА ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ РАСТРОВЫХ СИСТЕМ ОТОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩИХ СТАНДАРТ DVI

Аннотация:

Рассмотрен процесс формирования побочных электромагнитных излучений от растровой системы отображения информации с использованием интерфейса организации обмена данными стандарта DVI. Приводится описание модели воздействия шумовых помех на оптимальный корреляционный приемник перехвата таких излучений.

Ключевые слова:

АКТИВНЫЕ ШУМОВЫЕ ПОМЕХИ, ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ, РАСТРОВЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ ИНФОРМАЦИИ, ИНТЕРФЕЙС DVI
Страницы 127-133

Рудых С.В., Сикарев И.А., Галочкин Р.Н., Киселевич Г.В.
ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

ЭЛЕКТРОМАГНИТНАЯ ЗАЩИЩЕННОСТЬ СИСТЕМ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ НА ОСНОВЕ АВТОМАТИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация:

Целью статьи является исследование вопросов защиты от сосредоточенных по спектру помех в системах мониторинга средств навигационного оборудования.

Ключевые слова:

ВНУТРЕННИЕ ВОДНЫЕ ПУТИ, СИСТЕМЫ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ (СМ-СНО), АВТОМАТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АИС), АДДИТИВНЫЕ И МУЛЬТИПЛИКАТИВНЫЕ ПОМЕХИ, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР)
Страницы 134-139
АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Анисимов В.Г.
Санкт-Петербургский политехнический университет Петра Великого
Анисимов Е.Г.
Москва, Военная академия Генерального штаба Вооруженных Сил России
Зегжда П.Д.
Санкт-Петербургский политехнический университет Петра Великого
Сауренко Т.Н.
Москва, Российский университет дружбы народов
Присяжнюк С.П.
Санкт-Петербург, Институт телекоммуникаций Академии инженерных наук им. А.М. Прохорова

ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УПРАВЛЕНИИ СЛОЖНЫМИ РАСПРЕДЕЛЕННЫМИ ОРГАНИЗАЦИОННЫМИ ОБЪЕКТАМИ

Аннотация:

В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.

Ключевые слова:

Сложный распределенный организационный объект, информационное взаимодействие, защита информации, эффективность, показатели эффективности.
Страницы 140-145
ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

Кучерявый М.М., Сторожик В.С., Вовенда Ю.В.
Управление ФСТЭК России по Северо-Западному федеральному округу,

О КАДРОВОМ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ

Аннотация:

В статье рассматриваются вопросы кадрового обеспечения безопасности в информационной сфере. Особое внимание уделяется направлениям деятельности ФСТЭК России в рамках подготовки кадров по специальности «Информационная безопасность». В статье раскрывается комплекс мер по исполнению ФСТЭК России полномочий центра ответственности по определению ежегодных контрольных цифр приема.

Ключевые слова:

информационная сфера; кадровое обеспечение безопасности; информационная безопасность; профессиональная подготовка; центр ответственности.
Страницы 146-150