№ 4
2024 год
Аннотация:
Рассмотрена проблема обеспечения защищенности глобальной вычислительной модели в системах федеративного обучения. Предложен метод, базирующийся на проверке данных с помощью доверенной группы узлов и гарантирующий, что в процессе агрегации глобальной модели будут учитываться только корректные обновления. Экспериментально продемонстрировано, что разработанный метод обеспечивает высокую точность идентификации и изоляции нарушителей, реализующих угрозы подмены меток и наложения шумаКлючевые слова:
безопасность искусственного интеллекта, глобальная модель, защита модели, наложение шума, модель доверия, подмена меток, федеративное обучениеАннотация:
Для постановки задач оптимизации в системе электронного директивного документооборота предприятие можно представить как совокупность функциональных подразделений, выполняющих определенные функции. На крупных предприятиях происходит постоянный обмен между отдельными подразделениями предприятия и документационными базами подразделений. Анализируются решения нескольких задач, связанных с базами документов. Здесь в первую очередь рассматривается задача выбора модели, способной задать взаимосвязь между временем выполнения запросов и объемами документов. Модель этой взаимосвязи близка к линейной зависимости, что используется при оценке преимуществ разделения базы данных на естественные группы. В качестве метода оптимизации работы поисковой информационной системы в базе директивных документов приводится разделение базы данных на группы по источникам создания. Исследованы некоторые преимущества такого группирования. Для решения задачи приведена экспериментальная таблица, показывающая взаимосвязь между объемом данных и временем выполнения запросов. Для выбора линейных или гиперболических моделей, использующихся в этой таблице, использовался метод наименьших квадратов. Известно, что в базах директивных документов сохраняются документы местного или международного значения, которые создаются и рекомендуются к исполнению местными или международными организациями. Для улучшения работы документы в базе могут быть сгруппированы по степени их значимости, по дате поступления в систему, по организациям, создавшим документ. Приведен способ группирования директивных документов по источникам их создания, а также некоторые числовые характеристики, указывающие на преимущества этого группированияКлючевые слова:
база директивных документов, источник данных, время запроса, объем информации, дополнительные задержки, среднеквадратическая разность, линейная модель, гиперболическая модель, концептуальный модель, естественное разделениеАннотация:
Рассмотрены методы закрепления вредоносного программного обеспечения на различных уровнях колец безопасности современных процессоров на базе архитектуры х86_64. Изучены все уровни колец от 3 (пользовательского) до –3 (уровня движка управления). Для каждого уровня определены возможности вредоносного программного обеспечения, которое закреплено на соответствующем кольце. Соотнесение возможностей и уровней колец позволяет в будущем выработать критерии, в соответствии с которыми станет возможным определить функционирующее на пользовательской электронно-вычислительной машине вредоносное программное обеспечение. В результате анализа установлено, что методы закрепления для различных колец отличаются, а вредоносная активность может быть выявлена только с уровней более низких, чем размещено вредоносное программное обеспечение, что накладывает ряд требований к унифицированному методу его выявленияКлючевые слова:
кибербезопасность, анализ вредоносного программного обеспечения, кольца безопасности, методы закрепления ВПОАннотация:
Представлен метод обнаружения и устранения плавающих уязвимостей в мобильных приложениях на финальной стадии разработки. Проанализирована природа таких уязвимостей и рассмотрены существующие методы их выявления и нейтрализации. Разработанный метод базируется на анализе состояния приложения в различные моменты времени и сравнении с эталонным состоянием. Включает фиксацию начального состояния, дискретный анализ его изменения, выявление и идентификацию уязвимостей, их устранение. Основная область применения метода – обеспечение безопасности мобильных приложений на поздних этапах разработки и в процессе финального тестирования. Выводы исследования подчеркивают важность раннего обнаружения плавающих уязвимостей для обеспечения высокого уровня информационной безопасности итогового (конечного) программного продуктаКлючевые слова:
плавающие уязвимости, мобильные приложения, тестирование программы, оценка состояния, информационная безопасностьАннотация:
Идентификация графических подсистем с параллельно-конвейерной организацией вычислений как средство обнаружения абонентских терминалов в информационно-телекоммуникационных сетяхКлючевые слова:
идентификация, графическая подсистема, JavaScript, веб-обозревательАннотация:
Исследованы существующие подходы к построению систем активного аудита устройств Интернета вещей. Предложен устойчивый подход к проведению аудита устройств Интернета вещей с использованием отказоустойчивого распределения. Проведен сравнительный анализ алгоритмов достижения консенсуса в распределенных системах и средств реализации активного аудитаКлючевые слова:
аудит, Интернет вещей, информационная безопасность, информационные технологии, распределенные вычисления, сканер портов, Censys, Nmap, Raft, ShodanАннотация:
Предложены методы защиты от скрытых каналов по памяти в протоколе TLS, использующих служебные поля Random и SessionID сообщения ClientHello. Разработаны средства защиты с применением предложенных методов защиты: модуль для IDS/IPS Suricata, фильтрующий пакеты TLS в зависимости от содержимого служебного поля SessionID, и прокси-сервер, осуществляющий переформирование передаваемых в коммуникационную среду пакетов. Проведен сравнительный анализ реализованных средств защиты с точки зрения их влияния на пропускную способность коммуникационного канала и эффективности противодействия передаче секретной информации. Разработанные средства защиты применимы для внедрения в существующие системы защиты от сетевых скрытых каналов. По предлагаемым средствам защиты даны рекомендации по их использованию в зависимости от желаемого уровня обеспечения безопасностиКлючевые слова:
секретная информация, сообщение ClientHello, служебное поле Random, SessionID, прокси-сервер, средство фильтрацииАннотация:
Рассмотрен корпоративный портал на платформе Incomand как единая точка доступа к информационной системе ООО «Цифровые технологии 1520» для обеспечения автоматизации и систематизации реализуемых бизнес-процессов в целях повышения эффективности работы и организации удобного доступа сотрудников ко всем информационным активам, в том числе и конфиденциальной информации. Для повышения уровня защищенности обрабатываемой и хранящейся в организации информации разработано и внедрено программное средство управления ролевой моделью разграничения доступа для сотрудников организации, которое существенно дополняет стандартную модель безопасности корпоративного порталаКлючевые слова:
корпоративная информационная система, корпоративный портал, ролевая модель управления доступом, защита информацииАннотация:
В работе [1] предложено два новых подхода к предварительному распределению ключей на основе идеальной аддитивно гомоморфной схемы разделения секрета. Однако доказать их безопасность к атакам внутреннего нарушителя в общем случае не удалось. В настоящем исследовании предлагается и анализируется простой способ распределения частичных секретов, соответствующий первому из подходов работы [1], с использованием схемы разделения секрета Шамира. Решается задача необходимости распределения между n участниками 2n частичных секретов таким образом, чтобы у каждого участника было по два частичных секрета, и любой паре участников соответствовала (3,4)-пороговая схема, причем общий порог может быть произвольным. Отметим, что в теории разделения секрета такая задача решается впервые. Анализ показал, что протокол формирования общего ключа, основанный на предлагаемом способе предварительного распределения частичных секретов, не устойчив к атакам внутреннего нарушителя. Получено общее необходимое условие безопасности протокола формирования ключа в модели внутреннего нарушителяКлючевые слова:
предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, модель нарушителя, малоресурсная криптографияАннотация:
Рассматривается автоматизация приближенного способа оценивания потоков активной мощности в электрической сети с тремя шинами по заданным параметрам в узлах с применением матрицы проводимостей неполного ранга и реализацией вычислений в CVX-формате. Способ основывается на том, что в электрической цепи активные сопротивления линий электропередачи существенно меньше реактивных, что позволяет получить простые соотношения между мощностью в узлах и углами, устанавливающим связь параметров узлов с помощью неинвертируемой матрицы проводимостей. CVX-формат вычислений позволяет вводить различные ограничения, в том числе по плотности токов в линиях, при параметрических изменениях, внешних возмущениях и др. Приведены результаты автоматизированных оценок перетоков активной мощности для возможных вариантов схемы «зануления» узлов путем минимизации эвклидовой нормы. Практическое применение предлагаемого способа перспективно для целого ряда игроковКлючевые слова:
энергетическая сеть, перетоки мощности, приближенный способ оценки, матрица проводимостей, неполный ранг матрицы, CVX-технологии, эвклидова норма, структура вычислений№ 3
2024 год
Аннотация:
Исследуются показатели производительности платформ автоматизированного машинного обучения при их функционировании в стандартном и конфиденциальном режимах на примере задач нелинейной многомерной регрессии. Предложен общий протокол доверенного в плане безопасности распределенного машинного обучения. Показано, что в рамках виртуализации конфиденциальных сред выполнения при оптимизации архитектуры конвейеров машинного обучения и гиперпараметров лучшие показатели качества генерируемых конвейеров для многомерных регрессоров и скоростных характеристик демонстрируют решения на базе Auto Sklearn по сравнению с Azure AutoML, что объясняется разными стратегиями обучения. Представлены результаты проведенных экспериментовКлючевые слова:
автоматизированное машинное обучение, конфиденциальные вычисления, конфиденциальные виртуальные машины, оптимизация архитектуры модели машинного обучения, гиперпараметрыАннотация:
Наиболее уязвимыми узлами любой информационной системы являются узлы, которые зависят от человеческого фактора. К таким узлам относятся, например, пользовательские электронно-вычислительные машины, которые подвержены атакам с использованием вредоносного программного обеспечения (ВПО). Современные средства выявления ВПО позволяют эффективно обнаруживать известные экземпляры, однако их эффективность для угроз нулевого дня находится на субоптимальном уровне. Один из потенциальных способов выявления ВПО – способ на базе поведенческого анализа и анализа их активности на пользовательских электронно-вычислительных машинах, однако для его создания необходима систематизация известных сведений об активности различных видов ВПО. В данной научной работе проведена систематизация ВПО для определения типов проявляемой ими активности с целью использования полученной системы для создания метода выявления ВПО на базе поведенческого анализаКлючевые слова:
информационная безопасность, вредоносное программное обеспечение, систематизация, активность ВПОАннотация:
Изложен подход к созданию целевых персонажей на основе LLM-агентов. Агенты используют персональную память для обращения к присвоенным им биографическим и личностным данным. В целях повышения целостности создаваемых персонажей на основе исходных целевых данных генерируется краткая биография жизни, соответствующая исходному набору и обогащающая реакции агентов. Персональные черты, наследуемые агентами, сформулированы на основании описательной информации по типологии Майлс – Бриггс, в работе представляется исследование соответствия персонажей их целевому типу личностиКлючевые слова:
LLM, социальные симуляции, персонализация, социальное моделирование, киберпсихологияАннотация:
Приводятся основные теоретико-вероятные модели, описывающие широкий класс физических генераторов случайных чисел и позволяющие предложить общие подходы к их синтезу и анализуКлючевые слова:
физические генераторы случайных чисел, случайные процессы, теоретико-вероятностная модель, схема мгновенных значений, схема интервалов, схема выбросов, задача оптимальной интерполяцииАннотация:
Предложен новый подход к применению известного метода индикаторных функций, который используется для моделирования обнаружения и обезвреживания подозрительных информационных объектов в информационной среде промышленного предприятия, а также для имитации системы безопасности в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки значений временных параметров и их влияние на безопасное функционирование информационных системКлючевые слова:
индикаторная функция, информационная безопасность, информационная система, обезвреживание, идентификация объектаАннотация:
Предложены математические модели защиты информационной системы от угроз информационной безопасности на основе классической модели борьбы двух противников – модели Ланчестера. Используя метод построения систем дифференциальных уравнений с заданным набором инвариантов – первых интегралов, построены детерминированная модель с инвариантным управлением и стохастическая, с винеровскими возмущениями, модель с программным управлением с вероятностью 1. Проведена оценка поведения систем посредством математического моделирования в среде MathCad. Рассмотрено поведение построенных моделей в зависимости от начальных условий. Установлено существование защищенной с вероятностью 1 стохастической модели защиты информационной системы от угроз информационной безопасностиКлючевые слова:
математическая модель, модель Ланчестера, информационная безопасность, детерминированная модель защиты информации, стохастическая модель защиты информации, инвариантное управление, программное управление с вероятностью 1Аннотация:
Рассматривается задача оценки защищенности систем больших данных. Определены основные осознанности систем больших данных как объекта оценки защищенности, и проведен анализ известных методов оценки, включая методологии оценки защищенности информационных систем. На основе полученных результатов предложен новый метод оценки, учитывающий такие факторы, как состояние системы контроля доступа в рассматриваемых гетерогенных системах и число привилегированных пользователей. Предложена математическая формализация оценки, описаны основные этапы ее проведения, и представлен тестовый примерКлючевые слова:
информационная безопасность, большие данные, гетерогенные системы обработки данных, оценка защищенностиАннотация:
Рассматривается актуальная задача получения доказательной информации как направления развития цифровой криминалистики. Приведена процедура сбора доказательной информации с запоминающих устройств компьютера, включающая основные требования по сбору улик, их сохранности и обеспечения целостности. Приведен обзор способов получения доказательной информации с компьютера, среди которых выделен доступный и действенный способ с применением Open Source программного обеспечения для формирования слепка оперативной памяти. Представлены результаты эксперимента по исследованию возможности получения и анализа слепка оперативной памяти компьютера с использованием Open Source средств, и определена примерная информация, которая может быть получена при их использовании в интересах компьютерно-технической экспертизыКлючевые слова:
цифровая криминалистика, доказательная информация, получаемая с компьютера, процедура сбора доказательной информации, способы получения доказательной информации, эксперимент по получению доказательной информации с компьютераАннотация:
Рассмотрены способы применения технологии распределенного реестра для обеспечения безопасности информационных систем умного города. Обозначены ограничения существующих решений в данной области и основные направления развития технологии распределенного реестра, определяющие ее успешную интеграцию в экосистему умного городаКлючевые слова:
умный город, интернет вещей, технология распределенного реестра, информационная безопасностьАннотация:
В интересах обоснованного планирования модернизации систем информационной безопасности рассмотрены подходы к построению методик оценки возможности разработки и внедрения в планируемые сроки инноваций, необходимых для своевременного обнаружения, предупреждения и ликвидации последствий реализации угроз информационной безопасности. В качестве показателя для оценки указанной возможности предлагается использовать вероятность модернизации системы информационной безопасности за некоторый заданный отрезок времени. Для количественной оценки этого показателя предлагаются подходы, основанные на обобщении неравенства Чебышева и принципе стохастического доминированияКлючевые слова:
система информационной безопасности, планирование модернизации, оценка вероятности соблюдения сроков внедрения инновацийАннотация:
Проведена оценка эффективности группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки при решении разнородных задач и различных вариантах полезной нагрузки. Проведено моделирование вариантов оснащения элементов группы при выполнении различных задач. Определен интегральный показатель как сочетание частных показателей результативности, оперативности и ресурсоемкости. Установлено соотношение между вариантами задач и полезной нагрузки. Проведено численное моделирование сочетаний вариантов оснащения группы и вариантов задачКлючевые слова:
результативность, ресурсоемкость, интегральный показатель, группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемкаАннотация:
Предложен подход к исследованию состояний сложных промышленных сетей с адаптивной топологией с использованием сетевых мотивов – статистически значимых подграфов более крупного графа. Представленный анализ затрагивает способность сетевых мотивов характеризовать работоспособность системы и возможность их применения для кратко-, средне- и долгосрочного прогнозирования состояний системы. На примере структуры сети Smart Grid смоделирован ориентированный граф, в котором выполнен поиск наиболее распространенных мотивов, смоделировано несколько сценариев атак на узлы сети и построен прогноз состояния сети. Результаты экспериментальных исследований подтвердили корректность и состоятельность применения данного математического аппарата для поставленных задачКлючевые слова:
динамический граф, сетевой мотив, целевая функция, сеть с адаптивной топологией, прогнозированиеПриём статей в № 3 (60) 2024 открыт до 12.07.2024 г.
Подробная информация о правилах оформления и процессе подачи статьи.