Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
    • № 1 2015
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Ажмухамедов И. М.

        Астраханский государственный технический университет

         

        Князева О. М.

        ООО «АпГрейд»

        Методика оценки уровня безопасности информационных активов на основе нечетких продукционных правил

        Аннотация:

        Предложена методика оценки состояния безопасности информационных активов (конфиденциальности, целостности, доступности) на основе применения базы знаний, состоящей из нечетких продукционных правил.

        Ключевые слова:

        Информационные активы, сервисы безопасности, уязвимости, уровень повреждений, лингвистическая переменная, нечеткие числа
        Страницы 7-16
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Полтавцева М. А.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Обеспечение целостности административной информации при интенсивном обмене данными с клиентами РСУБД

        Аннотация:

        Статья посвящена вопросу представления административной информации, имеющий вид иерархий связанных событий, в реляционном сервере и эффективному манипулированию такого рода данными. Рассматриваются модели представления данных, операции над ними и проводится сопоставление возможных решений с точки зрения производительности и безопасности.

        Ключевые слова:

        Реляционные базы данных, модели данных, иерархии, целостность данных
        Страницы 17-23

        Хомоненко А. Д.

        Санкт-Петербург, Петербургский государственный университет путей сообщения императора Александра I

         

        Войцеховский С. В.

        Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

         

        Логашев С. В.

        Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

         

        Дашонок В. Л.

        Санкт-Петербург, Петербургский государственный университет путей сообщения императора Александра I

        EMC2

        Устранение семантических противоречий в Elibrary.ru на основе нечеткого вывода

        Аннотация:

        Предлагается подход к решению задачи устранения семантических противоречий в критически важных информационных системах на основе формирования базы нечетких правил и последующего применения алгоритма нечеткого вывода Мамдани. Подход рассматривается на примере электронной библиотеке elibrary.ru. Обосновывается состав сравниваемых полей и вид функций принадлежности для входных лингвистических переменных. Приводятся примеры разрешения противоречий для принятия решения о возможности отнесения конкретной публикации или ссылки на нее в определенную категорию (новой публикации или уже имеющейся).

        Ключевые слова:

        Информационная система, разрешение противоречия, нечеткий вывод, Elibrary.ru
        Страницы 24-33
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Ефанов Д. В.

        Москва, НИЯУ МИФИ

        Центр общих технологий ФГУП «ЦНИИ ЭИСУ»

         

        Рощин П. Г.

        Москва, НИЯУ МИФИ

        Метод взаимодействия графических приложений с сессионными службами D-Bus в операционной системе с многоуровневым управлением доступом

        Аннотация:

        Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.

        Ключевые слова:

        D-Bus, SELinux, MLS, мандатное управление доступом, защищённая операционная система
        Страницы 34-45
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Яковлев В. А., Скачкова В. В.

        Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»

        Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля

        Аннотация:

        Предложен подход к оценке пригодности графического материала для его использования в системе графического паролирования (ГП), основанный на оценке количества и длины контуров объектов изображения. Введен показатель - коэффициент пригодности и четырехуровневая шкала пригодности. Предложена методика автоматизированной оценки коэффициента пригодности изображения для паролирования, включающая специально разработанную программу «Контурный анализ». Приведены результаты экспериментальных исследований коэффициента пригодности для семи типов изображений, даны рекомендации по выбору изображений для графического паролирования.

        Ключевые слова:

        Аутентификация, паролирование, графический пароль
        Страницы 64-73
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Елин В. М.

        Москва, Национальный исследовательский университет "Высшая школа экономики"

        Значение гражданско-правовых механизмов защиты компьютерной информации в условиях информационного общества

        Аннотация:

        Раскрываются особенности гражданско-правового регулирования и построения системы гражданско-правовой защиты компьютерной информации в Российской Федерации в настоящее время. Понятие компьютерной информации подвергается комплексному анализу посредством применения законодательства об электронном документе и программ для ЭВМ (баз данных).

        Ключевые слова:

        Международный информационный обмен, защита информации, гражданско-правовое регулирование, информационно-коммуникационные сети, компьютерная программа, trips, европейская патентная конвенция
        Страницы 74-82
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Сикарев И. А., Шахнов С. Ф., Киселевич Г. В.

        Санкт-Петербург, Государственный университет морского и речного флота им.адмирала С. О. Макарова

        Особенности учета влияния подстилающей поверхности в радиоканалах речной локальной дифференциальной подсистемы ГЛОНАСС/GPS

        Аннотация:

        Анализируется влияние электрических свойств почв, наиболее распространенных на внутренних водных путях (ВВП) России, на поведение функции ослабления поля средневолнового диапазона от вертикального точечного диполя в зоне действия контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (ЛДПС) ГЛОНАСС/GPS. Приведены условия, при которых справедлива замена реальных почв идеальной подстилающей поверхностью.

        Ключевые слова:

        Функция ослабления, комплексная диэлектрическая проницаемость, удельная электропроводность, численное расстояние, подстилающая поверхность, кусочно-однородная трасса
        Страницы 83-87

        Сикарев И. А., Шахнов С. Ф., Киселевич Г. В.

        Санкт-Петербург, Государственный университет морского и речного флота им. адмирала С.О. Макарова

        Методология расчета помехозащищенности радиоканалов речной локальной дифференциальной подсистемы ГЛОНАСС/GPS

        Аннотация:

        Рассматривается методология расчета помехозащищенности радиоканалов контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (РЛДПС) ГЛОНАСС/GPS на внутренних водных путях (ВВП) России, основанной на исследовании коэффициента взаимного различия сигнала и взаимной помехи при использовании частотно модулированного двоичного кода Бодо.

        Ключевые слова:

        Потенциальная помехоустойчивость, взаимные помехи, коэффициент взаимного различия, поле поражения, коэффициент электромагнитной защищенности, вероятность ошибки поэлементного приема, энергетика помехи
        Страницы 88-93
    • № 2 2015
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А.П.
        г.Москва, Национальный исследовательский университет «Высшая школа экономики»

        Перспективные направления исследований в защите информации

        Аннотация:

        В работе рассматриваются направления исследований в парадигме перспективы развития и повышения массовости использования компьютерных технологий. Основное внимание уделяется тенденциям, вытекающим из широкого применения информационных систем пользователями, число которых превышает десятки миллионов. Показывается, что эффект перехода "количества в качество" имеет место фактически во всех системах обеспечения безопасности и зачастую приводит к отказу от традиционных априорных принципов обеспечения конфиденциальности, целостности и доступности как в совокупности, так и в отдельных комбинациях. Обеспечение частичного выполнения априорного комплекса мероприятий в сочетании с апостериорными методами защиты информации, с учетом оценки рисков, является насущной необходимостью массового применения компьютерных технологий.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, ЗАЩИТА ДАННЫХ, ПЕРСПЕКТИВЫ РАЗВИТИЯ, ТЕНДЕНЦИИ РАЗВИТИЯ, ТРАДИЦИОННЫЕ ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ, АПРИОРНАЯ ЗАЩИТА, АПОСТЕРИОРНАЯ ЗАЩИТА, СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
        Страницы 7-20

        Зайцев А.С.

        Москва, Национальный исследовательский ядерный университет «МИФИ»

        Малюк А.А.

        Москва, Национальный исследовательский ядерный университет «МИФИ»,

        Финансовый университет при Правительстве РФ

        Анализ подходов к решению проблемы противодействия инсайдерским угрозам информационной безопасности

        Аннотация:

        В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.

        Ключевые слова:

        Внутренний нарушитель, системная динамика, сети Байеса
        Страницы 21-36

        Мальцев Г.Н., Панкратов А.В.

        Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского

        Вероятностное описание возможностей доступа к защищенным ресурсам С использованием средств инженерного анализа

        Аннотация:

        Проводится вероятностное описание процесса доступа к защищенным ресурсам технических систем с использованием средств инженерного анализа. Изменение во времени возможностей преодоления защиты и сохранения защищенного состояния анализируемой системы описывается вероятностной моделью конфликтного взаимодействия. Представлены вероятностно-временные характеристики возможностей доступа к защищенным ресурсам при различных параметрах модели и сформулированы практические рекомендации по определению условий эффективного применения средств инженерного анализа.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОБРАТНОЕ ПРОЕКТИРОВАНИЕ, КОНФЛИКТНОЕ ВЗАИМОДЕЙСТВИЕ.
        Страницы 37-46
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Баранов П.А.
        Москва, Национальный исследовательский университет «Высшая Школа Экономики»

        О распределении значения CRC в модели бинарного шума

        Аннотация:

        В статье рассматривается CRC-значение циклического избыточного кода, для некоторого пакета защищаемых данных фиксированной длины. При передаче данных по каналам цифровой связи могут быть внесены изменения, обусловленные различными причинами, которые предлагается в статье моделировать случайными аддитивными шумами. Показывается, что при этом подходе случайные процессы шумов порождают изменения CRC, описываемые как специальные векторные суммы значений шума. В частности, при белом шуме, изменение CRC есть сумма случайных независимых разнораспределенных векторов над двоичным полем GF(2). В работе формулируется задача изучения сумм многомерных разнораспределенных случайных величин над конечными полями специального вида с различными зависимостями слагаемых. Оказывается, что интерес представляют как предельные теоремы при большом числе слагаемых, моделируемых большой длиной пакета данных, так и точные распределения при небольших длинах пакетов.

        Ключевые слова:

        ЭЛЕКТРОННАЯ ПОДПИСЬ, CRC, ИСКАЖЕНИЯ СООБЩЕНИЙ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ, ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ, БЕЗОШИБОЧНАЯ ПЕРЕДАЧА
        Страницы 47-51

        Коноплев А.С., Калинин М.О.
        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»

        МЕТОД КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ТИПА «ГРИД»

        Аннотация:

        Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях. Проанализированы существующие реализации механизмов разграничения доступа, применяемые в грид-системах, указаны их недостатки. Предложен метод контроля и управления доступом, позволяющий верифицировать состояния распределенных вычислительных сетей. Определены параметры безопасности, формирующие начальное состояние системы.

        Ключевые слова:

        АСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, КОНТРОЛЬ ДОСТУПА, ПОЛИТИКА БЕЗОПАСНОСТИ
        Страницы 62-68

        Котенко И.В., Чечулин А.А., Д.В. Комашинский

        Санкт-Петербург, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        АВТОМАТИЗИРОВАННОЕ КАТЕГОРИРОВАНИЕ ВЕБ-САЙТОВ ДЛЯ БЛОКИРОвки ВЕБ-СТРАНИЦ С НЕПРИЕМЛЕМЫМ СОДЕРЖИМЫМ

        Аннотация:

        Статья посвящена решению задачи защиты от нежелательной и вредоносной информации в сети Интернет с помощью методов интеллектуального анализа данных. Объектом исследования является процесс классификации (категорирования) веб-страниц.

        Ключевые слова:

        НЕЖЕЛАТЕЛЬНАЯ ИНФОРМАЦИЯ, ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ, КЛАССИФИКАЦИЯ ВЕБ-САЙТОВ.
        Страницы 69-79

        Лаврова Д.С., Печенкин А.И.

        Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ОБНАРУЖЕНИЕ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ В Интернете Вещей

        Аннотация:

        В данной статье рассмотрены основные особенности Интернета Вещей и проведено исследование угроз безопасности. Авторами проведено исследование данных от устройств Интернета Вещей, данные классифицированы по типу. Также авторами предложен подход к обнаружению инцидентов в Интернете Вещей, базирующийся на анализе данных от устройств Интернета Вещей.

        При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение о предоставлении субсидии №14.575.21.0100 от 14.11.2014).

        Ключевые слова:

        Интернет Вещей, инцидент безопасности, корреляционный анализ, поток управления
        Страницы 80-85

        Михайлов Д.М., Фесенко С.Д.

        Москва, Национальный исследовательский ядерный университет «МИФИ»

        Жуков И.Ю., Насенков И.Г.

        Москва, Концерн Радиоэлектронные технологии

        ВОЗДЕЙСТВИЕ ВНЕДРЕННЫХ ПРОГРАММНЫХ ЗАКЛАДОК НА БЕЗОПАСНОСТЬ МОБИЛЬНЫХ ТЕЛЕФОНОВ

        Аннотация:

        Представлен обзор основных атак, которые могут быть совершены злоумышленником, использующим уязвимости мобильного устройства, которые появляются в результате внедрения программных закладок. С помощью подобных закладок мошенник может «заставить» телефон отправлять сообщения на платные номера, записывать телефонные разговоры, получать доступ к личным данным, а также повредить операционную систему. Авторы также приводят основные рекомендации, соблюдение которых позволит защитить мобильное устройство от неправомерных действий третьей стороны. Данный обзор может быть использован для усовершенствования существующих средств защиты мобильных устройств.

        Ключевые слова:

        ПРОГРАММНАЯ ЗАКЛАДКА, «ЖУЧОК», ВРЕДОНОСНАЯ ЛОГИКА, КРАЖА ПЕРСОНАЛЬНЫХ ДАННЫХ.
        Страницы 86-90

        Москвин Д.А., Иванов Д.В.

        Федеральное государственное автономное образовательное учреждение

        высшего образования «Санкт-Петербургский политехнический университет Петра Великого»

        МЕТОДЫ ЗАЩИТЫ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ОТ АТАК НА МАРШРУТИЗАЦИЮ ТРАФИКА

        Аннотация:

        Рассматривается безопасность беспроводных самоорганизующихся сетей, исследована и проанализирована атака "Черная дыра" направленная на нарушение работоспособности таких сетей, а также приведены рекомендации по борьбе с ней.

        Ключевые слова:

        САМООРГАНИЗУЮЩИЕСЯ СЕТИ; AD-HOC; MESH; БЕЗОПАСНОСТЬ; АТАКА.
        Страницы 91-97

        Калинин М.О., Шенец Н.Н., Рыбин Д.И.

        ФГАОУ ВО «Санкт-Петербургский политехнический

        университет Петра Великого»

        ИМИТАЦИОННАЯ МОДЕЛЬ ВЫСОКОПРОИЗВОДИТЕЛЬНОЙ СЕТЕВОЙ СИСТЕМЫ ЗАЩИТЫ, ПОСТРОЕННОЙ В ВИРТУАЛИЗИРОВАННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЕ

        Аннотация:

        Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты экспериментальной оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.

        Ключевые слова:

        ИМИТАЦИОННАЯ МОДЕЛЬ, ВИРТУАЛЬНАЯ МАШИНА, СЕТЕВОЙ ТРАФИК.
        Страницы 52-61
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Гольчевский Ю.В., Северин П.А., Никулов К.В.

        ПОСТРОЕНИЕ КОДОВЫХ КАРТ И РАСЧЕТ МЕТРИК ДИНАМИКИ КОДА ДЛЯ ОЦЕНКИ БЕЗОПАСНОСТИ РАЗРАБАТЫВАЕМОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Аннотация:

        Статья посвящена проблеме анализа и безопасности разработки программных продуктов с использованием метрик динамики программного кода, предложенных на основе построения кодовых карт.

        Ключевые слова:

        Ключевые слова: КОДОВАЯ КАРТА, МЕТРИКИ ДИНАМИКИ ПРОГРАММНОГО КОДА, АНАЛИЗ РАЗРАБОТКИ ПРОГРАММНОГО КОДА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
        Страницы 98-105

        Чиликов А.А., Хоруженко Г.И.

        г.Москва, ООО «Дотпром»

        ВОССТАНОВЛЕНИЕ КЛЮЧЕВОЙ ИНФОРМАЦИИ, РАСПОЛОЖЕННОЙ В ОБРАЗЕ ОПЕРАТИВНОЙ ПАМЯТИ В ЗАШИФРОВАННОМ ВИДЕ

        Аннотация:

        В работе исследуются механизмы защиты данных в оперативной памяти, применяемые в прикладном программном обеспечении. Авторами представлены алгоритмы восстановления зашифрованной ключевой информации (ключей шифрования и паролей) из образа памяти для ряда распространенных программных средств.

        Ключевые слова:

        КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА, АНАЛИЗ ОБРАЗА ОПЕРАТИВНОЙ ПАМЯТИ
        Страницы 157-164
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Горбачев И.Е., Аниканов Г.А.

        ПОДХОД К СНИЖЕНИЮ РИСКА ДЕЗОРГАНИЗАЦИИ ФУНКЦИОНИРОВАНИЯ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИНФОРМАЦИОННОГО КОНФЛИКТА

        Аннотация:

        Рассматривается подход к снижению риска деструктивного воздействия на критическую инфраструктуру. Подход заключается в создании у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации. Раскрываются этапы технологии маскирования информационных ресурсов с прогнозированием поведения нарушителя.

        Ключевые слова:

        КРИТИЧЕСКАЯ ИНФРАСТРУКТУРА, КОМПЬЮТЕРНЫЕ АТАКИ, МАСКИРОВАНИЕ ИНФОРМАЦИОННЫХ РЕСУРСОВ, ИССЛЕДОВАНИЕ НАРУШИТЕЛЯ.
        Страницы 106-119
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Костарев С.В., Липатников В.А.

        Санкт-Петербург, федеральное государственное казенное военное образовательное учреждение высшего профессионального образования «Военная академия связи имени Маршала Советского Союза С.М. Буденного» Министерства обороны РФ

        Сахаров Д.В.

        Санкт-Петербург,Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций по Северо-Западному федеральному округу

        МОДЕЛЬ ПРОЦЕССА ПЕРЕДАЧИ РЕЗУЛЬТАТОВ АУДИТА И КОНТРОЛЯ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ МЕНЕДЖМЕНТА ПРЕДПРИЯТИЯ ИНТЕГРИРОВАННОЙ СТРУКТУРЫ

        Аннотация:

        Становление научного направления, связанного с исследованием и оценкой результативности в автоматизированной системе менеджмента предприятия интегрированной структуры сдерживается отсутствием единого понятийного аппарата в области менеджмента качества. Модель позволяет учесть вероятностные и временные параметры. Декомпозирована автоматизированная система менеджмента на линии и центры, которые адекватно описываются моделями системы массового обслуживания с ожиданием и ненадежными приборами.

        Ключевые слова:

        автоматизированная система менеджмента. Cистемы массового обслуживания
        Страницы 120-125

        Лохвицкий В.А., Матвеев С.В., Хомоненко А.Д.,
        Логашeв С.В.
        Санкт-Петербург, ВКА им.А.Ф.Можайского, ВКА им. А.Ф. Можайского, ПГУПС, ВКА им. А.Ф.Можайского

        СЕТЕВАЯ МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ КРИТИЧЕСКОГО НАЗНАЧЕНИЯ С УЧЕТОМ ЗАТРАТ НА ВЫЯВЛЕНИЕ И УСТРАНЕНИЕ ПРОТИВОРЕЧИЙ

        Аннотация:

        Предлагается модель, позволяющая оценивать оперативность функционирования информационных систем (ИС)критического назначения с учетом затрат на выявление и устранение противоречий в данных. Описывается подход к расчету разомкнутых сетей массового обслуживания (СеМО), в узлах которых используются многоканальные системы с «разогревом» длительности обслуживания заявок и аппроксимирующим распределением Эрланга 2-го порядка. Описывается методика задания исходных данных, позволяющая учесть затраты на выявление и устранение противоречий при расчете распределения времени пребывания заявки в сетевой модели ИС.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ СИСТЕМА, ВЫЯВЛЕНИЕ И РАЗРЕШЕНИЕ ПРОТИВОРЕЧИЯ, ELIBRARY.RU, СЕТЬ МАССОВОГО ОБСЛУЖИВАНИЯ, «РАЗОГРЕВ» КАНАЛОВ.
        Страницы 126-129

        Павленко Е.Ю., Москвин Д.А.

        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет

        Петра Великого»

        Анализ безопасности управления беспилотными летательными аппаратами

        Аннотация:

        Рассмотрен состав беспилотных летательных аппаратов в целом и более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управление беспилотными летательными аппаратами и по результатам анализа предложены методы защиты от таких атак.

        Ключевые слова:

        БЕСПИЛОТНЫЙ ЛЕТАТЕЛЬНЫЙ АППАРАТ, GPS, ПОДМЕНА СИГНАЛА, ПЕРЕХВАТ УПРАВЛЕНИЯ
        Страницы 130-133
    • № 3 2015
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 3-2015

        Бирюков Д.Н., Ломако А.Г., Еремеев М.А., Мажников П.В.

        Санкт-Петербург, Военно-космическая академия

        имени А.Ф.Можайского

        ПОДХОД К ВЫЯВЛЕНИЮ ПОТЕНЦИАЛЬНО ОПАСНЫХ ДЕФЕКТОВ В СПЕЦИФИКАЦИЯХ ДОКУМЕНТОВ, РЕГЛАМЕНТИРУЮЩИХ ПОРЯДОК СОЗДАНИЯ И СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

        Аннотация:

        Рассматриваются основные аспекты технологии, позволяющей формализовать спецификации документов с требованиями к средствам информационной безопасности на основе онтологических моделей, производить семантическое пополнение онтологий ролевыми связями понятий, порождать спецификации потенциально возможных проектов искомых средств информационной безопасности и осуществлять верификацию потенциально опасных дефектов в спецификациях.

        Ключевые слова:

        ОНТОЛОГИЯ, ВЕРИФИКАЦИЯ, ПРЕДОТВРАЩЕНИЕ РИСКА, ГИРОМАТ.
        Страницы 7-16

        Зегжда П.Д., Зегжда Д.П., Степанова Т.В.
        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»

        ПОДХОД К ПОСТРОЕНИЮ ОБОБЩЕННОЙ ФУНКЦИОНАЛЬНО-СЕМАНТИЧЕСКОЙ МОДЕЛИ КИБЕРБЕЗОПАСНОСТИ

        Аннотация:

        Современные тенденции развития компьютерных систем предполагают не только и не столько повышение технических характеристик (быстродействия, скорости передачи данных, объема хранимой и обрабатываемой информации), но и возможность создания новых схем обработки информации в виде реализации таких глобальных проектов как электронное правительство, системы оказания массовых услуг населению, автоматизации сложных технологических процессов. Развитие таких проектов требует нового алгоритмического обеспечения, новых теоретических моделей и высокой интеллектуализации систем принятия решений. В работе в качестве начального шага к созданию новой единой методологической основы кибербезопасности предлагается функционально-семантическая модель кибербезопасности, позволяющая формализовать требования конфиденциальности, целостности и доступности, а также осуществлять онтологический вывод знаний о состоянии безопасности системы.

        Ключевые слова:

        КИБЕРБЕЗОПАСНОСТЬ, ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ, СЕМАНТИЧЕСКИЙ АНАЛИЗ, ОНТОЛОГИЯ.
        Страницы 17-25
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Агеев С.А.

        Санкт-Петербург, Военная академия связи

        ИНТЕЛЛЕКТУАЛЬНАЯ РАСПРЕДЕЛЁННАЯ СИСТЕМА УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАЩИЩЕННЫХ МУЛЬТИСЕРВИСНЫХ СЕТЯХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

        Аннотация:

        Рассматриваются основные подходы построения интеллектуальных методов и алгоритмов оценки и управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения (ЗМС СН). Разработана и исследована математическая модель оценки риска информационной безопасности ЗМС СН на основе методов нечётких логических выводов.

        Ключевые слова:

        ЗАЩИЩЕННАЯ МУЛЬТИСЕРВИСНАЯ СЕТЬ, ТЕЛЕМАТИЧЕСКИЕ УСЛУГИ СВЯЗИ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ИНТЕЛЛЕКТУАЛЬНОЕ УПРАВЛЕНИЕ, НЕЧЕТКИЙ ЛОГИЧЕСКИЙ ВЫВОД, ЛИНГВИСТИЧЕСКАЯ ПЕРЕМЕННАЯ.
        Страницы 26-37

        Коноплев А.С.

        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический

        университет Петра Великого»

        УНИВЕРСАЛЬНАЯ ОТЕЧЕСТВЕННАЯ ПЛАТФОРМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

        Аннотация:

        Рассмотрена проблема обеспечения информационной безопасности в распределенных информационно-телекоммуникационных системах. В статье проанализированы источники угроз в таких системах, рассмотрены существующие механизмы защиты. Отдельно выделен класс угроз, связанных с использованием недоверенного (в том числе импортного) оборудования. Предложена архитектура универсальной платформы обеспечения безопасности распределенных ИТКС.

        Ключевые слова:

        РАСПРЕДЕЛЕННЫЕ ИТКС, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОГРАММНЫЕ ЗАКЛАДКИ, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, КОНТРОЛЬ ПОТОКОВ ДАННЫХ, ШЛЮЗ КОНТРОЛЯ ДОСТУПА.
        Страницы 38-44

        Котенко И.В.
        Федеральное государственное бюджетное учреждение науки
        Санкт-Петербургский институт информатики и автоматизации Российской академии наук
        Шоров А.В.

        ИССЛЕДОВАНИЕ МЕХАНИЗМОВ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ ИНФРАСТРУКТУРНЫХ АТАК НА ОСНОВЕ ПОДХОДА «НЕРВНАЯ СИСТЕМА СЕТИ»

        Аннотация:

        Развивается подход к имитационному моделированию механизмов защиты от инфраструктурных атак на основе биологической метафоры. Дана спецификация моделей инфраструктурных атак и механизмов защиты от них с помощью теоретико-множественного подхода. Представлены алгоритмы реализации атак и механизмов защиты. Детально рассмотрена среда моделирования механизмов защиты на основе биологической метафоры «нервная система сети». Произведена оценка основных показателей эффективности реализованной среды моделирования.

        Ключевые слова:

        БИОИНСПИРИРОВАННЫЕ ПОДХОДЫ, ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ, ОЦЕНКА ЗАЩИЩЕННОСТИ, DDOS-АТАКИ, МЕХАНИЗМЫ СЕТЕВЫХ АТАК И ЗАЩИТЫ.
        Страницы 45-55

        Савченко Я.И.

        Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

        Гаценко О.Ю.

        Санкт-Петербург, ОАО «Научно-исследовательский институт программных средств"

        Аналитический обзор методов обеспечения АНОНИМНОСТИ в интернете

        Аннотация:

        C каждым днем интернет-сообщество во всем мире все больше и больше проявляет интерес к теме информационной безопасности и анонимности в сети, особенно после откровений Эдварда Сноудена, когда стало известно о массовой слежке определенными структурами, такими как, например, Агентство национальной безопасности США, за интернет-пользователями, компаниями, политическими организациями и т.д. В связи с этим, стали активно развиваться различные анонимные сети, VPN-сервисы, прокси-серверы и т.д. В этой статье поставлена цель рассмотреть популярные методы обеспечения анонимности в интернете, сравнить их, выявить их достоинства и недостатки.

        Ключевые слова:

        АНОНИМНОСТЬ В ИНТЕРНЕТЕ, ПРОКСИ, VPN, SSH, СЕТЕВЫЕ ПРОТОКОЛЫ, АНОНИМНЫЕ СЕТИ, TOR, I2P.
        Страницы 56-64
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александрова Е.Б., Кузнецова Е.А.

        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический

        университет Петра Великого»

        Организация отзыва для групповой схемы подписи на решетках

        Аннотация:

        Предлагается подход к решению задачи отзыва права подписи у некоторого члена группы в схемах групповой подписи на решетках. Безопасность схем с VLR-отзывом строится на делегировании дополнительных полномочий раскрывающему менеджеру группы, а именно – осуществление проверки наличия пользовательского сертификата в списке отозванных.

        Ключевые слова:

        Групповая подпись, решетка, VLR-отзыв.
        Страницы 65-71

        Белим С.В., Белим С.Ю., Поляков С.Ю.

        Омский государственный университет им. Ф.М. Достоевского

        РЕАЛИЗАЦИЯ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА С ПОМОЩЬЮ МОДИФИЦИРОВАННОЙ СХЕМЫ БЛОМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

        Аннотация:

        Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов. Данный подход позволяет реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.

        Ключевые слова:

        ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, СХЕМА БЛОМА, ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ
        Страницы 72-76

        Шенец Н.Н.

        СИСТЕМА КРИПТОГРАФИЧЕСКИХ СТАНДАРТОВ РЕСПУБЛИКИ БЕЛАРУСЬ

        Аннотация:

        Рассматриваются и анализируются криптографические стандарты Республики Беларусь. Показано, что имеющихся стандартов достаточно для обеспечения безопасности информационных систем. Подчеркивается значимость этих разработок в рамках межгосударственного сотрудничества Российской Федерации и Республики Беларусь.

        Ключевые слова:

        КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ, СТАНДАРТ, ИНФОРМАЦИОННАЯ СИСТЕМА.
        Страницы 77-80
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Боручинкин А.Ю.

        Москва, Национальный исследовательский ядерный университет «МИФИ»

        Жуков И.Ю., Насенков И.Г., Хакимов Р.Р.

        Москва, АО "Концерн Радиоэлектронные технологии"

        СИСТЕМА ЗАЩИЩЕННОЙ ГОЛОСОВОЙ СВЯЗИ НА БАЗЕ ГАРНИТУРЫ HANDS-FREE С АППАРАТНЫМ ШИФРОВАНИЕМ АУДИОДАННЫХ

        Аннотация:

        Представлена информация о разработанном прототипе системы защищенной голосовой связи с аутентификацией устройств посредством механизма цифровых подписей. Основными её элементами являются гарнитура hands-free, на микроконтроллере которой аппаратно поддерживается поточный симметричный алгоритм блочного шифрования, коммутационный сервер, приложение на мобильном устройстве и подписывающий центр.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УСТРОЙСТВА HANDS-FREE, СИГНАЛЬНЫЙ ПРОТОКОЛ, ПОТОЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.
        Страницы 81-84

        Дворянкин С.В., Михайлов Д.М., Панфилов Л.А.

        Москва, Национальный исследовательский ядерный

        университет «МИФИ»

        Бонч-Бруевич А.М., Козлачков С.Б.

        Московский государственный технический университет им Н.Э. Баумана

        Насенков И.Г.

        ИНТЕРПРЕТАЦИЯ И КОНТУРНЫЙ АНАЛИЗ СПЕКТРОГРАММ ЗВУКОВЫХ СИГНАЛОВ В ПРОЦЕССЕ ИХ ШУМООЧИСТКИ

        Аннотация:

        Данная статья посвящена области развития средств шумоочистки аудио сигналов. В статье рассмотрен ряд алгоритмов шумоочистки речевых сигналов. Также приведено описание спектрограмм, как наиболее удачного средства визуализации аудио сигналов. Рассмотрены алгоритмы одноканальной и многоканальной шумоочисток речевого сигнала. Приведены примеры различных коррекций и описаны параметры, задаваемые для получения наилучшего результата.

        Ключевые слова:

        спектрограмма, шумоочистка сигнала, помеха, контурный анализ.
        Страницы 88-99

        Пилькевич С.В.,

        Еремеев М.А.,

        Мажников П.В.

        Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского

        ПОДХОД К РАЗРАБОТКЕ МОДЕЛИ ПОВЕДЕНИЯ ГРУПП ПОЛЬЗОВАТЕЛЕЙ СОВРЕМЕННЫХ СРЕДСТВ МАССОВОЙ КОММУНИКАЦИИ

        Аннотация:

        Рассматривается подход к хранению и обработке декларативных и процедурных знаний о поведении одиночных и групповых социальных субъектов. Комбинирование результатов, полученных в социальной психологии, инженерии знаний и высшей алгебре позволило разработать основные элементы модели поведения групп пользователей
        современных средств массовой коммуникации, учитывающей как особенности моделируемых социальных общностей, так и окружающую их социокультурную среду.

        Ключевые слова:

        СОЦИАЛЬНО ЗНАЧИМЫЙ ИНТЕРНЕТ-РЕСУРС, ВИДЫ ПОВЕДЕНИЯ, МОДЕЛИ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ЗНАНИЙ, АНАЛИЗ ФОРМАЛЬНЫХ ПОНЯТИЙ, ФАКТОРРЕШЕТКА, КОНТЕКСТ, СОЦИАЛЬНАЯ ПСИХОЛОГИЯ.
        Страницы 100-110
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Аникин И.В.

        Казань, Казанский национальный исследовательский

        технический университет им. А.Н. Туполева-КАИ

        НЕЧЕТКАЯ ОЦЕНКА УЯЗВИМОСТЕЙ, ОСНОВАННАЯ НА МЕТРИКАХ CVSS V.2.0

        Аннотация:

        Предложен метод нечеткой оценки уязвимостей корпоративных информационных сетей. Метод основан на метриках CVSSv.2.0, нечетко-продукционной модели представления знаний, нечетком логическом выводе. Метод способен формировать оценки уязвимостей учитывая важность метрик, а также в условиях пропуска части информации об уязвимости.

        Ключевые слова:

        ОЦЕНКА УЯЗВИМОСТЕЙ, НЕЧЕТКАЯ ЛОГИКА.
        Страницы 111-117

        Чернов А.Ю.,

        Коноплев А.С.

        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический

        университет Петра Великого»

        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ ДЛЯ ДИНАМИЧЕСКОГО АНАЛИЗА КОДА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Аннотация:

        В статье рассмотрена проблема анализа безопасности кода программного обеспечения. Обоснована актуальность применения методов динамического анализа кода в условиях отсутствия его исходных текстов. Рассмотрены современные подходы к решению указанной проблемы, выделен класс методов динамического анализа кода на основе технологии виртуализации. Представлена методология применения эмуляторов для выполнения динамического анализа кода программного обеспечения.

        Ключевые слова:

        НЕДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ, ДИНАМИЧЕСКИЙ АНАЛИЗ КОДА, ВИРТУАЛИЗАЦИЯ, ЭМУЛЯТОР.
        Страницы 118-122

        Северин П.А.,

        Гольчевский Ю.В.

        ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

        АНАЛИЗ БЕЗОПАСНОСТИ КОДА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПРОГНОСТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ УЯЗВИМОСТЕЙ

        Аннотация:

        Рассматривается проблема анализа безопасности кода программных продуктов с использованием прогностической модели обнаружения уязвимостей, предложенной на основе метрик динамики программного кода.

         

        Ключевые слова:

        ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, ПРОГРАММНЫЙ КОД, МЕТРИКИ АНАЛИЗА ПРОГРАММНОГО КОДА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
        Страницы 123-127
    • № 4 2015
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Максимова Е.А., Корнева В.А., Витенбург Е.А.

        г. Волгоград, ФГАОУ ВПО «Волгоградский государственный университет»

        ЦЕПИ МАРКОВА, КАК СРЕДСТВО ПРОГНОЗИРОВАНИЯ ИНСАЙДЕРСКИХ ВТОРЖЕНИЙ

        Аннотация:

        Реализация различных угроз может частично или полностью парализовать работу организации. Корректно созданный прогноз позволит специалисту по информационной безопасности выбрать нужное средство для ликвидации угроз информационной безопасности и уменьшению вероятности реализации инсайдерских атак. Для этого в статье решается вопрос прогнозирования вероятности успешного осуществления инсайдерских вторжений на объект информатизации: прогнозирование количества попыток инсайдерских вторжений и расчет вероятности реализации каждого инсайдерского вторжения с помощью цепей Маркова.

        При финансовой поддержке РФФИ 14-07-97014 р_поволжье_а Региональный конкурс Поволжье: инициативные (договор № НК14-07-97014/15) проект «Разработка методов и моделей предотвращения инсайдерской активности и оценки эффективности работы персонала организации».

        Ключевые слова:

        ПРОГНОЗИРОВАНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ВНУТРЕННИЙ ЗЛОУМЫШЛЕННИК, ИНСАЙДЕРСКИЕ ВТОРЖЕНИЯ, ЗАЩИТА ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, МОДЕЛИРОВАНИЕ, ЦЕПИ МАРКОВА.
        Страницы 9-12

        Павленко Е.Ю., Москвин Д.А., Решетов Д.В.

        Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        РАСКРЫТИЕ АНОНИМНОСТИ ПОЛЬЗОВАТЕЛЕЙ СЕТИ TOR МЕТОДОМ АНАЛИЗА ПОТОКОВ ПЕРЕДАЧИ ДАННЫХ

        Аннотация:

        Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.

        Ключевые слова:

        АНОНИМНОСТЬ, TOR, РАСКРЫТИЕ АНОНИМНОСТИ, ДЕАНОНИМИЗАЦИЯ, АНАЛИЗ ТРАФИКА, ПАТТЕРНЫ ТРАФИКА.
        Страницы 13-16

        Беззатеев С.В., Жаринов Р.Ф., Петров В.И.

        Санкт-Петербургский государственный университет аэрокосмического приборостроения

        Зыбин В. А.

        Нижний Новгород, Корпорация Intel

        КОНТРОЛЬ И УПРАВЛЕНИЕ ДОСТУПОМ К РАБОЧИМ СТАНЦИЯМ В КОНТЕКСТЕ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITY
        Страницы 17-22

        Браницкий А.А., Котенко И.В.

        Санкт-Петербургский институт информатики и автоматизации РАН

        ПОСТРОЕНИЕ НЕЙРОСЕТЕВОЙ И ИММУНОКЛЕТОЧНОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

        Аннотация:

        Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.

        При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451) и программы фундаментальных исследований ОНИТ РАН (контракт №1.5).

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ, НЕЙРОННЫЕ СЕТИ, ИММУННЫЕ ДЕТЕКТОРЫ, МЕТОД ГЛАВНЫХ КОМПОНЕНТ
        Страницы 23-27

        Гончаров Н.О.

        Московский государственный технический университет имени Н.Э. Баумана

        Горчаков Д.С.

        г.Москва, независимый эксперт по расследованию инцидентов

        РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ, СВЯЗАННЫХ С МОБИЛЬНЫМИ БОТ-СЕТЯМИ И ВРЕДОНОСНЫМ ПО

        Аннотация:

        Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем.

        Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        БОТ-СЕТИ, МОБИЛЬНЫЕ БОТ-СЕТИ, УГРОЗЫ БОТ-СЕТЕЙ, ВРЕДОНОСНОЕ ПО, МОБИЛЬНЫЕ ВИРУСЫ, ЗАЩИТА ИНФОРМАЦИИ, РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ
        Страницы 28-34

        Десницкий В.А., Котенко И.В.

        Санкт-Петербург, СПИИРАН

        ФОРМИРОВАНИЕ ЭКСПЕРТНЫХ ЗНАНИЙ ДЛЯ РАЗРАБОТКИ ЗАЩИЩЕННЫХ СИСТЕМ СО ВСТРОЕННЫМИ УСТРОЙСТВАМИ

        Аннотация:

        Раскрывается подход к формированию экспертных знаний для разработки защищенных систем со встроенными устройствами. Комбинирование компонентов защиты, выявление аномальных данных в системе и структурных несовместимостей компонентов защиты производится на основе знаний о целевой системе, требованиях и компонентах защиты.

        При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451), программы фундаментальных исследований ОНИТ РАН (контракт № 1.5).

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        БЕЗОПАСНОСТЬ ВСТРОЕННЫХ УСТРОЙСТВ, КОМПОНЕНТЫ ЗАЩИТЫ, ЭКСПЕРТНЫЕ ЗНАНИЯ, АНОМАЛИИ И НЕСОВМЕСТИМОСТИ
        Страницы 35-41

        Котенко И.В., Новикова Е.С., Чечулин А.А.

        Санкт-Петербург, СПИИРАН

        Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами

        Аннотация:

        Представлен анализ существующих методов визуализации информации безопасности. Рассмотрена предложенная модель визуализации для отображения набора метрик защищенности, позволяющая проводить их сравнительный анализ, а также ее реализация.

        При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451) и программы фундаментальных исследований ОНИТ РАН (контракт №1.5).

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        ВИЗУАЛИЗАЦИЯ, МЕТРИКИ ЗАЩИЩЕННОСТИ, КАРТЫ ДЕРЕВЬЕВ, ОЦЕНКА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
        Страницы 42-47

        Кураленко А.И.

        Томск, ФГБОУ ВПО «Томский государственный университет

        систем управления и радиоэлектроники»

        МЕТОДИКА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОНЫХ СИСТЕМ

        Аннотация:

        Предложена методика аудита информационной безопасности информационных систем, позволяющая получить количественные оценки эффективности систем обеспечения безопасности информации, учитывающей воздействия угроз ИБ и деструктивных действий от реализации таких угроз. Показан пример применения методики при проведении аудита ИБ информационной системы удостоверяющего центра. Приведено краткое сравнение результатов с результатами, полученными с помощью инструментального средства оценки защищенности «ГРИФ 2006» из программного комплекса DigitalSecurity.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        Аудит информационной безопасности, угрозы информационной безопасности, система обеспечения безопасности информации
        Страницы 48-51

        Порхун А.О., Гамаюнов Д.Ю.

        Московский государственный университет имени М. В. Ломоносова

        ФИЛЬТРЫ ОБРАБОТКИ ВХОДНЫХ ДАННЫХ КАК ИСТОЧНИКИ УЯЗВИМОСТЕЙ В ВЕБ-ПРИЛОЖЕНИЯХ

        Аннотация:

        Раскрывается проблема обнаружения специального класса уязвимостей веб-приложений, которые обусловлены ошибками в реализации или использовании фильтров обработки входных данных, при которых специально сформированные валидные данные (например, картинки, видеоролики) после фильтрации могут быть преобразованы в нужный злоумышленнику вид, например, в исполнимый код.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, УДАЛЕННОЕ ИСПОЛНЕНИЕ КОДА.
        Страницы 59-63

        Раздобаров А. В., Петухов А. А., Гамаюнов Д.Ю.

        Московский государственный университет имени М. В. Ломоносова

        ПРОБЛЕМЫ ОБНАРУЖЕНИЯ УЯЗВИМОСТЕЙ В СОВРЕМЕННЫХ ВЕБ-ПРИЛОЖЕНИЯХ

        Аннотация:

        В статье рассматриваются задачи, которые возникают при автоматическом поиске уязвимостей в веб-приложениях, и анализируются сложности, появляющиеся при решении этих задач для динамических веб-интерфейсов. Как результат анализа предложен набор требований, которым должны соответствовать автоматические средства обнаружения уязвимостей для эффективной работы с динамическими веб-интерфейсами.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ
        Страницы 64-69
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Беззатеев С.В., Жаринов Р.Ф., Петров В.И.

        Санкт-Петербургский государственный университет аэрокосмического приборостроения

        Зыбин В. А.

        Нижний Новгород, Корпорация Intel

        КОНТРОЛЬ И УПРАВЛЕНИЕ ДОСТУПОМ К РАБОЧИМ СТАНЦИЯМ В КОНТЕКСТЕ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве

        Ключевые слова:

        ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITY
        Страницы 17-22

        Олейник П.П.

        Ростов-на-Дону, Шахтинский институт (филиал) Южно-Российского государственного политехнического университета (НПИ) им. М.И. Платова

        МОДЕЛЬ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ ПРИЛОЖЕНИЯХ

        Аннотация:

        Представлен обзор современных подходов к настройке безопасности и разграничения прав доступа пользователей в приложениях различной архитектуры и авторский подход к разграничению прав на классы, атрибуты классов и объекты, удовлетворяющие определенному критерию, с помощью иерархии классов, состав и структура которых детально описаны в статье. Представлены приложения, с использованной моделью, которые уже реализованы автором.

        Ключевые слова:

        БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ; ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ ПРИЛОЖЕНИЯ; МЕТАМОДЕЛЬ ОБЪЕКТНОЙ СИСТЕМЫ; МОДЕЛЬ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА
        Страницы 70-78
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Коржик В.И., Яковлев В.А., Тихонов С.В.

        Санкт-Петербургский государственный университет телекоммуникаций

        им. проф. М.А. Бонч-Бруевича

        БЕСКЛЮЧЕВАЯ КРИПТОСИСТЕМА С ОБЕСПЕЧЕНИЕМ СЕКРЕТНОСТИ НА ФИЗИЧЕСКОМ УРОВНЕ: МИФ ИЛИ РЕАЛЬНОСТЬ

        Аннотация:

        Рассматривается криптосистема, недавно предложенная двумя учёными из Стэндфордского университета. В настоящей работе исследуются, как теоретические, так и практические возможности построения подобной системы.

        Ключевые слова:

        КРИПТОСИСТЕМЫ, РАДИОКАНАЛ С ЗАМИРАНИЯМИ, ТЕХНОЛОГИЯ MIMO, ТРУДНЫЕ ЗАДАЧИ НА РЕШЁТКАХ, КОНЦЕПЦИЯ ПОДСЛУШИВАЮЩЕГО КАНАЛА.
        Страницы 79-89

        Агафьин С.С.Москва,

        Национальный исследовательский ядерный университет «МИФИ»

        ПОСТРОЕНИЕ ДСЧ НА ОСНОВЕ ИЗМЕРЕНИЯ ВРЕМЕНИ ДОСТУПА К ОПЕРАТИВНОЙ ПАМЯТИ

        Аннотация:

        В ряде случаев использование дополнительного оборудования для генерации случайных чисел может быть невозможно или избыточно в применяемой модели нарушителя. В докладе предложен новый подход к получению случайных чисел на х86-совместимых системах, лишенный большинства типичных недостатков.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        СЛУЧАЙНЫЕ ЧИСЛА, ДАТЧИКИ СЛУЧАЙНЫХ ЧИСЕЛ, ГЕНЕРАЦИЯ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ, АРХИТЕКТУРА X86.
        Страницы 90-95

        Бабаш А.В.

        Москва, Национальный исследовательский университет

        «Высшая школа экономики»

        СТЕПЕНЬ РАЗЛИЧИМОСТИ СВЯЗНОГО ПЕРЕСТАНОВОЧНОГО АВТОМАТА

        Аннотация:

        Дается верхняя оценка степени различимости связного перестановочного автомата с заданным диаметром

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТА.
        Страницы 96-105

        Гуселев А.М.

        Москва, Технический комитет 26

        Косолапов Д.О.

        Москва, EMC

        СРАВНИТЕЛЬНЫЙ ОБЗОР СХЕМ ЛИЧНОСТНОГО ШИФРОВАНИЯ, ИСПОЛЬЗУЮЩИХ БИЛИНЕЙНЫЕ ОТОБРАЖЕНИЯ КОНЕЧНЫХ ГРУПП

        Аннотация:

        Приведен набор характеристик для сравнения схем личностного шифрования, использующих билинейные отображения конечных групп. В терминах этих характеристик дан обзор наиболее популярных схем, в том числе входящих в международный стандарт ISO/IEC 18033-5.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        СХЕМА ЛИЧНОСТНОГО ШИФРОВАНИЯ, ГЕНЕРАТОР ЗАКРЫТЫХ КЛЮЧЕЙ, БИЛИНЕЙНОЕ ОТОБРАЖЕНИЕ, БИЛИНЕЙНАЯ ЗАДАЧА ДИФФИ-ХЕЛЛМАНА.
        Страницы 106-114

        Егорова В.В.,Чечулина Д.К., Кренделев С.Ф.

        Новосибирский государственный университет

        ПРИМЕНЕНИЕ ГОМОМОРФНОГО ШИФРОВАНИЯ ДЛЯ ПОСТРОЕНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

        Аннотация:

        Данное исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. В статье предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ГОМОМОРФНОЕ ШИФРОВАНИЕ, КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ, ШИФР ХИЛЛА, АЛГОРИТМ RSA.
        Страницы 115-120

        Кренделев С. Ф.

        Новосибирский государственный университет

        СОВЕТСКИЙ СУПЕРКОМПЬЮТЕР К-340А И СЕКРЕТНЫЕ ВЫЧИСЛЕНИЯ

        Аннотация:

        Предлагается вариант полностью гомоморфного шифрования для модулярных вычислений, в котором не происходит увеличения размеров данных при умножении.

        Работа выполнена при финансовой поддержке Минобрнауки РФ (договор № 02.G25.31.0054).

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ГОМОМОРФНОЕ ШИФРОВАНИЕ, МОДУЛЯРНАЯ АРИФМЕТИКА, ТАБЛИЦА УМНОЖЕНИЯ.
        Страницы 121-123

        Любушкина И.Е., Панасенко С.П.

        г. Зеленоград, ООО Фирма «АНКАД»

        СТАТИСТИЧЕСКИЕ СВОЙСТВА ВЫХОДНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ФУНКЦИИ СЖАТИЯ АЛГОРИТМА СТРИБОГ

        Аннотация:

        В статье проводится анализ внутренней функции сжатия на предмет ее вырождения при различных входных значениях. Целью анализа являлось изучение статистических свойств выходной последовательности функции сжатия и поиска неслучайных значений. Поиск «плохих» входных значений, приводящих к неслучайности, проводился путем локального перебора всех возможных значений. Полученные результаты подтвердили правильность применения операций перемешивания и рассеивания, примененных в функции сжатия алгоритма Стрибог.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ХЭШ-ФУНКЦИЯ, СТРИБОГ, ГОСТ Р 34.11-2012, ФУНКЦИЯ СЖАТИЯ, СТАТИСТИЧЕСКИЕ ТЕСТЫ, ЛОКАЛЬНЫЙ ПЕРЕБОР.
        Страницы 124-130

        Матвеева В.С.

        г. Москва, Национальный исследовательский ядерный университет «МИФИ»

        НОВЫЙ СПОСОБ РАЗЛИЧЕНИЯ СЖАТЫХ ФОРМАТОВ ФАЙЛОВ ОТ ЗАШИФРОВАННЫХ ФАЙЛОВ

        Аннотация:

        Специалистами по компьютерной криминалистике проведены многочисленные исследования по определению форматов файлов по их статистическим свойствам для карвинга данных, в результате которых выявлены сложности при различении сжатых форматов файлов от зашифрованных в силу схожести статистических свойств. В работе предлагается новый подход к анализу данных для проведения такого различения, который показал в тестировании высокие результаты в обнаружении зашифрованных файлов.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        СЖАТИЕ, ЗАШИФРОВАННЫЕ ФАЙЛЫ, ВЕЙВЛЕТ-АНАЛИЗ, НОРМАЛЬНОЕ РАСПРЕДЕЛЕНИЕ.
        Страницы 131-139

        Миронкин В.О.

        Московский институт электроники и математики Национальный исследовательский университет Высшая школа экономики

        О НЕКОТОРЫХ ВЕРОЯТНОСТНЫХ ХАРАКТЕРИСТИКАХ АЛГОРИТМА ВЫРАБОТКИ КЛЮЧА «CRYPTOPRO KEY MESHING»

        Аннотация:

        Проведен сравнительный анализ вероятностных характеристик исследуемого алгоритма и эталонной модели выработки ключей. Предложен статистический метод выявления неравновероятности генерируемой ключевой последовательности. Приведено точное выражение вероятности коллизий через фиксированное количество шагов при случайном отображении.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        СЛУЧАЙНОЕ ОТОБРАЖЕНИЕ, МОЩНОСТЬ ОБРАЗОВ ОТОБРАЖЕНИЯ, ЦИКЛИЧЕСКИЕ ТОЧКИ, ОТРЕЗОК АПЕРИОДИЧНОСТИ, КОЛЛИЗИЯ.

        Смышляев С.В.

        Москва, ООО «КРИПТО-ПРО»

        Шишкин В.А., Маршалко Г.Б., Рудской В.И., Лавриков И.В.

        Москва,Технический комитет 26

        ОБЗОР РЕЗУЛЬТАТОВ АНАЛИЗА ХЭШ-ФУНКЦИЙ ГОСТ Р 34.11-2012

        Аннотация:

        В работе представлен обзор опубликованных на настоящий момент результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34.11‑2012, также известных как «Стрибог».

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ГОСТ Р 34.11-2012, «СТРИБОГ», ХЭШ-ФУНКЦИЯ, КРИПТОАНАЛИЗ, РЕАЛИЗАЦИЯ.
        Страницы GOST R 34.11-2012, «STREEBOG», HASH FUNCTION, CRYPTANALYSIS, IMPLEMENTATION.

        Фомичёв В.М.

        г. Москва, ООО «Код Безопасности»

        РАЗВИТИЕ МАТРИЧНО-ГРАФОВОГО ПОДХОДА К ОЦЕНКЕ ПЕРЕМЕШИВАЮЩИХ СВОЙСТВ КОМПОЗИЦИЙ КРИПТОГРАФИЧЕСКИХ ФУНКЦИЙ

        Аннотация:

        Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ПЕРЕМЕШИВАЮЩИЙ ГРАФ, ПРИМИТИВНЫЙ ГРАФ, ЭКСПОНЕНТ ГРАФА.

        Шишкин В.А., Маршалко Г.Б., Лавриков И.В.

        Москва, Технический комитет 26

        ПОДХОДЫ К СИНТЕЗУ РЕЖИМОВ ДРЕВОВИДНОГО ХЭШИРОВАНИЯ

        Аннотация:

        Приведён краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве

        Ключевые слова:

        ХЭШ-ФУНКЦИЯ, РЕЖИМЫ РАБОТЫ, ДРЕВОВИДНОЕ ХЭШИРОВАНИЕ.
        Страницы 165-168
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Григорьев В.Р.

        Московский государственный университет информационных технологий, радиотехники и электроники

        ОБ ОДНОМ ПОДХОДЕ К МОДЕЛИРОВАНИЮ КОНФЛИКТОВ В ИНФОРМАЦИОННОМ ОБЩЕСТВЕ

        Аннотация:

        В статье сделана попытка исследования механизма западных подрывных политических технологий, направленных на создание управляемых конфликтов в информационную эпоху. В основе предлагаемого подхода, соответствующего акцептам информационной эпохи, лежат два методологических базиса, аккумулирующих достижения последних лет в исследовании сложных организационных систем – теория нелинейных динамических систем (управляемого хаоса) и теория «рефлексивных игр» применительно к предметной области информационного противоборства.

        Ключевые слова:

        СЕТЕЦЕНТРИЧЕСКИЕ ВОЙНЫ, СТРАТЕГИЯ НЕПРЯМЫХ ДЕЙСТВИЙ, УПРАВЛЯЕМЫЕ КОНФЛИКТЫ, СИНЕРГЕТИЧЕСКИЙ ПОДХОД, РЕФЛЕКСИВНЫЕ ИГРЫ, ДИНАМИЧЕСКИЙ ХАОС, «МЯГКАЯ» И «ЖЕСТКАЯ» МОДЕЛИ ПРОТИВОБОРСТВА.
        Страницы 169-181

        Сухопаров М.Е.

        Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

        ОЦЕНКА ИНФОРМАТИВНОСТИ ПРИЗНАКОВ ЛИНГВИСТИЧЕСКОГО ПРОФИЛЯ ПОЛЬЗОВАТЕЛЯ

        Аннотация:

        Целью работы является оценка информативности лингвистических признаков текстовых сообщений, позволяющих создавать авторский профиль для обнаружения лиц, пишущих комментарии под несколькими учетными записями. Приведены особенности текстовых сообщений, предложена модель сообщения. Проведен эксперимент, показывающий возможности использования адаптированного анализатора для вычисления синтаксических паттернов и структур. Определена структура профиля пользователя для процессов идентификации и аутентификации порталов сети Интернет. Оценена информативность признаков с помощью подхода на основе энтропии Шеннона.

        Ключевые слова:

        ОЦЕНКА ИНФОРМАТИВНОСТИ, ЛИНГВИСТИЧЕСКИЙ ПРОФИЛЬ, ЭНТРОПИЯ ШЕННОНА.
        Страницы 182-186

        Аветисян А.И., Батузов К.А , Ефимов В.Ю.,

        Падарян В.А., Тихонов А.Ю.

        г. Москва, Институт системного программирования РАН

        ПРИМЕНЕНИЕ ПРОГРАММНЫХ ЭМУЛЯТОРОВ ДЛЯ ПОЛНОСИСТЕМНОГО АНАЛИЗА БИНАРНОГО КОДА МОБИЛЬНЫХ ПЛАТФОРМ

        Аннотация:

        В статье рассматривается вопрос адаптации к задачам анализа ПО мобильных платформ успешных методов анализа ПО настольных компьютеров и серверов. Предлагается применять комбинированный метод анализа бинарного кода, что позволит выявлять утечки чувствительных данных, рассматривая всю совокупность развернутого на компьютере ПО. Для переноса этого метода требуется решить задачу получения необходимых для анализа динамических данных, а именно — трасс выполнения машинного кода. Рассматриваются сложности, возникающие при запуске прошивок мобильных устройств на программных эмуляторах с целью получения трасс выполнения, а также показаны возможные пути преодоления этих сложностей.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве.

        Ключевые слова:

        БИНАРНЫЙ КОД, ДИНАМИЧЕСКИЙ АНАЛИЗ, ПРОГРАММНЫЙ ЭМУЛЯТОР, МОБИЛЬНЫЕ ПЛАТФОРМЫ.
        Страницы 187-194

        Васильев И.А., Фурсова Н.И., Довгалюк П.М.,

        Климушенкова М.А., Макаров В.А.

        Великий Новгород, Новгородский государственный университет

        МОДУЛИ ДЛЯ ИНСТРУМЕНТИРОВАНИЯ ИСПОЛНЯЕМОГО КОДА В СИМУЛЯТОРЕ QEMU

        Аннотация:

        Рассматривается механизм инструментирования системы, работающей в симуляторе QEMU. В статье формулируются требования к механизму инструментирования и описывается реализация. Важными чертами является: реализация механизма инструментирования на базе TCG, описание процесса инструментирования в отдельных модулях, взаимодействие между плагинами для анализа высокоуровневых данных.

        Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве.

        Ключевые слова:

        ДИНАМИЧЕСКОЕ БИНАРНОЕ ИНСТРУМЕНТИРОВАНИЕ, ВИРТУАЛЬНАЯ МАШИНА, СИМУЛЯТОР.
        Страницы 195-203
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год