Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
    • № 1 2013
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Зегжда Д. П., Никольский А. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений

        Аннотация:

        Описывается основанная на теории графов формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений, описывающая их свойства безопасности и иерархию операций доступа к данным из виртуальных машин. Предложенная модель позволила формализовать недостатки безопасности в системах облачных вычислений и сформулировать задачи по обеспечению безопасности гипервизоров, методы их решения, а также условие безопасности для гипервизоров виртуальных машин.

        Ключевые слова:

        Облачные вычисления, безопасность гипервизоров, виртуализация, теория графов, виртуальная машина.
        Страницы 7-19

        Корниенко А. А., Глухарев М. Л.

        Петербургский государственный университет путей сообщения

        Метод формальной верификации и анализа защищенности реляционных баз данных на основе метамодели требований целостности

        Аннотация:

        Верификация ограничений целостности и триггеров баз данных - актуальное направление научных исследований и практических разработок. Рассматривается метод формальной верификации, основанный на метамодели требований целостности и позволяющий проверять функциональную корректность ограничений целостности и триггеров реляционных баз данных.

        Ключевые слова:

        Функциональная корректность, формальная верификация, требование целостности, ограничение целостности, триггер, триггерная связка, формальный описатель.
        Страницы 20-27
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Боран-Кешишьян А. Л.

        Государственный морской университет имени адмирала Ф. Ф. Ушакова

        Новая обобщенная модель оценки надежности программного обеспечения современных тренажерных обучающих систем на основе вероятностно-возможностного представления

        Аннотация:

        Предложена обобщенная модель оценки надежности программного обеспечения современных тренажерных обучающих систем на основе вероятностно-возможностного представления.

        Ключевые слова:

        Надежность программного обеспечения тренажерных обучающих систем, нечетко-вероятностная модель, отказ программного обеспечения.
        Страницы 28-32

        Калинин М. О., Павленко Е. Ю.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания. при финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4151 от 14 июня 2012 г.)

        Аннотация:

        Рассмотрены методы управления программно-конфигурируемыми сетями и оценки эффективности их функционирования, основанные на применении аппарата многокритериальной оптимизации. Методы основаны на мониторинге параметров качества обслуживания и обеспечивают балансировку сетевой нагрузки, повышение быстродействия, доступности и отказоустойчивости OpenFlow-совместимого сетевого оборудования и программно-конфигурируемой сети в целом.

        Ключевые слова:

        Программно-конфигурируемая сеть, доступность, отказоустойчивость, сеть, управление, OpenFlow, SDN, TOS, QoS.
        Страницы 33-39

        Калинин М. О., Павленко Е. Ю.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Обеспечение высокой доступности OpenFlow-совместимого сетевого оборудования в программно-конфигурируемых сетях. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4151 от 14 июня 2012 г.)

        Аннотация:

        Представлен способ обеспечения высокой доступности OpenFlow-коммутаторов и OpenFlow-маршрутизаторов в программно-конфигурируемых сетях за счет приоритезации сетевых потоков. Способ позволяет сократить до 35% время реакции сети на изменение нагрузки.

        Ключевые слова:

        Программно-конфигурируемая сеть, доступность, управление, OpenFlow, TOS.
        Страницы 40-43
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Десницкий В. А., Котенко И. В.

        Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        Проектирование защищенных встроенных устройств на основе конфигурирования

        Аннотация:

        Предложена модель процесса проектирования защищенных встроенных устройств на основе комбинирования отдельных компонентов защиты. Вводится понятие конфигурации - набора компонентов защиты, способных предоставить устройству некоторый защитный функционал. Формируется множество допустимых конфигураций, из которых на основе критериев оптимальности выбираются наиболее эффективные. Представлена архитектура программного средства конфигурирования на основе UML-диаграмм, а также приведен демонстрационный пример встроенного устройства, позволяющий показать применимость модели на практике.

        Ключевые слова:

        Конфигурация, UML-диаграмма, защитный функционал.
        Страницы 44-54

        Печенкин А. И., Лаврова Д. С.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (государственный контракт №07.514.11.4122/140808202 от 23 мая 2012 г.)

        Аннотация:

        На сегодняшний день для эффективного анализа безопасности данных сетевого трафика средства сетевой безопасности оценивают различные характеристики больших объемов трафика. В работе предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить существующие недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности, а также сократить дублирующиеся действия по обработке трафика как маршрутизирующим и коммутационным оборудованием, так и средствами сетевой безопасности.

        Ключевые слова:

        Сетевой трафик, многопроцессорный кластер, балансировка нагрузки, анализ сетевого трафика.
        Страницы 55-62

        Печенкин А. И., Никольский А. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (государственный контракт №07.514.11.4122/140808202 от 23 мая 2012 г.)

        Аннотация:

        Важной задачей в области обеспечения информационной безопасности является поиск ошибок и уязвимостей в операционных системах, реализациях сетевых протоколов и программных продуктах. Одним из наиболее популярных подходов к поиску уязвимостей в настоящее время является фаззинг. Его популярность обусловлена наибольшей степенью автоматизации по сравнению с другими подходами. В то же время основным минусом фаззинга является время поиска уязвимостей. Предложенная в работе архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов x86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга, что позволяет существенно сократить время поиска уязвимостей.

        Ключевые слова:

        Поиск уязвимостей, фаззинг, сетевой трафик, многопроцессорный кластер, балансировка нагрузки.
        Страницы 63-72

        Хорьков Д. А., Гайдамакин Н. А.

        г. Екатеринбург, Уральский федеральный университет — УрФУ

        Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри

        Аннотация:

        Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия в задаче тестирования сетевых систем обнаружения компьютерных атак. Модель базируется на математическом аппарате модифицированных сетей Петри, представляющих собой обобщенные стохастические сети Петри с задержками специального вида, сдерживающими дугами и взвешенными переходами.

        Ключевые слова:

        Компьютерные атаки, модель компьютерной атаки, методика тестирования, сетевой трафик, сети Петри.
        Страницы 73-80
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Белим С. В., Шерешик А. Ю.

        Омский государственный университет им. Ф. М. Достоевского

        Возможность построения хэш-функции на базе двухмерной модели Изинга

        Аннотация:

        Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.

        Ключевые слова:

        Хэш-функция, алгоритм хэширования, модель Изинга.
        Страницы 81-86

        Маховенко Е. Б., Кулаков А. Н.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Схемы групповой передачи данных на основе алгоритмов личностной криптографии

        Аннотация:

        В условиях незащищенного канала передачи данных личностная криптография позволяет реализовать механизм групповой передачи данных при большом числе получателей намного эффективнее, чем с использованием классической криптографии с открытым ключом. Проведен сравнительный анализ таких схем и даны рекомендации по выбору той или иной схемы исходя из требований системы (открытая или частная система, как часто и как меняется группа получателей, уровень безопасности и др).

        Ключевые слова:

        Личностная криптография, билинейные отображения, широковещательное шифрование, управление доступом.
        Страницы 87-97

        Ростовцев А. Г.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Виртуальные изоморфизмы: безопасен ли AES для дифференциальных атак?

        Аннотация:

        Предложен аппарат виртуальных изоморфизмов для криптоанализа шифров [11]. Шифры y = C(x, k) и Y = D (X, K) изоморфны, если существует обратимое вычислимое в обе стороны отображение y <-> Y, x <-> X, k <-> K. Шифр уязвим к атаке, если изоморфный шифр уязвим к ней. Если S - подстановка и T - операция шифрования, то STS-1 - изоморфизм шифров. Целесообразно выбирать подстановку S так, чтобы она имела много неподвижных точек. Показано, что S может иметь не более 130 неподвижных точек. Предложен изоморфный AES (IAES), в котором единственной нелинейной операцией является изоморфный образ операции XOR. В среднем максимальные вероятности дифференциалов IAES по сравнению с оригиналом повышены 8,5 раза, а преобладание линейной суммы увеличено в 3 раза. IAES обладает дифференциалами с нулевой выходной разностью, имеющими вероятность 1. Предположительно стойкость AES к линейным и дифференциальным атакам может быть до квадратного корня из общепринятой оценки.

        Ключевые слова:

        Виртуальные изоморфизмы, криптоанализ, изоморфный шифр.
        Страницы 98-115

        Сизоненко А. Б.

        г. Краснодар, Краснодарский университет МВД России

        Повышение производительности вычислений функций криптографических блоков нелинейного усложнения

        Аннотация:

        Функции фильтрующих и комбинирующих генераторов представлены в виде систем логических функций. Построены полиномы над кольцом целых чисел, описывающие несколько шагов функционирования фильтрующих и комбинирующих генераторов. Рассмотрена возможность распараллеливания процесса вычисления функций фильтрующих и комбинирующих генераторов за счет использования ресурсов вычислителей, ориентированных на выполнение операций арифметического сложения и умножения.

        Ключевые слова:

        Поточные шифры, фильтрующий генератор, комбинирующий генератор, полиномы над кольцом целых чисел.
        Страницы 116-121
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Еськов В. С.

        г. Курск, Юго-западный государственный университет

        Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом

        Аннотация:

        Использование алгоритмов и методов обратной разработки позволяет понять принцип работы ПЛИС серии Virtex, оценить работу конечного устройства, соответствие его заявленным техническим требованиям.

        Ключевые слова:

        ПЛИС, обратная разработка, поиск с возвратом.
        Страницы 122-126
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Волкова Т. А., Рудых С. В., Сикарев И. А.

        Санкт-Петербургский государственный университет водных коммуникаций

        Электромагнитная защищенность функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех

        Аннотация:

        Рассматривается электромагнитная защищенность автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех.

        Ключевые слова:

        Автоматизированные идентификационные системы, взаимные помехи, радиосигналы, коэффициент взаимного различия.
        Страницы 127-131
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Ажмухамедов И. М.

        Астраханский государственный технический университет

        Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности

        Аннотация:

        На основе системного подхода сформулированы принципы и предложены методы построения нечетких когнитивных моделей плохо формализуемых слабо структурированных социотехнических систем комплексного обеспечения информационной безопасности. Разработана методика синтеза совокупности нечетких управляющих решений с минимальной «стоимостью».

        Ключевые слова:

        Системный подход, нечеткое когнитивное моделирование, веса фишберна, индекс схожести, синтез управляющих решений.
        Страницы 132-150

        Полубелова О. В., Котенко И. В.

        Лаборатория проблем компьютерной безопасности, СПИИРАН

        Методика верификации правил фильтрации методом «Проверки на модели»

        Аннотация:

        Предлагается методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода “проверки на модели” (Model Checking). Представляются основные компоненты, на которых базируется предлагаемая методика, модели компьютерной сети, межсетевого экрана и аномалий фильтрации, а также алгоритмы обнаружения аномалий. Рассматриваются аспекты реализации системы верификации, а также результаты проведенных экспериментов.

        Ключевые слова:

        Проверки на модели, верификация правил фильтрации, обнаружение аномалий, межсетевой экран, темпоральные логики.
        Страницы 151-168
    • № 2 2013
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В., Прохоров Р. С.

        Омский государственный университет им. Ф. М. Достоевского

        Идентификация процессов по их поведению в компьютерной системе

        Аннотация:

        Рассмотрен подход, позволяющий осуществить идентификацию процесса по его поведению. Подход основан на преобразовании потока событий в поток контейнеров событий и использовании такого потока для подачи на вход интеллектуального анализатора, построенного с помощью нейронной сети. Подробно описаны варианты используемых преобразований, а также сами используемые преобразования.

        Ключевые слова:

        Идентификация процессов, защита информации, нейронная сеть.
        Страницы 7-12

        Бирюков Д. Н., Ломако А. Г.

        г. Санкт-Петербург, ВКА имени А. Ф. Можайского

        Подход к построению системы предотвращения киберугроз

        Аннотация:

        Предлагается подход к построению многоуровневой иерархической киберсистемы, наделённой свойством антиципации. Построено и обосновано дерево задач, решение которых должно позволить киберсистеме осуществлять предотвращение компьютерных атак.

        Ключевые слова:

        Антиципация, компьютерные атаки, многоуровневая иерархическая киберсистема.
        Страницы 13-19

        Еремеев М. А., Горбачев И. Е.

        г. Санкт-Петербург, ВКА имени А. Ф. Можайского

        К вопросу о применении стохастического супериндикатора в задачах оценивания защищенности информации в автоматизированных систем

        Аннотация:

        Рассмотрен подход к анализу защищенности автоматизированной системы. Исследуется случайный характер числа новых уязвимостей, проявляющихся в процессе эксплуатации автоматизированной системы. Представлена необходимая формализация для количественного оценивания защищенности, основанная на методах теории стохастической индикации.

        Ключевые слова:

        Автоматизированная система, уязвимость, оценивание защищенности, вероятность нарушения защищенности.
        Страницы 20-25

        Супрун А. Ф.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Подход к оценке достаточности мер по комплексной защите конфиденциальной информации

        Аннотация:

        Предлагается алгоритм создания комплексной системы мониторинга степени защищенности потенциальных каналов утечки информации применительно к структурам, занимающимся обработкой конфиденциальной информации. Предложена технология оценки достаточности мер защиты, включающая методику определения степени угрозы конфиденциальной информации. Представлена методика проведения ранжирования технических каналов утечки информации.

        Ключевые слова:

        Информационная безопасность, система мониторинга.
        Страницы 26-31
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Белим С. В., Поздняков С. А.

        Омский государственный университет им. Ф. М. Достоевского

        Система обнаружения вторжений с использованием трех согласованных нейронных сетей

        Аннотация:

        Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Проведен компьютерный эксперимент с использованием теста KDD99. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.

        Ключевые слова:

        Системы обнаружения вторжений, нейронные сети, метод анализа иерархий.
        Страницы 32-36

        Калинин М. О., Верт Н. С.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Обеспечение качества сервиса в программно-конфигурируемых сетях. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4151 от 14 июня 2012 г.)

        Аннотация:

        Рассмотрен метод управления программно-конфигурируемыми сетями, основанный на мониторинге параметров качества сетевых потоков. Метод позволяет контролировать и распределять сетевую нагрузку на OpenFlow-коммутаторах, обеспечивая повышение отказоустойчивости и надежности сетевых сервисов.

        Ключевые слова:

        Программно-конфигурируемая сеть, доступность, отказоустойчивость, управление, OpenFlow, SDN, TOS.
        Страницы 37-42

        Калинин М. О., Павленко Е. Ю.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Обоснование и выбор критериев эффективности управления инфраструктурой программно-компьютерной сети. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4151 от 14 июня 2012 г.)

        Аннотация:

        Рассмотрены критерии эффективности управления в программно-конфигурируемых сетях. Данный перечень позволяет систематизировать и сопоставлять разрабатываемые подходы, а также программные решения по управлению данным видом компьютерных сетей.

        Ключевые слова:

        Программно-конфигурируемая сеть, управление, OpenFlow, SDN.
        Страницы 43-45
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Волкова Т. А., Рудых С. В., Сикарев И. А.

        Санкт-Петербургский государственный университет водных коммуникаций

        Оценка электромагнитной защищенности при вариации структуры сложных сигналов для адаптации в функционально устойчивых автоматизированных идентификационных системах при воздействии сосредоточенных по спектру (взаимных) помех

        Аннотация:

        Произведена оценка эффективности и электромагнитной защищенности при использования сложных сигналов в автоматизированных идентификационных системах при воздействии сосредоточенных по спектру помех.

        Ключевые слова:

        Автоматизированные идентификационные системы (АИС), взаимные помехи, сложные сигналы, коэффициент взаимного различия (КВР).
        Страницы 46-53

        Нырков А. П., Каторин Ю. Ф., Соколов С. С., Ежгуров В. Н.

        г. Санкт-Петербург, Государственный университет морского и речного флота имени адмирала С. О. Макарова

        Основные принципы построения защищенных информационных систем автоматизированного управления транспортно-логистическим комплексом

        Аннотация:

        Рассмотрены основные концептуальные подходы построения безопасной автоматизированной информационной системы управления транспортно-логистическим комплексом. Представлены теоретические предпосылки к обеспечению каналов связи и объектов управления с выделением необходимых технологий поддержания их безопасного функционирования.

        Ключевые слова:

        Автоматизация на транспорте, информационная безопасность, безопасность информационных систем, безопасность автоматизированных систем, архитектура безопасной системы.
        Страницы 54-58
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Печенкин А. И., Лаврова Д. С.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4122/140808202 от 23 мая 2012 г.).

        Аннотация:

        На сегодняшний день фаззинг является одним из наиболее популярных методов выявления проблем безопасности программ, информационных систем, сетевых протоколов и веб-ресурсов. В работе предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние, а также подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.

        Ключевые слова:

        Фаззинг, формальное описание, модель, классификация уязвимостей, переполнение буфера.
        Страницы 59-67
    • № 3 2013
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Богаченко Н. Ф., Белим С. В., Белим С. Ю.

        г. Омск, Омский государственный университет им.Ф. М. Достоевского

        Использование метода анализа иерархий для построения ролевой политики безопасности

        Аннотация:

        Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий. Для выбора одной из нескольких альтернатив используется метод анализа иерархий. Дается обоснование выбора критериев для формирования иерархии 1-го уровня.

        Ключевые слова:

        Ролевое разграничение доступа, авторизация, утечка полномочий, метод анализа иерархий, трудоемкость алгоритма.
        Страницы 7-17

        Усов С. В.

        г. Омск, Омский государственный университет им. Ф. М. Достоевского

        Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем

        Аннотация:

        Показано, что объектно-ориентированная модель дискреционного разделения доступа HRU компьютерной системы является более общим случаем субъектно-объектной модели дискреционного разделения доступа HRU, а также модели HRU с типизированной матрицей доступов (TAM). С субъектно-объектной на объектно-ориентированную модель распространены некоторые результаты, касающиеся разрешимости проблемы проверки безопасности системы.

        Ключевые слова:

        Дискреционные модели безопасности, объектно-ориентированные системы, HRU.
        Страницы 18-26
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Мизюкин А. В., Москвин Д. А.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений

        Аннотация:

        Рассмотрен подход к решению задачи идентификации лиц на статических или динамических изображениях, основанный на методах фрактального сжатия изображений. Предложены алгоритмы обработки эталонного и текущего изображения. Для предложенных алгоритмов оценена вычислительная сложность. В отличие от многих других алгоритмов распознавания сложность обработки изображения при сравнении имеет линейную зависимость от размеров изображения. Недостатками алгоритма являются высокая сложность обработки эталонного изображения и линейная зависимость сложности распознавания от размера базы лиц, однако этот алгоритм может быть эффективно распараллелен, например, при вычислениях на графических процессорах.

        Ключевые слова:

        Фрактальное сжатие, выделение лиц, распознавание лиц.
        Страницы 27-39
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Никольский А. В.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров

        Аннотация:

        Приводится описание формальной модели кибератаки на средства виртуализации, которая позволяет сформулировать условие безопасности для средства виртуализации. В рамках предлагаемой формальной модели вводится понятие меры уязвимости для средств виртуализации, которая характеризует предрасположенность системы к наличию в ней уязвимостей, способствующих осуществлению кибератак. Подобная величина для средств виртуализации позволяет сравнивать различные гипервизоры между собой и оценивать наличие в них уязвимостей.

        Ключевые слова:

        Безопасность гипервизоров, виртуализация, кибератака, формальная модель, мера уязвимости.
        Страницы 40-48
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Бабаш А.В., Кудияров Д. С.

        Московский государственный университет высшая школа экономики

        О периоде функционирования генератора псевдослучайных чисел IA

        Аннотация:

        Даны достаточные условия, при которых периоды последовательностей отображений генератора IA кратны числу 2n.

        Ключевые слова:

        Автомат, генератор псевдослучайных чисел, последовательность отображений.
        Страницы 49-54

        Баранов А. П.

        ФГБОУ ВПО «Национальный исследовательский университет «Высшая школа экономики», г. Москва

        О возможности применения фильтрации сигналов для оценки расстояния Махаланобиса

        Аннотация:

        Рассматривается оценка расстояния Махаланобиса при двухканальном приеме бинарного сигнала. Наибольшее значение вероятности – правильного приема сигнала – соответствует наибольшему расстоянию Махаланобиса, то есть оптимальной настройке фильтра помехи. Важность оценки обуславливается размером контролируемой зоны, необходимой до обеспечения состояния защищенности обрабатываемой информации, присутствующей в побочном излучении и регламентируемой рекомендациями ФСТЭК РФ. В отличие от ранее известных работ предложены алгоритмы оценки , не использующие информацию об опорной обучающей бинарной последовательности. Для двухканального приема рассматриваются два типа алгоритмов: скользящие оценки и стохастического градиентного спуска Уидроу - Хоффа.

        Ключевые слова:

        Побочный сигнал излучения, фильтрация помехи, расстояние Махаланобиса.
        Страницы 55-61

        Тихонов С. В., Коржик В. И.

        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

        Метод защиты аппаратной реализации шифра ГОСТ от атаки измерения потребляемой мощности в цепи питания

        Аннотация:

        Предлагается метод защиты аппаратной реализации шифра ГОСТ 28147-89 от побочной атаки на основе измерения потребляемой мощности в цепи питания. Метод основан на замене канонических S-box ГОСТ на модифицированные S-box с расширением таблиц замен, а также на использовании случайных масок. Доказывается, что предложенная схема обеспечивает защиту от всех известных методов, основанных на разностных атаках первого и второго порядка типа DPA и HODPA.

        Ключевые слова:

        Секретный ключ, алгоритм ГОСТ, атаки DPA и HODPA, S-box, случайная маска.
        Страницы 62-72
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Верт Н. С., Волкова А. С., Зегжда Д. П., Калинин М. О.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №14.514.11.4108 от 10 октября 2013 г.).

        Аннотация:

        Рассмотрена модель и алгоритм интеллектуального планирования конвейерно-параллельных вычислений, учитывающая изменение ресурсопотребления вычислительных узлов. Решение реализовано в виртуальной облачной среде, что обеспечивает безопасность и доступность высокопроизводительных вычислительных сервисов за счет изоляции физических ресурсов, мониторинга и оптимизации их использования, адаптивного распределения вычислительной нагрузки.

        Ключевые слова:

        Виртуальная машина, конвейерно-параллельные вычисления, нагрузка, облачная среда, ресурс.
        Страницы 73-81
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год