Зегжда Д. П., Никольский А. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Описывается основанная на теории графов формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений, описывающая их свойства безопасности и иерархию операций доступа к данным из виртуальных машин. Предложенная модель позволила формализовать недостатки безопасности в системах облачных вычислений и сформулировать задачи по обеспечению безопасности гипервизоров, методы их решения, а также условие безопасности для гипервизоров виртуальных машин.
Ключевые слова:
Облачные вычисления, безопасность гипервизоров, виртуализация, теория графов, виртуальная машина.Корниенко А. А., Глухарев М. Л.
Петербургский государственный университет путей сообщения
Аннотация:
Верификация ограничений целостности и триггеров баз данных - актуальное направление научных исследований и практических разработок. Рассматривается метод формальной верификации, основанный на метамодели требований целостности и позволяющий проверять функциональную корректность ограничений целостности и триггеров реляционных баз данных.
Ключевые слова:
Функциональная корректность, формальная верификация, требование целостности, ограничение целостности, триггер, триггерная связка, формальный описатель.Боран-Кешишьян А. Л.
Государственный морской университет имени адмирала Ф. Ф. Ушакова
Аннотация:
Предложена обобщенная модель оценки надежности программного обеспечения современных тренажерных обучающих систем на основе вероятностно-возможностного представления.
Ключевые слова:
Надежность программного обеспечения тренажерных обучающих систем, нечетко-вероятностная модель, отказ программного обеспечения.Калинин М. О., Павленко Е. Ю.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрены методы управления программно-конфигурируемыми сетями и оценки эффективности их функционирования, основанные на применении аппарата многокритериальной оптимизации. Методы основаны на мониторинге параметров качества обслуживания и обеспечивают балансировку сетевой нагрузки, повышение быстродействия, доступности и отказоустойчивости OpenFlow-совместимого сетевого оборудования и программно-конфигурируемой сети в целом.
Ключевые слова:
Программно-конфигурируемая сеть, доступность, отказоустойчивость, сеть, управление, OpenFlow, SDN, TOS, QoS.Калинин М. О., Павленко Е. Ю.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Представлен способ обеспечения высокой доступности OpenFlow-коммутаторов и OpenFlow-маршрутизаторов в программно-конфигурируемых сетях за счет приоритезации сетевых потоков. Способ позволяет сократить до 35% время реакции сети на изменение нагрузки.
Ключевые слова:
Программно-конфигурируемая сеть, доступность, управление, OpenFlow, TOS.Десницкий В. А., Котенко И. В.
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Предложена модель процесса проектирования защищенных встроенных устройств на основе комбинирования отдельных компонентов защиты. Вводится понятие конфигурации - набора компонентов защиты, способных предоставить устройству некоторый защитный функционал. Формируется множество допустимых конфигураций, из которых на основе критериев оптимальности выбираются наиболее эффективные. Представлена архитектура программного средства конфигурирования на основе UML-диаграмм, а также приведен демонстрационный пример встроенного устройства, позволяющий показать применимость модели на практике.
Ключевые слова:
Конфигурация, UML-диаграмма, защитный функционал.Печенкин А. И., Лаврова Д. С.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
На сегодняшний день для эффективного анализа безопасности данных сетевого трафика средства сетевой безопасности оценивают различные характеристики больших объемов трафика. В работе предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить существующие недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности, а также сократить дублирующиеся действия по обработке трафика как маршрутизирующим и коммутационным оборудованием, так и средствами сетевой безопасности.
Ключевые слова:
Сетевой трафик, многопроцессорный кластер, балансировка нагрузки, анализ сетевого трафика.Печенкин А. И., Никольский А. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Важной задачей в области обеспечения информационной безопасности является поиск ошибок и уязвимостей в операционных системах, реализациях сетевых протоколов и программных продуктах. Одним из наиболее популярных подходов к поиску уязвимостей в настоящее время является фаззинг. Его популярность обусловлена наибольшей степенью автоматизации по сравнению с другими подходами. В то же время основным минусом фаззинга является время поиска уязвимостей. Предложенная в работе архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов x86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга, что позволяет существенно сократить время поиска уязвимостей.
Ключевые слова:
Поиск уязвимостей, фаззинг, сетевой трафик, многопроцессорный кластер, балансировка нагрузки.Хорьков Д. А., Гайдамакин Н. А.
г. Екатеринбург, Уральский федеральный университет — УрФУ
Аннотация:
Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия в задаче тестирования сетевых систем обнаружения компьютерных атак. Модель базируется на математическом аппарате модифицированных сетей Петри, представляющих собой обобщенные стохастические сети Петри с задержками специального вида, сдерживающими дугами и взвешенными переходами.
Ключевые слова:
Компьютерные атаки, модель компьютерной атаки, методика тестирования, сетевой трафик, сети Петри.Белим С. В., Шерешик А. Ю.
Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Предложен алгоритм хэширования данных, основанный на возрастании энтропии при моделировании физических процессов. В качестве системы выбрана двумерная модель Изинга. Проведен компьютерный эксперимент для выявления коллизий и определения лавинного эффекта.
Ключевые слова:
Хэш-функция, алгоритм хэширования, модель Изинга.Маховенко Е. Б., Кулаков А. Н.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В условиях незащищенного канала передачи данных личностная криптография позволяет реализовать механизм групповой передачи данных при большом числе получателей намного эффективнее, чем с использованием классической криптографии с открытым ключом. Проведен сравнительный анализ таких схем и даны рекомендации по выбору той или иной схемы исходя из требований системы (открытая или частная система, как часто и как меняется группа получателей, уровень безопасности и др).
Ключевые слова:
Личностная криптография, билинейные отображения, широковещательное шифрование, управление доступом.Ростовцев А. Г.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Предложен аппарат виртуальных изоморфизмов для криптоанализа шифров [11]. Шифры y = C(x, k) и Y = D (X, K) изоморфны, если существует обратимое вычислимое в обе стороны отображение y <-> Y, x <-> X, k <-> K. Шифр уязвим к атаке, если изоморфный шифр уязвим к ней. Если S - подстановка и T - операция шифрования, то STS-1 - изоморфизм шифров. Целесообразно выбирать подстановку S так, чтобы она имела много неподвижных точек. Показано, что S может иметь не более 130 неподвижных точек. Предложен изоморфный AES (IAES), в котором единственной нелинейной операцией является изоморфный образ операции XOR. В среднем максимальные вероятности дифференциалов IAES по сравнению с оригиналом повышены 8,5 раза, а преобладание линейной суммы увеличено в 3 раза. IAES обладает дифференциалами с нулевой выходной разностью, имеющими вероятность 1. Предположительно стойкость AES к линейным и дифференциальным атакам может быть до квадратного корня из общепринятой оценки.
Ключевые слова:
Виртуальные изоморфизмы, криптоанализ, изоморфный шифр.Сизоненко А. Б.
г. Краснодар, Краснодарский университет МВД России
Аннотация:
Функции фильтрующих и комбинирующих генераторов представлены в виде систем логических функций. Построены полиномы над кольцом целых чисел, описывающие несколько шагов функционирования фильтрующих и комбинирующих генераторов. Рассмотрена возможность распараллеливания процесса вычисления функций фильтрующих и комбинирующих генераторов за счет использования ресурсов вычислителей, ориентированных на выполнение операций арифметического сложения и умножения.
Ключевые слова:
Поточные шифры, фильтрующий генератор, комбинирующий генератор, полиномы над кольцом целых чисел.Еськов В. С.
г. Курск, Юго-западный государственный университет
Аннотация:
Использование алгоритмов и методов обратной разработки позволяет понять принцип работы ПЛИС серии Virtex, оценить работу конечного устройства, соответствие его заявленным техническим требованиям.
Ключевые слова:
ПЛИС, обратная разработка, поиск с возвратом.Волкова Т. А., Рудых С. В., Сикарев И. А.
Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматривается электромагнитная защищенность автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех.
Ключевые слова:
Автоматизированные идентификационные системы, взаимные помехи, радиосигналы, коэффициент взаимного различия.Ажмухамедов И. М.
Астраханский государственный технический университет
Аннотация:
На основе системного подхода сформулированы принципы и предложены методы построения нечетких когнитивных моделей плохо формализуемых слабо структурированных социотехнических систем комплексного обеспечения информационной безопасности. Разработана методика синтеза совокупности нечетких управляющих решений с минимальной «стоимостью».
Ключевые слова:
Системный подход, нечеткое когнитивное моделирование, веса фишберна, индекс схожести, синтез управляющих решений.Полубелова О. В., Котенко И. В.
Лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
Предлагается методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода “проверки на модели” (Model Checking). Представляются основные компоненты, на которых базируется предлагаемая методика, модели компьютерной сети, межсетевого экрана и аномалий фильтрации, а также алгоритмы обнаружения аномалий. Рассматриваются аспекты реализации системы верификации, а также результаты проведенных экспериментов.
Ключевые слова:
Проверки на модели, верификация правил фильтрации, обнаружение аномалий, межсетевой экран, темпоральные логики.Белим С. В., Прохоров Р. С.
Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Рассмотрен подход, позволяющий осуществить идентификацию процесса по его поведению. Подход основан на преобразовании потока событий в поток контейнеров событий и использовании такого потока для подачи на вход интеллектуального анализатора, построенного с помощью нейронной сети. Подробно описаны варианты используемых преобразований, а также сами используемые преобразования.
Ключевые слова:
Идентификация процессов, защита информации, нейронная сеть.Бирюков Д. Н., Ломако А. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Предлагается подход к построению многоуровневой иерархической киберсистемы, наделённой свойством антиципации. Построено и обосновано дерево задач, решение которых должно позволить киберсистеме осуществлять предотвращение компьютерных атак.
Ключевые слова:
Антиципация, компьютерные атаки, многоуровневая иерархическая киберсистема.Еремеев М. А., Горбачев И. Е.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Рассмотрен подход к анализу защищенности автоматизированной системы. Исследуется случайный характер числа новых уязвимостей, проявляющихся в процессе эксплуатации автоматизированной системы. Представлена необходимая формализация для количественного оценивания защищенности, основанная на методах теории стохастической индикации.
Ключевые слова:
Автоматизированная система, уязвимость, оценивание защищенности, вероятность нарушения защищенности.Супрун А. Ф.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Предлагается алгоритм создания комплексной системы мониторинга степени защищенности потенциальных каналов утечки информации применительно к структурам, занимающимся обработкой конфиденциальной информации. Предложена технология оценки достаточности мер защиты, включающая методику определения степени угрозы конфиденциальной информации. Представлена методика проведения ранжирования технических каналов утечки информации.
Ключевые слова:
Информационная безопасность, система мониторинга.Белим С. В., Поздняков С. А.
Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Проведен компьютерный эксперимент с использованием теста KDD99. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.
Ключевые слова:
Системы обнаружения вторжений, нейронные сети, метод анализа иерархий.Калинин М. О., Верт Н. С.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрен метод управления программно-конфигурируемыми сетями, основанный на мониторинге параметров качества сетевых потоков. Метод позволяет контролировать и распределять сетевую нагрузку на OpenFlow-коммутаторах, обеспечивая повышение отказоустойчивости и надежности сетевых сервисов.
Ключевые слова:
Программно-конфигурируемая сеть, доступность, отказоустойчивость, управление, OpenFlow, SDN, TOS.Калинин М. О., Павленко Е. Ю.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрены критерии эффективности управления в программно-конфигурируемых сетях. Данный перечень позволяет систематизировать и сопоставлять разрабатываемые подходы, а также программные решения по управлению данным видом компьютерных сетей.
Ключевые слова:
Программно-конфигурируемая сеть, управление, OpenFlow, SDN.Волкова Т. А., Рудых С. В., Сикарев И. А.
Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Произведена оценка эффективности и электромагнитной защищенности при использования сложных сигналов в автоматизированных идентификационных системах при воздействии сосредоточенных по спектру помех.
Ключевые слова:
Автоматизированные идентификационные системы (АИС), взаимные помехи, сложные сигналы, коэффициент взаимного различия (КВР).Нырков А. П., Каторин Ю. Ф., Соколов С. С., Ежгуров В. Н.
г. Санкт-Петербург, Государственный университет морского и речного флота имени адмирала С. О. Макарова
Аннотация:
Рассмотрены основные концептуальные подходы построения безопасной автоматизированной информационной системы управления транспортно-логистическим комплексом. Представлены теоретические предпосылки к обеспечению каналов связи и объектов управления с выделением необходимых технологий поддержания их безопасного функционирования.
Ключевые слова:
Автоматизация на транспорте, информационная безопасность, безопасность информационных систем, безопасность автоматизированных систем, архитектура безопасной системы.Печенкин А. И., Лаврова Д. С.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
На сегодняшний день фаззинг является одним из наиболее популярных методов выявления проблем безопасности программ, информационных систем, сетевых протоколов и веб-ресурсов. В работе предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние, а также подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.
Ключевые слова:
Фаззинг, формальное описание, модель, классификация уязвимостей, переполнение буфера.Богаченко Н. Ф., Белим С. В., Белим С. Ю.
г. Омск, Омский государственный университет им.Ф. М. Достоевского
Аннотация:
Исследуется вопрос распределения полномочий между пользователями в компьютерных системах с ролевым разграничением доступов. Основное внимание уделено проблеме добавления нового пользователя в иерархию ролей таким образом, чтобы минимизировать утечки привилегий. Для выбора одной из нескольких альтернатив используется метод анализа иерархий. Дается обоснование выбора критериев для формирования иерархии 1-го уровня.
Ключевые слова:
Ролевое разграничение доступа, авторизация, утечка полномочий, метод анализа иерархий, трудоемкость алгоритма.Усов С. В.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Показано, что объектно-ориентированная модель дискреционного разделения доступа HRU компьютерной системы является более общим случаем субъектно-объектной модели дискреционного разделения доступа HRU, а также модели HRU с типизированной матрицей доступов (TAM). С субъектно-объектной на объектно-ориентированную модель распространены некоторые результаты, касающиеся разрешимости проблемы проверки безопасности системы.
Ключевые слова:
Дискреционные модели безопасности, объектно-ориентированные системы, HRU.Мизюкин А. В., Москвин Д. А.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрен подход к решению задачи идентификации лиц на статических или динамических изображениях, основанный на методах фрактального сжатия изображений. Предложены алгоритмы обработки эталонного и текущего изображения. Для предложенных алгоритмов оценена вычислительная сложность. В отличие от многих других алгоритмов распознавания сложность обработки изображения при сравнении имеет линейную зависимость от размеров изображения. Недостатками алгоритма являются высокая сложность обработки эталонного изображения и линейная зависимость сложности распознавания от размера базы лиц, однако этот алгоритм может быть эффективно распараллелен, например, при вычислениях на графических процессорах.
Ключевые слова:
Фрактальное сжатие, выделение лиц, распознавание лиц.Никольский А. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Приводится описание формальной модели кибератаки на средства виртуализации, которая позволяет сформулировать условие безопасности для средства виртуализации. В рамках предлагаемой формальной модели вводится понятие меры уязвимости для средств виртуализации, которая характеризует предрасположенность системы к наличию в ней уязвимостей, способствующих осуществлению кибератак. Подобная величина для средств виртуализации позволяет сравнивать различные гипервизоры между собой и оценивать наличие в них уязвимостей.
Ключевые слова:
Безопасность гипервизоров, виртуализация, кибератака, формальная модель, мера уязвимости.Бабаш А.В., Кудияров Д. С.
Московский государственный университет высшая школа экономики
Аннотация:
Даны достаточные условия, при которых периоды последовательностей отображений генератора IA кратны числу 2n.
Ключевые слова:
Автомат, генератор псевдослучайных чисел, последовательность отображений.Баранов А. П.
ФГБОУ ВПО «Национальный исследовательский университет «Высшая школа экономики», г. Москва
Аннотация:
Рассматривается оценка расстояния Махаланобиса при двухканальном приеме бинарного сигнала. Наибольшее значение вероятности – правильного приема сигнала – соответствует наибольшему расстоянию Махаланобиса, то есть оптимальной настройке фильтра помехи. Важность оценки обуславливается размером контролируемой зоны, необходимой до обеспечения состояния защищенности обрабатываемой информации, присутствующей в побочном излучении и регламентируемой рекомендациями ФСТЭК РФ. В отличие от ранее известных работ предложены алгоритмы оценки , не использующие информацию об опорной обучающей бинарной последовательности. Для двухканального приема рассматриваются два типа алгоритмов: скользящие оценки и стохастического градиентного спуска Уидроу - Хоффа.
Ключевые слова:
Побочный сигнал излучения, фильтрация помехи, расстояние Махаланобиса.Тихонов С. В., Коржик В. И.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
Аннотация:
Предлагается метод защиты аппаратной реализации шифра ГОСТ 28147-89 от побочной атаки на основе измерения потребляемой мощности в цепи питания. Метод основан на замене канонических S-box ГОСТ на модифицированные S-box с расширением таблиц замен, а также на использовании случайных масок. Доказывается, что предложенная схема обеспечивает защиту от всех известных методов, основанных на разностных атаках первого и второго порядка типа DPA и HODPA.
Ключевые слова:
Секретный ключ, алгоритм ГОСТ, атаки DPA и HODPA, S-box, случайная маска.Верт Н. С., Волкова А. С., Зегжда Д. П., Калинин М. О.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрена модель и алгоритм интеллектуального планирования конвейерно-параллельных вычислений, учитывающая изменение ресурсопотребления вычислительных узлов. Решение реализовано в виртуальной облачной среде, что обеспечивает безопасность и доступность высокопроизводительных вычислительных сервисов за счет изоляции физических ресурсов, мониторинга и оптимизации их использования, адаптивного распределения вычислительной нагрузки.
Ключевые слова:
Виртуальная машина, конвейерно-параллельные вычисления, нагрузка, облачная среда, ресурс.