Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
    • №1 2016
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Бабаш А.В.

        Москва, Национальный исследовательский университет Высшая школа экономики

        ДОСТИЖИМАЯ ВЕРХНЯЯ ОЦЕНКА СТЕПЕНИ РАЗЛИЧИМОСТИ СВЯЗНОГО ПЕРЕСТАНОВОЧНОГО АВТОМАТА

        Аннотация:

        Дается достижимая верхняя оценка степени различимости связного перестановочного автомата с заданным диаметром.

        Ключевые слова:

        КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТА
        Страницы 61-69

        Баранов А.П., Баранов П.А.

        Национальный исследовательский университет «Высшая школа экономики, Москва, Российская Федерация

        АСИМПТОТИЧЕСКИЕ ОЦЕНКИ ВЕРОЯТНОСТЕЙ ОШИБОК crc В НЕКОТОРЫХ ТЕЛЕКОММУНИКАЦИОННЫХ ПРОТОКОЛАХ

        Аннотация:

        Исследуются распределения значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. Рассматривается поведение распределения величины CRC при больших n и фиксированных значениях k (k = const, n ->). С применением теории характеров находятся условия асимптотической равномерности распределения CRC. Асимптотические результаты могут быть применены при оценке ошибок ряда протоколов, таких как USB, X.25, HDLC, Bluetooth, Ethernet и других.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, РАВНОМЕРНОЕ РАСПРЕДЕЛЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫ
        Страницы 70-75

        Белим С.В., Белим С.Ю.

        Омский государственный университет им. Ф.М. Достоевского

        ИСПОЛЬЗОВАНИЕ KDP-СХЕМЫ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ РЕАЛИЗАЦИИ ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ

        Аннотация:

        В статье рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Ограничение доступа задается как запрещенные каналы передачи информации. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.

        Ключевые слова:

        ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, KDP-СХЕМА, ДИСКРЕЦИОННОЕ РАЗДЕЛЕНИЕ ДОСТУПА.
        Страницы 76-81

        Тихонов С.В.

        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

        ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ УТЕЧЕК ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ИНТЕГРАЛЬНЫМИ ЧИПАМИ, ПО ЦЕПИ ЭЛЕКТРОПИТАНИЯ

        Аннотация:

        В рамках лабораторного эксперимента описываются особенности получения и анализа данных об энергопотреблении интегральных чипов (на примере микроконтроллера Atmel), с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Приводится описание минимального комплекса технических средств, требующихся для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Производится анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма

        Ключевые слова:

        секретный ключ, аппаратная реализация шифра, S-box, атака по цепи питания, дифференциальный анализ мощности (DPA)
        Страницы 82-93

        Шниперов А.Н., Никитина К.А.

        Красноярск, Сибирский федеральный университет

        МЕТОД ТЕКСТОВОЙ СТЕГАНОГРАФИИ, ОСНОВАННЫЙ НА ПРИМЕНЕНИИ ЦЕПЕЙ МАРКОВА

        Аннотация:

        В работе представлен новый метод текстовой стеганографии, основанный на Марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Также приводятся результаты испытаний созданного программного комплекса, который позволяет генерировать тексты, хорошо приближающие настоящую модель языка.

        Ключевые слова:

        ТЕКСТОВАЯ СТЕГАНОГРАФИЯ, МАРКОВСКИЙ ПРОЦЕСС, АВТОМАТИЧЕСКАЯ ГЕНЕРАЦИЯ ТЕКСТОВ, ЕСТЕСТВЕННОСТЬ ТЕКСТА
        Страницы 94-101

        Яковлев В.А.

        Санкт-Петербург, СПбГУТ им. проф. М.А. Бонч-Бруевича

        Мыльников П.Д.

        Санкт-Петербург, ОАО «НИИАС»

        РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ В БЕСПРОВОДНЫХ СЕТЯХ С ПОДВИЖНЫМИ ОБЪЕКТАМИ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ MIMO КАНАЛОВ С КВАНТОВАНИЕМ ФАЗЫ СИГНАЛА

        Аннотация:

        Исследуется способ распределения ключей в беспроводных сетях с подвижными объектами на основе использования MIMO каналов. Приведено описание способа. Получены выражения для оценки вероятности правильного и ошибочного решения о фазе сигнала на выходе MIMO-канала при ее квантовании с защитным интервалом. Проведена оптимизация параметров системы, обеспечивающих наибольшую скорость формирования ключа при выполнении требований по вероятности совпадения ключей у двух корреспондентов.

        Ключевые слова:

        ЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ, MIMO КАНАЛЫ, РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
        Страницы 102-113

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»

        Лебедев И.С.

        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики

        РЕАЛИЗАЦИЯ СИММЕТРИЧНОГО ШИФРОВАНИЯ ПО АЛГОРИТМУ ГОСТ 28147-89 НА ГРАФИЧЕСКОМ ПРОЦЕССОРЕ

        Аннотация:

        Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147 – 89 с использование технологи NVIDIACUDA. Определяется наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие максимальную производительность системы. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.

        Ключевые слова:

        СИММЕТРИЧНОЕ ШИФРОВАНИЕ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ГРАФИЧЕСКИЙ ПРОЦЕССОР, МНОГОПОТОЧНЫЕ ВЫЧИСЛЕНИЯ.
        Страницы 101-105
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Ажмухамедов И.М., Выборнова О.Н., Брумштейн Ю.М.

        г. Астрахань, Астраханский государственный университет

        УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ

        Аннотация:

        Предложена методика выбора оптимальной тактики снижения текущего уровня рисков информационной безопасности до заданного ЛПР приемлемого уровня на основе введения метрических характеристик оценки приемлемого и текущего рисков, а также алгоритмов построения кривой приемлемого риска и определения значений текущего риска информационной безопасности.

        Ключевые слова:

        ИНФОРМАЦИОННЫЕ АКТИВЫ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ РИСКАМИ, ЗАТРАТЫ НА СНИЖЕНИЕ РИСКОВ, НЕЧЕТКИЕ УСЛОВИЯ.
        Страницы 7-14

        Кудияров Д.С.

        Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»

        О ХРАНЕНИИ УЧЕТНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ SYMPA

        Аннотация:

        Sympa – система для организации массовых электронных почтовых рассылок. Система использует CipherSaber-1 для обеспечения безопасности учетных данных пользователей при их хранении. Этот метод обладает уязвимостью, и хранимый пароль может быть восстановлен с использованием вычислений невысокой трудоемкости.

        Ключевые слова:

        RENATER SYMPA, ПОЛЬЗОВАТЕЛЬ, ХРАНЕНИЕ.
        Страницы 15-21

        Моляков А.С.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        РАЗРАБОТКА ПРОТОТИПА ВЫЧИСЛИТЕЛЬНОГО УСТРОЙСТВА С НЕ ФОН-НЕЙМАНОВСКОЙ АРХИТЕКТУРОЙ НА БАЗЕ ОТЕЧЕСТВЕННОГО МИКРОПРОЦЕССОРА СТРАТЕГИЧЕСКОГО НАЗНАЧЕНИЯ J7

        Аннотация:

        Рассматривается прототип вычислительного устройства с не фон-Неймановской архитектурой на базе отечественного микропроцессора J7, основанный на неклассических высокопараллельных моделях организации программ с глобально адресуемой памятью и на использование новых технологий передачи данных, новых конструктивов 3D сборки электронных блоков для повышения уровня защищенности.

        Ключевые слова:

        ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, НЕ ФОН-НЕЙМАНОВСКАЯ АРХИТЕКТУРА, 3D СБОРКА
        Страницы 22-28

        Моляков А.С.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        МАРКЕРНОЕ СКАНИРОВАНИЕ КАК НОВЫЙ НАУЧНЫЙ ПОДХОД В ОБЛАСТИ СОЗДАНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ПРИМЕРЕ ОС НОВОГО ПОКОЛЕНИЯ MICROTEK

        Аннотация:

        Приведено описание маркерного сканирования как новый подход в области создания защищенных информационных систем, описывающий состояние системы с семантическим наполнением – идентификацией неконтролируемых контекстных переходов, заданных и разрешимых на всем наборе переменных с использованием как функциональных языков, так и непроцедурных языков программирования.

        Ключевые слова:

        ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОПЕРАЦИОННАЯ СИСТЕМА НОВОГО ПОКОЛЕНИЯ, МАРКЕРНОЕ СКАНИРОВАНИЕ, ЭКЗАФЛОПСНЫЕ СУПЕРКОМПЬЮТЕРЫ
        Страницы 29-36

        Полтавцева М.А., Лаврова Д.С., Печенкин А.И.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ПЛАНИРОВАНИЕ ЗАДАЧ АГРЕГАЦИИ И НОРМАЛИЗАЦИИ ДАННЫХ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ ОБРАБОТКИ НА МНОГОПРОЦЕССОРНОМ КЛАСТЕРЕ

        Аннотация:

        Предложен подход к предварительной обработке данных Интернета Вещей, базирующийся на процессах агрегации и нормализации данных и позволяющий сократить размерность данных для последующего анализа и увеличить скорость агрегации и нормализации. Для этого предлагается обрабатывать данные от устройств на многопроцессорном кластере. В статье подробно описывается подход к разбиению данной задачи на взаимосвязанные подзадачи, с указанием того, какие из них могут выполняться параллельно. Разработаны алгоритмы распределения задач между узлами многопроцессорного кластера и планирования задач на узле многопроцессорного кластера.

        Ключевые слова:

        ИНТЕРНЕТ ВЕЩЕЙ, АГРЕГАЦИЯ, НОРМАЛИЗАЦИЯ, ПЛАНИРОВАНИЕ, МНОГОПРОЦЕССОРНЫЙ КЛАСТЕР
        Страницы 37-46
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Зегжда П.Д., Калинин М.О.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ТЕХНОЛОГИЯ ВИРТУАЛИЗАЦИИ СЕРВИСОВ ЗАЩИТЫ В ВЫСОКОСКОРОСТНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ

        Аннотация:

        Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.

        При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение № 14.575.21.0079, 17.06.2014).

        Ключевые слова:

        ВИРТУАЛИЗАЦИЯ, КЛАССИФИКАЦИЯ СЕТЕВЫХ ПОТОКОВ, ОБРАБОТКА ТРАФИКА, ПРОИЗВОДИТЕЛЬНОСТЬ
        Страницы 47-52

        Тарасов П.А., Исаев Е.А., Корнилов В.В.

        Москва, Национальный исследовательский университет «Высшая школа экономики»

        ОСНОВНЫЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЕЙ

        Аннотация:

        Рассмотрены различные виды уязвимостей беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей.

        Ключевые слова:

        БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
        Страницы 53-60
    • №2 2016
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ бЕзОПАСНОСТИ

        Зегжда Д.П., Степанова Т.В., Супрун А.Ф.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет

        Петра Великого»

        ОЦЕНКА УПРАВЛЯЕМОСТИ МНОГОАГЕНТНОЙ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ЯРУСНО-ПАРАЛЛЕЛЬНОЙ ФОРМЫ ГРАФА АГЕНТОВ

        Аннотация:

        Предлагается новый подход к вычислению верхней и нижней границ показателя управляемости многоагентной системы, формализованный как вероятность существования пути от любого узла до управляющего центра, причем время передачи сообщения не превышает константу t. Управляемость - одно из свойств этой системы, определяющее устойчивость ее функционирования. Для вычисления границ управляемости предложен регулярный граф в виде дерева с виртуальными вершинами, позволяющий применить методы вычисления числа вершин на определенном ярусе.

         

        Ключевые слова:

        МНОГОАГЕНТНЫЕ СИСТЕМЫ, УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ, УПРАВЛЯЕМОСТЬ, ТЕОРИЯ ГРАФОВ
        Страницы 7-11

        Зегжда Д.П.
        ФГАОУ ВО «Санкт-Петербургский политехнический
        университет Петра Великого»

        УСТОЙЧИВОСТЬ КАК КРИТЕРИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        Предпринята попытка изложения нового взгляда на безопасность киберфизическтх систем как единого комплекса, объединяющего как физические так информационные компоненты. Предложен подход к оценке безопасности таких систем на основе гомеостаза, т.е. свойства сохранять устойчивость функционирования в условиях дестабилизирующих воздействий. Приведена динамическая модель безопасности киберфизической системы.

        Ключевые слова:

        КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРУГРОЗЫ, ГОМЕОСТАЗ, КИБЕРБЕЗОПАСНОСТЬ
        Страницы 12-20

        Иванов А.И.
        АО «Пензенский научно-исследовательский электротехнический институт»
        Газин А.И.
        ФБГОУ ВПО «Липецкий государственный педагогический университет»
        Перфилов К.А., Вятчанин С.Е.
        ФБГОУ ВПО «Пензенский государственный университет»

        ПОДАВЛЕНИЕ ШУМОВ КВАНТОВАНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ ПРИ ИСПОЛЬЗОВАНИИ МНОГОМЕРНОГО КРИТЕРИЯ КРАМЕРА-ФОН МИЗЕСА НА МАЛЫХ ВЫБОРКАХ

        Аннотация:

        Показано, что представление непрерывных распределений и функций вероятности малым числом примеров биометрического образа порождает шум квантования с высоким значением амплитуды и мощности. Статистический критерий Смирнова-Колмогороваявляется оценкой максимального значения модуля шума квантования. Статистический критерий Крамера-фон Мизеса является квадратичной оценкой мощности шумов квантования. Используя такую интерпретацию, удается подавлять шумы квантования биометрических данных за счет перехода к применению многомерного варианта статистического критерия Крамера-фон Мизеса. Утверждается, что критерий Крамера-фон Мизеса на малых выборках работает много эффективнее, чем хи-квадрат критерий Пирсона.

        Ключевые слова:

        СТАТИСТИЧЕСКИЙ КРИТЕРИЙ КРАМЕРА-ФОН МИЗЕСА, МНОГОМЕРНАЯ ОБРАБОТКА БИОМЕТРИЧЕСКИХ ДАННЫХ, ПОДАВЛЕНИЕ ШУМОВ КВАНТОВАНИЯ.
        Страницы 21-28
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Журавель Е.П.
        Санкт-Петербург, Акционерное общество
        "Научно-исследовательский институт "Рубин"
        Шерстюк Ю.М.
         Санкт-Петербург, ЗАО "Институт инфотелекоммуникаций"

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В РАСШИРЕННОЙ СХЕМЕ ДЕЯТЕЛЬНОСТИ ОРГАНИЗАЦИИ СВЯЗИ

        Аннотация:

        В статье рассмотрены риски информационной безопасности по классификационному признаку вида воздействия на оборудование и системы управления сетями связи в расширенной схеме деятельности организации связи и предложено техническое решение, направленное на снижение и/или ослабление их влияния для обеспечения функционирования в условиях инцидентов, связанных с угрозами и/или нарушением информационной безопасности.

        Ключевые слова:

        СЕТЬ УПРАВЛЕНИЯ; СЕТЬ ОБЕСПЕЧЕНИЯ ФУНКЦИОНИРОВАНИЯ.
        Страницы 29-36
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Коноплев А.С., Калинин М.О.
        ФГАОУ  ВО «Санкт-Петербургский политехнический
        университет Петра Великого»

        СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ

        Аннотация:

        Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа «грид», обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами, представлены результаты оценки эффективности работы разработанной системы.

        Ключевые слова:

        РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, УПРАВЛЕНИЕ ДОСТУПОМ, СИСТЕМА КОНТРОЛЯ ДОСТУПА.
        Страницы 36-43

        Коноплев А.С., Калинин М.О.

        ФГАОУ ВО «Санкт-Петербургский политехнический

        университет Петра Великого»

        ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

        Аннотация:

        Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Сформулирован комплекс прикладных задач, направленных на обеспечение защиты ресурсов грид-систем от несанкционированного доступа.

        Ключевые слова:

        АСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УГРОЗЫ БЕЗОПАСНОСТИ, ПОЛИТИКА БЕЗОПАСНОСТИ.
        Страницы 44-49

        Лаврова Д.С.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        Подход к разработке SIEM-системы для Интернета Вещей

        Аннотация:

        Предложен подход к построению систем анализа инцидентов безопасности ИВ, как самоподобной системы в рамках нормального функционирования составляющих ее объектов. Разработана графовая модель Интернета Вещей как киберфизической системы, на ее основе доказана достаточность анализа парных отношений, выделенных из дискретного потока сообщений от устройств, для выявления инцидентов безопасности.

        Ключевые слова:

        ИНТЕРНЕТ ВЕЩЕЙ, ИНЦИДЕНТ БЕЗОПАСНОСТИ, АНАЛИЗ ДАННЫХ, АГРЕГАЦИЯ, БОЛЬШИЕ МАССИВЫ ДАННЫХ, ПАРНЫЕ ОТНОШЕНИЯ, САМОПОДОБИЕ.
        Страницы 50-60

        Никонов В.В., Лось В.П., Росс Г.В.

        Московский технологический университет (МИРЭА)

        РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫЯВЛЕНИЯ НЕШТАТНОЙ СЕТЕВОЙ АКТИВНОСТИ И ОБНАРУЖЕНИЯ УГРОЗ

        Аннотация:

        Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.

        Ключевые слова:

        НЕШТАТНАЯ СЕТЕВАЯ АКТИВНОСТЬ, СЕТЕВАЯ УГРОЗА, ЖУРНАЛ АГЕНТОВ, ПРОФИЛЬ АКТИВНОСТИ, СЕТЕВАЯ КАРТА УЗЛА, СОКЕТ, БИБЛИОТЕКА WINSOCK.
        Страницы 61-69

        Сухопаров М.Е.
        Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
        Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А.
        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики

        ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАНАЛОВ СВЯЗИ НА ОСНОВЕ МНОГОФУНКЦИОНАЛЬНОГО СПЕЦИАЛИЗИРОВАННОГО ПРОГРАММНО-АППАРАТНОГО РЕШЕНИЯ

        Аннотация:

        Предлагаемое решение заключается в применение методов, обеспечивающих реализацию превентивных мер, направленных на повышение сложности реализации угроз информационной безопасности на компактном устройстве на базе форм-фактора PC-104+. Приведена оценка противодействия информационным атакам и смоделированы состояния устройства в различных режимах и при внедрении дополнительных элементов защиты.

        Ключевые слова:

        БЕСПРОВОДНЫЕ КАНАЛЫ СВЯЗИ, СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ, ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ АТАКАМ.
        Страницы 70-74

        Баранов А.П., Баранов П.А.

        Москва, Национальный исследовательский университет

        «Высшая школа экономики»

        Оценка вероятности ошибки crc при малом искажении передаваемой информации

        Аннотация:

        В работах [1], [2] предложена модель искажения информации белым бинарным шумом. В предлагаемой работе рассматривается предельное поведение вероятностей ошибок CRC при малых значениях p - вероятности искажения бита передаваемой информации. На основе полученных теоретических результатов в двух конкретных протоколах Е1 и ETSIEN 302307, как в примерах, оцениваются значения вероятностей ошибки признать переданный пакет информации неискаженным в условиях наличия хотя бы одного искажения.

        Ключевые слова:

        ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, МАЛОЕ ИСКАЖЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫ.
        Страницы 75-83
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Белим С.В., Богаченко Н.Ф.

        г. Омск, Омский государственный университет им. Ф.М. Достоевского

        Распределение криптографических ключей в системах с иерархией объектов

        Аннотация:

         

        В статье представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определенных видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничения доступа с использованием разработанного алгоритма.

         

        Ключевые слова:

        РАСПРЕДЕЛЕНИЕ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ, ИЕРАРХИЯ ОБЪЕКТОВ, ХЕШ-ФУНКЦИЯ, РАЗГРАНИЧЕНИЕ ДОСТУПА.
        Страницы 84-95
        СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ НЕЧЕТКОГО ГИБРИДНОГО ПОДХОДА

        Аннотация:

        Сумкин К.С., Лось В.П., Росс Г.В.

        Московский технологический университет (МИРЭА)

        Ключевые слова:

        ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, КЛАСТЕРИЗАЦИЯ, НЕЧЕТКИЕ МНОЖЕСТВА, НЕЧЕТКИЕ РЕЛЯЦИОННЫЕ МОДЕЛИ ДАННЫХ, ФУНКЦИИ ПРИНАДЛЕЖНОСТИ.
        Страницы 95-100

        Тихонов С.В.

        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

        ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ВЗЛОМА ПО ЦЕПЯМ ЭЛЕКТРОПИТАНИЯ АППАРАТНО РЕАЛИЗОВАННЫХ БЛОКОВЫХ ШИФРОВ

        Аннотация:

        Описывается лабораторный эксперимент взлома блокового шифра, реализованного по схеме Фейстеля (в частности DES), выполняющегося на микроконтроллере Atmel, с применением побочной атаки измерения потребляемой мощности в цепи питания. Исследуется эффективность атаки в отношении операций, наиболее часто использующихся при реализации шифров. Раскрывается ряд сложностей, возникающих при практической реализации атак данного типа.

        Ключевые слова:

        СЕКРЕТНЫЙ КЛЮЧ, АЛГОРИТМ DES, АТАКИ DPA, SPA, S-BOX, АТАКА ПО ПИТАНИЮ, АТАКА ПО ПОБОЧНЫМ КАНАЛАМ, ДИФФЕРЕНЦИАЛЬНЫЙ АНАЛИЗ МОЩНОСТИ.
        Страницы 106-117
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Козачок А.В.

        г. Орёл, Академия ФСО России

        Разработка эвристического механизма обнаружения вредоносных программ на основе скрытых марковских моделей

        Аннотация:

        Рассматриваются вопросы повышения эффективности процесса эвристического обнаружения вредоносных программ за счет применения математического аппарата скрытых марковских моделей.

        Ключевые слова:

        АНТИВИРУСНЫЕ СРЕДСТВА, СКРЫТЫЕ МАРКОВСКИЕ МОДЕЛИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ.
        Страницы 118-127
    • №3 2016
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П. Д., Зегжда Д. П., Печенкин А. И., Полтавцева М. А.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ РЕШЕНИЯ ЗАДАЧИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ

        Аннотация:

        Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.

        Ключевые слова:

        оценка безопасности, безопасность информационных систем, моделирование систем, безопасность компьютерных систем, средства защиты инфор- мации.

        Волкова В.Н.
        Санкт-Петербургский политехнический университет Петра Великого
        Черный Ю.Ю.
        Институт научной информации по общественным наукам РАН

        ПРИМЕНЕНИЕ ЗАКОНОМЕРНОСТЕЙ ТЕОРИИ СИСТЕМ ДЛЯ ИССЛЕДОВАНИЯ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Для исследования проблем информационной безопасности предлагается применить закономерности теории систем и обосновывается значимость учета общественных эффектов развития киберпространства.

        Ключевые слова:

        закономерности теории систем, информация, информационная безопасность, киберпространство, теория систем, энтропийно-негэнтропийные про- цессы.
        Страницы 17

        Л. В. Уткин, В. С. Заборовский, С. Г. Попов
        Санкт-Петербургский политехнический университет Петра Великого

        КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ РОБОТОВ НА ОСНОВЕ ЭЛЕМЕНТОВ ГЛУБОКОГО ОБУЧЕНИЯ

        Аннотация:

        Рассмотрена процедура предварительной обработки данных для контроля информационной безопасности элементов системы роботов, которая использует специальный вид нейронной сети — автокодер для решения двух задач. Первая задача — уменьшение размерности обучающих данных для вычисления расстояния Махаланобиса — одна из лучших метрик для обнаружения аномального поведения роботов или сенсоров в системе роботов. Вторая — применение автокодера для передачи обучения на целевых данных, которые соответствуют экстремальным условиям функционирования системы роботов.

        Ключевые слова:

        системы роботов, контроль информационной безопасности, обнаружение аномального поведения, автокодер, расстояние Махаланобиса, пере- дача обучения, машинное обучение.
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        А. С. Зайцев, А. А. Малюк
        Национальный исследовательский ядерный университет
        “Московский инженерно-физический институт”

        ВЫЯВЛЕНИЕ ПОТЕНЦИАЛЬНОГО ИНСАЙДЕРА С ИСПОЛЬЗОВАНИЕМ МОДЕЛЕЙ КЛАССИФИКАЦИИ

        Аннотация:

        На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении.

        Ключевые слова:

        внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений.
        Страницы 34-42

        Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
        Московский технологический университет (МИРЭА)

        ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ

        Аннотация:

        Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.

        Ключевые слова:

        система остаточных классов, шифрование, защита информации, вычислительные сети.
        Страницы 43-47

        О. В. Трубиенко, В. И. Кузнецов
        Московский технологический университет (МИРЭА)

        СИСТЕМА ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ДИНАМИЧЕСКИХ ОБЪЕКТОВ

        Аннотация:

        Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга.

        Ключевые слова:

        инновации, безопасность, комплексная безопасность
        Страницы 48-54

        А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
        Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
        Российской академии наук

        ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.

        Ключевые слова:

        информационная безопасность, интеллектуальный анализ дан- ных, распределенные информационные системы
        Страницы 55-60

        В. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
        Санкт-Петербургский политехнический университет Петра Великого
        Е. Г. Анисимов
        Москва, Военная академия Генерального штаба Вооруженных Сил России
        Д. А. Бажин
        Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

        РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К ОРГАНИЗАЦИИ КОНТРОЛЯ В ПОДСИСТЕМАХ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

        Аннотация:

        Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации  внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.

        Ключевые слова:

        информационная система, безопасность, риск, организация контроля, модель
        Страницы 61-67
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Д. С. Лаврова
        Санкт-Петербургский политехнический университет Петра Великого

        ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ ПРЕДМЕТНОЙ ОБЛАСТИ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ

        Аннотация:

        Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.

        Ключевые слова:

        Интернет вещей, инцидент безопасности, анализ данных, агре- гация, большие массивы данных, SIEM-система, онтология
        Страницы 68-75

        Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
        Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
        М. Е. Сухопаров

        СПбФ ОАО "НПК"ТРИСТАН"

        МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙ

        Аннотация:

        Рассмотрена беспроводная сеть, подвергающаяся атаке "широковещательного шторма", с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.

        Ключевые слова:

        информационная безопасность, беспроводные сети, мульти-агентные системы, уязвимость, доступность устройств, модель информационной без- опасности.
        Страницы 76-84

        Д. В. Иванов, Д. А. Москвин, А. В. Мясников
        Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ NFC ДЛЯ АВТОМАТИЗИРОВАННОЙ РЕПЛИКАЦИИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ

        Аннотация:

        Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.

        Ключевые слова:

        РЕПЛИКАЦИЯ, ПОЛЬЗОВАТЕЛЬСКИЙ ПРОФИЛЬ, БЕЗОПАСНЫЙ КАНАЛ, ТЕХНОЛОГИЯ NFC, ЭМУЛЯЦИЯ, ПЕРЕДАЧА ДАННЫХ.
        Страницы 85-90
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Шенец Н.Н., Булатов И.В.

        Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС

        СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДУЛЯРНЫХ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

        Аннотация:

        Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.

        Ключевые слова:

        модулярные схемы разделения секрета, идеальность, совершенность, вычислительная сложность
        Страницы 91-101

        Е. Б. Александрова, Е. Н. Шкоркина
        Санкт-Петербургский политехнический университет Петра Великого

        ТРЕХСТОРОННИЙ ПРОТОКОЛ УСТАНОВЛЕНИЯ КЛЮЧА НА БИЛИНЕЙНЫХ ОТОБРАЖЕНИЯХ С ИСПОЛЬЗОВАНИЕМ АУТСОРС-ТЕХНОЛОГИЙ

        Аннотация:

        Реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер. При этом на устройстве выполняются «простые» арифметические операции. Предлагается протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.

        Ключевые слова:

        аутсорс-алгоритм, билинейное отображение, трехсторонний протокол диффи–хеллмана
        Страницы 102-108

        Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
        Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ГРУППОВОЙ ПОДПИСИ ДЛЯ АУТЕНТИФИКАЦИИ СУБЪЕКТОВ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ТИПА «ГРИД»

        Аннотация:

        В статье рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа «грид». Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.

        Ключевые слова:

        распределенные вычислительные сети, грид-система, несанкционированный доступ, аутентификация, групповая подпись, эллиптические кривые.
        Страницы 109-114
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Сикарев И.А., Волкова Т.А., Галочкин Р.Н.

        Санкт-Петербург, ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"

         

        КОЭФФИЦИЕНТЫ ВЗАИМНОГО РАЗЛИЧИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ

        Аннотация:

        Рассматривается задача расчета коэффициента взаимного различия (КВР) сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.

        Ключевые слова:

        ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР).
        Страницы 115-118
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

        ФГАОУ ВО «Санкт-Петербургский политехнический

        университет Петра Великого»

        ПРИМЕНЕНИЕ МЕТОДОВ КЛАСТЕРИЗАЦИИ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ANDROID-ПРИЛОЖЕНИЙ

        Аннотация:

        В статье приводятся результаты работы, в ходе которой была исследована проблема выявления вредоносных приложений для операционной системы GoogleAndroid. Для решения данной проблемы разработана система обнаружения вредоносных Android-приложений, основанная на применении метода нечеткой кластеризации и формировании вектора характеристик приложения с использованием статического и динамического анализа его кода. В работе описаны параметры приложения, которые используются для составления вектора его характеристик, а также представлены исследования эффективности использования различных критериев отделимости применительно к поставленной задаче и заданному формату входных данных. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую вероятность обнаружения вредоносных программ для операционной системы GoogleAndroid.

        Ключевые слова:

        GOOGLE ANDROID, БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ, КЛАСТЕРИЗАЦИЯ, МАШИННОЕ ОБУЧЕНИЕ, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ.
        Страницы 119-126
    • №4 2016
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.

        Санкт-Петербургский политехнический университет Петра Великого

        ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОПРЕДЕЛЕНИЯ АВТОМАТИЧЕСКИ УПРАВЛЯЕМЫХ АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ

        Аннотация:

        В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.

        Ключевые слова:

        защита информации, социальные сети, боты в социальных сетях, нейронная сеть, обнаружение ботов.
        Страницы 9-15
        М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев Санкт-Петербургский политехнический университет Петра Великого
        ПОДХОДЫ КM ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ПРОТОКОЛ TLS, ОТ АТАК НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОТОЗВАННЫХ СЕРТИФИКАТОВ

        Аннотация:

        В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X.509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.

        Ключевые слова:

        отозванные сертификаты, протокол TLS, аутентификация, атаки «человека посередине», грид-система, стандарт X.509.
        Страницы 16-22

        М. О. Калинин, А. А. Минин
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СЕТЯХ СM ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ ЗА СЧЕТ КОНТРОЛЯ АКТИВНОСТИ УЗЛОВ

        Аннотация:

        Рассматриваются проблемы информационной безопасности в сетях с динамической топологией (например, mesh-сетях, MANET, грид). Предложен метод обнаружения проблем безопасности для таких сетей, основанный на моделировании графов сети.

        Ключевые слова:

        сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, узел безопасности, статистика трафика
        Страницы 23-31

        А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
        Москва, ФИЦ ИУ РАН

        БЕЗОПАСНЫЕ АРХИТЕКТУРЫ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОЙ ВИРТУАЛИЗАЦИИ

        Аннотация:

        В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.

        Ключевые слова:

        информационная безопасность, распределенные информационно-вычислительные системы, виртуализация
        Страницы 32-35

        А. Ю. Чернов, А. С. Коноплев
        Санкт-Петербургский политехнический университет Петра Великого

        ЗАДАЧА ПОСТРОЕНИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЫ НА АППАРАТНОЙ ПЛАТФОРМЕ INTEL

        Аннотация:

        В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.

        Ключевые слова:

        Доверенные вычисления, архитектура ЭВМ, гипервизор, виртуализация, BIOS, Intel ME
        Страницы 36-41
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Зегжда Д.П., Москвин Д.А., Дахнович А.Д.

        Санкт-Петербургский политехнический университет Петра Великого

        ЗАЩИТА ПОЛЬЗОВАТЕЛЕЙ WI-FI-СЕТЕЙ ОТ ПОДДЕЛЬНЫХ ТОЧЕК ДОСТУПА

        Аннотация:

        В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.

        Ключевые слова:

        Wi-Fi, защита пользователя, точка доступа, беспроводной клиент, аутентификация.
        Страницы 42-49

        Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ INTEL SGX ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ ОБЛАЧНЫХ СИСТЕМ

        Аннотация:

        В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии IntelSoftwareGuardExtensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.

        Ключевые слова:

        Intel SGX, анклав, облачные системы, конфиденциальность дан- ных, шифрование, гипервизор, защищенная память.
        Страницы 50-57

        Д. В. Костин, О. И. Шелухин
        Московский технический университет связи и информатики

        КЛАССИФИКАЦИЯ СЕТЕВОГО ЗАШИФРОВАННОГО ТРАФИКА ПО ТИПАМ ПРИЛОЖЕНИЙ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4.5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.

        Ключевые слова:

        КЛАССИФИКАЦИЯ ТРАФИКА, ЗАШИФРОВАННЫЙ ТРАФИК, МАШИННОЕ ОБУЧЕНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
        Страницы 57-67

        Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
        Санкт-Петербургский политехнический университет Петра Великого

        ПОДХОДЫ К ОБНАРУЖЕНИЮ АКТИВНЫХ СЕТЕВЫХ УЗЛОВ В АДРЕСНОМ ПРОСТРАНСТВЕ IPv6

        Аннотация:

        В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.

        Ключевые слова:

        сети, аудит безопасности, интернет, ipv6, сетевые узлы
        Страницы 68-73
        И. В. Алексеев, В. В. Платонов Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ ЗАШИФРОВАННЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НАM ОСНОВЕ АНАЛИЗА ЭНТРОПИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕРЫ СЛУЧАЙНОСТИ БАЙТОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

        Аннотация:

        Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.

        Ключевые слова:

        обнаружение потенциально ВПО, шифратор, статистические тесты, энтропия.
        Страницы 74-79

        Л. В. Уткин, В. С. Заборовский, С. Г. Попов
        Санкт-Петербургский политехнический университет Петра Великого

        СИАМСКАЯ НЕЙРОННАЯ СЕТЬ ДЛЯ ИНТЕЛЛЕКТУАЛЬНОГО КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВM СИСТЕМЕ РОБОТОВ

        Аннотация:

        Обнаружение аномального поведения системы роботов является одним из важных элементов контроля информационной безопасности. Для обеспечения контроля роботов, оборудованных большим количеством сенсоров, сложно применить известное расстояние Махаланобиса, которое позволяет анализировать текущее состояние сенсоров. Поэтому для интеллектуальной поддержки контроля информационной безопасности предлагается использовать сиамскую нейронную сеть. Сиамская сеть упрощает обнаружение аномального поведения системы роботов и реализует нелинейный аналог расстояния Махаланобиса. Эта особенность позволяет учесть сложные структуры данных, получаемых с сенсоров системы.

        Ключевые слова:

        системы роботов; контроль информационной безопасности; обнаружение аномального поведения; сиамская нейронная сеть; расстояние Махаланобиса; сенсор
        Страницы 80-88
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Стюгин М.А. Красноярск, Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева
        ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ

        Аннотация:

        Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.

        Ключевые слова:

        защита от исследования, модель исследователя, неразличимость, криптография, блочные шифры
        Страницы 89-96
        Сергеев А.С. Донской государственный технический университет, Ростов-на-Дону
        ПРИМЕНЕНИЕ БИОИНСПИРИРОВАННЫХ МЕТОДОВ ЭВОЛЮЦИОННОЙ ОПТИМИЗАЦИИ ДЛЯ РЕАЛИЗАЦИИ КРИПТОАНАЛИЗА БЛОЧНЫХ МЕТОДОВ ШИФРОВАНИЯ НА ПРИМЕРЕ СТАНДАРТА AES

        Аннотация:

        Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.

        Ключевые слова:

        КРИПТОАНАЛИЗ, ГЕНЕТИЧЕСКИЙ АЛГОРИТМ, БЛОЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ, ИНФОРМАЦИОННО-ЛОГИЧЕСКАЯ ГРАФ-СХЕМА, ПОПУЛЯЦИЯ КЛЮЧЕЙ, КРОССИНГОВЕР, КВАЗИОПТИМАЛЬНЫЙ КЛЮЧ, МАТРИЦА НЕЗАВИСИМОСТИ
        Страницы 97-105
        Шенец Н.Н., Трухина Е.Е. Санкт-Петербургский политехнический университет Петра Великого
        X‑PACE: модифицированный протокол аутентификации на основе слабого пароля

        Аннотация:

        Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт‑карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X‑PACE.

        Ключевые слова:

        протокол аутентификации и согласования ключа на основе пароля, безопасность смарт‑карт.
        Страницы 106-112
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА
        Кежаев В.А. Санкт-Петербург, Михайловская военная артиллерийская академия Гасюк Д.П. Санкт-Петербургский политехнический университет Петра Великого Николаев Г.А. Москва, Военная академия
        КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ СЕТЕЦЕНТРИЧЕСКИХ СИСТЕМ УПРАВЛЕНИЯ В ЭПОХУ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА КОНФЛИКТУЮЩИХ СТОРОН

        Аннотация:

        Излагаются концептуальные аспекты проблемы защиты систем управления, реализующих принцип сетецентризма, характерный для эпохи информационного противоборства конфликтующих сторон. Рассматриваются возможные направления исследований, основанных на широком применении математического моделирования, позволяющего с системных позиций анализировать проблемные аспекты систем управления. Обращается внимание на логическую обусловленность исследуемых вопросов от современной сетецентрической парадигмы управления. Показывается предпочтительность предлагаемых путей решения проблемы по сравнению с традиционными методами и технологиями управления.

        Ключевые слова:

        защита информации, информационное противоборство, технология моделирования, сетецентрическая парадигма управления, режим реального времени, система управления
        Страницы 113-118
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ
        Р. Н. Жарких, А. А. Корнев Москва, ФГУП «НПЦ «Дельта»
        ВЫБОР СЕНСОРНОЙ ПАНЕЛИ ДЛЯ ЗАЩИЩЕННОЙ ПОРТАТИВНОЙ ТЕХНИКИ.

        Аннотация:

        В статье рассматривается проблема применения сенсорных устройств ввода информации в защищенной технике. Основная сложность заключается в обеспечении экранирования электронных узлов портативного устройства при сохранении возможности сенсорного ввода информации. Рассматривается целесообразность создания специализированной оптической сенсорной панели и приводится описание концепции ее построения. Приводятся характеристики, полученные с помощью опытного образца.

        Ключевые слова:

        оптическая сенсорная панель, защищенное устройство ввода, информационная безопасность
        Страницы 118-126
        Паршуткин А.В., Егин А.В., Зайцев С.А. Санкт-Петербург, Военно-космическая академия имени А.Ф.Можайского
        МОДЕЛЬ ВОЗДЕЙСТВИЯ ШУМОВЫХ ПОМЕХ НА ОПТИМАЛЬНЫЙ КОРРЕЛЯЦИОННЫЙ ПРИЕМНИК ПЕРЕХВАТА ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ РАСТРОВЫХ СИСТЕМ ОТОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩИХ СТАНДАРТ DVI

        Аннотация:

        Рассмотрен процесс формирования побочных электромагнитных излучений от растровой системы отображения информации с использованием интерфейса организации обмена данными стандарта DVI. Приводится описание модели воздействия шумовых помех на оптимальный корреляционный приемник перехвата таких излучений.

        Ключевые слова:

        АКТИВНЫЕ ШУМОВЫЕ ПОМЕХИ, ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ, РАСТРОВЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ ИНФОРМАЦИИ, ИНТЕРФЕЙС DVI
        Страницы 127-133
        Рудых С.В., Сикарев И.А., Галочкин Р.Н., Киселевич Г.В. ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"
        ЭЛЕКТРОМАГНИТНАЯ ЗАЩИЩЕННОСТЬ СИСТЕМ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ НА ОСНОВЕ АВТОМАТИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

        Аннотация:

        Целью статьи является исследование вопросов защиты от сосредоточенных по спектру помех в системах мониторинга средств навигационного оборудования.

        Ключевые слова:

        ВНУТРЕННИЕ ВОДНЫЕ ПУТИ, СИСТЕМЫ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ (СМ-СНО), АВТОМАТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АИС), АДДИТИВНЫЕ И МУЛЬТИПЛИКАТИВНЫЕ ПОМЕХИ, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР)
        Страницы 134-139
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Анисимов В.Г. Санкт-Петербургский политехнический университет Петра Великого Анисимов Е.Г. Москва, Военная академия Генерального штаба Вооруженных Сил России Зегжда П.Д. Санкт-Петербургский политехнический университет Петра Великого Сауренко Т.Н. Москва, Российский университет дружбы народов Присяжнюк С.П. Санкт-Петербург, Институт телекоммуникаций Академии инженерных наук им. А.М. Прохорова
        ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УПРАВЛЕНИИ СЛОЖНЫМИ РАСПРЕДЕЛЕННЫМИ ОРГАНИЗАЦИОННЫМИ ОБЪЕКТАМИ

        Аннотация:

        В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.

        Ключевые слова:

        Сложный распределенный организационный объект, информационное взаимодействие, защита информации, эффективность, показатели эффективности.
        Страницы 140-145
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        Кучерявый М.М., Сторожик В.С., Вовенда Ю.В. Управление ФСТЭК России по Северо-Западному федеральному округу,
        О КАДРОВОМ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ

        Аннотация:

        В статье рассматриваются вопросы кадрового обеспечения безопасности в информационной сфере. Особое внимание уделяется направлениям деятельности ФСТЭК России в рамках подготовки кадров по специальности «Информационная безопасность». В статье раскрывается комплекс мер по исполнению ФСТЭК России полномочий центра ответственности по определению ежегодных контрольных цифр приема.

        Ключевые слова:

        информационная сфера; кадровое обеспечение безопасности; информационная безопасность; профессиональная подготовка; центр ответственности.
        Страницы 146-150
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год