Бабаш А.В.
Москва, Национальный исследовательский университет Высшая школа экономики
Аннотация:
Дается достижимая верхняя оценка степени различимости связного перестановочного автомата с заданным диаметром.
Ключевые слова:
КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТАБаранов А.П., Баранов П.А.
Национальный исследовательский университет «Высшая школа экономики, Москва, Российская Федерация
Аннотация:
Исследуются распределения значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. Рассматривается поведение распределения величины CRC при больших n и фиксированных значениях k (k = const, n ->∞). С применением теории характеров находятся условия асимптотической равномерности распределения CRC. Асимптотические результаты могут быть применены при оценке ошибок ряда протоколов, таких как USB, X.25, HDLC, Bluetooth, Ethernet и других.
Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, РАВНОМЕРНОЕ РАСПРЕДЕЛЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫБелим С.В., Белим С.Ю.
Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Ограничение доступа задается как запрещенные каналы передачи информации. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.
Ключевые слова:
ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, KDP-СХЕМА, ДИСКРЕЦИОННОЕ РАЗДЕЛЕНИЕ ДОСТУПА.Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
В рамках лабораторного эксперимента описываются особенности получения и анализа данных об энергопотреблении интегральных чипов (на примере микроконтроллера Atmel), с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Приводится описание минимального комплекса технических средств, требующихся для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Производится анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма
Ключевые слова:
секретный ключ, аппаратная реализация шифра, S-box, атака по цепи питания, дифференциальный анализ мощности (DPA)Шниперов А.Н., Никитина К.А.
Красноярск, Сибирский федеральный университет
Аннотация:
В работе представлен новый метод текстовой стеганографии, основанный на Марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Также приводятся результаты испытаний созданного программного комплекса, который позволяет генерировать тексты, хорошо приближающие настоящую модель языка.
Ключевые слова:
ТЕКСТОВАЯ СТЕГАНОГРАФИЯ, МАРКОВСКИЙ ПРОЦЕСС, АВТОМАТИЧЕСКАЯ ГЕНЕРАЦИЯ ТЕКСТОВ, ЕСТЕСТВЕННОСТЬ ТЕКСТАЯковлев В.А.
Санкт-Петербург, СПбГУТ им. проф. М.А. Бонч-Бруевича
Мыльников П.Д.
Санкт-Петербург, ОАО «НИИАС»
Аннотация:
Исследуется способ распределения ключей в беспроводных сетях с подвижными объектами на основе использования MIMO каналов. Приведено описание способа. Получены выражения для оценки вероятности правильного и ошибочного решения о фазе сигнала на выходе MIMO-канала при ее квантовании с защитным интервалом. Проведена оптимизация параметров системы, обеспечивающих наибольшую скорость формирования ключа при выполнении требований по вероятности совпадения ключей у двух корреспондентов.
Ключевые слова:
ЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ, MIMO КАНАЛЫ, РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙСухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
Аннотация:
Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147 – 89 с использование технологи NVIDIACUDA. Определяется наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие максимальную производительность системы. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.
Ключевые слова:
СИММЕТРИЧНОЕ ШИФРОВАНИЕ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ГРАФИЧЕСКИЙ ПРОЦЕССОР, МНОГОПОТОЧНЫЕ ВЫЧИСЛЕНИЯ.Ажмухамедов И.М., Выборнова О.Н., Брумштейн Ю.М.
г. Астрахань, Астраханский государственный университет
Аннотация:
Предложена методика выбора оптимальной тактики снижения текущего уровня рисков информационной безопасности до заданного ЛПР приемлемого уровня на основе введения метрических характеристик оценки приемлемого и текущего рисков, а также алгоритмов построения кривой приемлемого риска и определения значений текущего риска информационной безопасности.
Ключевые слова:
ИНФОРМАЦИОННЫЕ АКТИВЫ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ РИСКАМИ, ЗАТРАТЫ НА СНИЖЕНИЕ РИСКОВ, НЕЧЕТКИЕ УСЛОВИЯ.Кудияров Д.С.
Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»
Аннотация:
Sympa – система для организации массовых электронных почтовых рассылок. Система использует CipherSaber-1 для обеспечения безопасности учетных данных пользователей при их хранении. Этот метод обладает уязвимостью, и хранимый пароль может быть восстановлен с использованием вычислений невысокой трудоемкости.
Ключевые слова:
RENATER SYMPA, ПОЛЬЗОВАТЕЛЬ, ХРАНЕНИЕ.Моляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассматривается прототип вычислительного устройства с не фон-Неймановской архитектурой на базе отечественного микропроцессора J7, основанный на неклассических высокопараллельных моделях организации программ с глобально адресуемой памятью и на использование новых технологий передачи данных, новых конструктивов 3D сборки электронных блоков для повышения уровня защищенности.
Ключевые слова:
ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, НЕ ФОН-НЕЙМАНОВСКАЯ АРХИТЕКТУРА, 3D СБОРКАМоляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Приведено описание маркерного сканирования как новый подход в области создания защищенных информационных систем, описывающий состояние системы с семантическим наполнением – идентификацией неконтролируемых контекстных переходов, заданных и разрешимых на всем наборе переменных с использованием как функциональных языков, так и непроцедурных языков программирования.
Ключевые слова:
ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОПЕРАЦИОННАЯ СИСТЕМА НОВОГО ПОКОЛЕНИЯ, МАРКЕРНОЕ СКАНИРОВАНИЕ, ЭКЗАФЛОПСНЫЕ СУПЕРКОМПЬЮТЕРЫПолтавцева М.А., Лаврова Д.С., Печенкин А.И.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложен подход к предварительной обработке данных Интернета Вещей, базирующийся на процессах агрегации и нормализации данных и позволяющий сократить размерность данных для последующего анализа и увеличить скорость агрегации и нормализации. Для этого предлагается обрабатывать данные от устройств на многопроцессорном кластере. В статье подробно описывается подход к разбиению данной задачи на взаимосвязанные подзадачи, с указанием того, какие из них могут выполняться параллельно. Разработаны алгоритмы распределения задач между узлами многопроцессорного кластера и планирования задач на узле многопроцессорного кластера.
Ключевые слова:
ИНТЕРНЕТ ВЕЩЕЙ, АГРЕГАЦИЯ, НОРМАЛИЗАЦИЯ, ПЛАНИРОВАНИЕ, МНОГОПРОЦЕССОРНЫЙ КЛАСТЕРЗегжда П.Д., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.
При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение № 14.575.21.0079, 17.06.2014).
Ключевые слова:
ВИРТУАЛИЗАЦИЯ, КЛАССИФИКАЦИЯ СЕТЕВЫХ ПОТОКОВ, ОБРАБОТКА ТРАФИКА, ПРОИЗВОДИТЕЛЬНОСТЬТарасов П.А., Исаев Е.А., Корнилов В.В.
Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
Рассмотрены различные виды уязвимостей беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей.
Ключевые слова:
БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬЗегжда Д.П., Степанова Т.В., Супрун А.Ф.
ФГАОУ ВО «Санкт-Петербургский политехнический университет
Петра Великого»
Аннотация:
Предлагается новый подход к вычислению верхней и нижней границ показателя управляемости многоагентной системы, формализованный как вероятность существования пути от любого узла до управляющего центра, причем время передачи сообщения не превышает константу t. Управляемость - одно из свойств этой системы, определяющее устойчивость ее функционирования. Для вычисления границ управляемости предложен регулярный граф в виде дерева с виртуальными вершинами, позволяющий применить методы вычисления числа вершин на определенном ярусе.
Ключевые слова:
МНОГОАГЕНТНЫЕ СИСТЕМЫ, УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ, УПРАВЛЯЕМОСТЬ, ТЕОРИЯ ГРАФОВЗегжда Д.П.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Предпринята попытка изложения нового взгляда на безопасность киберфизическтх систем как единого комплекса, объединяющего как физические так информационные компоненты. Предложен подход к оценке безопасности таких систем на основе гомеостаза, т.е. свойства сохранять устойчивость функционирования в условиях дестабилизирующих воздействий. Приведена динамическая модель безопасности киберфизической системы.
Ключевые слова:
КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРУГРОЗЫ, ГОМЕОСТАЗ, КИБЕРБЕЗОПАСНОСТЬИванов А.И.
АО «Пензенский научно-исследовательский электротехнический институт»
Газин А.И.
ФБГОУ ВПО «Липецкий государственный педагогический университет»
Перфилов К.А., Вятчанин С.Е.
ФБГОУ ВПО «Пензенский государственный университет»
Аннотация:
Показано, что представление непрерывных распределений и функций вероятности малым числом примеров биометрического образа порождает шум квантования с высоким значением амплитуды и мощности. Статистический критерий Смирнова-Колмогороваявляется оценкой максимального значения модуля шума квантования. Статистический критерий Крамера-фон Мизеса является квадратичной оценкой мощности шумов квантования. Используя такую интерпретацию, удается подавлять шумы квантования биометрических данных за счет перехода к применению многомерного варианта статистического критерия Крамера-фон Мизеса. Утверждается, что критерий Крамера-фон Мизеса на малых выборках работает много эффективнее, чем хи-квадрат критерий Пирсона.
Ключевые слова:
СТАТИСТИЧЕСКИЙ КРИТЕРИЙ КРАМЕРА-ФОН МИЗЕСА, МНОГОМЕРНАЯ ОБРАБОТКА БИОМЕТРИЧЕСКИХ ДАННЫХ, ПОДАВЛЕНИЕ ШУМОВ КВАНТОВАНИЯ.Журавель Е.П.
Санкт-Петербург, Акционерное общество
"Научно-исследовательский институт "Рубин"
Шерстюк Ю.М.
Санкт-Петербург, ЗАО "Институт инфотелекоммуникаций"
Аннотация:
В статье рассмотрены риски информационной безопасности по классификационному признаку вида воздействия на оборудование и системы управления сетями связи в расширенной схеме деятельности организации связи и предложено техническое решение, направленное на снижение и/или ослабление их влияния для обеспечения функционирования в условиях инцидентов, связанных с угрозами и/или нарушением информационной безопасности.
Ключевые слова:
СЕТЬ УПРАВЛЕНИЯ; СЕТЬ ОБЕСПЕЧЕНИЯ ФУНКЦИОНИРОВАНИЯ.Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа «грид», обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами, представлены результаты оценки эффективности работы разработанной системы.
Ключевые слова:
РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, УПРАВЛЕНИЕ ДОСТУПОМ, СИСТЕМА КОНТРОЛЯ ДОСТУПА.Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Сформулирован комплекс прикладных задач, направленных на обеспечение защиты ресурсов грид-систем от несанкционированного доступа.
Ключевые слова:
АСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УГРОЗЫ БЕЗОПАСНОСТИ, ПОЛИТИКА БЕЗОПАСНОСТИ.Лаврова Д.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложен подход к построению систем анализа инцидентов безопасности ИВ, как самоподобной системы в рамках нормального функционирования составляющих ее объектов. Разработана графовая модель Интернета Вещей как киберфизической системы, на ее основе доказана достаточность анализа парных отношений, выделенных из дискретного потока сообщений от устройств, для выявления инцидентов безопасности.
Ключевые слова:
ИНТЕРНЕТ ВЕЩЕЙ, ИНЦИДЕНТ БЕЗОПАСНОСТИ, АНАЛИЗ ДАННЫХ, АГРЕГАЦИЯ, БОЛЬШИЕ МАССИВЫ ДАННЫХ, ПАРНЫЕ ОТНОШЕНИЯ, САМОПОДОБИЕ.Никонов В.В., Лось В.П., Росс Г.В.
Московский технологический университет (МИРЭА)
Аннотация:
Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.
Ключевые слова:
НЕШТАТНАЯ СЕТЕВАЯ АКТИВНОСТЬ, СЕТЕВАЯ УГРОЗА, ЖУРНАЛ АГЕНТОВ, ПРОФИЛЬ АКТИВНОСТИ, СЕТЕВАЯ КАРТА УЗЛА, СОКЕТ, БИБЛИОТЕКА WINSOCK.Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
Аннотация:
Предлагаемое решение заключается в применение методов, обеспечивающих реализацию превентивных мер, направленных на повышение сложности реализации угроз информационной безопасности на компактном устройстве на базе форм-фактора PC-104+. Приведена оценка противодействия информационным атакам и смоделированы состояния устройства в различных режимах и при внедрении дополнительных элементов защиты.
Ключевые слова:
БЕСПРОВОДНЫЕ КАНАЛЫ СВЯЗИ, СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ, ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ АТАКАМ.Баранов А.П., Баранов П.А.
Москва, Национальный исследовательский университет
«Высшая школа экономики»
Аннотация:
В работах [1], [2] предложена модель искажения информации белым бинарным шумом. В предлагаемой работе рассматривается предельное поведение вероятностей ошибок CRC при малых значениях p - вероятности искажения бита передаваемой информации. На основе полученных теоретических результатов в двух конкретных протоколах Е1 и ETSIEN 302307, как в примерах, оцениваются значения вероятностей ошибки признать переданный пакет информации неискаженным в условиях наличия хотя бы одного искажения.
Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, МАЛОЕ ИСКАЖЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫ.Белим С.В., Богаченко Н.Ф.
г. Омск, Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определенных видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничения доступа с использованием разработанного алгоритма.
Ключевые слова:
РАСПРЕДЕЛЕНИЕ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ, ИЕРАРХИЯ ОБЪЕКТОВ, ХЕШ-ФУНКЦИЯ, РАЗГРАНИЧЕНИЕ ДОСТУПА.Аннотация:
Сумкин К.С., Лось В.П., Росс Г.В.
Московский технологический университет (МИРЭА)
Ключевые слова:
ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, КЛАСТЕРИЗАЦИЯ, НЕЧЕТКИЕ МНОЖЕСТВА, НЕЧЕТКИЕ РЕЛЯЦИОННЫЕ МОДЕЛИ ДАННЫХ, ФУНКЦИИ ПРИНАДЛЕЖНОСТИ.Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
Описывается лабораторный эксперимент взлома блокового шифра, реализованного по схеме Фейстеля (в частности DES), выполняющегося на микроконтроллере Atmel, с применением побочной атаки измерения потребляемой мощности в цепи питания. Исследуется эффективность атаки в отношении операций, наиболее часто использующихся при реализации шифров. Раскрывается ряд сложностей, возникающих при практической реализации атак данного типа.
Ключевые слова:
СЕКРЕТНЫЙ КЛЮЧ, АЛГОРИТМ DES, АТАКИ DPA, SPA, S-BOX, АТАКА ПО ПИТАНИЮ, АТАКА ПО ПОБОЧНЫМ КАНАЛАМ, ДИФФЕРЕНЦИАЛЬНЫЙ АНАЛИЗ МОЩНОСТИ.Козачок А.В.
г. Орёл, Академия ФСО России
Аннотация:
Рассматриваются вопросы повышения эффективности процесса эвристического обнаружения вредоносных программ за счет применения математического аппарата скрытых марковских моделей.
Ключевые слова:
АНТИВИРУСНЫЕ СРЕДСТВА, СКРЫТЫЕ МАРКОВСКИЕ МОДЕЛИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ.Зегжда П. Д., Зегжда Д. П., Печенкин А. И., Полтавцева М. А.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.
Ключевые слова:
оценка безопасности, безопасность информационных систем, моделирование систем, безопасность компьютерных систем, средства защиты инфор- мации.Волкова В.Н.
Санкт-Петербургский политехнический университет Петра Великого
Черный Ю.Ю.
Институт научной информации по общественным наукам РАН
Аннотация:
Для исследования проблем информационной безопасности предлагается применить закономерности теории систем и обосновывается значимость учета общественных эффектов развития киберпространства.
Ключевые слова:
закономерности теории систем, информация, информационная безопасность, киберпространство, теория систем, энтропийно-негэнтропийные про- цессы.Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрена процедура предварительной обработки данных для контроля информационной безопасности элементов системы роботов, которая использует специальный вид нейронной сети — автокодер для решения двух задач. Первая задача — уменьшение размерности обучающих данных для вычисления расстояния Махаланобиса — одна из лучших метрик для обнаружения аномального поведения роботов или сенсоров в системе роботов. Вторая — применение автокодера для передачи обучения на целевых данных, которые соответствуют экстремальным условиям функционирования системы роботов.
Ключевые слова:
системы роботов, контроль информационной безопасности, обнаружение аномального поведения, автокодер, расстояние Махаланобиса, пере- дача обучения, машинное обучение.А. С. Зайцев, А. А. Малюк
Национальный исследовательский ядерный университет
“Московский инженерно-физический институт”
Аннотация:
На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении.
Ключевые слова:
внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений.Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
Московский технологический университет (МИРЭА)
Аннотация:
Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.
Ключевые слова:
система остаточных классов, шифрование, защита информации, вычислительные сети.О. В. Трубиенко, В. И. Кузнецов
Московский технологический университет (МИРЭА)
Аннотация:
Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга.
Ключевые слова:
инновации, безопасность, комплексная безопасностьА. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
Российской академии наук
Аннотация:
В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.
Ключевые слова:
информационная безопасность, интеллектуальный анализ дан- ных, распределенные информационные системыВ. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Военная академия Генерального штаба Вооруженных Сил России
Д. А. Бажин
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Аннотация:
Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.
Ключевые слова:
информационная система, безопасность, риск, организация контроля, модельД. С. Лаврова
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.
Ключевые слова:
Интернет вещей, инцидент безопасности, анализ данных, агре- гация, большие массивы данных, SIEM-система, онтологияН. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
М. Е. Сухопаров
СПбФ ОАО "НПК"ТРИСТАН"
Аннотация:
Рассмотрена беспроводная сеть, подвергающаяся атаке "широковещательного шторма", с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.
Ключевые слова:
информационная безопасность, беспроводные сети, мульти-агентные системы, уязвимость, доступность устройств, модель информационной без- опасности.Д. В. Иванов, Д. А. Москвин, А. В. Мясников
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.
Ключевые слова:
РЕПЛИКАЦИЯ, ПОЛЬЗОВАТЕЛЬСКИЙ ПРОФИЛЬ, БЕЗОПАСНЫЙ КАНАЛ, ТЕХНОЛОГИЯ NFC, ЭМУЛЯЦИЯ, ПЕРЕДАЧА ДАННЫХ.Шенец Н.Н., Булатов И.В.
Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС
Аннотация:
Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.
Ключевые слова:
модулярные схемы разделения секрета, идеальность, совершенность, вычислительная сложностьЕ. Б. Александрова, Е. Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер. При этом на устройстве выполняются «простые» арифметические операции. Предлагается протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.
Ключевые слова:
аутсорс-алгоритм, билинейное отображение, трехсторонний протокол диффи–хеллманаД. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа «грид». Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.
Ключевые слова:
распределенные вычислительные сети, грид-система, несанкционированный доступ, аутентификация, групповая подпись, эллиптические кривые.Сикарев И.А., Волкова Т.А., Галочкин Р.Н.
Санкт-Петербург, ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"
Аннотация:
Рассматривается задача расчета коэффициента взаимного различия (КВР) сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.
Ключевые слова:
ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР).Павленко Е.Ю., Ярмак А.В., Москвин Д.А.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
В статье приводятся результаты работы, в ходе которой была исследована проблема выявления вредоносных приложений для операционной системы GoogleAndroid. Для решения данной проблемы разработана система обнаружения вредоносных Android-приложений, основанная на применении метода нечеткой кластеризации и формировании вектора характеристик приложения с использованием статического и динамического анализа его кода. В работе описаны параметры приложения, которые используются для составления вектора его характеристик, а также представлены исследования эффективности использования различных критериев отделимости применительно к поставленной задаче и заданному формату входных данных. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую вероятность обнаружения вредоносных программ для операционной системы GoogleAndroid.
Ключевые слова:
GOOGLE ANDROID, БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ, КЛАСТЕРИЗАЦИЯ, МАШИННОЕ ОБУЧЕНИЕ, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ.Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.
Ключевые слова:
защита информации, социальные сети, боты в социальных сетях, нейронная сеть, обнаружение ботов.Аннотация:
В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X.509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.Ключевые слова:
отозванные сертификаты, протокол TLS, аутентификация, атаки «человека посередине», грид-система, стандарт X.509.М. О. Калинин, А. А. Минин
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассматриваются проблемы информационной безопасности в сетях с динамической топологией (например, mesh-сетях, MANET, грид). Предложен метод обнаружения проблем безопасности для таких сетей, основанный на моделировании графов сети.
Ключевые слова:
сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, узел безопасности, статистика трафикаА. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
Москва, ФИЦ ИУ РАН
Аннотация:
В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.
Ключевые слова:
информационная безопасность, распределенные информационно-вычислительные системы, виртуализацияА. Ю. Чернов, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.
Ключевые слова:
Доверенные вычисления, архитектура ЭВМ, гипервизор, виртуализация, BIOS, Intel MEЗегжда Д.П., Москвин Д.А., Дахнович А.Д.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.
Ключевые слова:
Wi-Fi, защита пользователя, точка доступа, беспроводной клиент, аутентификация.Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии IntelSoftwareGuardExtensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.
Ключевые слова:
Intel SGX, анклав, облачные системы, конфиденциальность дан- ных, шифрование, гипервизор, защищенная память.Д. В. Костин, О. И. Шелухин
Московский технический университет связи и информатики
Аннотация:
Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4.5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.
Ключевые слова:
КЛАССИФИКАЦИЯ ТРАФИКА, ЗАШИФРОВАННЫЙ ТРАФИК, МАШИННОЕ ОБУЧЕНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙД. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.
Ключевые слова:
сети, аудит безопасности, интернет, ipv6, сетевые узлыАннотация:
Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.Ключевые слова:
обнаружение потенциально ВПО, шифратор, статистические тесты, энтропия.Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Обнаружение аномального поведения системы роботов является одним из важных элементов контроля информационной безопасности. Для обеспечения контроля роботов, оборудованных большим количеством сенсоров, сложно применить известное расстояние Махаланобиса, которое позволяет анализировать текущее состояние сенсоров. Поэтому для интеллектуальной поддержки контроля информационной безопасности предлагается использовать сиамскую нейронную сеть. Сиамская сеть упрощает обнаружение аномального поведения системы роботов и реализует нелинейный аналог расстояния Махаланобиса. Эта особенность позволяет учесть сложные структуры данных, получаемых с сенсоров системы.
Ключевые слова:
системы роботов; контроль информационной безопасности; обнаружение аномального поведения; сиамская нейронная сеть; расстояние Махаланобиса; сенсорАннотация:
Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.
Ключевые слова:
защита от исследования, модель исследователя, неразличимость, криптография, блочные шифрыАннотация:
Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.
Ключевые слова:
КРИПТОАНАЛИЗ, ГЕНЕТИЧЕСКИЙ АЛГОРИТМ, БЛОЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ, ИНФОРМАЦИОННО-ЛОГИЧЕСКАЯ ГРАФ-СХЕМА, ПОПУЛЯЦИЯ КЛЮЧЕЙ, КРОССИНГОВЕР, КВАЗИОПТИМАЛЬНЫЙ КЛЮЧ, МАТРИЦА НЕЗАВИСИМОСТИАннотация:
Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт‑карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X‑PACE.Ключевые слова:
протокол аутентификации и согласования ключа на основе пароля, безопасность смарт‑карт.Аннотация:
Излагаются концептуальные аспекты проблемы защиты систем управления, реализующих принцип сетецентризма, характерный для эпохи информационного противоборства конфликтующих сторон. Рассматриваются возможные направления исследований, основанных на широком применении математического моделирования, позволяющего с системных позиций анализировать проблемные аспекты систем управления. Обращается внимание на логическую обусловленность исследуемых вопросов от современной сетецентрической парадигмы управления. Показывается предпочтительность предлагаемых путей решения проблемы по сравнению с традиционными методами и технологиями управления.Ключевые слова:
защита информации, информационное противоборство, технология моделирования, сетецентрическая парадигма управления, режим реального времени, система управленияАннотация:
В статье рассматривается проблема применения сенсорных устройств ввода информации в защищенной технике. Основная сложность заключается в обеспечении экранирования электронных узлов портативного устройства при сохранении возможности сенсорного ввода информации. Рассматривается целесообразность создания специализированной оптической сенсорной панели и приводится описание концепции ее построения. Приводятся характеристики, полученные с помощью опытного образца.Ключевые слова:
оптическая сенсорная панель, защищенное устройство ввода, информационная безопасностьАннотация:
Рассмотрен процесс формирования побочных электромагнитных излучений от растровой системы отображения информации с использованием интерфейса организации обмена данными стандарта DVI. Приводится описание модели воздействия шумовых помех на оптимальный корреляционный приемник перехвата таких излучений.Ключевые слова:
АКТИВНЫЕ ШУМОВЫЕ ПОМЕХИ, ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ, РАСТРОВЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ ИНФОРМАЦИИ, ИНТЕРФЕЙС DVIАннотация:
Целью статьи является исследование вопросов защиты от сосредоточенных по спектру помех в системах мониторинга средств навигационного оборудования.Ключевые слова:
ВНУТРЕННИЕ ВОДНЫЕ ПУТИ, СИСТЕМЫ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ (СМ-СНО), АВТОМАТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АИС), АДДИТИВНЫЕ И МУЛЬТИПЛИКАТИВНЫЕ ПОМЕХИ, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР)Аннотация:
В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.Ключевые слова:
Сложный распределенный организационный объект, информационное взаимодействие, защита информации, эффективность, показатели эффективности.Аннотация:
В статье рассматриваются вопросы кадрового обеспечения безопасности в информационной сфере. Особое внимание уделяется направлениям деятельности ФСТЭК России в рамках подготовки кадров по специальности «Информационная безопасность». В статье раскрывается комплекс мер по исполнению ФСТЭК России полномочий центра ответственности по определению ежегодных контрольных цифр приема.Ключевые слова:
информационная сфера; кадровое обеспечение безопасности; информационная безопасность; профессиональная подготовка; центр ответственности.