Аннотация:
Рассмотрены методы закрепления вредоносного программного обеспечения на различных уровнях колец безопасности современных процессоров на базе архитектуры х86_64. Изучены все уровни колец от 3 (пользовательского) до –3 (уровня движка управления). Для каждого уровня определены возможности вредоносного программного обеспечения, которое закреплено на соответствующем кольце. Соотнесение возможностей и уровней колец позволяет в будущем выработать критерии, в соответствии с которыми станет возможным определить функционирующее на пользовательской электронно-вычислительной машине вредоносное программное обеспечение. В результате анализа установлено, что методы закрепления для различных колец отличаются, а вредоносная активность может быть выявлена только с уровней более низких, чем размещено вредоносное программное обеспечение, что накладывает ряд требований к унифицированному методу его выявленияКлючевые слова:
кибербезопасность, анализ вредоносного программного обеспечения, кольца безопасности, методы закрепления ВПОАннотация:
Представлен метод обнаружения и устранения плавающих уязвимостей в мобильных приложениях на финальной стадии разработки. Проанализирована природа таких уязвимостей и рассмотрены существующие методы их выявления и нейтрализации. Разработанный метод базируется на анализе состояния приложения в различные моменты времени и сравнении с эталонным состоянием. Включает фиксацию начального состояния, дискретный анализ его изменения, выявление и идентификацию уязвимостей, их устранение. Основная область применения метода – обеспечение безопасности мобильных приложений на поздних этапах разработки и в процессе финального тестирования. Выводы исследования подчеркивают важность раннего обнаружения плавающих уязвимостей для обеспечения высокого уровня информационной безопасности итогового (конечного) программного продуктаКлючевые слова:
плавающие уязвимости, мобильные приложения, тестирование программы, оценка состояния, информационная безопасностьАннотация:
Идентификация графических подсистем с параллельно-конвейерной организацией вычислений как средство обнаружения абонентских терминалов в информационно-телекоммуникационных сетяхКлючевые слова:
идентификация, графическая подсистема, JavaScript, веб-обозревательАннотация:
Исследованы существующие подходы к построению систем активного аудита устройств Интернета вещей. Предложен устойчивый подход к проведению аудита устройств Интернета вещей с использованием отказоустойчивого распределения. Проведен сравнительный анализ алгоритмов достижения консенсуса в распределенных системах и средств реализации активного аудитаКлючевые слова:
аудит, Интернет вещей, информационная безопасность, информационные технологии, распределенные вычисления, сканер портов, Censys, Nmap, Raft, ShodanАннотация:
Предложены методы защиты от скрытых каналов по памяти в протоколе TLS, использующих служебные поля Random и SessionID сообщения ClientHello. Разработаны средства защиты с применением предложенных методов защиты: модуль для IDS/IPS Suricata, фильтрующий пакеты TLS в зависимости от содержимого служебного поля SessionID, и прокси-сервер, осуществляющий переформирование передаваемых в коммуникационную среду пакетов. Проведен сравнительный анализ реализованных средств защиты с точки зрения их влияния на пропускную способность коммуникационного канала и эффективности противодействия передаче секретной информации. Разработанные средства защиты применимы для внедрения в существующие системы защиты от сетевых скрытых каналов. По предлагаемым средствам защиты даны рекомендации по их использованию в зависимости от желаемого уровня обеспечения безопасностиКлючевые слова:
секретная информация, сообщение ClientHello, служебное поле Random, SessionID, прокси-сервер, средство фильтрацииАннотация:
Рассмотрен корпоративный портал на платформе Incomand как единая точка доступа к информационной системе ООО «Цифровые технологии 1520» для обеспечения автоматизации и систематизации реализуемых бизнес-процессов в целях повышения эффективности работы и организации удобного доступа сотрудников ко всем информационным активам, в том числе и конфиденциальной информации. Для повышения уровня защищенности обрабатываемой и хранящейся в организации информации разработано и внедрено программное средство управления ролевой моделью разграничения доступа для сотрудников организации, которое существенно дополняет стандартную модель безопасности корпоративного порталаКлючевые слова:
корпоративная информационная система, корпоративный портал, ролевая модель управления доступом, защита информацииАннотация:
В работе [1] предложено два новых подхода к предварительному распределению ключей на основе идеальной аддитивно гомоморфной схемы разделения секрета. Однако доказать их безопасность к атакам внутреннего нарушителя в общем случае не удалось. В настоящем исследовании предлагается и анализируется простой способ распределения частичных секретов, соответствующий первому из подходов работы [1], с использованием схемы разделения секрета Шамира. Решается задача необходимости распределения между n участниками 2n частичных секретов таким образом, чтобы у каждого участника было по два частичных секрета, и любой паре участников соответствовала (3,4)-пороговая схема, причем общий порог может быть произвольным. Отметим, что в теории разделения секрета такая задача решается впервые. Анализ показал, что протокол формирования общего ключа, основанный на предлагаемом способе предварительного распределения частичных секретов, не устойчив к атакам внутреннего нарушителя. Получено общее необходимое условие безопасности протокола формирования ключа в модели внутреннего нарушителяКлючевые слова:
предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, модель нарушителя, малоресурсная криптографияАннотация:
Рассматривается автоматизация приближенного способа оценивания потоков активной мощности в электрической сети с тремя шинами по заданным параметрам в узлах с применением матрицы проводимостей неполного ранга и реализацией вычислений в CVX-формате. Способ основывается на том, что в электрической цепи активные сопротивления линий электропередачи существенно меньше реактивных, что позволяет получить простые соотношения между мощностью в узлах и углами, устанавливающим связь параметров узлов с помощью неинвертируемой матрицы проводимостей. CVX-формат вычислений позволяет вводить различные ограничения, в том числе по плотности токов в линиях, при параметрических изменениях, внешних возмущениях и др. Приведены результаты автоматизированных оценок перетоков активной мощности для возможных вариантов схемы «зануления» узлов путем минимизации эвклидовой нормы. Практическое применение предлагаемого способа перспективно для целого ряда игроковКлючевые слова:
энергетическая сеть, перетоки мощности, приближенный способ оценки, матрица проводимостей, неполный ранг матрицы, CVX-технологии, эвклидова норма, структура вычисленийАннотация:
Рассмотрена проблема обеспечения защищенности глобальной вычислительной модели в системах федеративного обучения. Предложен метод, базирующийся на проверке данных с помощью доверенной группы узлов и гарантирующий, что в процессе агрегации глобальной модели будут учитываться только корректные обновления. Экспериментально продемонстрировано, что разработанный метод обеспечивает высокую точность идентификации и изоляции нарушителей, реализующих угрозы подмены меток и наложения шумаКлючевые слова:
безопасность искусственного интеллекта, глобальная модель, защита модели, наложение шума, модель доверия, подмена меток, федеративное обучениеАннотация:
Для постановки задач оптимизации в системе электронного директивного документооборота предприятие можно представить как совокупность функциональных подразделений, выполняющих определенные функции. На крупных предприятиях происходит постоянный обмен между отдельными подразделениями предприятия и документационными базами подразделений. Анализируются решения нескольких задач, связанных с базами документов. Здесь в первую очередь рассматривается задача выбора модели, способной задать взаимосвязь между временем выполнения запросов и объемами документов. Модель этой взаимосвязи близка к линейной зависимости, что используется при оценке преимуществ разделения базы данных на естественные группы. В качестве метода оптимизации работы поисковой информационной системы в базе директивных документов приводится разделение базы данных на группы по источникам создания. Исследованы некоторые преимущества такого группирования. Для решения задачи приведена экспериментальная таблица, показывающая взаимосвязь между объемом данных и временем выполнения запросов. Для выбора линейных или гиперболических моделей, использующихся в этой таблице, использовался метод наименьших квадратов. Известно, что в базах директивных документов сохраняются документы местного или международного значения, которые создаются и рекомендуются к исполнению местными или международными организациями. Для улучшения работы документы в базе могут быть сгруппированы по степени их значимости, по дате поступления в систему, по организациям, создавшим документ. Приведен способ группирования директивных документов по источникам их создания, а также некоторые числовые характеристики, указывающие на преимущества этого группированияКлючевые слова:
база директивных документов, источник данных, время запроса, объем информации, дополнительные задержки, среднеквадратическая разность, линейная модель, гиперболическая модель, концептуальный модель, естественное разделениеАннотация:
Информация становится все более ценным активом для компаний, поэтому управление информационной безопасностью – неотъемлемая часть работы всех учреждений и предприятий. Профессиональный опыт и навыки специалистов по информационной безопасности существенно влияют на разработку системы, аудит и управление системой информационной безопасности. В свете высокой скорости поступления актуальной информации и быстрых изменений в системе обеспечения информационной безопасности важно, чтобы будущие специалисты в этой области обладали способностью анализировать информацию, эффективно использовать ее и делать точные прогнозы на основе этих данных. Развитие рефлексивно-прогностических компетенций на практике возможно через развитие способности к антиципации, которая является психическим механизмом, лежащим в основе прогнозирования и целеполагания. Рассмотрена роль антиципации как составляющей рефлексивно-прогностических компетенций, а также методы ее развития у специалистов по информационной безопасности.Ключевые слова:
информационная безопасность, кибербезопасность, антиципация, рефлексивно-прогностические компетенции, психическая регуляция, уязвимостьАннотация:
В исследовании описаны бизнес-логика и результаты работы программного обеспечения для стегоанализа – стегоаналитического комплекса, работающего на основе разработанных автором алгоритмов стегоанализа изображений, позволяющих обнаружить встраивания даже при низком заполнении стегоконтейнера (10–25 % от общего объема). Данное решение направлено на повышение информационной безопасности организации посредством выявления медиафайлов (изображений), содержащих встраивание, и предотвращение несанкционированной пересылки таких файлов или просмотра и извлечения полученного скрытого сообщения, а также предотвращения установки вредоносных программ, модуль которых встроен в изображение стеганографическим методом. Программный комплекс работает с встраиваниями, выполненными методами Коха – Жао и LSB-замены.Ключевые слова:
стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставок, обнаружение DCT-вставок, метод Коха – ЖаоАннотация:
Статья посвящена разработке инструментов оценки интеллектуальных систем управления информационной безопасностью на предприятиях. В основе предлагаемой методологии лежит комбинация методов энтропийного подхода к оценке качества информации и априорной оценки компетентности с точки зрения баланса оперативности и обоснованности принимаемых решений. Предлагаемая математическая модель может быть использована для априорной оценки систем поддержки принятия решений в области информационной безопасности.Ключевые слова:
компетентность, обоснованность, интеллектуальная система, коммуникация, агрегированная модельАннотация:
Разработана математическая модель представления данных для использования в автоматизированных системах анализа защищенности. Модель позволяет связать сведения о системе, получаемые специалистом в процессе анализа защищенности с набором сценариев атак, в которых они могут быть задействованы. Применение очередного сценария приводит к появлению новых сведений, что способствует расширению графа атак.Ключевые слова:
граф атак, модель представления данных, анализ защищенности, сценарии атак, гетерогенные системы, оценка защищенности, тестирование на проникновениеАннотация:
Предложены критерии безопасности для самоорганизующихся киберфизических систем, учитывающие их специфику, состоящую в необходимости единовременного обеспечения корректного функционирования, даже в условиях деструктивных информационных воздействий, и информационной безопасности. Решение задачи осложняется наличием как локальных целей у компонентов системы, способных к самоорганизации, так и глобальной цели у всей системы. Систематизированы угрозы безопасности для самоорганизующихся киберфизических систем с учетом их специфики. Предложены три критерия безопасности – графовый и два энтропийных, совокупное использование которых позволит обнаружить атакующие воздействия, направленные как на вывод системы из строя, так и на получение возможности скрытного управления системой в соответствии с целями злоумышленника.Ключевые слова:
кибербезопасность, самоорганизующиеся системы, многоагентная система, интеллект, энтропия, целевая функцияАннотация:
Проанализированы проблемы использования мобильных устройств в рабочем процессе организации при применении концепции BYOD. Предложена адаптированная методика оценки угроз безопасности для концепции BYOD. В качестве дополнения к традиционному подходу построения системы обеспечения защиты информации в корпоративной информационной системе на основе BYOD разработано и протестировано программное средство контроля несанкционированного доступа к мобильным устройствам.Ключевые слова:
BYOD, мобильные устройства, корпоративная информационная система, информационная безопасность, защита информации, несанкционированный доступАннотация:
Предложен способ оценки эффективности подбора и распределения целей группы беспилотных летательных аппаратов при аэрофотосъемке. Получены аналитические выражения для ресурсоемкости, результативности и оперативности выполнения задачи. Проведены моделирование и сравнительная оценка показателя оперативности для различных вариантов формирования и целеполагания группы беспилотных летательных аппаратов.Ключевые слова:
группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемкаАннотация:
Представлены подходы к саморегуляции сетей с адаптивной сетевой топологией на базе теории графов. Эти подходы ограничены сетями, узлы которых не меняют своего положения в пространстве, – одноранговые и гетерогенные сенсорные сети, а также промышленные сети на примере интеллектуальных сетей энергопотребления Smart Grid. Для каждого типа сети описана обобщенная целевая функция, сформулированы условия для саморегуляции, формально описан процесс саморегуляции.Ключевые слова:
информационная безопасность, саморегуляция, теория графов, целевая функция, сеть с адаптивной топологиейАннотация:
Описан этап практического управления рисками информационной безопасности веб-ресурса в результате его использования в качестве среды и канала связи при стеганографическом обмене информацией. Возможность использования стеганографии на публичных интернет-ресурсах в качестве инструмента злоумышленников для обмена противоправными данными и реализации компьютерных атак установлена на основе имеющихся результатов исследований. Доказана актуальность разработки методов противодействия злонамеренному использованию стеганографических алгоритмов. Рассматриваются угрозы безопасности информации при использовании методов стеганографии согласно БДУ ИБ ФСТЭК. На их основе разработана четырехуровневая модель угроз веб-ресурса со стороны пользовательских данных, включающая в себя риски нарушения целостности, доступности, конфиденциальности и положений 374-ФЗ (поправок в 149-ФЗ «Об информации, информационных технологиях и о защите информации»). Учет положений 374-ФЗ демонстрирует проблему недоступности данных для проверки на вредоносный характер при их скрытом обмене. На основе разработанной модели практически оценивались риски веб-ресурса инструментом Microsoft Security Assessment Tool (MSAT), а также теоретически оценивались матрицами FRAP и CRAMM для демонстрации особенностей использования конкретного подхода в решении проблемы противодействия новому виду атак. Рассчитаны необходимые меры и компоненты митигации методами математического программирования для выявления минимального и наиболее оптимального количественного состава компонентов защиты от злонамеренного применения стеганографии. Данные меры и компоненты состоят из специалистов, их компетенций и программных инструментов, необходимых для качественной защиты веб-ресурса в рамках исследуемой научной проблемы использования нарушителем технологий защиты информации при осуществлении противоправной деятельности и дальнейшей разработке инструментов противодействия и анализа, поступающей на веб-ресурс данных.Ключевые слова:
стеганография, стеганографические атаки, скрытый обмен данными, управление рисками информационной безопасности, интернет, угрозы безопасности информации, FRAP, CRAMM, OCTAVEАннотация:
Рассмотрена возможность использования ЕРС-нотаций для построения сценариев угроз информационной безопасности в автоматизированной системе управления технологическим процессом (АСУ ТП). В соответствии с нормативно-правовыми документами, при наличии сценария угрозы информационной безопасности она признается актуальной для информационной системы и включается в модель угроз информационной безопасности для обоснования выбора мер и средств защиты информации. Предложена методика построения сценариев реализации угроз в виде ЕРС-моделей. Построение ЕРС-моделей сценариев атак на компоненты инфраструктуры промышленной сети основано на установлении возможных объектов воздействия с учетом архитектуры АСУ ТП, выявлении возможных уязвимостей компонентов инфраструктуры и средств защиты на пути реализации угроз, определении возможных тактик и техник, угроз (УБИ), перечни которых приведены в методических документах. Представлены результаты разработки нескольких моделей сценариев проведения компьютерных атак на инфраструктуру предприятия, включая атаку по беспроводному каналу связи с полевым уровнем.Ключевые слова:
автоматизированная система управления технологическим процессом, сценарий угрозы, ЕРС-диаграмма, объект воздействия угрозы, безопасность информации, тактики, техники, угрозы безопасности информацииАннотация:
Представлены результаты разработки информационно-телекоммуникационного инструментария, предназначенного для управления природными рисками при коммерческом использовании автономных судов в Арктике и Субарктике, включая трассы Северного морского пути и более высокие широты. Инструментарий разработан с использованием Форсайт-технологий, методов конструирования и использования баз данных с применением онлайн-технологий. Результаты исследований обладают высокой научной новизной и могут быть использованы различными структурами, включая университеты при формировании магистерских программ. Сервис Researchgate использовался в ходе исследований для обмена данными и обсуждений.Ключевые слова:
инфокоммуникационные системы, управление природными рисками, автономные суда, АрктикаАннотация:
Приведены результаты анализа бинарного кода встроенного программного обеспечения аппаратных платформ на основе процессоров с архитектурой ARM (трастлетов) на предмет наличия потенциальных скрытых каналов, выраженных в форме потенциально опасных функциональных объектов. На основе проведенного анализа кода трастлетов разработана описательная модель трастлета, позволяющая идентифицировать количественные и качественные показатели, описывающие наличие в составе кода трастлетов потенциально опасных функциональных объектов, с целью ранжирования трастлетов по уровням критичности уязвимостей. Результаты ранжирования целесообразно применять при исследовании наличия скрытых каналов во встроенном программном обеспечении, проводимом при сертификационных испытаниях средств защиты информации.Ключевые слова:
трастлет, потенциально опасный функциональный объект, уязвимости, ARM, ранжированиеАннотация:
Выделены наиболее существенные свойства программного обеспечения для поиска ошибок методом точечного фаззинга. Сформулирована обобщенная теоретико-множественная модель программного обеспечения, представлена ее инвариантная форма и доказаны ее адекватность, универсальность и непротиворечивость.Ключевые слова:
информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззингАннотация:
Рассмотрена проблема защиты моделей машинного обучения от угрозы нарушения конфиденциальности данных, реализующей определение членства в обучающих наборах данных. Предложен метод защитного зашумления обучающего набора. Экспериментально показано, что гуассово зашумление обучающих данных с масштабом 0,2 является наиболее простым и эффективным способом защиты моделей машинного обучения от определения членства в обучающем наборе. В сравнении с альтернативами данный метод прост в реализации, универсален по отношению к видам моделей и позволяет снизить результативность определения членства до 26 %-ных пунктов.Ключевые слова:
зашумление, машинное обучение, обучающий набор, определение членства, шум ГауссаАннотация:
Предложены конвейеры машинного обучения, позволяющие автоматически формировать релевантные признаковые пространства для вирусных детекторов, в режиме реального времени выявлять наличие вирусных модификаций в JS-файлах и скриптах, а также интерпретировать и визуализировать полученное автоматически машинное решение. Показано, что лучшие показатели качества демонстрируют модели абстрактного синтаксического дерева с применением бинарных классификаторов на базе ансамблей деревьев решений. Дано объяснение решения, автоматически сгенерированного вирусным детектором.Ключевые слова:
вирусный анализ, модели машинного обучения, признаки вирусной модификации, ансамбли деревьев решений, интерпретация автоматического решенияАннотация:
Изучена возможность модернизации моделей систем управления информационной безопасностью промышленных предприятий путем применения современных методов оптимизации. Помимо дискретных детерминированных значений параметров, отображающих влияние различных факторов на обеспечение информационной безопасности, предлагается учитывать разнородные показатели, заданные численно, интервально, вербально и с помощью параметрических рядов. Модель реализована в виде программы, позволяющей осуществлять обоснованный выбор наилучшей из альтернативКлючевые слова:
модель информационной безопасности, оптимизация, ранжирование, система приоритетов, матрица предпочтенияАннотация:
Рассмотрена проблема обеспечения информационной безопасности в системах промышленного Интернета вещей. В ходе исследования установлено, что для комплексной защиты информационного периметра промышленного предприятия от внешних и внутренних угроз в большинстве случаев применяются системы управления событиями и инцидентами информационной безопасности (SIEM-системы) с настроенными правилами корреляции событий в информационной инфраструктуре. При этом существует потребность в создании математического аппарата, позволяющего точно и объективно оценить эффективность работы SIEM-системы. В результате исследования выполнена формализация задачи предотвращения инцидентов информационной безопасности в системах промышленного Интернета вещей на основе разработанной математической модели управления событиями информационной безопасности с использованием цепи Маркова с непрерывным временем.Ключевые слова:
математическая модель, промышленный Интернет вещей, управления событиями информационной безопасности, цепи Маркова, SIEM-системаАннотация:
Предложена обработка информационных последовательностей, использующая сегментацию входных данных и направленная на повышение показателей качества обнаружения деструктивных воздействий с использованием моделей машинного обучения. Основу предлагаемого решения составляет разделение данных на сегменты с различными свойствами объектов наблюдения. Описан метод, использующий многоуровневую архитектуру обработки данных, где на различных уровнях реализуются процессы обучения, анализа достигаемых значений показателей качества и назначения лучших моделей по качественным показателям на отдельные сегменты данных. Предлагаемый метод позволяет повысить показатели качества обнаружения деструктивных информационных воздействий за счет сегментации и назначения моделей, которые имеют наилучшие показатели в отдельных сегментахКлючевые слова:
информационная безопасность, машинное обучение, множество данных, формирование выборок данных, сегментация данных, модели обработкиАннотация:
Можно утверждать, что в определенных областях информационных технологий происходит полная замена классических систем проверки подлинности пользователя компьютерной системы на основе паролей и токенов биометрическими технологиями. Однако биометрические системы уязвимы для угроз безопасности различного типа. Например, в отличие от тех же паролей и токенов, в них нельзя заменить шаблоны на основе биометрии в случае компрометации. Для решения этой проблемы разработаны новые схемы защиты. Условно их можно разделить на две группы: биометрическая криптография и отменяемая биометрия. Методы биометрической криптографии показывают средние значения ошибок первого и второго рода; экспериментальные работы в этой области широко известны. Отменяемая биометрия может быть высоконадежной, но экспериментальных данных по ним не так много. Представлен сравнительный анализ надежности существующих методик. Показано, что среди статических биометрических параметров наибольший интерес представляет радужная оболочка глаза, а среди динамических – клавиатурный почерк. Однако использование этих методов, как и других, имеет свои сложности и рискиКлючевые слова:
идентификация, аутентификация, биометрия, шаблон, биометрическая криптография, отменяемая биометрияАннотация:
Предложен подход с использованием генеративно-состязательной сети для повышения устойчивости стеганографического метода перед современными стегоанализаторами. Подход основан на совместном функционировании генеративно-состязательной сети, карты значимости пикселей и метода замены наименее значащего бита. Результаты экспериментальных исследований подтвердили эффективность предложенного подходаКлючевые слова:
генеративно-состязательные сети, стеганография, стеганографический метод, стегоанализ, машинное обучениеАннотация:
Изложены результаты разработки инструментов для автоматизации процессов управления судоремонтными работами. Указано, что ключевое значение имеет разработка адекватной и устойчивой модели целевых процессов и выбор алгоритмов ее использования, показана их корректностьКлючевые слова:
автоматизация, управление, судоремонт, модельАннотация:
Исследуется распространение нефтяных пятен в водной среде, рассматривается разработка соответствующей системы мониторинга с использованием группы беспилотных летательных аппаратов. Для эффективного контроля и предотвращения распространения нефтяных пятен в водной среде необходима автоматизация процесса комплексного мониторинга и прогнозирования. Основой такой автоматизированной системы являются математические модели, которые позволяют оценить параметры разлива, предсказать его траекторию и определить стратегии для предотвращения и устранения сопутствующих проблем. Автоматизация мониторинга и прогнозирования позволяет непрерывно наблюдать за состоянием водных ресурсов и быстро реагировать на возможные утечки нефти. С помощью специализированных датчиков, беспилотных летательных аппаратов и других технических средств можно контролировать изменения состояния воды, обнаруживать наличие нефтяных пятен и определять их размеры. Обладая способностью оперативной реакции на разливы, система обеспечивает надлежащую ликвидацию утечек и минимизацию негативной экологической нагрузки, а также позволяет разработать стратегии предотвращения подобных инцидентов в будущемКлючевые слова:
нефтяные разливы, водная среда, беспилотные летательные аппараты, автоматизация, система мониторинга, прогнозирование, охрана окружающей средыАннотация:
Выполнен сравнительный анализ методов защиты реконфигурируемых беспроводных сетей, реализующих управление топологией, что позволило определить метод сетевой игры как наиболее перспективный при решении задачи поддержания связности и функциональной целостности. Для управления топологией сети при использовании базового метода сетевой игры характерны перегрузка каналов управляющего узла и излишняя чувствительность к изменениям связей. В работе базовый метод дополнен критерием максимально возможной длины пути, что позволяет сократить количество реконфигураций сети при существовании короткого маршрута между узлами, проходящего через уже имеющиеся соединения. Экспериментально показано, что усовершенствованный метод обеспечивает защитную реконфигурацию сети в режиме онлайн при меньших затратах на перестроение топологииКлючевые слова:
беспроводная реконфигурируемая сеть, игровой подход, сетевая игра, реконфигурация, длина пути, функциональная целостностьАннотация:
Рассмотрены особенности автомобильных самоорганизующихся сетей. Предложен подход к обеспечению информационной безопасности автомобильных самоорганизующийся сетей, отличительной чертой которого является раннее обнаружение вредоносной активности участников сети. Для ее обнаружения на ранней стадии параметры самоорганизующейся автомобильной сети представляются в виде временного ряда, после чего выполняется прогнозирование их будущих значений и поиск аномалий методами машинного обучения. Предложенный подход позволяет повысить безопасность интеллектуальных транспортных системКлючевые слова:
информационная безопасность, автомобильные самоорганизующиеся сети, анализ временных рядов, предупреждение атакАннотация:
Быстрое развитие технологических компьютерных сетей и систем SCADA неизбежно ускорило процесс интеграции между этими сетями и глобальными сетями Интернета. В результате решение многих задач технологических и производственных процессов было упрощено, созданы возможности для удаленного управления персоналом предприятия и оперативным персоналом. Однако эта ситуация создала новые, ранее не существующие, угрозы для систем мониторинга, диагностики и управления. Различные специализированные группы, хакеры и иногда правительственные учреждения проводят целенаправленные атаки на определенные промышленные предприятия через Интернет. Организаторы кибератак на системы управления технологическими процессами со временем совершенствуют свои методы и средства, повышают свой профессиональный уровень. Они тщательно изучают объекты своих будущих атак и выявляют уязвимости в программном обеспечении систем управления объектами. Разработанный набор технических средств основан на применении контроллеров типа STM32F4XX и LPT-портов компьютеров. Приведены схемы подключения и способы монтажа технических средств, которые, как и созданные протоколы обмена, могут служить мостом между глобальной сетью Интернет и технологическими корпоративными компьютерными сетями. Представлены простые алгоритмы и рабочие программные фрагменты созданных протоколов. Фрагменты программы приведены на языке программирования C и в системе программирования DELPHI. Разработанное программное обеспечение играет роль фильтрационного моста между глобальным Интернетом и технологической корпоративной компьютерной сетью. Информационный обмен между двумя сетями осуществляется с помощью нестандартного протокола с использованием контроллера STM32F4XX и LPT-портаКлючевые слова:
кибератаки, технологические компьютерные сети, телемеханические системы, вредоносное программное обеспечение, случайные атаки, контроллер STM32F4XX, LPT-портАннотация:
С развитием технологий Web3, третье поколение интернета стало одним из самых перспективных направлений. Оно предполагает использование децентрализованных, прозрачных и ориентированных на пользователя приложений. Однако многие проекты Web3 не уделяют должного внимания безопасности, что может привести к серьезным последствиям. Даже небольшая ошибка в коде может сделать систему уязвимой, открывая доступ злоумышленникам. Из-за этого отрасль сталкивается с частыми нарушениями безопасности, которые угрожают пользователям и подрывают доверие к новым технологиям. Одной из основных проблем Web3 является управление закрытыми ключами. Это критически важный аспект безопасности, который напрямую связан с защитой цифровых активов и личной информации пользователей. Риск потери или кражи закрытого ключа может привести к непоправимым последствиям, так как в случае утери нет возможности восстановить или сбросить ключ. Рассматриваются различные способы хранения закрытого ключа криптокошелька для обеспечения безопасности. Например, ключ можно разделить на части и хранить их в зашифрованном виде на аппаратных носителях либо хранить целый зашифрованный ключ на безопасном носителе. Количественные данные рассчитывались с применением схемы ШамираКлючевые слова:
управление ключами, шифрование, разделение секрета, криптография, распределенная система храненияАннотация:
Предложен метод поиска ошибок в программном обеспечении, в основе которого лежит фаззинг кода «в памяти». В рамках метода в коде программного обеспечения выделяются специальные фрагменты, называемые «точками», которые подвергаются фаззинг-тестированию в изоляции от остального программного кода. Представлен практический пример использования метода, в результате которого в коде удалось обнаружить ошибку повреждения памятиКлючевые слова:
информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззингАннотация:
Развитие операционных систем, построенных на базе ядра Linux, способствует более широкому применению дистрибутивов Linux в качестве основы системного программного обеспечения в информационных системах различного назначения, в том числе являющихся объектами критической информационной инфраструктуры. Целью работы является анализ имеющихся подходов и инструментов фаззинга системных вызовов ядра Linux, а также экспериментальное фаззинг-тестирование некоторых актуальных версий ядра, направлен- ное на повышение общей безопасности ядра Linux. Для оценки и сравнения существующих типов уязвимостей уровня ядра Linux, а также подходов к фаззингу ядра, использовался теоретический анализ. Также применен метод эмпирического исследования, заключающийся в выявлении дефектов и уязвимостей в определенной конфигурации ядра Linux с помощью фаззинг-тестирования. Проанализированы критические уязвимости уровня ядра, подходы к фаззингу, в том числе системных вызовов, и проведено экспериментальное исследование с использованием фаззера syzkaller, в рамках которого выявлены дефекты и уязвимости в ядре Linux версий 4.9 и 5.4, в том числе уязвимость «использование памяти после освобождения». Направление исследования требует дальнейшего развития для обнаружения новых уязвимостей в актуальных версиях ядраКлючевые слова:
ядро операционной системы, Linux, угрозы безопасности, уязвимости, фаззинг, поверхность атаки, syzkallerАннотация:
Решается задача трехмерного представления и автоматического синтеза 3D-форм лопаток газовых турбин с аэродинамической геометрией. Реализован параметрический метод дескрипторного представления на основе полиномов Бернштейна, выполнено его обобщение для автоматического синтеза настраиваемых 3D-форм. Предложен метод построения 3D-форм лопаток, основанный на использовании генеративных моделей машинного обучения для аэродинамических профилей. Данный метод позволяет ограничить количество переменных геометрического дизайна при оптимизации аэродинамической формы лопаток и осуществлять автоматический синтез 3D-форм с описанием, не зависящим от уровня детализации формы. Реализация метода на основе генеративно-состязательной сети BézierGAN позволила решить задачу создания датасетов произвольного размера с большим разнообразием 3D-форм и контролем аэродинамической геометрии. С помощью интерпретации и визуализации скрытого пространства генератора выявлены переменные, наиболее важные с точки зрения быстрого прототипирования лопаток газовых турбинКлючевые слова:
лопатка газовой турбины, датасет, 3D-представление объекта, машинное обучение, генеративно-состязательная сеть, кривые Безье, полиномы БернштейнаАннотация:
Представлено исследование проблемы обобщения мультимодальных данных при обнаружении искусственно синтезированных аудиофайлов. В качестве решения поставленной проблемы предлагается метод, который комбинирует единовременный анализ характеристик аудиофайла и его смысловой составляющей, представленной в виде текста. В основе подхода лежат графовые нейронные сети и алгоритмические подходы на основе анализа ключевых слов и тональности текста. Проведенные экспериментальные исследования подтвердили состоятельность и эффективность предложенного подходаКлючевые слова:
дипфейк, графовые нейронные сети, искусственно синтезированный аудиофайл, анализ текстаАннотация:
Проанализирована безопасность основных алгоритмов распределенного консенсуса, применяемых в распределенных реестрах в цифровой среде умного города. Представлена новая концепция защиты распределенных реестров умного города, которая заключается в применении гибридного протокола распределенного консенсуса, основанного на совместном использовании алгоритма класса tangle и алгоритма класса proof-of-authority, защищенного с помощью технологий доверенных вычислений и удаленной аттестации. Предложенный протокол компенсирует слабости и уязвимости существующих алгоритмов распределенного консенсуса, свойственные технологии распределенного реестра и препятствующие ее широкому применению в больших цифровых средах умных городовКлючевые слова:
умный город, технология распределенного реестра, безопасность, алгоритм распределенного консенсусаАннотация:
Представлена формальная постановка задачи модификации исполняемого кода в процессе исполнения на базе морфинга, используемого в компьютерной анимации. В ходе проведения исследований обоснована необходимость разработки метода морфинга для программного обеспечения, а также адаптированы базовые принципы, применяемые в компьютерной анимации, для области кибербезопасности, а также, определены вектора дальнейших исследований в данном направлении. Полученные в ходе адаптации результаты должны быть использованы при проектировании и имплементации метода морфинга исполняемого кодаКлючевые слова:
кибербезопасность, защита исполняемых файлов, бинарный морфинг, защита от ROP-цепочекАннотация:
Работа посвящена подходу к противодействию сетевым атакам, основанном на реконфигурации сети для исключения возможности успешного завершения атаки злоумышленником. Для реализации подхода предложено использовать механизм рекомендательных систем, обеспечивающий как генерацию возможных сетевых топологий, так и их ранжирование. В основе предложенной интеллектуальной рекомендательной системы лежит алгоритм обучения с подкреплением на основе модели «актер – критик». Проведенные экспериментальные исследования подтвердили эффективность разработанной системыКлючевые слова:
обучение с подкреплением, DDoS, сетевая атака, рекомендательная системаАннотация:
Проанализированы синтаксические и семантические признаки, применяемые для определения схожести фрагментов бинарного программного кода, приведены результаты анализа эффективности методов восстановления программного кода, и методов синтаксического сравнения двоичных функций в контексте задачи поиска схожих фрагментов кода. На основе полученных результатов предложен метод поиска программных клонов, включающий анализ как семантических, так и синтаксических признаков исследуемых фрагментов бинарного кода. Приведены результаты сравнительного анализа эффективности предложенного методаКлючевые слова:
синтаксическая схожесть, семантическая схожесть, восстановленный программный код, поиск фрагментов кода, повторное использование кодаАннотация:
Современный тренд увеличения производительности труда и эффективности бизнес-процессов влечет оптимизацию процессов разработки программного обеспечения за счет применения моделей генеративного искусственного интеллекта, обученных на различных кодовых базах, и ручного копирования фрагментов кода. С учетом роста числа зарегистрированных уязвимостей необходимы методы обнаружения клонов программного кода. Предложен метод оценки схожести фрагментов программного кода бинарных исполняемых файлов, который базируется на представлении кода в виде FA-AAST-дерева и аппарате графовых нейронных сетей. Результаты, полученные в ходе тестирования на программном обеспечении с открытым и закрытым исходным кодом, демонстрируют корректность работы предложенного метода и более высокую точность в сравнении с рассмотренными решениямиКлючевые слова:
клон кода, AST, FA-AAST, графовая нейронная сеть, кибербезопасностьАннотация:
Среди выбранных NIST (National Institute of Standards and Technology) постквантовых алгоритмов для стандартизации, основным математическим аппаратом является механизм алгебраических решеток, в то время как аппарат хэш-функций является альтернативным. В отличии от изогений эллиптических кривых, данные механизмы используют больший размер как открытых ключей, так и подписи. На примере протокола множественной подписи на основе изогений эллиптических кривых, мы покажем, как используя метод маскирования можно защититься от основной атаки на данный аппарат, при этом получить размер подписи меньшего размераКлючевые слова:
постквантовая криптография, множественная подпись, изогенииАннотация:
Приведено сравнение существующих методов анализа программного обеспечения с оценкой возможности выявления дефектов, содержащихся в нескольких компонентах, реализованных на различных языках программирования. Предложен набор из трех универсальных графовых представлений кода для реализации методов анализа безопасности, учитывающих взаимодействия между компонентами программного обеспечения, использующими различные наборы языков программирования. Для предложенных универсальных представлений кода разработана концепция системы анализа безопасности и прототип реализации системы, поддерживающий кросс-языковой анализ компонентов программного обеспечения, реализованных на языках программирования PHP, Си и языках, использующих платформу .NETКлючевые слова:
обнаружение уязвимостей ПО, логические уязвимости, методы статического анализа кода, теория графов, анализ многокомпонентного ПОАннотация:
Работа посвящена вопросам реализации интеллектуального синтеза киберустойчивых структур. Предложены методы, реализующие синтез как на этапе построения сетевой структуры, так и на этапе ее восстановления при реализации кибератаки или возникновении сбоя. Представлены экспериментальные результаты, подтверждающие эффективность предложенных методов. Описана архитектура системы распознавания кибератак и интеллектуального синтеза киберустойчивых сетевых структурКлючевые слова:
функциональный изоморфизм, целевая функция, синтез, критические узлыАннотация:
Понятие киберустойчивости сложных систем во многом определяется способностью их сетевых структур к перестроению таким образом, чтобы нейтрализовать влияние уже реализуемой над системой атаки или сделать невозможной ее успешную реализацию при обнаружении на ранней стадии. Предлагается решать задачу синтеза для обеспечения киберустойчивости сетевых структур как на этапе проектирования систем (синтез «с нуля»), так и на этапе их функционирования (синтез-перестроение). Представлено моделирование воздействия массированных и целенаправленных атак на систему, рассмотрены ограничения на синтез, в терминах теории графов сформулированы критерии синтеза. Полученные теоретические результаты являются основой для практического построения киберустойчивых сетевых структур и их перестроения в условиях атакКлючевые слова:
киберустойчивость, целевая функция, синтез, устойчивость графа, целостность графаАннотация:
Выполнен обзор программных средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM. Для каждого рассмотренного средства представлено его краткое описание, а также выделены достоинства и недостатки. Представлены результаты сравнительного анализа рассмотренных средств, позволяющие выделить направления исследований в рассматриваемой области, требующие наибольшего вниманияКлючевые слова:
информационная безопасность, программное обеспечение, виртуализация, гипервизор, ARMАннотация:
Исследованы особенности проведения сетевого сканирования самоорганизующихся сетей и проанализированы методы его обнаружения. Предложена модификация гибридного метода обнаружения сканирования из сети Интернет, предложены способы идентификации Decoy-сканирования и составления черных списков подсетей для предотвращения дальнейшего сканирования. Предложенные способы защиты сравнены с аналогамиКлючевые слова:
информационная безопасность, самоорганизующиеся сети, сетевое сканирование, подмена IP-адресов, черные списки подсетейАннотация:
Предложена классификация признаков угроз кибербезопасности, представлено статистическое исследование описательной способности открытого и закрытого набора данных об угрозах. Проведено экспертное исследование сложной целенаправленной угрозы на примере открытых отчетов. Оценена полнота описания угрозы, а также способность современных инструментов и протоколов описать такую угрозу. Основной вывод заключается в том, что современные подходы к описанию угроз кибербезопасности обладают недостатками, которые не позволяют наиболее эффективно использовать такую информацию в операционной деятельностиКлючевые слова:
угрозы кибербезопасности, «пирамида боли», тактики, техники и процедуры, протоколы описания угрозАннотация:
Обеспечение согласованного управления доступом является одной из ключевых задач безопасности в гетерогенных системах больших данных. Проблема представляет собой большое число инструментов обработки данных, источников и пользователей информации; разнородность моделей безопасности; сложность гранулированных правил доступа. Анализ временного фактора в данном случае позволит повысить согласованность и надежность разграничения доступа. Целью работы является выбор методологии и инструментария для имплементации временной логики в процессы верификации контроля доступа систем больших данных. Анализируются виды временной логики и методы верификации на основе TLA (Temporal Logic of Actions). Предлагается использование TAL+ для решения поставленной задачи, приводится пример соответствующей спецификацииКлючевые слова:
информационная безопасность, большие данные, гетерогенные системы обработки данных, контроль доступа, верификация, темпоральная логика, TLA+Аннотация:
Предложена методология поиска ошибок и недекларированных возможностей в программном обеспечении, основу которой составляют: графовая модель функционирования программного обеспечения, метод оценки достижимости базовых блоков программного обеспечения, механизм общих симуляций и метод точечного фаззинга, использующий данный механизмКлючевые слова:
информационная безопасность, программное обеспечение, поиск ошибок, методология, символьное исполнение, фаззинг-тестированиеАннотация:
Предложен метод генерации CAPTCHA с применением состязательных атак по отношению к модели распознавания изображений. Преимущества данного метода определены на основании сравнительного анализа статистических данных, полученных в результате исследования. Разработанный метод позволяет повысить эффективность противодействия автоматическому обходу сервисов CAPTCHA за счет использования незащищенности моделей нейронных сетей от вредоносного воздействияКлючевые слова:
отказ в обслуживании, машинное обучение, распознавание текста, сервисы CAPTCHA, состязательные атаки, PythonАннотация:
Исследуются показатели производительности платформ автоматизированного машинного обучения при их функционировании в стандартном и конфиденциальном режимах на примере задач нелинейной многомерной регрессии. Предложен общий протокол доверенного в плане безопасности распределенного машинного обучения. Показано, что в рамках виртуализации конфиденциальных сред выполнения при оптимизации архитектуры конвейеров машинного обучения и гиперпараметров лучшие показатели качества генерируемых конвейеров для многомерных регрессоров и скоростных характеристик демонстрируют решения на базе Auto Sklearn по сравнению с Azure AutoML, что объясняется разными стратегиями обучения. Представлены результаты проведенных экспериментовКлючевые слова:
автоматизированное машинное обучение, конфиденциальные вычисления, конфиденциальные виртуальные машины, оптимизация архитектуры модели машинного обучения, гиперпараметрыАннотация:
Наиболее уязвимыми узлами любой информационной системы являются узлы, которые зависят от человеческого фактора. К таким узлам относятся, например, пользовательские электронно-вычислительные машины, которые подвержены атакам с использованием вредоносного программного обеспечения (ВПО). Современные средства выявления ВПО позволяют эффективно обнаруживать известные экземпляры, однако их эффективность для угроз нулевого дня находится на субоптимальном уровне. Один из потенциальных способов выявления ВПО – способ на базе поведенческого анализа и анализа их активности на пользовательских электронно-вычислительных машинах, однако для его создания необходима систематизация известных сведений об активности различных видов ВПО. В данной научной работе проведена систематизация ВПО для определения типов проявляемой ими активности с целью использования полученной системы для создания метода выявления ВПО на базе поведенческого анализаКлючевые слова:
информационная безопасность, вредоносное программное обеспечение, систематизация, активность ВПОАннотация:
Изложен подход к созданию целевых персонажей на основе LLM-агентов. Агенты используют персональную память для обращения к присвоенным им биографическим и личностным данным. В целях повышения целостности создаваемых персонажей на основе исходных целевых данных генерируется краткая биография жизни, соответствующая исходному набору и обогащающая реакции агентов. Персональные черты, наследуемые агентами, сформулированы на основании описательной информации по типологии Майлс – Бриггс, в работе представляется исследование соответствия персонажей их целевому типу личностиКлючевые слова:
LLM, социальные симуляции, персонализация, социальное моделирование, киберпсихологияАннотация:
Приводятся основные теоретико-вероятные модели, описывающие широкий класс физических генераторов случайных чисел и позволяющие предложить общие подходы к их синтезу и анализуКлючевые слова:
физические генераторы случайных чисел, случайные процессы, теоретико-вероятностная модель, схема мгновенных значений, схема интервалов, схема выбросов, задача оптимальной интерполяцииАннотация:
Предложен новый подход к применению известного метода индикаторных функций, который используется для моделирования обнаружения и обезвреживания подозрительных информационных объектов в информационной среде промышленного предприятия, а также для имитации системы безопасности в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки значений временных параметров и их влияние на безопасное функционирование информационных системКлючевые слова:
индикаторная функция, информационная безопасность, информационная система, обезвреживание, идентификация объектаАннотация:
Предложены математические модели защиты информационной системы от угроз информационной безопасности на основе классической модели борьбы двух противников – модели Ланчестера. Используя метод построения систем дифференциальных уравнений с заданным набором инвариантов – первых интегралов, построены детерминированная модель с инвариантным управлением и стохастическая, с винеровскими возмущениями, модель с программным управлением с вероятностью 1. Проведена оценка поведения систем посредством математического моделирования в среде MathCad. Рассмотрено поведение построенных моделей в зависимости от начальных условий. Установлено существование защищенной с вероятностью 1 стохастической модели защиты информационной системы от угроз информационной безопасностиКлючевые слова:
математическая модель, модель Ланчестера, информационная безопасность, детерминированная модель защиты информации, стохастическая модель защиты информации, инвариантное управление, программное управление с вероятностью 1Аннотация:
Рассматривается задача оценки защищенности систем больших данных. Определены основные осознанности систем больших данных как объекта оценки защищенности, и проведен анализ известных методов оценки, включая методологии оценки защищенности информационных систем. На основе полученных результатов предложен новый метод оценки, учитывающий такие факторы, как состояние системы контроля доступа в рассматриваемых гетерогенных системах и число привилегированных пользователей. Предложена математическая формализация оценки, описаны основные этапы ее проведения, и представлен тестовый примерКлючевые слова:
информационная безопасность, большие данные, гетерогенные системы обработки данных, оценка защищенностиАннотация:
Рассматривается актуальная задача получения доказательной информации как направления развития цифровой криминалистики. Приведена процедура сбора доказательной информации с запоминающих устройств компьютера, включающая основные требования по сбору улик, их сохранности и обеспечения целостности. Приведен обзор способов получения доказательной информации с компьютера, среди которых выделен доступный и действенный способ с применением Open Source программного обеспечения для формирования слепка оперативной памяти. Представлены результаты эксперимента по исследованию возможности получения и анализа слепка оперативной памяти компьютера с использованием Open Source средств, и определена примерная информация, которая может быть получена при их использовании в интересах компьютерно-технической экспертизыКлючевые слова:
цифровая криминалистика, доказательная информация, получаемая с компьютера, процедура сбора доказательной информации, способы получения доказательной информации, эксперимент по получению доказательной информации с компьютераАннотация:
Рассмотрены способы применения технологии распределенного реестра для обеспечения безопасности информационных систем умного города. Обозначены ограничения существующих решений в данной области и основные направления развития технологии распределенного реестра, определяющие ее успешную интеграцию в экосистему умного городаКлючевые слова:
умный город, интернет вещей, технология распределенного реестра, информационная безопасностьАннотация:
В интересах обоснованного планирования модернизации систем информационной безопасности рассмотрены подходы к построению методик оценки возможности разработки и внедрения в планируемые сроки инноваций, необходимых для своевременного обнаружения, предупреждения и ликвидации последствий реализации угроз информационной безопасности. В качестве показателя для оценки указанной возможности предлагается использовать вероятность модернизации системы информационной безопасности за некоторый заданный отрезок времени. Для количественной оценки этого показателя предлагаются подходы, основанные на обобщении неравенства Чебышева и принципе стохастического доминированияКлючевые слова:
система информационной безопасности, планирование модернизации, оценка вероятности соблюдения сроков внедрения инновацийАннотация:
Проведена оценка эффективности группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки при решении разнородных задач и различных вариантах полезной нагрузки. Проведено моделирование вариантов оснащения элементов группы при выполнении различных задач. Определен интегральный показатель как сочетание частных показателей результативности, оперативности и ресурсоемкости. Установлено соотношение между вариантами задач и полезной нагрузки. Проведено численное моделирование сочетаний вариантов оснащения группы и вариантов задачКлючевые слова:
результативность, ресурсоемкость, интегральный показатель, группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемкаАннотация:
Предложен подход к исследованию состояний сложных промышленных сетей с адаптивной топологией с использованием сетевых мотивов – статистически значимых подграфов более крупного графа. Представленный анализ затрагивает способность сетевых мотивов характеризовать работоспособность системы и возможность их применения для кратко-, средне- и долгосрочного прогнозирования состояний системы. На примере структуры сети Smart Grid смоделирован ориентированный граф, в котором выполнен поиск наиболее распространенных мотивов, смоделировано несколько сценариев атак на узлы сети и построен прогноз состояния сети. Результаты экспериментальных исследований подтвердили корректность и состоятельность применения данного математического аппарата для поставленных задачКлючевые слова:
динамический граф, сетевой мотив, целевая функция, сеть с адаптивной топологией, прогнозирование