Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
    • № 4 2024
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Н. В. Гололобов, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ МЕТОДОВ ЗАКРЕПЛЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА УРОВНЕ КОЛЕЦ БЕЗОПАСНОСТИ ПРОЦЕССОРОВ Х86_64

        Аннотация:

        Рассмотрены методы закрепления вредоносного программного обеспечения на различных уровнях колец безопасности современных процессоров на базе архитектуры х86_64. Изучены все уровни колец от 3 (пользовательского) до –3 (уровня движка управления). Для каждого уровня определены возможности вредоносного программного обеспечения, которое закреплено на соответствующем кольце. Соотнесение возможностей и уровней колец позволяет в будущем выработать критерии, в соответствии с которыми станет возможным определить функционирующее на пользовательской электронно-вычислительной машине вредоносное программное обеспечение. В результате анализа установлено, что методы закрепления для различных колец отличаются, а вредоносная активность может быть выявлена только с уровней более низких, чем размещено вредоносное программное обеспечение, что накладывает ряд требований к унифицированному методу его выявления

        Ключевые слова:

        кибербезопасность, анализ вредоносного программного обеспечения, кольца безопасности, методы закрепления ВПО
        А. С. Черевань, А. П. Лапсарь Ростовский государственный экономический университет
        МЕТОД ОБНАРУЖЕНИЯ ПЛАВАЮЩИХ УЯЗВИМОСТЕЙ НА ФИНАЛЬНОЙ СТАДИИ РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Аннотация:

        Представлен метод обнаружения и устранения плавающих уязвимостей в мобильных приложениях на финальной стадии разработки. Проанализирована природа таких уязвимостей и рассмотрены существующие методы их выявления и нейтрализации. Разработанный метод базируется на анализе состояния приложения в различные моменты времени и сравнении с эталонным состоянием. Включает фиксацию начального состояния, дискретный анализ его изменения, выявление и идентификацию уязвимостей, их устранение. Основная область применения метода – обеспечение безопасности мобильных приложений на поздних этапах разработки и в процессе финального тестирования. Выводы исследования подчеркивают важность раннего обнаружения плавающих уязвимостей для обеспечения высокого уровня информационной безопасности итогового (конечного) программного продукта

        Ключевые слова:

        плавающие уязвимости, мобильные приложения, тестирование программы, оценка состояния, информационная безопасность
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Р. М. Гильмуллин, А. М. Кузинков, И. Р. Мукаев Военно-космическая академия имени А. Ф. Можайского
        ИДЕНТИФИКАЦИЯ АБОНЕНТСКИХ ТЕРМИНАЛОВ С МНОГОПОТОЧНОЙ КОНВЕЙЕРНОЙ ОРГАНИЗАЦИЕЙ ВЫЧИСЛЕНИЙ ДЛЯ ФОРМИРОВАНИЯ БАЗ ДАННЫХ

        Аннотация:

        Идентификация графических подсистем с параллельно-конвейерной организацией вычислений как средство обнаружения абонентских терминалов в информационно-телекоммуникационных сетях

        Ключевые слова:

        идентификация, графическая подсистема, JavaScript, веб-обозреватель
        В. О. Ерастов, Е. А. Зубков, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        ИССЛЕДОВАНИЕ ПРОБЛЕМ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГЕОГРАФИЧЕСКИ РАСПРЕДЕЛЕННЫХ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Исследованы существующие подходы к построению систем активного аудита устройств Интернета вещей. Предложен устойчивый подход к проведению аудита устройств Интернета вещей с использованием отказоустойчивого распределения. Проведен сравнительный анализ алгоритмов достижения консенсуса в распределенных системах и средств реализации активного аудита

        Ключевые слова:

        аудит, Интернет вещей, информационная безопасность, информационные технологии, распределенные вычисления, сканер портов, Censys, Nmap, Raft, Shodan
        М. А. Финошин, И. Д. Иванова, И. Ю. Жуков, А. В. Зуйков Национальный исследовательский ядерный университет «МИФИ» Российский университет транспорта (МИИТ) ООО ГК «Инфотактика» ООО «Гексагон»
        СКРЫТЫЕ КАНАЛЫ ПО ПАМЯТИ В ПРОТОКОЛЕ TLS

        Аннотация:

        Предложены методы защиты от скрытых каналов по памяти в протоколе TLS, использующих служебные поля Random и SessionID сообщения ClientHello. Разработаны средства защиты с применением предложенных методов защиты: модуль для IDS/IPS Suricata, фильтрующий пакеты TLS в зависимости от содержимого служебного поля SessionID, и прокси-сервер, осуществляющий переформирование передаваемых в коммуникационную среду пакетов. Проведен сравнительный анализ реализованных средств защиты с точки зрения их влияния на пропускную способность коммуникационного канала и эффективности противодействия передаче секретной информации. Разработанные средства защиты применимы для внедрения в существующие системы защиты от сетевых скрытых каналов. По предлагаемым средствам защиты даны рекомендации по их использованию в зависимости от желаемого уровня обеспечения безопасности

        Ключевые слова:

        секретная информация, сообщение ClientHello, служебное поле Random, SessionID, прокси-сервер, средство фильтрации
        А. А. Корниенко, С. В. Корниенко, М. Н. Барабанщикова, С. В. Собакин Петербургский государственный университет путей сообщения Императора Александра I ООО «Цифровые технологии 1520»
        ПРОГРАММНОЕ СРЕДСТВО УПРАВЛЕНИЯ МОДЕЛЬЮ РАЗГРАНИЧЕНИЯ ДОСТУПА ДЛЯ КОРПОРАТИВНОГО ПОРТАЛА

        Аннотация:

        Рассмотрен корпоративный портал на платформе Incomand как единая точка доступа к информационной системе ООО «Цифровые технологии 1520» для обеспечения автоматизации и систематизации реализуемых бизнес-процессов в целях повышения эффективности работы и организации удобного доступа сотрудников ко всем информационным активам, в том числе и конфиденциальной информации. Для повышения уровня защищенности обрабатываемой и хранящейся в организации информации разработано и внедрено программное средство управления ролевой моделью разграничения доступа для сотрудников организации, которое существенно дополняет стандартную модель безопасности корпоративного портала

        Ключевые слова:

        корпоративная информационная система, корпоративный портал, ролевая модель управления доступом, защита информации
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Н. Н. Шенец, Е. Б. Александрова, А. С. Коноплев, Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
        СПОСОБ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ИСПОЛЬЗОВАНИЕМ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ШАМИРА

        Аннотация:

        В работе [1] предложено два новых подхода к предварительному распределению ключей на основе идеальной аддитивно гомоморфной схемы разделения секрета. Однако доказать их безопасность к атакам внутреннего нарушителя в общем случае не удалось. В настоящем исследовании предлагается и анализируется простой способ распределения частичных секретов, соответствующий первому из подходов работы [1], с использованием схемы разделения секрета Шамира. Решается задача необходимости распределения между n участниками 2n частичных секретов таким образом, чтобы у каждого участника было по два частичных секрета, и любой паре участников соответствовала (3,4)-пороговая схема, причем общий порог может быть произвольным. Отметим, что в теории разделения секрета такая задача решается впервые. Анализ показал, что протокол формирования общего ключа, основанный на предлагаемом способе предварительного распределения частичных секретов, не устойчив к атакам внутреннего нарушителя. Получено общее необходимое условие безопасности протокола формирования ключа в модели внутреннего нарушителя

        Ключевые слова:

        предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, модель нарушителя, малоресурсная криптография
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        С. О. Барышников, В. В. Сахаров, И. А. Сикарев, А. А. Чертков, В. М. Абрамов Государственный университет морского и речного флота им. адмирала С. О. Макарова Российский государственный гидрометеорологический университет
        АВТОМАТИЗАЦИЯ ОЦЕНИВАНИЯ ПОТОКОВ АКТИВНОЙ МОЩНОСТИ

        Аннотация:

        Рассматривается автоматизация приближенного способа оценивания потоков активной мощности в электрической сети с тремя шинами по заданным параметрам в узлах с применением матрицы проводимостей неполного ранга и реализацией вычислений в CVX-формате. Способ основывается на том, что в электрической цепи активные сопротивления линий электропередачи существенно меньше реактивных, что позволяет получить простые соотношения между мощностью в узлах и углами, устанавливающим связь параметров узлов с помощью неинвертируемой матрицы проводимостей. CVX-формат вычислений позволяет вводить различные ограничения, в том числе по плотности токов в линиях, при параметрических изменениях, внешних возмущениях и др. Приведены результаты автоматизированных оценок перетоков активной мощности для возможных вариантов схемы «зануления» узлов путем минимизации эвклидовой нормы. Практическое применение предлагаемого способа перспективно для целого ряда игроков

        Ключевые слова:

        энергетическая сеть, перетоки мощности, приближенный способ оценки, матрица проводимостей, неполный ранг матрицы, CVX-технологии, эвклидова норма, структура вычислений
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        В. М. Крундышев, В. К. Ческидов, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
        МЕТОД ЗАЩИТЫ ГЛОБАЛЬНЫХ МОДЕЛЕЙ В СИСТЕМАХ ФЕДЕРАТИВНОГО ОБУЧЕНИЯ НА ОСНОВЕ МОДЕЛИ ДОВЕРИЯ

        Аннотация:

        Рассмотрена проблема обеспечения защищенности глобальной вычислительной модели в системах федеративного обучения. Предложен метод, базирующийся на проверке данных с помощью доверенной группы узлов и гарантирующий, что в процессе агрегации глобальной модели будут учитываться только корректные обновления. Экспериментально продемонстрировано, что разработанный метод обеспечивает высокую точность идентификации и изоляции нарушителей, реализующих угрозы подмены меток и наложения шума

        Ключевые слова:

        безопасность искусственного интеллекта, глобальная модель, защита модели, наложение шума, модель доверия, подмена меток, федеративное обучение
      • ОЦЕНКА КАЧЕСТВА И СОПРОВОЖДЕНИЕ ПРОГРАММНЫХ СИСТЕМ
        Ф. Г. Пашаев, С. Э. Пашаева, Н. А. Максудова Министерство науки и образования Азербайджанской Республики, Институт систем управления Нахчыванский государственный университет
        ОПТИМИЗАЦИЯ РАБОТЫ ПОИСКОВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В БАЗЕ ДИРЕКТИВНЫХ ДОКУМЕНТОВ

        Аннотация:

        Для постановки задач оптимизации в системе электронного директивного документооборота предприятие можно представить как совокупность функциональных подразделений, выполняющих определенные функции. На крупных предприятиях происходит постоянный обмен между отдельными подразделениями предприятия и документационными базами подразделений. Анализируются решения нескольких задач, связанных с базами документов. Здесь в первую очередь рассматривается задача выбора модели, способной задать взаимосвязь между временем выполнения запросов и объемами документов. Модель этой взаимосвязи близка к линейной зависимости, что используется при оценке преимуществ разделения базы данных на естественные группы. В качестве метода оптимизации работы поисковой информационной системы в базе директивных документов приводится разделение базы данных на группы по источникам создания. Исследованы некоторые преимущества такого группирования. Для решения задачи приведена экспериментальная таблица, показывающая взаимосвязь между объемом данных и временем выполнения запросов. Для выбора линейных или гиперболических моделей, использующихся в этой таблице, использовался метод наименьших квадратов. Известно, что в базах директивных документов сохраняются документы местного или международного значения, которые создаются и рекомендуются к исполнению местными или международными организациями. Для улучшения работы документы в базе могут быть сгруппированы по степени их значимости, по дате поступления в систему, по организациям, создавшим документ. Приведен способ группирования директивных документов по источникам их создания, а также некоторые числовые характеристики, указывающие на преимущества этого группирования

        Ключевые слова:

        база директивных документов, источник данных, время запроса, объем информации, дополнительные задержки, среднеквадратическая разность, линейная модель, гиперболическая модель, концептуальный модель, естественное разделение
    • № 1 2024
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        И. Л. Карпова, А. Ю. Гарькушев, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский политехнический университет Петра Великого
        РАЗВИТИЕ РЕФЛЕКСИВНО-ПРОГНОСТИЧЕСКИХ КОМПЕТЕНЦИЙ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАК ФАКТОР ПОВЫШЕНИЯ КАЧЕСТВА ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

        Аннотация:

        Информация становится все более ценным активом для компаний, поэтому управление информационной безопасностью – неотъемлемая часть работы всех учреждений и предприятий. Профессиональный опыт и навыки специалистов по информационной безопасности существенно влияют на разработку системы, аудит и управление системой информационной безопасности. В свете высокой скорости поступления актуальной информации и быстрых изменений в системе обеспечения информационной безопасности важно, чтобы будущие специалисты в этой области обладали способностью анализировать информацию, эффективно использовать ее и делать точные прогнозы на основе этих данных. Развитие рефлексивно-прогностических компетенций на практике возможно через развитие способности к антиципации, которая является психическим механизмом, лежащим в основе прогнозирования и целеполагания. Рассмотрена роль антиципации как составляющей рефлексивно-прогностических компетенций, а также методы ее развития у специалистов по информационной безопасности.

        Ключевые слова:

        информационная безопасность, кибербезопасность, антиципация, рефлексивно-прогностические компетенции, психическая регуляция, уязвимость
        Страницы 168–174
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Д. Э. Вильховский Омский государственный университет им. Ф. М. Достоевского
        СТЕГОАНАЛИТИЧЕСКИЙ МОДУЛЬ ДЛЯ ОБНАРУЖЕНИЯ ВСТРАИВАНИЙ В ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА

        Аннотация:

        В исследовании описаны бизнес-логика и результаты работы программного обеспечения для стегоанализа – стегоаналитического комплекса, работающего на основе разработанных автором алгоритмов стегоанализа изображений, позволяющих обнаружить встраивания даже при низком заполнении стегоконтейнера (10–25 % от общего объема). Данное решение направлено на повышение информационной безопасности организации посредством выявления медиафайлов (изображений), содержащих встраивание, и предотвращение несанкционированной пересылки таких файлов или просмотра и извлечения полученного скрытого сообщения, а также предотвращения установки вредоносных программ, модуль которых встроен в изображение стеганографическим методом. Программный комплекс работает с встраиваниями, выполненными методами Коха – Жао и LSB-замены.

        Ключевые слова:

        стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставок, обнаружение DCT-вставок, метод Коха – Жао
        Страницы 9–17
        А. Ю. Гарькушев, А. В. Липис, И. Л. Карпова, А. А. Шалковская, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Московский государственный университет имени М. В. Ломоносова, Санкт-Петербургский политехнический университет Петра Великого
        ОЦЕНКА КОМПЕТЕНТНОСТИ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

        Аннотация:

        Статья посвящена разработке инструментов оценки интеллектуальных систем управления информационной безопасностью на предприятиях. В основе предлагаемой методологии лежит комбинация методов энтропийного подхода к оценке качества информации и априорной оценки компетентности с точки зрения баланса оперативности и обоснованности принимаемых решений. Предлагаемая математическая модель может быть использована для априорной оценки систем поддержки принятия решений в области информационной безопасности.

        Ключевые слова:

        компетентность, обоснованность, интеллектуальная система, коммуникация, агрегированная модель
        Страницы 18–27
        Д. А. Москвин, Е. М. Орел, А. А. Ляшенко Санкт-Петербургский политехнический университет Петра Великого
        ПРЕДСТАВЛЕНИЕ ДАННЫХ НА ОСНОВЕ ГРАФА АТАК ДЛЯ ИСПОЛЬЗОВАНИЯ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ АНАЛИЗА ЗАЩИЩЕННОСТИ

        Аннотация:

        Разработана математическая модель представления данных для использования в автоматизированных системах анализа защищенности. Модель позволяет связать сведения о системе, получаемые специалистом в процессе анализа защищенности с набором сценариев атак, в которых они могут быть задействованы. Применение очередного сценария приводит к появлению новых сведений, что способствует расширению графа атак.

        Ключевые слова:

        граф атак, модель представления данных, анализ защищенности, сценарии атак, гетерогенные системы, оценка защищенности, тестирование на проникновение
        Страницы 28–35
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        БЕЗОПАСНОСТЬ САМООРГАНИЗУЮЩИХСЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        Предложены критерии безопасности для самоорганизующихся киберфизических систем, учитывающие их специфику, состоящую в необходимости единовременного обеспечения корректного функционирования, даже в условиях деструктивных информационных воздействий, и информационной безопасности. Решение задачи осложняется наличием как локальных целей у компонентов системы, способных к самоорганизации, так и глобальной цели у всей системы. Систематизированы угрозы безопасности для самоорганизующихся киберфизических систем с учетом их специфики. Предложены три критерия безопасности – графовый и два энтропийных, совокупное использование которых позволит обнаружить атакующие воздействия, направленные как на вывод системы из строя, так и на получение возможности скрытного управления системой в соответствии с целями злоумышленника.

        Ключевые слова:

        кибербезопасность, самоорганизующиеся системы, многоагентная система, интеллект, энтропия, целевая функция
        Страницы 36–49
        А. А. Корниенко, С. В. Корниенко, Н. С. Разживин Петербургский государственный университет путей сообщения Императора Александра I
        ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА МОБИЛЬНЫХ УСТРОЙСТВ ПРИ ПРИМЕНЕНИИ КОНЦЕПЦИИ BYOD

        Аннотация:

        Проанализированы проблемы использования мобильных устройств в рабочем процессе организации при применении концепции BYOD. Предложена адаптированная методика оценки угроз безопасности для концепции BYOD. В качестве дополнения к традиционному подходу построения системы обеспечения защиты информации в корпоративной информационной системе на основе BYOD разработано и протестировано программное средство контроля несанкционированного доступа к мобильным устройствам.

        Ключевые слова:

        BYOD, мобильные устройства, корпоративная информационная система, информационная безопасность, защита информации, несанкционированный доступ
        Страницы 50–61
        А. С. Куракин ООО «СТЦ»
        ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПРИ ВЫПОЛНЕНИИ ЗАДАЧ АЭРОФОТОСЪЕМКИ

        Аннотация:

        Предложен способ оценки эффективности подбора и распределения целей группы беспилотных летательных аппаратов при аэрофотосъемке. Получены аналитические выражения для ресурсоемкости, результативности и оперативности выполнения задачи. Проведены моделирование и сравнительная оценка показателя оперативности для различных вариантов формирования и целеполагания группы беспилотных летательных аппаратов.

        Ключевые слова:

        группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
        Страницы 62–69
        Е. Ю. Павленко, М. А. Пахомов Санкт-Петербургский политехнический университет Петра Великого
        ГРАФОВАЯ САМОРЕГУЛЯЦИЯ РАЗЛИЧНЫХ ВИДОВ СЕТЕЙ С АДАПТИВНОЙ ТОПОЛОГИЕЙ

        Аннотация:

        Представлены подходы к саморегуляции сетей с адаптивной сетевой топологией на базе теории графов. Эти подходы ограничены сетями, узлы которых не меняют своего положения в пространстве, – одноранговые и гетерогенные сенсорные сети, а также промышленные сети на примере интеллектуальных сетей энергопотребления Smart Grid. Для каждого типа сети описана обобщенная целевая функция, сформулированы условия для саморегуляции, формально описан процесс саморегуляции.

        Ключевые слова:

        информационная безопасность, саморегуляция, теория графов, целевая функция, сеть с адаптивной топологией
        Страницы 70–79
        М. Ю. Федосенко Национальный исследовательский университет ИТМО
        ОСОБЕННОСТИ РЕШЕНИЯ ЗАДАЧИ УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАЗРАБОТКЕ МЕТОДОВ ЗАЩИТЫ ОТ СКРЫТОГО (СТЕГАНОГРАФИЧЕСКОГО) ОБМЕНА ИНФОРМАЦИЕЙ НА ПУБЛИЧНЫХ ИНТЕРНЕТ-РЕСУРСАХ

        Аннотация:

        Описан этап практического управления рисками информационной безопасности веб-ресурса в результате его использования в качестве среды и канала связи при стеганографическом обмене информацией. Возможность использования стеганографии на публичных интернет-ресурсах в качестве инструмента злоумышленников для обмена противоправными данными и реализации компьютерных атак установлена на основе имеющихся результатов исследований. Доказана актуальность разработки методов противодействия злонамеренному использованию стеганографических алгоритмов. Рассматриваются угрозы безопасности информации при использовании методов стеганографии согласно БДУ ИБ ФСТЭК. На их основе разработана четырехуровневая модель угроз веб-ресурса со стороны пользовательских данных, включающая в себя риски нарушения целостности, доступности, конфиденциальности и положений 374-ФЗ (поправок в 149-ФЗ «Об информации, информационных технологиях и о защите информации»). Учет положений 374-ФЗ демонстрирует проблему недоступности данных для проверки на вредоносный характер при их скрытом обмене. На основе разработанной модели практически оценивались риски веб-ресурса инструментом Microsoft Security Assessment Tool (MSAT), а также теоретически оценивались матрицами FRAP и CRAMM для демонстрации особенностей использования конкретного подхода в решении проблемы противодействия новому виду атак. Рассчитаны необходимые меры и компоненты митигации методами математического программирования для выявления минимального и наиболее оптимального количественного состава компонентов защиты от злонамеренного применения стеганографии. Данные меры и компоненты состоят из специалистов, их компетенций и программных инструментов, необходимых для качественной защиты веб-ресурса в рамках исследуемой научной проблемы использования нарушителем технологий защиты информации при осуществлении противоправной деятельности и дальнейшей разработке инструментов противодействия и анализа, поступающей на веб-ресурс данных.

        Ключевые слова:

        стеганография, стеганографические атаки, скрытый обмен данными, управление рисками информационной безопасности, интернет, угрозы безопасности информации, FRAP, CRAMM, OCTAVE
        Страницы 80–95
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        М. О. Заид Алкилани, И. В. Машкина Уфимский университет науки и технологий
        РАЗРАБОТКА СЦЕНАРИЕВ АТАК ДЛЯ ОЦЕНКИ УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПРОМЫШЛЕННОЙ СЕТИ

        Аннотация:

        Рассмотрена возможность использования ЕРС-нотаций для построения сценариев угроз информационной безопасности в автоматизированной системе управления технологическим процессом (АСУ ТП). В соответствии с нормативно-правовыми документами, при наличии сценария угрозы информационной безопасности она признается актуальной для информационной системы и включается в модель угроз информационной безопасности для обоснования выбора мер и средств защиты информации. Предложена методика построения сценариев реализации угроз в виде ЕРС-моделей. Построение ЕРС-моделей сценариев атак на компоненты инфраструктуры промышленной сети основано на установлении возможных объектов воздействия с учетом архитектуры АСУ ТП, выявлении возможных уязвимостей компонентов инфраструктуры и средств защиты на пути реализации угроз, определении возможных тактик и техник, угроз (УБИ), перечни которых приведены в методических документах. Представлены результаты разработки нескольких моделей сценариев проведения компьютерных атак на инфраструктуру предприятия, включая атаку по беспроводному каналу связи с полевым уровнем.

        Ключевые слова:

        автоматизированная система управления технологическим процессом, сценарий угрозы, ЕРС-диаграмма, объект воздействия угрозы, безопасность информации, тактики, техники, угрозы безопасности информации
        Страницы 96–109
        И. А. Сикарев, В. М. Абрамов, К. С. Простакевич, А. Л. Абрамова, А. О. Семиделова Российский государственный гидрометеорологический университет
        ИНФОКОММУНИКАЦИОННЫЙ ИНСТРУМЕНТАРИЙ ДЛЯ УПРАВЛЕНИЯ ПРИРОДНЫМИ РИСКАМИ ПРИ МОРЕПЛАВАНИИ АВТОНОМНЫХ СУДОВ В АРКТИКЕ ПРИ ИЗМЕНЕНИИ КЛИМАТА

        Аннотация:

        Представлены результаты разработки информационно-телекоммуникационного инструментария, предназначенного для управления природными рисками при коммерческом использовании автономных судов в Арктике и Субарктике, включая трассы Северного морского пути и более высокие широты. Инструментарий разработан с использованием Форсайт-технологий, методов конструирования и использования баз данных с применением онлайн-технологий. Результаты исследований обладают высокой научной новизной и могут быть использованы различными структурами, включая университеты при формировании магистерских программ. Сервис Researchgate использовался в ходе исследований для обмена данными и обсуждений.

        Ключевые слова:

        инфокоммуникационные системы, управление природными рисками, автономные суда, Арктика
        Страницы 110–120
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Д. О. Маркин, И. А. Саитов Академия ФСО России
        МОДЕЛИРОВАНИЕ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АППАРАТНЫХ ПЛАТФОРМ НА ОСНОВЕ ПРОЦЕССОРОВ С АРХИТЕКТУРОЙ ARM С УЧЕТОМ ПРИЗНАКОВ ПОТЕНЦИАЛЬНО ОПАСНЫХ ФУНКЦИОНАЛЬНЫХ ОБЪЕКТОВ

        Аннотация:

        Приведены результаты анализа бинарного кода встроенного программного обеспечения аппаратных платформ на основе процессоров с архитектурой ARM (трастлетов) на предмет наличия потенциальных скрытых каналов, выраженных в форме потенциально опасных функциональных объектов. На основе проведенного анализа кода трастлетов разработана описательная модель трастлета, позволяющая идентифицировать количественные и качественные показатели, описывающие наличие в составе кода трастлетов потенциально опасных функциональных объектов, с целью ранжирования трастлетов по уровням критичности уязвимостей. Результаты ранжирования целесообразно применять при исследовании наличия скрытых каналов во встроенном программном обеспечении, проводимом при сертификационных испытаниях средств защиты информации.

        Ключевые слова:

        трастлет, потенциально опасный функциональный объект, уязвимости, ARM, ранжирование
        Страницы 121–133
        Н. Н. Самарин Научно-исследовательский институт «Квант»
        МОДЕЛЬ ДЛЯ ПОИСКА ОШИБОК В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ МЕТОДОМ ТОЧЕЧНОГО ФАЗЗИНГА

        Аннотация:

        Выделены наиболее существенные свойства программного обеспечения для поиска ошибок методом точечного фаззинга. Сформулирована обобщенная теоретико-множественная модель программного обеспечения, представлена ее инвариантная форма и доказаны ее адекватность, универсальность и непротиворечивость.

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
        Страницы 134–141
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        А. А. Мурылева, М. О. Калинин, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого
        ЗАЩИТА МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ ОТ ИЗВЛЕЧЕНИЯ ОБУЧАЮЩЕГО НАБОРА ДАННЫХ

        Аннотация:

        Рассмотрена проблема защиты моделей машинного обучения от угрозы нарушения конфиденциальности данных, реализующей определение членства в обучающих наборах данных. Предложен метод защитного зашумления обучающего набора. Экспериментально показано, что гуассово зашумление обучающих данных с масштабом 0,2 является наиболее простым и эффективным способом защиты моделей машинного обучения от определения членства в обучающем наборе. В сравнении с альтернативами данный метод прост в реализации, универсален по отношению к видам моделей и позволяет снизить результативность определения членства до 26 %-ных пунктов.

        Ключевые слова:

        зашумление, машинное обучение, обучающий набор, определение членства, шум Гаусса
        Страницы 142–152
        С. Г. Фомичева, О. Д. Гайдук Санкт-Петербургский государственный университет аэрокосмического приборостроения
        ИНТЕЛЛЕКТУАЛЬНЫЕ МЕХАНИЗМЫ ИЗВЛЕЧЕНИЯ ПРИЗНАКОВ МОДИФИКАЦИИ ФАЙЛОВ ПРИ ДИНАМИЧЕСКОМ ВИРУСНОМ АНАЛИЗЕ

        Аннотация:

        Предложены конвейеры машинного обучения, позволяющие автоматически формировать релевантные признаковые пространства для вирусных детекторов, в режиме реального времени выявлять наличие вирусных модификаций в JS-файлах и скриптах, а также интерпретировать и визуализировать полученное автоматически машинное решение. Показано, что лучшие показатели качества демонстрируют модели абстрактного синтаксического дерева с применением бинарных классификаторов на базе ансамблей деревьев решений. Дано объяснение решения, автоматически сгенерированного вирусным детектором.

        Ключевые слова:

        вирусный анализ, модели машинного обучения, признаки вирусной модификации, ансамбли деревьев решений, интерпретация автоматического решения
        Страницы 153–167
    • № 2 2024
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Ю. В. Ведерников, А. Ю. Гарькушев, А. В. Липис, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Санкт-Петербургский политехнический университет Петра Великого
        РЕКОНФИГУРАЦИЯ МОДЕЛИ РАЗВИТИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ: ВЗАИМОДЕЙСТВИЕ БАЗОВЫХ МОДУЛЕЙ С ОПЕРАТОРОМ

        Аннотация:

        Изучена возможность модернизации моделей систем управления информационной безопасностью промышленных предприятий путем применения современных методов оптимизации. Помимо дискретных детерминированных значений параметров, отображающих влияние различных факторов на обеспечение информационной безопасности, предлагается учитывать разнородные показатели, заданные численно, интервально, вербально и с помощью параметрических рядов. Модель реализована в виде программы, позволяющей осуществлять обоснованный выбор наилучшей из альтернатив

        Ключевые слова:

        модель информационной безопасности, оптимизация, ранжирование, система приоритетов, матрица предпочтения
        Страницы 9-19
        Г. А. Марков, В. М. Крундышев, Д. П. Зегжда Инфосистемы Джет, Санкт-Петербургский политехнический университет Петра Великого
        МАТЕМАТИЧЕСКАЯ МОДЕЛЬ УПРАВЛЕНИЯ СОБЫТИЯМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ЦЕПИ МАРКОВА В ПРОМЫШЛЕННЫХ СИСТЕМАХ

        Аннотация:

        Рассмотрена проблема обеспечения информационной безопасности в системах промышленного Интернета вещей. В ходе исследования установлено, что для комплексной защиты информационного периметра промышленного предприятия от внешних и внутренних угроз в большинстве случаев применяются системы управления событиями и инцидентами информационной безопасности (SIEM-системы) с настроенными правилами корреляции событий в информационной инфраструктуре. При этом существует потребность в создании математического аппарата, позволяющего точно и объективно оценить эффективность работы SIEM-системы. В результате исследования выполнена формализация задачи предотвращения инцидентов информационной безопасности в системах промышленного Интернета вещей на основе разработанной математической модели управления событиями информационной безопасности с использованием цепи Маркова с непрерывным временем.

        Ключевые слова:

        математическая модель, промышленный Интернет вещей, управления событиями информационной безопасности, цепи Маркова, SIEM-система
        Страницы 20–30
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        И. С. Лебедев, М. Е. Сухопаров, Д. Д. Тихонов Санкт-Петербургский Федеральный исследовательский центр Российской академии наук Российский государственный гидрометеорологический университет
        РАЗДЕЛЕНИЕ ВХОДНЫХ ДАННЫХ НА СЕГМЕНТЫ ДЛЯ ПОВЫШЕНИЯ КАЧЕСТВА ИДЕНТИФИКАЦИИ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Предложена обработка информационных последовательностей, использующая сегментацию входных данных и направленная на повышение показателей качества обнаружения деструктивных воздействий с использованием моделей машинного обучения. Основу предлагаемого решения составляет разделение данных на сегменты с различными свойствами объектов наблюдения. Описан метод, использующий многоуровневую архитектуру обработки данных, где на различных уровнях реализуются процессы обучения, анализа достигаемых значений показателей качества и назначения лучших моделей по качественным показателям на отдельные сегменты данных. Предлагаемый метод позволяет повысить показатели качества обнаружения деструктивных информационных воздействий за счет сегментации и назначения моделей, которые имеют наилучшие показатели в отдельных сегментах

        Ключевые слова:

        информационная безопасность, машинное обучение, множество данных, формирование выборок данных, сегментация данных, модели обработки
        Страницы 31–43
        Л. Х. Сафиуллина, А. Р. Касимова, А. А. Алексеева Казанский национальный исследовательский технологический университет
        АНАЛИЗ НАДЕЖНОСТИ ХРАНЕНИЯ ШАБЛОНОВ ПРИ ВНЕДРЕНИИ СОВРЕМЕННЫХ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ В СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Можно утверждать, что в определенных областях информационных технологий происходит полная замена классических систем проверки подлинности пользователя компьютерной системы на основе паролей и токенов биометрическими технологиями. Однако биометрические системы уязвимы для угроз безопасности различного типа. Например, в отличие от тех же паролей и токенов, в них нельзя заменить шаблоны на основе биометрии в случае компрометации. Для решения этой проблемы разработаны новые схемы защиты. Условно их можно разделить на две группы: биометрическая криптография и отменяемая биометрия. Методы биометрической криптографии показывают средние значения ошибок первого и второго рода; экспериментальные работы в этой области широко известны. Отменяемая биометрия может быть высоконадежной, но экспериментальных данных по ним не так много. Представлен сравнительный анализ надежности существующих методик. Показано, что среди статических биометрических параметров наибольший интерес представляет радужная оболочка глаза, а среди динамических – клавиатурный почерк. Однако использование этих методов, как и других, имеет свои сложности и риски

        Ключевые слова:

        идентификация, аутентификация, биометрия, шаблон, биометрическая криптография, отменяемая биометрия
        Страницы 44–56
        А. И. Сергадеева, Д. С. Лаврова, Е. Б. Александрова Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ ГЕНЕРАТИВНО-СОСТЯЗАТЕЛЬНЫХ СЕТЕЙ ДЛЯ ПРОТИВОДЕЙСТВИЯ СТЕГОАНАЛИЗУ

        Аннотация:

        Предложен подход с использованием генеративно-состязательной сети для повышения устойчивости стеганографического метода перед современными стегоанализаторами. Подход основан на совместном функционировании генеративно-состязательной сети, карты значимости пикселей и метода замены наименее значащего бита. Результаты экспериментальных исследований подтвердили эффективность предложенного подхода

        Ключевые слова:

        генеративно-состязательные сети, стеганография, стеганографический метод, стегоанализ, машинное обучение
        Страницы 57–65
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        С. О. Барышников, А. А. Шнуренко, В. В. Сахаров, И. А. Сикарев, В. М. Абрамов Государственный университет морского и речного флота им. адмирала С. О. Макарова, ЗАО «Канонерский судоремонтный завод», Российский государственный гидрометеорологический университет
        АВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ СУДОРЕМОНТОМ

        Аннотация:

        Изложены результаты разработки инструментов для автоматизации процессов управления судоремонтными работами. Указано, что ключевое значение имеет разработка адекватной и устойчивой модели целевых процессов и выбор алгоритмов ее использования, показана их корректность

        Ключевые слова:

        автоматизация, управление, судоремонт, модель
        Страницы 66–72
        К. В. Егорова, С. С. Соколов, Н. Б. Глебов, К. П. Голоскоков Государственный университет морского и речного флота им. адмирала С. О. Макарова
        АВТОМАТИЗИРОВАННАЯ СИСТЕМА МОНИТОРИНГА И ПРОГНОЗИРОВАНИЯ РАСПРОСТРАНЕНИЯ НЕФТЯНЫХ ПЯТЕН В ВОДНОЙ СРЕДЕ С ИСПОЛЬЗОВАНИЕМ ГРУППЫ БПЛА

        Аннотация:

        Исследуется распространение нефтяных пятен в водной среде, рассматривается разработка соответствующей системы мониторинга с использованием группы беспилотных летательных аппаратов. Для эффективного контроля и предотвращения распространения нефтяных пятен в водной среде необходима автоматизация процесса комплексного мониторинга и прогнозирования. Основой такой автоматизированной системы являются математические модели, которые позволяют оценить параметры разлива, предсказать его траекторию и определить стратегии для предотвращения и устранения сопутствующих проблем. Автоматизация мониторинга и прогнозирования позволяет непрерывно наблюдать за состоянием водных ресурсов и быстро реагировать на возможные утечки нефти. С помощью специализированных датчиков, беспилотных летательных аппаратов и других технических средств можно контролировать изменения состояния воды, обнаруживать наличие нефтяных пятен и определять их размеры. Обладая способностью оперативной реакции на разливы, система обеспечивает надлежащую ликвидацию утечек и минимизацию негативной экологической нагрузки, а также позволяет разработать стратегии предотвращения подобных инцидентов в будущем

        Ключевые слова:

        нефтяные разливы, водная среда, беспилотные летательные аппараты, автоматизация, система мониторинга, прогнозирование, охрана окружающей среды
        Страницы 73–83
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        Г. Д. Гавва, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
        ПОДДЕРЖАНИЕ СВЯЗНОСТИ И ФУНКЦИОНАЛЬНОЙ ЦЕЛОСТНОСТИ БЕСПРОВОДНЫХ РЕКОНФИГУРИРУЕМЫХ СЕТЕЙ ПУТЕМ ПЕРЕСТРОЕНИЯ ТОПОЛОГИИ С ПОМОЩЬЮ УСОВЕРШЕНСТВОВАННОГО МЕТОДА СЕТЕВОЙ ИГРЫ

        Аннотация:

        Выполнен сравнительный анализ методов защиты реконфигурируемых беспроводных сетей, реализующих управление топологией, что позволило определить метод сетевой игры как наиболее перспективный при решении задачи поддержания связности и функциональной целостности. Для управления топологией сети при использовании базового метода сетевой игры характерны перегрузка каналов управляющего узла и излишняя чувствительность к изменениям связей. В работе базовый метод дополнен критерием максимально возможной длины пути, что позволяет сократить количество реконфигураций сети при существовании короткого маршрута между узлами, проходящего через уже имеющиеся соединения. Экспериментально показано, что усовершенствованный метод обеспечивает защитную реконфигурацию сети в режиме онлайн при меньших затратах на перестроение топологии

        Ключевые слова:

        беспроводная реконфигурируемая сеть, игровой подход, сетевая игра, реконфигурация, длина пути, функциональная целостность
        Страницы 84–94
        М. А. Пахомов, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМОБИЛЬНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ПУТЕМ РАННЕГО ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ УЗЛОВ

        Аннотация:

        Рассмотрены особенности автомобильных самоорганизующихся сетей. Предложен подход к обеспечению информационной безопасности автомобильных самоорганизующийся сетей, отличительной чертой которого является раннее обнаружение вредоносной активности участников сети. Для ее обнаружения на ранней стадии параметры самоорганизующейся автомобильной сети представляются в виде временного ряда, после чего выполняется прогнозирование их будущих значений и поиск аномалий методами машинного обучения. Предложенный подход позволяет повысить безопасность интеллектуальных транспортных систем

        Ключевые слова:

        информационная безопасность, автомобильные самоорганизующиеся сети, анализ временных рядов, предупреждение атак
        Страницы 95–103
        Ф. Г. Пашаев, Д. И. Зейналов, Г. Т. Наджафов Министерство науки и образования Азербайджанской Республики, Институт систем управления, Нахчыванский государственный университет, Университет «Нахчыван»
        РАЗРАБОТКА ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ ОТ КИБЕРУГРОЗ

        Аннотация:

        Быстрое развитие технологических компьютерных сетей и систем SCADA неизбежно ускорило процесс интеграции между этими сетями и глобальными сетями Интернета. В результате решение многих задач технологических и производственных процессов было упрощено, созданы возможности для удаленного управления персоналом предприятия и оперативным персоналом. Однако эта ситуация создала новые, ранее не существующие, угрозы для систем мониторинга, диагностики и управления. Различные специализированные группы, хакеры и иногда правительственные учреждения проводят целенаправленные атаки на определенные промышленные предприятия через Интернет. Организаторы кибератак на системы управления технологическими процессами со временем совершенствуют свои методы и средства, повышают свой профессиональный уровень. Они тщательно изучают объекты своих будущих атак и выявляют уязвимости в программном обеспечении систем управления объектами. Разработанный набор технических средств основан на применении контроллеров типа STM32F4XX и LPT-портов компьютеров. Приведены схемы подключения и способы монтажа технических средств, которые, как и созданные протоколы обмена, могут служить мостом между глобальной сетью Интернет и технологическими корпоративными компьютерными сетями. Представлены простые алгоритмы и рабочие программные фрагменты созданных протоколов. Фрагменты программы приведены на языке программирования C и в системе программирования DELPHI. Разработанное программное обеспечение играет роль фильтрационного моста между глобальным Интернетом и технологической корпоративной компьютерной сетью. Информационный обмен между двумя сетями осуществляется с помощью нестандартного протокола с использованием контроллера STM32F4XX и LPT-порта

        Ключевые слова:

        кибератаки, технологические компьютерные сети, телемеханические системы, вредоносное программное обеспечение, случайные атаки, контроллер STM32F4XX, LPT-порт
        Страницы 104–116
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        М. Р. Салихов Университет ИТМО
        МОДЕЛЬ СИСТЕМЫ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ЗАКРЫТЫХ КЛЮЧЕЙ КРИПТОКОШЕЛЬКОВ

        Аннотация:

        С развитием технологий Web3, третье поколение интернета стало одним из самых перспективных направлений. Оно предполагает использование децентрализованных, прозрачных и ориентированных на пользователя приложений. Однако многие проекты Web3 не уделяют должного внимания безопасности, что может привести к серьезным последствиям. Даже небольшая ошибка в коде может сделать систему уязвимой, открывая доступ злоумышленникам. Из-за этого отрасль сталкивается с частыми нарушениями безопасности, которые угрожают пользователям и подрывают доверие к новым технологиям. Одной из основных проблем Web3 является управление закрытыми ключами. Это критически важный аспект безопасности, который напрямую связан с защитой цифровых активов и личной информации пользователей. Риск потери или кражи закрытого ключа может привести к непоправимым последствиям, так как в случае утери нет возможности восстановить или сбросить ключ. Рассматриваются различные способы хранения закрытого ключа криптокошелька для обеспечения безопасности. Например, ключ можно разделить на части и хранить их в зашифрованном виде на аппаратных носителях либо хранить целый зашифрованный ключ на безопасном носителе. Количественные данные рассчитывались с применением схемы Шамира

        Ключевые слова:

        управление ключами, шифрование, разделение секрета, криптография, распределенная система хранения
        Страницы 117–129
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Н. Н. Самарин Научно-исследовательский институт «Квант»
        МЕТОД ПОИСКА ОШИБОК В ПРОГРАММНОМ КОДЕ НА БАЗЕ ФАЗЗИНГА «В ПАМЯТИ»

        Аннотация:

        Предложен метод поиска ошибок в программном обеспечении, в основе которого лежит фаззинг кода «в памяти». В рамках метода в коде программного обеспечения выделяются специальные фрагменты, называемые «точками», которые подвергаются фаззинг-тестированию в изоляции от остального программного кода. Представлен практический пример использования метода, в результате которого в коде удалось обнаружить ошибку повреждения памяти

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
        Страницы 130–137
        П. А. Теплюк, А. Г. Якунин Алтайский государственный технический университет им. И. И. Ползунова
        ВЫЯВЛЕНИЕ НЕДОСТАТКОВ БЕЗОПАСНОСТИ ЯДРА LINUX С ПРИМЕНЕНИЕМ ФАЗЗИНГА СИСТЕМНЫХ ВЫЗОВОВ

        Аннотация:

        Развитие операционных систем, построенных на базе ядра Linux, способствует более широкому применению дистрибутивов Linux в качестве основы системного программного обеспечения в информационных системах различного назначения, в том числе являющихся объектами критической информационной инфраструктуры. Целью работы является анализ имеющихся подходов и инструментов фаззинга системных вызовов ядра Linux, а также экспериментальное фаззинг-тестирование некоторых актуальных версий ядра, направлен- ное на повышение общей безопасности ядра Linux. Для оценки и сравнения существующих типов уязвимостей уровня ядра Linux, а также подходов к фаззингу ядра, использовался теоретический анализ. Также применен метод эмпирического исследования, заключающийся в выявлении дефектов и уязвимостей в определенной конфигурации ядра Linux с помощью фаззинг-тестирования. Проанализированы критические уязвимости уровня ядра, подходы к фаззингу, в том числе системных вызовов, и проведено экспериментальное исследование с использованием фаззера syzkaller, в рамках которого выявлены дефекты и уязвимости в ядре Linux версий 4.9 и 5.4, в том числе уязвимость «использование памяти после освобождения». Направление исследования требует дальнейшего развития для обнаружения новых уязвимостей в актуальных версиях ядра

        Ключевые слова:

        ядро операционной системы, Linux, угрозы безопасности, уязвимости, фаззинг, поверхность атаки, syzkaller
        Страницы 138–151
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        Г. А. Жемелев Санкт-Петербургский политехнический университет Петра Великого
        АВТОМАТИЧЕСКИЙ СИНТЕЗ ТРЕХМЕРНЫХ ФОРМ ЛОПАТОК ГАЗОВЫХ ТУРБИН С ПОМОЩЬЮ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Решается задача трехмерного представления и автоматического синтеза 3D-форм лопаток газовых турбин с аэродинамической геометрией. Реализован параметрический метод дескрипторного представления на основе полиномов Бернштейна, выполнено его обобщение для автоматического синтеза настраиваемых 3D-форм. Предложен метод построения 3D-форм лопаток, основанный на использовании генеративных моделей машинного обучения для аэродинамических профилей. Данный метод позволяет ограничить количество переменных геометрического дизайна при оптимизации аэродинамической формы лопаток и осуществлять автоматический синтез 3D-форм с описанием, не зависящим от уровня детализации формы. Реализация метода на основе генеративно-состязательной сети BézierGAN позволила решить задачу создания датасетов произвольного размера с большим разнообразием 3D-форм и контролем аэродинамической геометрии. С помощью интерпретации и визуализации скрытого пространства генератора выявлены переменные, наиболее важные с точки зрения быстрого прототипирования лопаток газовых турбин

        Ключевые слова:

        лопатка газовой турбины, датасет, 3D-представление объекта, машинное обучение, генеративно-состязательная сеть, кривые Безье, полиномы Бернштейна
        Страницы 152–168
        О. А. Изотова, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ ИСКУССТВЕННО СИНТЕЗИРОВАННЫХ АУДИОФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        Представлено исследование проблемы обобщения мультимодальных данных при обнаружении искусственно синтезированных аудиофайлов. В качестве решения поставленной проблемы предлагается метод, который комбинирует единовременный анализ характеристик аудиофайла и его смысловой составляющей, представленной в виде текста. В основе подхода лежат графовые нейронные сети и алгоритмические подходы на основе анализа ключевых слов и тональности текста. Проведенные экспериментальные исследования подтвердили состоятельность и эффективность предложенного подхода

        Ключевые слова:

        дипфейк, графовые нейронные сети, искусственно синтезированный аудиофайл, анализ текста
        Страницы 169–177
    • Спецвыпуск 2024
      • Технологии кибербезопасности нового поколения
        А. Г. Бусыгин, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
        КОНЦЕПЦИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННОГО РЕЕСТРА В ЦИФРОВОЙ СРЕДЕ УМНОГО ГОРОДА

        Аннотация:

        Проанализирована безопасность основных алгоритмов распределенного консенсуса, применяемых в распределенных реестрах в цифровой среде умного города. Представлена новая концепция защиты распределенных реестров умного города, которая заключается в применении гибридного протокола распределенного консенсуса, основанного на совместном использовании алгоритма класса tangle и алгоритма класса proof-of-authority, защищенного с помощью технологий доверенных вычислений и удаленной аттестации. Предложенный протокол компенсирует слабости и уязвимости существующих алгоритмов распределенного консенсуса, свойственные технологии распределенного реестра и препятствующие ее широкому применению в больших цифровых средах умных городов

        Ключевые слова:

        умный город, технология распределенного реестра, безопасность, алгоритм распределенного консенсуса
        Страницы 10-16
        Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
        ФОРМАЛЬНАЯ ПОСТАНОВКА ЗАДАЧИ МОРФИНГА ИСПОЛНЯЕМОГО КОДА В ПРОЦЕССЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Аннотация:

        Представлена формальная постановка задачи модификации исполняемого кода в процессе исполнения на базе морфинга, используемого в компьютерной анимации. В ходе проведения исследований обоснована необходимость разработки метода морфинга для программного обеспечения, а также адаптированы базовые принципы, применяемые в компьютерной анимации, для области кибербезопасности, а также, определены вектора дальнейших исследований в данном направлении. Полученные в ходе адаптации результаты должны быть использованы при проектировании и имплементации метода морфинга исполняемого кода

        Ключевые слова:

        кибербезопасность, защита исполняемых файлов, бинарный морфинг, защита от ROP-цепочек
        Страницы 17-23
        И. А. Горецкий, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого
        ИНТЕЛЛЕКТУАЛЬНАЯ РЕКОМЕНДАТЕЛЬНАЯ СИСТЕМА ДЛЯ ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ

        Аннотация:

        Работа посвящена подходу к противодействию сетевым атакам, основанном на реконфигурации сети для исключения возможности успешного завершения атаки злоумышленником. Для реализации подхода предложено использовать механизм рекомендательных систем, обеспечивающий как генерацию возможных сетевых топологий, так и их ранжирование. В основе предложенной интеллектуальной рекомендательной системы лежит алгоритм обучения с подкреплением на основе модели «актер – критик». Проведенные экспериментальные исследования подтвердили эффективность разработанной системы

        Ключевые слова:

        обучение с подкреплением, DDoS, сетевая атака, рекомендательная система
        Страницы 24-30
        Н. А. Грибков Санкт-Петербургский политехнический университет Петра Великого
        МЕТОД ПОИСКА ФРАГМЕНТОВ БИНАРНОГО ПРОГРАММНОГО КОДА НА ОСНОВЕ СИНТАКСИЧЕСКИХ И СЕМАНТИЧЕСКИХ ПРИЗНАКОВ ОБРАЗЦА

        Аннотация:

        Проанализированы синтаксические и семантические признаки, применяемые для определения схожести фрагментов бинарного программного кода, приведены результаты анализа эффективности методов восстановления программного кода, и методов синтаксического сравнения двоичных функций в контексте задачи поиска схожих фрагментов кода. На основе полученных результатов предложен метод поиска программных клонов, включающий анализ как семантических, так и синтаксических признаков исследуемых фрагментов бинарного кода. Приведены результаты сравнительного анализа эффективности предложенного метода

        Ключевые слова:

        синтаксическая схожесть, семантическая схожесть, восстановленный программный код, поиск фрагментов кода, повторное использование кода
        Страницы 31-45
        Е. В. Завадский, А. В. Булат Санкт-Петербургский политехнический университет Петра Великого
        МЕТОД ПОИСКА КЛОНОВ ПРОГРАММНОГО КОДА В БИНАРНЫХ ИСПОЛНЯЕМЫХ ФАЙЛА

        Аннотация:

        Современный тренд увеличения производительности труда и эффективности бизнес-процессов влечет оптимизацию процессов разработки программного обеспечения за счет применения моделей генеративного искусственного интеллекта, обученных на различных кодовых базах, и ручного копирования фрагментов кода. С учетом роста числа зарегистрированных уязвимостей необходимы методы обнаружения клонов программного кода. Предложен метод оценки схожести фрагментов программного кода бинарных исполняемых файлов, который базируется на представлении кода в виде FA-AAST-дерева и аппарате графовых нейронных сетей. Результаты, полученные в ходе тестирования на программном обеспечении с открытым и закрытым исходным кодом, демонстрируют корректность работы предложенного метода и более высокую точность в сравнении с рассмотренными решениями

        Ключевые слова:

        клон кода, AST, FA-AAST, графовая нейронная сеть, кибербезопасность
        Страницы 46-55
        С. О. Костин, Е. Б. Александрова Санкт-Петербургский политехнический университет Петра Великого
        О МЕТОДЕ МАСКИРОВАНИЯ В ПРОТОКОЛЕ МНОЖЕСТВЕННОЙ ПОДПИСИ НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ

        Аннотация:

        Среди выбранных NIST (National Institute of Standards and Technology) постквантовых алгоритмов для стандартизации, основным математическим аппаратом является механизм алгебраических решеток, в то время как аппарат хэш-функций является альтернативным. В отличии от изогений эллиптических кривых, данные механизмы используют больший размер как открытых ключей, так и подписи. На примере протокола множественной подписи на основе изогений эллиптических кривых, мы покажем, как используя метод маскирования можно защититься от основной атаки на данный аппарат, при этом получить размер подписи меньшего размера

        Ключевые слова:

        постквантовая криптография, множественная подпись, изогении
        Страницы 56-64
        Г. С. Кубрин, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ ДЕФЕКТОВ В МНОГОКОМПОНЕНТНОМ ПРОГРАММНОМ ОБЕСПЕЧЕНИИ С ПРИМЕНЕНИЕМ НАБОРА УНИВЕРСАЛЬНЫХ ГРАФОВЫХ ПРЕДСТАВЛЕНИЙ КОДА

        Аннотация:

        Приведено сравнение существующих методов анализа программного обеспечения с оценкой возможности выявления дефектов, содержащихся в нескольких компонентах, реализованных на различных языках программирования. Предложен набор из трех универсальных графовых представлений кода для реализации методов анализа безопасности, учитывающих взаимодействия между компонентами программного обеспечения, использующими различные наборы языков программирования. Для предложенных универсальных представлений кода разработана концепция системы анализа безопасности и прототип реализации системы, поддерживающий кросс-языковой анализ компонентов программного обеспечения, реализованных на языках программирования PHP, Си и языках, использующих платформу .NET

        Ключевые слова:

        обнаружение уязвимостей ПО, логические уязвимости, методы статического анализа кода, теория графов, анализ многокомпонентного ПО
        Страницы 65-75
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР: МЕТОДЫ, ЭКСПЕРИМЕНТЫ И АРХИТЕКТУРНАЯ ИМПЛЕМЕНТАЦИЯ

        Аннотация:

        Работа посвящена вопросам реализации интеллектуального синтеза киберустойчивых структур. Предложены методы, реализующие синтез как на этапе построения сетевой структуры, так и на этапе ее восстановления при реализации кибератаки или возникновении сбоя. Представлены экспериментальные результаты, подтверждающие эффективность предложенных методов. Описана архитектура системы распознавания кибератак и интеллектуального синтеза киберустойчивых сетевых структур

        Ключевые слова:

        функциональный изоморфизм, целевая функция, синтез, критические узлы
        Страницы 76-91
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        КРИТЕРИИ СИНТЕЗА КИБЕРУСТОЙЧИВЫХ СЕТЕВЫХ СТРУКТУР

        Аннотация:

        Понятие киберустойчивости сложных систем во многом определяется способностью их сетевых структур к перестроению таким образом, чтобы нейтрализовать влияние уже реализуемой над системой атаки или сделать невозможной ее успешную реализацию при обнаружении на ранней стадии. Предлагается решать задачу синтеза для обеспечения киберустойчивости сетевых структур как на этапе проектирования систем (синтез «с нуля»), так и на этапе их функционирования (синтез-перестроение). Представлено моделирование воздействия массированных и целенаправленных атак на систему, рассмотрены ограничения на синтез, в терминах теории графов сформулированы критерии синтеза. Полученные теоретические результаты являются основой для практического построения киберустойчивых сетевых структур и их перестроения в условиях атак

        Ключевые слова:

        киберустойчивость, целевая функция, синтез, устойчивость графа, целостность графа
        Страницы 92-103
        Г. Ю. Пагуба, Н. В. Соболев, Д. Н. Пермяков Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ АРХИТЕКТУРЫ ARM

        Аннотация:

        Выполнен обзор программных средств защиты информации, использующих технологию аппаратной виртуализации архитектуры ARM. Для каждого рассмотренного средства представлено его краткое описание, а также выделены достоинства и недостатки. Представлены результаты сравнительного анализа рассмотренных средств, позволяющие выделить направления исследований в рассматриваемой области, требующие наибольшего внимания

        Ключевые слова:

        информационная безопасность, программное обеспечение, виртуализация, гипервизор, ARM
        Страницы 104-117
        М. А. Пахомов Санкт-Петербургский политехнический университет Петра Великого
        ЗАЩИТА САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ОТ РАСПРЕДЕЛЕННОГО СКАНИРОВАНИЯ ИЗ СЕТИ ИНТЕРНЕТ

        Аннотация:

        Исследованы особенности проведения сетевого сканирования самоорганизующихся сетей и проанализированы методы его обнаружения. Предложена модификация гибридного метода обнаружения сканирования из сети Интернет, предложены способы идентификации Decoy-сканирования и составления черных списков подсетей для предотвращения дальнейшего сканирования. Предложенные способы защиты сравнены с аналогами

        Ключевые слова:

        информационная безопасность, самоорганизующиеся сети, сетевое сканирование, подмена IP-адресов, черные списки подсетей
        Страницы 118-128
        Н. В. Полосухин Санкт-Петербургский политехнический университет Петра Великого
        ОЦЕНКА ОПИСАТЕЛЬНОЙ СПОСОБНОСТИ СОВРЕМЕННЫХ ИСТОЧНИКОВ ДАННЫХ ДЛЯ АНАЛИЗА УГРОЗ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Предложена классификация признаков угроз кибербезопасности, представлено статистическое исследование описательной способности открытого и закрытого набора данных об угрозах. Проведено экспертное исследование сложной целенаправленной угрозы на примере открытых отчетов. Оценена полнота описания угрозы, а также способность современных инструментов и протоколов описать такую угрозу. Основной вывод заключается в том, что современные подходы к описанию угроз кибербезопасности обладают недостатками, которые не позволяют наиболее эффективно использовать такую информацию в операционной деятельности

        Ключевые слова:

        угрозы кибербезопасности, «пирамида боли», тактики, техники и процедуры, протоколы описания угроз
        Страницы 129-145
        М. А. Полтавцева, А. А. Подоров Санкт-Петербургский политехнический университет Петра Великого
        ВЕРИФИКАЦИЯ РАЗГРАНИЧЕНИЯ ДОСТУПА В СИСТЕМАХ БОЛЬШИХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ВРЕМЕННЫХ ЛОГИК

        Аннотация:

        Обеспечение согласованного управления доступом является одной из ключевых задач безопасности в гетерогенных системах больших данных. Проблема представляет собой большое число инструментов обработки данных, источников и пользователей информации; разнородность моделей безопасности; сложность гранулированных правил доступа. Анализ временного фактора в данном случае позволит повысить согласованность и надежность разграничения доступа. Целью работы является выбор методологии и инструментария для имплементации временной логики в процессы верификации контроля доступа систем больших данных. Анализируются виды временной логики и методы верификации на основе TLA (Temporal Logic of Actions). Предлагается использование TAL+ для решения поставленной задачи, приводится пример соответствующей спецификации

        Ключевые слова:

        информационная безопасность, большие данные, гетерогенные системы обработки данных, контроль доступа, верификация, темпоральная логика, TLA+
        Страницы 146-156
        Н. Н. Самарин Научно-исследовательский институт «Квант»
        МЕТОДОЛОГИЯ ПОИСКА ОШИБОК И НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ

        Аннотация:

        Предложена методология поиска ошибок и недекларированных возможностей в программном обеспечении, основу которой составляют: графовая модель функционирования программного обеспечения, метод оценки достижимости базовых блоков программного обеспечения, механизм общих симуляций и метод точечного фаззинга, использующий данный механизм

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, методология, символьное исполнение, фаззинг-тестирование
        Страницы 157-164
        И. С. Цуркан, Е. В. Малышев, Е. А. Зубков, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого
        ИСПОЛЬЗОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК ДЛЯ ЗАЩИТЫ ОТ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ ТЕКСТА В СЕРВИСАХ CAPTCHA

        Аннотация:

        Предложен метод генерации CAPTCHA с применением состязательных атак по отношению к модели распознавания изображений. Преимущества данного метода определены на основании сравнительного анализа статистических данных, полученных в результате исследования. Разработанный метод позволяет повысить эффективность противодействия автоматическому обходу сервисов CAPTCHA за счет использования незащищенности моделей нейронных сетей от вредоносного воздействия

        Ключевые слова:

        отказ в обслуживании, машинное обучение, распознавание текста, сервисы CAPTCHA, состязательные атаки, Python
        Страницы 165-175
    • № 3 2024
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        С. В. Беззатеев, Г. А. Жемелев, С. Г. Фомичева Санкт-Петербургский государственный университет аэрокосмического приборостроения Санкт-Петербургский политехнический университет Петра Великого
        ИССЛЕДОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПЛАТФОРМ AUTOML ПРИ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЯХ

        Аннотация:

        Исследуются показатели производительности платформ автоматизированного машинного обучения при их функционировании в стандартном и конфиденциальном режимах на примере задач нелинейной многомерной регрессии. Предложен общий протокол доверенного в плане безопасности распределенного машинного обучения. Показано, что в рамках виртуализации конфиденциальных сред выполнения при оптимизации архитектуры конвейеров машинного обучения и гиперпараметров лучшие показатели качества генерируемых конвейеров для многомерных регрессоров и скоростных характеристик демонстрируют решения на базе Auto Sklearn по сравнению с Azure AutoML, что объясняется разными стратегиями обучения. Представлены результаты проведенных экспериментов

        Ключевые слова:

        автоматизированное машинное обучение, конфиденциальные вычисления, конфиденциальные виртуальные машины, оптимизация архитектуры модели машинного обучения, гиперпараметры
        Страницы 109–126
        Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
        СИСТЕМАТИЗАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ ТИПОВ ПРОЯВЛЯЕМОЙ ИМИ АКТИВНОСТИ

        Аннотация:

        Наиболее уязвимыми узлами любой информационной системы являются узлы, которые зависят от человеческого фактора. К таким узлам относятся, например, пользовательские электронно-вычислительные машины, которые подвержены атакам с использованием вредоносного программного обеспечения (ВПО). Современные средства выявления ВПО позволяют эффективно обнаруживать известные экземпляры, однако их эффективность для угроз нулевого дня находится на субоптимальном уровне. Один из потенциальных способов выявления ВПО – способ на базе поведенческого анализа и анализа их активности на пользовательских электронно-вычислительных машинах, однако для его создания необходима систематизация известных сведений об активности различных видов ВПО. В данной научной работе проведена систематизация ВПО для определения типов проявляемой ими активности с целью использования полученной системы для создания метода выявления ВПО на базе поведенческого анализа

        Ключевые слова:

        информационная безопасность, вредоносное программное обеспечение, систематизация, активность ВПО
        Страницы 142–154
        В. М. Богина, К. А. Величко, А. А. Макеева, А. Д. Дахнович, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        ПОДХОД К СОЗДАНИЮ ПЕРСОНАЛИЗИРОВАННЫХ LLM-АГЕНТОВ НА ОСНОВЕ ЛИЧНОСТНЫХ ЧЕРТ MBTI

        Аннотация:

        Изложен подход к созданию целевых персонажей на основе LLM-агентов. Агенты используют персональную память для обращения к присвоенным им биографическим и личностным данным. В целях повышения целостности создаваемых персонажей на основе исходных целевых данных генерируется краткая биография жизни, соответствующая исходному набору и обогащающая реакции агентов. Персональные черты, наследуемые агентами, сформулированы на основании описательной информации по типологии Майлс – Бриггс, в работе представляется исследование соответствия персонажей их целевому типу личности

        Ключевые слова:

        LLM, социальные симуляции, персонализация, социальное моделирование, киберпсихология
        Страницы 127–141
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Д. С. Богданов, А. С. Логачев, В. О. Миронкин Национальный исследовательский университет «Высшая школа экономики» Лаборатория ТВП МИРЭА – Российский технологический университет
        ТЕОРЕТИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ ФИЗИЧЕСКИХ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ

        Аннотация:

        Приводятся основные теоретико-вероятные модели, описывающие широкий класс физических генераторов случайных чисел и позволяющие предложить общие подходы к их синтезу и анализу

        Ключевые слова:

        физические генераторы случайных чисел, случайные процессы, теоретико-вероятностная модель, схема мгновенных значений, схема интервалов, схема выбросов, задача оптимальной интерполяции
        Страницы 9–19
        А. Ю. Гарькушев, А. В. Выволокина, С. И. Фокина, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский государственный политехнический университет Петра Великого
        ПРИМЕНЕНИЕ ИНДИКАТОРНЫХ ФУНКЦИЙ В МОДЕЛЯХ ОБНАРУЖЕНИЯ И ОБЕЗВРЕЖИВАНИЯ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ

        Аннотация:

        Предложен новый подход к применению известного метода индикаторных функций, который используется для моделирования обнаружения и обезвреживания подозрительных информационных объектов в информационной среде промышленного предприятия, а также для имитации системы безопасности в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки значений временных параметров и их влияние на безопасное функционирование информационных систем

        Ключевые слова:

        индикаторная функция, информационная безопасность, информационная система, обезвреживание, идентификация объекта
        Страницы 20–29
        О. В. Рыбкина Дальневосточный государственный университет путей сообщения
        ПОСТРОЕНИЕ ДЕТЕРМИНИРОВАННОЙ И СТОХАСТИЧЕСКОЙ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ

        Аннотация:

        Предложены математические модели защиты информационной системы от угроз информационной безопасности на основе классической модели борьбы двух противников – модели Ланчестера. Используя метод построения систем дифференциальных уравнений с заданным набором инвариантов – первых интегралов, построены детерминированная модель с инвариантным управлением и стохастическая, с винеровскими возмущениями, модель с программным управлением с вероятностью 1. Проведена оценка поведения систем посредством математического моделирования в среде MathCad. Рассмотрено поведение построенных моделей в зависимости от начальных условий. Установлено существование защищенной с вероятностью 1 стохастической модели защиты информационной системы от угроз информационной безопасности

        Ключевые слова:

        математическая модель, модель Ланчестера, информационная безопасность, детерминированная модель защиты информации, стохастическая модель защиты информации, инвариантное управление, программное управление с вероятностью 1
        Страницы 30–39
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        В. В. Зайцева, М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
        ОЦЕНКА ЗАЩИЩЕННОСТИ СИСТЕМ БОЛЬШИХ ДАННЫХ

        Аннотация:

        Рассматривается задача оценки защищенности систем больших данных. Определены основные осознанности систем больших данных как объекта оценки защищенности, и проведен анализ известных методов оценки, включая методологии оценки защищенности информационных систем. На основе полученных результатов предложен новый метод оценки, учитывающий такие факторы, как состояние системы контроля доступа в рассматриваемых гетерогенных системах и число привилегированных пользователей. Предложена математическая формализация оценки, описаны основные этапы ее проведения, и представлен тестовый пример

        Ключевые слова:

        информационная безопасность, большие данные, гетерогенные системы обработки данных, оценка защищенности
        Страницы 40–57
        Т. М. Татарникова, И. А. Сикарев, Д. А. Рычихин Санкт-Петербургский государственный университет аэрокосмического приборостроения Российский государственный гидрометеорологический университет
        СПОСОБЫ ПОЛУЧЕНИЯ ДОКАЗАТЕЛЬНОЙ ИНФОРМАЦИИ С КОМПЬЮТЕРА СРЕДСТВАМИ OPEN SOURСE

        Аннотация:

        Рассматривается актуальная задача получения доказательной информации как направления развития цифровой криминалистики. Приведена процедура сбора доказательной информации с запоминающих устройств компьютера, включающая основные требования по сбору улик, их сохранности и обеспечения целостности. Приведен обзор способов получения доказательной информации с компьютера, среди которых выделен доступный и действенный способ с применением Open Source программного обеспечения для формирования слепка оперативной памяти. Представлены результаты эксперимента по исследованию возможности получения и анализа слепка оперативной памяти компьютера с использованием Open Source средств, и определена примерная информация, которая может быть получена при их использовании в интересах компьютерно-технической экспертизы

        Ключевые слова:

        цифровая криминалистика, доказательная информация, получаемая с компьютера, процедура сбора доказательной информации, способы получения доказательной информации, эксперимент по получению доказательной информации с компьютера
        Страницы 58–68
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        А. Г. Бусыгин, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННОГО РЕЕСТРА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ УМНОГО ГОРОДА

        Аннотация:

        Рассмотрены способы применения технологии распределенного реестра для обеспечения безопасности информационных систем умного города. Обозначены ограничения существующих решений в данной области и основные направления развития технологии распределенного реестра, определяющие ее успешную интеграцию в экосистему умного города

        Ключевые слова:

        умный город, интернет вещей, технология распределенного реестра, информационная безопасность
        Страницы 69–79
        Д. П. Зегжда, А. Ф. Супрун, Е. Г. Анисимов, В. Г. Анисимов Санкт-Петербургский политехнический университет Петра Великого Российский университет дружбы народов
        ОЦЕНКА ВОЗМОЖНОСТИ МОДЕРНИЗАЦИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАНИРУЕМЫЕ СРОКИ

        Аннотация:

        В интересах обоснованного планирования модернизации систем информационной безопасности рассмотрены подходы к построению методик оценки возможности разработки и внедрения в планируемые сроки инноваций, необходимых для своевременного обнаружения, предупреждения и ликвидации последствий реализации угроз информационной безопасности. В качестве показателя для оценки указанной возможности предлагается использовать вероятность модернизации системы информационной безопасности за некоторый заданный отрезок времени. Для количественной оценки этого показателя предлагаются подходы, основанные на обобщении неравенства Чебышева и принципе стохастического доминирования

        Ключевые слова:

        система информационной безопасности, планирование модернизации, оценка вероятности соблюдения сроков внедрения инноваций
        Страницы 80–87
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        А. С. Куракин ООО «СТЦ»
        ИНТЕГРАЛЬНЫЙ ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПРИ РЕШЕНИИ ЗАДАЧ АЭРОФОТОСЪЕМКИ

        Аннотация:

        Проведена оценка эффективности группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки при решении разнородных задач и различных вариантах полезной нагрузки. Проведено моделирование вариантов оснащения элементов группы при выполнении различных задач. Определен интегральный показатель как сочетание частных показателей результативности, оперативности и ресурсоемкости. Установлено соотношение между вариантами задач и полезной нагрузки. Проведено численное моделирование сочетаний вариантов оснащения группы и вариантов задач

        Ключевые слова:

        результативность, ресурсоемкость, интегральный показатель, группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
        Страницы 88–93
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ И ПРОГНОЗИРОВАНИЕ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ СЕТЕЙ С АДАПТИВНОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ СЕТЕВЫХ МОТИВОВ

        Аннотация:

        Предложен подход к исследованию состояний сложных промышленных сетей с адаптивной топологией с использованием сетевых мотивов – статистически значимых подграфов более крупного графа. Представленный анализ затрагивает способность сетевых мотивов характеризовать работоспособность системы и возможность их применения для кратко-, средне- и долгосрочного прогнозирования состояний системы. На примере структуры сети Smart Grid смоделирован ориентированный граф, в котором выполнен поиск наиболее распространенных мотивов, смоделировано несколько сценариев атак на узлы сети и построен прогноз состояния сети. Результаты экспериментальных исследований подтвердили корректность и состоятельность применения данного математического аппарата для поставленных задач

        Ключевые слова:

        динамический граф, сетевой мотив, целевая функция, сеть с адаптивной топологией, прогнозирование
        Страницы 94–108
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год