Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2019 год
    • №1 2019
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Малышев Е.В., Москвин Д.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОБНАРУЖЕНИЯ АТАК В VANET-СЕТЯХ1

        Аннотация:

        (English) This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.

        Ключевые слова:

        Защита информации, VANET-сети, нейронная сеть, обнаружение атак.
        Страницы 11-17

        Лаврова Д.С., Хушкеев А.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБНАРУЖЕНИЕ НАРУШЕНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АСУ ТП НА ОСНОВЕ ПРОГНОЗИРОВАНИЯ МНОГОМЕРНЫХ ВРЕМЕННЫХ РЯДОВ, СФОРМИРОВАННЫХ ИЗ ЗНАЧЕНИЙ ПАРАМЕТРОВ РАБОТЫ КОНЕЧНЫХ УСТРОЙСТВ СИСТЕМЫ

        Аннотация:

        (English) Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.

        Ключевые слова:

        (English) data prediction, multivariate time series, network attacks, convolutional neural networks.
        Страницы 18-30
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александрова Е.Б., Шматов В.С.

        Санкт-Петербургский политехнический университет Петра Великого

        Протокол с нулевым разглашением для управления отзывами на товары и услуги

        Аннотация:

        Предлагается протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.

        Ключевые слова:

        нулевое разглашение, управление отзывами, дерево Меркла.
        Страницы 31-40

        Иванов А. В.

        г. Москва, Московский институт электроники и математики им. А.Н. Тихонова

        Национального исследовательского Университета «Высшая школа экономики»

        Об одном критерии согласия для проверки качества псевдослучайных бинарных последовательностей

        Аннотация:

        В статье предложен критерий согласия для проверки качества псевдослучайных бинарных последовательностей, основанный на статистике серий. Доказано одно свойство предложенной статистики критерия

        Ключевые слова:

        критерий согласия, серия, бинарная последовательность
        Страницы 41-44
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        В. И. Будзко, Д. А. Мельников

        Федеральный исследовательский центр «Информатика и управление» РАН

        В. С. Горбатов

        Национальный исследовательский ядерный университет «МИФИ»

        И. Ю. Жуков

        ООО «Национальный мобильный портал»

        К ВОПРОСУ УНИВЕРСАЛЬНОСТИ ТЕХНОЛОГИИ «BLOCKCHAIN»

        Аннотация:

        В настоящее время наблюдается тенденция к чрезмерному рекламированию феномена технологии блокчейн (БЧ-технология), считающейся якобы универсальной и обладающей всепроникающими возможностями революционного преобразования в различных областях общественной деятельности, в том числе в бизнесе и сфере государственного управления. В качестве примера приводится относительно успешное развитие так называемых криптовалют, уже завоевавших определенную долю общественных отношений как на национальном, так и на мировом уровнях. Наличие подобных массовых утверждений объясняется тем, что описание очевидных преимуществ БЧ-технологии проводится без детального и всестороннего анализа рисков практической реализации её базовых концепций, в том числе по обеспечению информационной безопасности (ИБ) соответствующих приложений. В предлагаемой работе показаны методы обеспечения консенсуса между принципиально не доверяющими друг другу пользователями, которые и обеспечивают относительную устойчивость функционирование криптовалютных систем даже при отсутствии централизованного (государственного и тем более межгосударственного) уровня регулирования. Приводится соответствующая классификация систем на основе БЧ-техноло­гии (СБЧ) и их особенности. Наряду с этим, в данной статье обращено особое внимание на необходимость тщательного и всестороннего анализа рисков ИБ, связанных с использованием БЧ-техно­логии. Показано, что на настоящем этапе своего развития СБЧ не обеспечивают надёжную аутентификацию пользователей, устойчивое управление системой, гарантии защищённого формирования, распределения и хранения криптографических ключей, гарантированную возможность возврата украденных злоумышленниками ценностей, а также не реализуют принцип неотказуемости. Делается вывод о целесообразности её дальнейшего всестороннего применения, исходя из того, что неразумное использование БЧ-техно­логии способно на­нести значительный ущерб на уровне целой отрасли экономики. Эта статья является продолжением более ранних публикаций о свойствах и особенностях технологии блокчейн.

        Ключевые слова:

        блокчейн, криптовалюта, электронный кошелёк, электронная подпись, транзакция, модификация программного обеспечения, смарт-контракт, аутентификация, неотказуемость, информационная безопасность.
        Страницы 45-54
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Кулик С.Д.
        Москва, Национальный исследовательский ядерный университет «МИФИ»

        СПЕЦИАЛЬНЫЕ ЭЛЕМЕНТЫ СИСТЕМНОГО АНАЛИЗА ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Главная цель данной статьи представить необходимые элементы системного анализа необходимые для подготовки в университете будущих специалистов в области информационной безопасности и, в частности, в сфере прикладные информационные (компьютерные) технологии. Основной упор делается на эффективность системы, которая может оцениваться с помощью показателей, выраженных позиномами. Формализовав представление эффективности системы с помощью показателя эффективности, который выражен позиномом далее возможно применение хорошо разработанного инструментария для минимизации позинома. В работе успешно использованы необходимые принципы и методы системного анализа, а также геометрического программирования. При этом геометрическое программирование, в котором используются специальные функции в виде позиномов, рассматривается как необходимый инструмент для решения задач системного анализа в области информационной безопасности. Результат необходимой оптимизации показателя эффективности информационной безопасности представлен на учебном примере при минимизации позинома. Для успешного освоения студентами элементов системного анализа разработаны рекомендации необходимые при решении типовых учебных задач, связанных с минимизацией показателя эффективности системы в виде позинома. В заключении делается вывод о необходимости уделять больше внимания в рамках учебного процесса основным элементам системного анализа при подготовке специалистов в области информационной безопасности.

        Ключевые слова:

        системный анализ, система, показатель, критерий эффективности, геометрическое программирование, информационная безопасность.
        Страницы 55-59
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Павленко Е.Ю., Штыркина А.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОЦЕНКА УСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ СПЕКТРАЛЬНОЙ ТЕОРИИ ГРАФОВ

        Аннотация:

        Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа – множества собственных значений матрицы смежности, соответствующей исследуемому графу.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; спектральная теория графов
        Страницы 60-67

        Полтавцева М.А., Калинин М.О.

        Санкт-Петербургский политехнический университет Петра Великого

        Моделирование систем управления большими данными в Информационной безопасности

        Аннотация:

        В статье представлена модель системы управления Большими данными, предназначенная для решения задач информационной безопасности (ИБ) систем этого класса. Выделены особенности рассматриваемых систем, приведено математическое описание модели и архитектуры обработки данных в соответствии с концепцией ANSI/SPARC и принципами моделирования информационных систем в ИБ. Проведен анализ модели.

        Ключевые слова:

        системы управления данными, Большие данные, информационная безопасность, моделирование систем
        Страницы 69-78

        Александрова Е.Б., Лаврова Д.С., Ярмак А.В.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ ЗАКОНА БЕНФОРДА ДЛЯ ОБНАРУЖЕНИЯ DOS-АТАК НА ПРОМЫШЛЕННЫЕ СИСТЕМЫ

        Аннотация:

        Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.

        Ключевые слова:

        слова: информационная безопасность, закон Бенфорда, временные ряды, крупномасштабные промышленные системы
        Страницы 79-88
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Е.В. Жуковский, М.О. Калинин, И.И. Маршев
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоримы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, классификация, случайный лес, дерево решений, нейронные сети
        Страницы 89-99

        Павленко Е. Ю., Суслов С. М.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ПРИЛОЖЕНИЙ ДЛЯ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID С ИСПОЛЬЗОВАНИЕМ КАПСУЛЬНОЙ НЕЙРОННОЙ СЕТИ

        Аннотация:

        Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.

        Ключевые слова:

        вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, капсульная нейронная сеть, безопасность Android
        Страницы 100-111

        Е.В. Жуковский
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В УСЛОВИЯХ НАЛИЧИЯ МЕХАНИЗМОВ САМОЗАЩИТЫ НА ОСНОВЕ АНАЛИЗА ЕГО ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ

        Аннотация:

        В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.

        Ключевые слова:

        обнаружение вредоносного программного обеспечения, вредоносное поведение, машинное обучение, символьное выполнение, обучение с подкреплением, целевые атаки
        Страницы 112-122
    • №2 2019
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Мясников А.В

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ МАШИННОГО ОБУЧЕНИЯ для ОПТИМИЗАЦИи ПРОЦЕССА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ

        Аннотация:

        В рамках статьи проанализированы существующие системы, позволяющие частично или полностью автоматизировать процесс тестирования на проникновение с использованием машинного обучения. Рассмотрена их архитектура и применяемые методы машинного обучения. На основе проведенного анализа предложены решения по совершенствованию существующих систем.

        Ключевые слова:

        машинное обучение, тестирование на проникновение, поиск уязвимостей, эксплуатация уязвимостей, социальная инженерия, целевой фишинг, автоматизация
        Страницы 9-15

        Полтавцева М.А., Зегжда Д.П., Калинин М.О.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ БОЛЬШИМИ ДАННЫМИ

        Аннотация:

        В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.

        Ключевые слова:

        Информационная безопасность, Большие данные, классификация уязвимостей, модель нарушителя, модель угроз
        Страницы 16-28

        Полтавцева М.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Консистентный подход к построению защищенных систем обработки и хранения Больших данных

        Аннотация:

        В работе рассматривается решение проблемы построения защищенных систем управления Большими данными с помощью консистентного подхода. Приводятся понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Приводятся и обосновываются принципы нового, консистентного подхода к построению защищенных систем управления Большими данными. Предлагается архитектура подсистемы безопасности.

        Ключевые слова:

        Информационная безопасность, Большие данные, архитектура данных, принципы обеспечения безопасности, модель данных, модель процесса
        Страницы 29-44
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Н. А. Грушо

        Федеральный исследовательский центр «Информатика и управление» РАН

        МЕТОД ИНТЕГРАЦИИ МНОГОАГЕНТНОГО ПОИСКА ИНФОРМАЦИИ СО СРЕДСТВАМИ АНАЛИЗА ЗАЩИЩЕННОСТИ И ИНФОРМАЦИОННЫМИ СЕРВИСАМИ В ЦИФРОВЫХ ИНФРАСТРУКТУРАХ

        Аннотация:

        Представлен анализ многоагентных систем, особенностей их применения, архитектур, способов хранения данных. Средства анализа защищенности и информационные сервисы проанализированы с точки зрения возможности автоматического или автоматизированного обмена данными. Предложен метод интеграции многоагентных систем со средствами анализа защищенности (информационными сервисами) для современных цифровых инфраструктур.

        Ключевые слова:

        анализ защищенности, безопасность, интеграция, многоагентная система, цифровая инфраструктура
        Страницы 45-55

        А.М. Сухов, С.Ю. Герасимов

        Краснодарское высшее военное училище имени генерала армии С.М. Штеменко

        М.А. Еремеев

        Московский технологический университет

        В.И. Якунин

        Военно-космическая академия им. А.Ф. Можайского

        МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ РЕАГИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ КОМПЬЮТЕРНЫХ АТАК

        Аннотация:

        В статье рассматривается комплексный подход к исследованию качества процесса функционирования систем. Особенность предлагаемого подхода заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.

        Ключевые слова:

        система обнаружения предупреждения и ликвидации последствий компьютерных атак, эффективность целевого применения, вторжение, теория эффективности целенаправленных процессов
        Страницы 87-101

        Овасапян Т.Д.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ АППАРАТА НЕЧЕТКОЙ ЛОГИКИ ДЛЯ ПРОТИВОДЕЙСТВИЯ АТАКАМ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В WSN-СЕТЯХ

        Аннотация:

        В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей (WSN) от атак вредоносных узлов. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Предложен подход обеспечения защиты от вредоносных узлов с использованием аппарата нечеткой логики. В рамках предложенного подхода узлы способны изменять свое поведение и сохранять устойчивость функционирования в условиях совершения кибератак.

        Ключевые слова:

        беспроводные сенсорные сети, киберфизические системы, адаптивное управление, нечеткая логика
        Страницы 102-116

        Иванов Д.В., Москвин Д.А., Кубрин Г.С.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБНАРУЖЕНИЕ УГРОЗ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ WEB-САЙТОВ

        Аннотация:

        В статье рассматривается задача динамического анализа безопасности web-сайтов, использующих технологии асинхронной загрузки контента. Рассматривается возможность решения задачи обнаружения входных векторов сканирования, используя технологии интерпретации JavaScript-сценариев.

        Ключевые слова:

        безопасность web-сайтов; web-уязвимости; динамический сканеры web-уязвимостей.
        Страницы 117-128
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александрова Е.Б., Рехвиашвили И.Ш.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОРГАНИЗАЦИЯ ОТЗЫВА ДЛЯ СХЕМЫ КОЛЬЦЕВОЙ ПОДПИСИ

        Аннотация:

        Предлагается подход к решению задачи отзыва права подписи у участника группы в схемах кольцевой подписи путем добавления уполномоченной сущности – центра отзыва, осуществляющего проверку наличия сертификата пользователя в списке отзыва.

        Ключевые слова:

        КОЛЬЦЕВАЯ ПОДПИСЬ, ОТЗЫВ СО СВЯЗЫВАНИЕМ
        Страницы 80-85
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Машкина И. В., Белова Е. П.

        Уфа, Уфимский государственный авиационный технический университет

        РАЗРАБОТКА НЕЙРОСЕТЕВОЙ БАЗЫ ДАННЫХ БИОМЕТРИЧЕСКИХ ОБРАЗОВ ДЛЯ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПО ГОЛОСУ

        Аннотация:

        Проводится анализ публикаций, посвящённых исследованию мирового рынка биометрических систем и динамике их развития. Рассмотрены особенности биометрических систем идентификации и аутентификации. В качестве биометрического параметра предложено использовать частоту четвёртой форманты гласного звука. Разработана архитектура искусственной нейронной сети - базы данных биометрических образов личности. Проведён эксперимент по выявлению ошибок 1-го и 2-го рода.

        Ключевые слова:

        Биометрический образ личности, нейросетевая база данных биометрических образов, биометрический параметр, частота четвёртой форманты гласного звука, аутентификация по голосу.
        Страницы 86-93

        Макаров А.С.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        АРХИТЕКТУРА ЗАЩИТЫ МИКРОКОНТРОЛЛЕРА

        Аннотация:

        Предложен аппаратный подход для построения защищённых микроконтроллеров. В рамках предлагаемого подхода в архитектуру микроконтроллера предлагается внести дополнительные модули.

        Ключевые слова:

        интернет вещей, встраиваемые системы, микроконтроллеры, архитектура микроконтроллера, аппаратное обеспечение безопасности.
        Страницы 94-99

        Павленко Е. Ю., Лемец А. А.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        АНАЛИЗ БЕЗОПАСНОСТИ смарт-контрактов ethereum

        Аннотация:

        Предложен метод фаззинга смарт-контрактов платформы Ethereum, основанный на применении алгоритма пчелиной колонии для генерации тестовых данных. Описаны основные этапы метода, приведен способ применения алгоритма пчелиной колонии для генерации тестовых данных. Приведены результаты экспериментальной оценки эффективности предложенного метода, демонстрирующие увеличение покрытия кода смарт-контрактов при фаззинге, а также уменьшение количества ошибок первого рода без значительного увеличения ошибок второго рода.

        Ключевые слова:

        сеть Ethereum, безопасность смарт-контрактов, динамический анализ смарт-контрактов, алгоритм пчелиной колонии, фаззинг.
        Страницы 100-106

        Ильченко Л.М., Галлямова М.Р., Юрин И.В.
        ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»,
        Зайцев С.И.
        ФГБОУ ВО«Государственный университет морского и речного флота имени адмирала С.О. Макарова»

        ОПРЕДЕЛЕНИЕ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ НА ПРИМЕРЕ ТЕЛЕКОММУНИКАЦИОННОГО ПРЕДПРИЯТИЯ

        Аннотация:

        Целью данной работы является определение информационных систем и каналов связи телекоммуникационного предприятия, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, в соответствии с действующим законодательством. Для выявления критических процессов был использован метод математика Томаса Саати – «Analityc hierarchy process» (AHP), который позволил рассмотреть все ведущие факторы, влияющие на конечный результат категорирования.

        Ключевые слова:

        Информационная безопасность, критическая информационная инфраструктура, телекоммуникационное предприятие.
        Страницы 107-116
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        И. А. Сикарев, А.В. Гаранин
        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург.

        ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ДВИЖЕНИЕМ ДИСТАНЦИОННО ПИЛОТИРУЕМОГО МОРСКОГО СУДНА В ПОРТОВОЙ ЗОНЕ НА БАЗЕ СЕТЕВОГО ПРОТОКОЛА NMEA-2000.

        Аннотация:

        В статье рассмотрено современное состояние вопроса применения безэкипажных судов в сфере водного транспорта, а также выделены наиболее перспективные области применения технологии дистанционного пилотирования морских судов. Подробно рассмотрены вопросы организации информационных систем передачи данных, предложены к применению соответствующие протоколы. В рамках статьи предложены технические решения по оснащению специализированного безэкипажного транспорта для проводки и швартовки большегрузных судов.

        Ключевые слова:

        безэкипажный транспорт, дистанционное управление, NMEA-2000, АИС
        Страницы 117-123
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        КЛАСТЕРИЗАЦИЯ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ АНАЛИЗА ПОСЛЕДОВАТЕЛЬНОСТИ ВЫЗОВОВ СИСТЕМНЫХ ФУНКЦИЙ

        Аннотация:

        Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценка качества кластеризации осуществлялась с использованием метрики силуэт, индекса Калинского-Харабаза и Дэвиса-Боулдина.

        Ключевые слова:

        кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 124-135
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ИСПОЛЬЗОВАНИЕ ГРАФОВОГО ПРЕДСТАВЛЕНИЯ И ПРЕЦЕДЕНТНОГО АНАЛИЗА ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Аннотация:

        В работе предлагается подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа предложено использовать графовое представление в сочетании с усовершенствованным методом bag-of-objects. Представлены результаты экспериментальных исследований, подтверждающие эффективность подхода.

        Ключевые слова:

        информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.
        Страницы 219-237

        Дахнович А.Д., Москвин Д.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПОДХОД К ПОСТРОЕНИЮ КИБЕРУСТОЙЧИВОго взаимодействия в промышленноМ интернетЕ вещей

        Аннотация:

        В данной статье приводится особенности обеспечения кибербезопасности промышленного Интернета Вещей, как основного драйвера развития предприятия Индустрии 4.0, по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами. Приводятся классы угроз, актуальные для промышленного Интернета Вещей. На основе анализа выдвигаются требования к построению архитектуры промышленного Интернета Вещей, устойчивой к сетевым угрозам, а также описывается подход к реализации данной архитектуры на основе обеспечения устойчивости управления и коммуникаций.

        Ключевые слова:

        интернет вещей, цифровое производство, кибербезопасность, индустрия 4.0, киберфизические системы.
        Страницы 238-249

        Д.П. Зегжда, Е.Ю. Павленко, Д.С. Лаврова, А.А. Штыркина

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПОДХОД К СОЗДАНИЮ КРИТЕРИЯ УСТОЙЧИВОГО ФУНКЦИОНИРОВАНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        В статье предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, которые позволяют выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают применимость критерия для оценки устойчивости киберфизических систем.

        Ключевые слова:

        устойчивость функционирования, киберустойчивость, киберфизическая система, информационная безопасность, теория графов.
        Страницы 250-264

        Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРОГНОЗИРОВАНИЕ КИБЕРАТАК НА ПРОМЫШЛЕННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ФИЛЬТРА КАЛМАНА

        Аннотация:

        Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. В работе проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.

        Ключевые слова:

        кибербезопасность, фильтр Калмана, временные ряды, анализ временных рядов, прогнозирование атак
        Страницы 265-276

        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ИСПОЛЬЗОВАНИЕ ГРАФОВОГО ПРЕДСТАВЛЕНИЯ И ПРЕЦЕДЕНТНОГО АНАЛИЗА ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Аннотация:

        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Ключевые слова:

        информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.
        Страницы 136-148
    • №3 2019
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год