Лохвицкий В.А., ВКА им. А.Ф.Можайского, Хомоненко А.Д., Петербургский государственный университет путей сообщения Императора Александра I. ВКА им. А.Ф.Можайского, Большаков М.А. Петербургский государственный университет путей сообщения Императора Александра I. СПб ИВЦ
Аннотация:
Предлагается архитектура кибервизора функционирования центра распределенной обработки данных (ЦОД). В основу концепции построения кибервизора положены три составляющие: моделирование процесса функционирования ЦОД, мониторинг характеристик оперативности и кибербезопасности, поддержка принятия решений при выработке управляющих воздействий для повышения эффективности вычислительного процесса. Предложена концептуальная модель архитектуры интеллектуального кибервизора с компенсацией деградации процесса вычислений. Обоснованы характеристика управления виртуальной инфраструктурой и указаны функции кибервизора.
Для цитирования:
Лохвицкий В.А., ВКА им. А.Ф.Можайского, Хомоненко А.Д., Петербургский государственный университет путей сообщения Императора Александра I. ВКА им. А.Ф.Можайского, Большаков М.А. Петербургский государственный университет путей сообщения Императора Александра I. СПб ИВЦ
О ПОСТРОЕНИИ КИБЕРВИЗОРА СИСТЕМЫ ИНТЕЛЛЕКТУАЛЬНОГО МОНИТОРИНГА И УПРАВЛЕНИЯ ЦЕНТРАМИ РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 9-13. DOI:Ключевые слова:
Кибервизор, центр обработки данных, моделирование, оперативность, информационная безопасность, мониторингСтраницы:
9-13Зегжда П.Д., Александрова Е.Б., Лаврова Д.С., Штыркина А.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и поиске точек разладки.Для цитирования:
Зегжда П.Д., Александрова Е.Б., Лаврова Д.С., Штыркина А.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
ОБНАРУЖЕНИЕ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ С ИСПОЛЬЗОВАНИЕМ ДИСКРЕТНОГО ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ И МЕТОДА РАЗЛАДКИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 14-21. DOI:Ключевые слова:
дискретное вейвлет-преобразование, временные ряды, разладка, сетевые атаки, аномалияСтраницы:
14-21Полтавцева М.А., Зайцева Е.A.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Статья описывает метод обучения аналитических систем оценки защищенности и тестирования на проникновение. Рассматриваются системы анализа, основанные на подходе к описанию прецедентов «bag of objects». Авторами приводятся подходы к обновлению базы знаний и предлагается метод на основе слияния подобных прецедентов с возможностью добавления новых и автоматической оценкой значимости свойств. Представлены результаты экспериментальной апробации а предложенного метода.
Для цитирования:
Полтавцева М.А., Зайцева Е.A.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
метод автоматизированного обучения системы поддержки принятия решений для анализа защищенности информационных систем // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 22-32. DOI:Ключевые слова:
обучение интеллектуальных систем, базы знаний, интеллектуальные системы безопасности, прецедентный анализ, системы поддержки принятия решений, тестирование на проникновениеСтраницы:
22-32Семенов Н.А., Полтавцев А.А.
ФГБОУ ВО «Тверской государственный технический университет»
Аннотация:
Статья посвящена анализу безопасности современных архитектур данных, реализованных на облачной платформе. Приводятся особенности современных облачных архитектур данных, их влияние на обеспечение безопасности и конкретные методы защиты. Отдельно рассмотрены вопросы согласования политик безопасности и принципиальные конфликты в обработке данных, характерные для данной предметной области.Для цитирования:
Семенов Н.А., Полтавцев А.А.
ФГБОУ ВО «Тверской государственный технический университет»
ОРГАНИЗАЦИЯ БЕЗОПАСНОСТИ АРХИТЕКТУР ДАННЫХ НА БАЗЕ ОБЛАЧНЫХ СИСТЕМ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 33-43. DOI:Ключевые слова:
облачные вычисления, архитектуры данных, информационная безопасность, безопасность обработки данных, безопасность хранения данныхСтраницы:
33-43Анисимова Э.С., Аникин И.В.
Казанский национальный исследовательский технический университет им. А.Н. Туполева
Аннотация:
Предложена биометрическая система распознавания рукописных подписей человека и признаковая модель для распознавания, основанная на привлечении методов теории нечетких множеств. Предложенный подход позволяет формализовать размытый характер рукописной подписи и повысить качество распознавания. Для построения признаковых шаблоном применяется метод потенциалов, способный работать при небольшом объеме учебной выборки.Для цитирования:
Анисимова Э.С., Аникин И.В.
Казанский национальный исследовательский технический университет им. А.Н. Туполева
БИОМЕТРИЧЕСКАЯ СИСТЕМА РАСПОЗНАВАНИЯ РУКОПИСНЫХ ПОДПИСЕЙ ЧЕЛОВЕКА НА БАЗЕ МЕТОДОВ ТЕОРИИ НЕЧЕТКИХ МНОЖЕСТВ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 44-54. DOI:Ключевые слова:
биометрическая система, рукописная подпись, нечёткие множества.Страницы:
44-54Г.П. Акимова, А.Ю. Даниленко, Е.В. Пашкина, М.А. Пашкин,
А.А. Подрабинович, И.В. Туманова
ИСА ФИЦ ИУ РАН
Аннотация:
Рассмотрены особенности построения автоматизированных информационных систем с применением элементов технологии блокчейн, а также ряд вопросов, связанных с обеспечением информационной безопасности в этом случае. Приведены достоинства и недостатки применения блокчейн для нескольких возможных применений: реестры недвижимости, медицинская информация, DNS-серверы, реестры сертификатов криптографических ключей.Для цитирования:
Г.П. Акимова, А.Ю. Даниленко, Е.В. Пашкина, М.А. Пашкин,
А.А. Подрабинович, И.В. Туманова
ИСА ФИЦ ИУ РАН
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ, РАЗРАБОТАННЫХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ БЛОКЧЕЙН // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 55-61. DOI:Ключевые слова:
блокчейн, информационная безопасность, автоматизированные информационные системы, средства защиты информации.Страницы:
55-61Баранов А. П., Баранов П.А.
НИУ ВШЭ
Аннотация:
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP. В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. Полученные асимптотические оценки могут быть актуальны для больших длин сегментов сообщений.Для цитирования:
Баранов А. П., Баранов П.А.
НИУ ВШЭ
Оценка вероятности ошибки контрольной суммы в сообщении // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 62-67. DOI:Ключевые слова:
информационная безопасность, TCP, CRC, контрольная сумма, вероятность ошибки, сегмент сообщения.Страницы:
62-67Шакурский М.В., Козловский В.Н.
Самарский государственный технический университет
Аннотация:
Важной задачей проектирования стеганографической системы является выбор ключа. Основное требование, предъявляемое к ключу, заключается в обеспечении стабильно высокой чувствительности системы к вариации ключа, и, соответственно, к минимальному изменению этой чувствительности при формировании контейнера. В статье приводится анализ инвариантной двухкомпонентной стеганографической системы с точки зрения чувствительности к вариации различных параметров и величин встраиваемых сигналов.Для цитирования:
Шакурский М.В., Козловский В.Н.
Самарский государственный технический университет
ВЫБОР КЛЮЧА В ИНВАРИАНТНЫХ ДВУХКОМПОНЕНТНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМАХ, ИСПОЛЬЗУЮЩИХ МУЛЬТИПЛИКАТИВНЫЙ АЛГОРИТМ СВЯЗИ ВСТРАИВАЕМЫХ СИГНАЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 68-73. DOI:Ключевые слова:
двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключ.Страницы:
68-73Е.Б. Александрова, Е.Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Для функционирования криптографических протоколов необходимы вспомогательные системы, осуществляющие доставку ключей пользователям. Предложено использование квантовых систем в качестве поставщика ключей для устройств интеллектуальных транспортных систем. Исследована возможность использования протоколов на изогениях для передачи квантовых ключей.Для цитирования:
Е.Б. Александрова, Е.Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 74-77. DOI:Ключевые слова:
квантовое распределение ключей, интеллектуальные транспортные системы, изогении.Страницы:
74-77Анисимов В. Г., Зегжда П. Д.,
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Анисимов Е. Г.,Сауренко Т.Н.
Российский университет дружбы народов.
Аннотация:
В статье предложены модель и метод оптимизации вычислительных процессов в вычислительных системах с параллельной архитектурой. Построение модели состоит в разбиении компьютерных программ для решения задач на относительно самостоятельные элементы (блоки) и представлении информационной зависимости блоков в виде соответствующих ориентированных графов. Организация вычислительного процесса при этом заключается в динамическом распределении ресурсов вычислительной системы для реализации операций каждого из блоков. В качестве показателя эффективности этого процесса принято время реализации операций всех блоков рассматриваемых программ (время решения соответствующих задач). Цель оптимизации состоит в максимально возможном сокращении времени. Для формирования оптимального распределения ресурсов предложен метод, опирающийся на процедуру ветвей и границ.Для цитирования:
Анисимов В. Г., Зегжда П. Д.,
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Анисимов Е. Г.,Сауренко Т.Н.
Российский университет дружбы народов.
МОДЕЛЬ И МЕТОД ОПТИМИЗАЦИИ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ С ПАРАЛЛЕЛЬНОЙ АРХИТЕКТУРОЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 78-85. DOI:Ключевые слова:
компьютер, вычислительная система с параллельной архитектурой, организация вычислительного процесса, оптимизация, модель, методСтраницы:
78-85Гасюк Д.П., Белов А.С.,
Михайловская военная артиллерийская академия
Трахинин Е.Л.,
Академия Федеральной службы охраны Российской Федерации
Аннотация:
В статье рассмотрен научно-методический подход, применение которого позволит сформулировать обоснованный вариант построения компьютерных систем в условиях внешних специальных программно-технических воздействий с учетом предъявляемых к ней требований по живучести.Для цитирования:
Гасюк Д.П., Белов А.С.,
Михайловская военная артиллерийская академия
Трахинин Е.Л.,
Академия Федеральной службы охраны Российской Федерации
Научно-методический подход по оцениванию живучести компьютерных систем в условиях внешних специальных программно-технических воздействий // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 86-90. DOI:Ключевые слова:
Живучесть, компьютерная система, специальное программно-технические воздействиеСтраницы:
86-90Ш.Г.Магомедов, В.П. Лось
ФГБОУ ВО «МИРЭА – Российский технологический университет» г. Москва
Аннотация:
Данная статья посвящена проблеме повышения качества функционирования микропроцессоров, используемых в системах контроля и управления доступом. Выделены требования, а также предложен вариант состава команд, которые необходимы для качественного проектирования микропроцессоров, работающих на основе системы остаточных классов, для контроля и управления доступом, которые нацелены на повышение эффективности их работы в составе системы контроля и управления доступом.Для цитирования:
Ш.Г.Магомедов, В.П. Лось
ФГБОУ ВО «МИРЭА – Российский технологический университет» г. Москва
ФОРМИРОВАНИЕ СОСТАВА ФУНКЦИЙ И КОМАНД МИКРОПРОЦЕССОРНЫХ УСТРОЙСТВ ДЛЯ СИСТЕМ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ. // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 91-97. DOI:Ключевые слова:
микропроцессоры, контроль и управления доступом, обработка данных, преобразование данных, защищенный канал передачи, синхронизация.Страницы:
91-97А.С. Коноплев, И.Д. Панков, А.Ю. Чернов
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье представлены результаты исследования существующих методов контроля целостности и защиты от модификации встроенного программного обеспечения UEFI BIOS современных Intel-based ЭВМ. Перечислены их недостатки, препятствующие обеспечению необходимого уровня защиты встроенного программного обеспечения UEFI BIOS. Показана необходимость в обеспечении контроля целостности указанного программного обеспечения. Предложен подход, позволяющий строить на базе современных Intel-based ЭВМ доверенную вычислительную среду.Для цитирования:
А.С. Коноплев, И.Д. Панков, А.Ю. Чернов
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
КОНТРОЛЬ ЦЕЛОСТНОСТИ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ UEFI BIOS В СОВРЕМЕННЫХ INTEL-BASED ЭВМ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 98-104. DOI:Ключевые слова:
контроль целостности, доверенная вычислительная среда, встроенное программное обеспечение, UEFI BIOS, Intel MEСтраницы:
98-104Ю.В. Ведерников, А.Ю. Гарькушев, И.Л. Карпова, Г.М. Прутков,
Санкт-Петербургский Государственный университет гражданской авиации.
А.Ф. Супрун,
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Статья посвящена дальнейшему развитию научно-методического аппарата проектирования и модернизации сложных иерархических управляющих систем, функционирующих в условиях активного противодействия со стороны конкурентов. На примере показана возможность обоснованного учета требований информационной безопасности при выборе текущей конфигурации многоуровневого комплекса управления.Для цитирования:
Ю.В. Ведерников, А.Ю. Гарькушев, И.Л. Карпова, Г.М. Прутков,
Санкт-Петербургский Государственный университет гражданской авиации.
А.Ф. Супрун,
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
НОРМАЛИЗАЦИЯ Разнородных ПОКАЗАТЕЛЕЙ КАЧЕСТВА многоуровневого комплекса управления С учетом требований информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 105-113. DOI:Ключевые слова:
нормализация, показатели информационной безопасности, выбор варианта.Страницы:
105-113С.В. Лапшин
Санкт-Петербургский государственный университет
М.Е.Сухопаров, А.И.Спивак, И.С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Рассмотрен подход к предварительной обработке естественно-языковых текстов сообщений в системах мониторинга на основе наивного байесовского классификатора. Осуществлена постановка задачи классификации сообщений. Приведена модель естественного языка, описывающая семантико-синтаксические связи конструкций. Показано построение признакового пространства, содержащего семантико-синтаксические связи для базы контекстной фильтрации. Обозначен подход к вычислению класса конструкции из нескольких взаимосвязанных слов.Для цитирования:
С.В. Лапшин
Санкт-Петербургский государственный университет
М.Е.Сухопаров, А.И.Спивак, И.С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
ОБРАБОТКА ТЕКСТОВ СООБЩЕНИЙ В СИСТЕМАХ МОНИТОРИНГА ИБ ИТКС // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 114-119. DOI:Ключевые слова:
DLP-системы, предварительная обработка сообщений, классификация текстовСтраницы:
114-119Гофман М.В., Корниенко А.А., Глухов А.П.
Петербургский государственный университет путей сообщения Императора Александра I.
Аннотация:
В статье представлена методика определения местонахождения мобильного узла в трёхмерном пространстве, в случае, когда отсутствует синхронизация во времени между мобильным узлом и опорными узлами. Позиционирование выполняется на основе величин разниц во времени прихода сигналов от опорных узлов до мобильного узла. Предлагаемая в статье методика позиционирования не накладывает каких-либо ограничений на конфигурацию взаимного расположения опорных узлов в пространстве помещения. Разработанная в статье методика позиционирования включает в себя аналитический метод решения системы из трёх уравнений ветвей гипербол. Использование величин разниц времён прихода сигналов позволяет применять предложенную в статье методику определения местонахождения мобильного узла даже в тех случаях, когда невозможна, недопустима или нарушена непосредственная передача сигналов в направлении от мобильного узла к опорным узлам.Для цитирования:
Гофман М.В., Корниенко А.А., Глухов А.П.
Петербургский государственный университет путей сообщения Императора Александра I.
МЕТОДИКА ПОЗИЦИОНИРОВАНИЯ МАРКИРОВАННЫМИ АУДИОСИГНАЛАМИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 120-129. DOI:Ключевые слова:
позиционирование, определение местонахождения, цифровое маркирование, цифровое маркирование аудиосигналов, аудиосигнал.Страницы:
120-129Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.Для цитирования:
Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ДИНАМИЧЕСКОГО ПЕРЕКОНФИГУРИРОВАНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 130-139. DOI:Ключевые слова:
устойчивость функционирования; киберустойчивость; киберфизическая система; гомеостаз; информационная безопасностьСтраницы:
130-139Александрова Е.Б., Ярмак А.В.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Исследована специфика задачи обеспечения безопасности в крупномасштабных промышленных системах, определены требования к схемам групповой аутентификации с учетом данной специфики. Проведен анализ подходов к организации защищенного взаимодействия узлов системы на основе механизма групповой аутентификации. Рассмотрены перспективы применения методов групповой аутентификации в крупномасштабных промышленных системах.Для цитирования:
Александрова Е.Б., Ярмак А.В.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
АНАЛИЗ ПОДХОДОВ К ОБЕСПЕЧЕНИЮ ЗАЩИЩЕННОГО ВЗАИМОДЕЙСТВИЯ В КРУПНОМАСШТАБНЫХ ПРОМЫШЛЕННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №4. С. 140-144. DOI:Ключевые слова:
групповая аутентификация, крупномасштабные промышленные системыСтраницы:
140-144Лускатов И.В., Пилькевич С.В.
Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского
Аннотация:
В работе рассматривается построение модели защиты информационных ресурсов на основе новых подходов для активного поиска, унифицированного расследования и реагирования на киберугрозы. В основу процесса выявления киберугроз положены методы поискового прогнозирования, взаимоувязанные с циклическим характером поведенческой активности пользователей сетевых ресурсов.
Для цитирования:
Лускатов И.В., Пилькевич С.В.
Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского
МОДЕЛЬ ВЫЯВЛЕНИЯ КИБЕРУГРОЗ НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ СЕТИ ИНТЕРНЕТ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 9-18. DOI:Ключевые слова:
киберугрозы, аномалии, прогнозирование, поведение пользователей, интеллектуальная системаСтраницы:
9-18Лебедев И.В., Карпов И.А., Баранов Б.Е., Лось В.П., Самолетова К.С.
г.Москва, НИУ ВШЭ, МИНИТ, РТУ МИРЭА
Аннотация:
В статье предложена модель описания интересов пользователя на основании анализа тональности текстов, написанных им в социальной сети и выполнено применение модели к задаче прогнозирования популярности сообщений на основе анализа текста сообщения, профиля автора сообщения и рассматриваемого сообщества.
Для цитирования:
Лебедев И.В., Карпов И.А., Баранов Б.Е., Лось В.П., Самолетова К.С.
г.Москва, НИУ ВШЭ, МИНИТ, РТУ МИРЭА
АНАЛИЗ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ПРОГНОЗИРОВАНИЯ ПОПУЛЯРНОСТИ СООБЩЕНИЙ В СОЦИАЛЬНЫХ СЕТЯХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 18-25. DOI:Ключевые слова:
анализ тональности, социальные сети, прогнозирование, машинное обучениеСтраницы:
18-25В. И. Коржик, Нгуен Куонг, А. К. Годлевский
Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича
Аннотация:
Ставится задача нахождения секретных стегоключей для стегосистем, использующих вложение шифрованной информации в наименьшие значимые биты, с использованием матричного погружения на кодах Хэмминга, и стегосистемы с вложением по алгоритму “HUGO”. Решение задачи производится на основе тестирования псевдослучайности извлекаемых сообщений. Оценивается эффективность предложенной процедуры нахождения стегоключей.
Для цитирования:
В. И. Коржик, Нгуен Куонг, А. К. Годлевский
Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича
ОЦЕНКА СТЕГОКЛЮЧЕЙ ДЛЯ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ СТОЙКОЕ ШИФРОВАНИЕ ВЛОЖЕННЫХ СООБЩЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 26-36. DOI:Ключевые слова:
стегосистема, вложение в наименьшие значимые биты, матричное вложение, коды Хэмминга, алгоритм вложения “HUGO”, тесты на псевдослучайностьСтраницы:
26-36Маршалко Г.Б.
г. Москва, Технический комитет по стандартизации ТК 26
Никифорова Л.О.
г. Москва, Московский государственный университет
им. М.В. Ломоносова
Аннотация:
В работе предложена спуфинг атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces, при которой атакующий образ модифицируется таким образом, чтобы он визуально был мало отличим от исходного изображения, но распознавался системой как атакуемый. Как и другие атаки подобного рода, атака основана на использовании варианта градиентного метода. Приводятся результаты экспериментальной апробации предложенной атаки.
Для цитирования:
Маршалко Г.Б.
г. Москва, Технический комитет по стандартизации ТК
Никифорова Л.О.
г. Москва, Московский государственный университет
им. М.В. Ломоносова
СПУФИНГ Атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 37-44. DOI:Ключевые слова:
спуфинг атака, Eigenfaces, биометрическая идентификация, градиентный метод, метод главных компонентСтраницы:
37-44Шенец Н.Н.
Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС
Аннотация:
В работе приведены результаты исследования, целью которого является повышение безопасности FANET-сетей. Рассмотрены угрозы безопасности FANET-сетей и проанализированы существующие протоколы их защиты. Разработана новая инфраструктура защиты, в основе которой лежит использование схем разделения секрета и симметричного шифрования с контролем подлинности. На базе аппаратной модели FANET-сети экспериментально доказана её эффективность.
Для цитирования:
Шенец Н.Н.
Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС
инфраструктура БЕЗОПАСНОСТИ FANET-СЕТЕЙ на основе СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА И СИММЕТРИЧНОГО ШИФРОВАНИЯ С контролем Подлинности // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 45-62. DOI:Ключевые слова:
схемы разделения секрета, шифрование с контролем подлинности, FANETСтраницы:
45-62Е.Б. Александрова, О.Н. Пендрикова
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения посквантовых криптографических алгоритмов. В работе проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа ее изогений.Для цитирования:
Е.Б. Александрова, О.Н. Пендрикова
Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ ГРАФОВ ИЗОГЕНИЙ ДЛЯ ПРОВЕРКИ СУПЕРСИНГУЛЯРНОСТИ ЭЛЛИПТИЧЕСКИХ КРИВЫХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 63-69. DOI:Ключевые слова:
изогении эллиптических кривых, графы изогений, генерация эллиптических кривых, вулкан изогений.Страницы:
63-69Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И.
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
Авторами предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.Для цитирования:
Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И.
Санкт-Петербург, СПбПУ Петра Великого
ПРЕДУПРЕЖДЕНИЕ DOS-АТАК ПУТЁМ ПРОГНОЗИРОВАНИЯ ЗНАЧЕНИЙ КОРРЕЛЯЦИОННЫХ ПАРАМЕТРОВ СЕТЕВОГО ТРАФИКА // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 70-77. DOI:Ключевые слова:
дискретное вейвлет-преобразование, прогнозирование атак, модель ARIMA, DoS-атака.Страницы:
70-77Ведерников Ю.В., Гарькушев А.Ю., Карпова И.Л.,
Санкт-Петербургский Государственный университет гражданской авиации.
Супрун А.Ф.,
Санкт-Петербургский Политехнический университет Петра Великого.
Аннотация:
Статья посвящена формализации постановки задачи по разработке систем управления, функционирующих в условиях повышенных требований к информационной безопасности с учетом факторов активного противодействия конкурентов. Результаты могут служить основой для построения адекватных моделей конкурирующих систем с точки зрения обеспечения информационной безопасности.
Для цитирования:
Ведерников Ю.В., Гарькушев А.Ю., Карпова И.Л.,
Санкт-Петербургский Государственный университет гражданской авиации.
Супрун А.Ф.,
Санкт-Петербургский Политехнический университет Петра Великого.
Формализация задачи выбора варианта структурного построения информационного комплекса управления многоуровневой иерархической системой по критерию информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 78-82. DOI:Ключевые слова:
иерархия, информация, безопасность, критерий.Страницы:
78-82С.В. Лапшин
Санкт-Петербургский государственный университет
М.Е. Сухопаров, А.И. Спивак, И.С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
В современных условиях проведение конкурентной разведки в области высоких технологий подразумевает использование автоматических средств фильтрации научной информации. Успешность этих мероприятий и их трудозатраты напрямую зависят от показателей качества автоматизированных средств анализа текстов. В статье предложен метод классификации текстов научных публикаций, отличающийся использованием логических характеристик текстов с учетом иерархии понятий в данной предметной области. Он позволяет более точно решать задачу классификации для любых произвольно узких предметных областей, что важно для уточнения результатов фильтрации и сокращения трудозатрат на осуществление конкурентной разведки.
Для цитирования:
С.В. Лапшин
Санкт-Петербургский государственный университет
М.Е. Сухопаров, А.И. Спивак, И.С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
КЛАССИФИКАЦИЯ ТЕКСТОВ НАУЧНЫХ ПУБЛИКАЦИЙ ПРИ ОСУЩЕСТВЛЕНИИ КОНКУРЕНТНОЙ РАЗВЕДКИ В ОБЛАСТИ ВЫСОКИХ ТЕХНОЛОГИЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 83-88. DOI:Ключевые слова:
конкурентная разведка, технические средства конкурентной разведки, классификация текстов.Страницы:
83-88Дойникова Е.В., Федорченко А.В., Котенко И.В.
Санкт-Петербург, лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
В статье решается задача автоматизации процесса выявления слабых мест информационных систем на основе анализа ее уязвимостей. Описываются использовавшиеся для классификации входные данные, процесс их подготовки, и результаты классификации. Приводится интерпретация и анализ результатов. Решаемая задача является частью предлагаемого авторами подхода к автоматическому формированию набора необходимых средств защиты для конкретной информационной системы. Необходимый набор средств защиты определяется сформированным множеством возможных угроз.
Для цитирования:
Дойникова Е.В., Федорченко А.В., Котенко И.В.
Санкт-Петербург, лаборатория проблем компьютерной безопасности, СПИИРАН
ВЫЯВЛЕНИЕ СЛАБЫХ МЕСТ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ АВТОМАТИЧЕСКОГО ВЫБОРА ЗАЩИТНЫХ МЕР // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 89-99. DOI:Ключевые слова:
Анализ уязвимостей, анализ слабых мест, классификация данных, выбор защитных мер, информационная безопасность.Страницы:
89-99К.В. Васильева, А.С. Коноплев
ФГАОУ ВО «СПбПУ»
Аннотация:
В статье рассмотрена проблема автоматизированного анализа встроенного программного обеспечения (ВПО) UEFI BIOS на предмет наличия недекларированных возможностей. Проанализированы особенности архитектуры ВПО UEFI BIOS, выполнен сравнительный анализ основных существующих методов статического и динамического анализа ПО без исходного кода, установлены возможности и ограничения применения рассмотренных методов в решении задачи поиска НДВ и верификации ПО. Предложен метод качественного улучшения автоматизированного анализа ВПО, базирующийся на особенностях функционирования UEFI BIOS.
Для цитирования:
К.В. Васильева, А.С. Коноплев
ФГАОУ ВО «СПбПУ»
МЕТОД АНАЛИЗА ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ UEFI BIOS НА ПРЕДМЕТ НАЛИЧИЯ НДВ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 100-106. DOI:Ключевые слова:
статический анализ, встроенное программное обеспечение, архитектура UEFI, недекларированные возможности, анализ потока управления, анализ присвоений значений.Страницы:
100-106Павленко Е. Ю., Игнатьев Г. Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье исследуется применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. В работе рассматриваются аналогичные исследования и на основе их недостатков предлагается собственный подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на основе последовательности пар API вызовов и уровней защиты. Представленные в данной работе результаты экспериментальной оценки предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
Для цитирования:
Павленко Е. Ю., Игнатьев Г. Ю.
Санкт-Петербургский политехнический университет Петра Великого
ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ANDROID-ПРИЛОЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ СВЕРТОЧНОЙ НЕЙРОННОЙ СЕТИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 107-119. DOI:Ключевые слова:
вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, сверточная нейронная сеть, безопасность AndroidСтраницы:
107-119И.Д. Панков, А.С. Коноплев, А.Ю. Чернов
ФГАОУ ВО «СПбПУ»
Аннотация:
В статье приведен обзор актуальных атак на встроенное программное обеспечение BIOS и Intel ME современных Intel-based ЭВМ. Представлены результаты анализа его защищенности для системных плат основных производителей. Выделены классы атак, позволяющие создавать программные закладки, обнаружение которых традиционными методами поиска недекларированных возможностей становится невозможным или крайне затруднительным.
Для цитирования:
И.Д. Панков, А.С. Коноплев, А.Ю. Чернов
ФГАОУ ВО «СПбПУ»
АНАЛИЗ ЗАЩИЩЕННОСТИ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ UEFI BIOS В СОВРЕМЕННЫХ INTEL-BASED ЭВМ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 120-125. DOI:Ключевые слова:
доверенная вычислительная среда, встроенное программное обеспечение, UEFI BIOS, Intel ME, недекларированные возможности, анализ защищенности, уязвимости.Страницы:
120-125Ван Лянпэн, О. Г. Петросян, Ду Цзяньмин
Московский государственный технический университет им. Н.Э. Баумана, Москва
Аннотация:
В статье предлагается новый метод для распознавания лиц. Для решения задачи выделения признаков, предлагается новый метод на основе дерева коэффициентов для трёхмасштабного вейвлет преобразования. При классификации особенностей изображений лиц используется скрытая Марковская модель.
Для цитирования:
Ван Лянпэн, О. Г. Петросян, Ду Цзяньмин
Московский государственный технический университет им. Н.Э. Баумана, Москва
РАСПОЗНАВАНИЕ ЛИЦ НА ОСНОВЕ ДЕРЕВА КОЭФФИЦИЕНТОВ ДЛЯ ТРЁХМАСШТАБНОГО ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2018. №3. С. 126-137. DOI:Ключевые слова:
признаки изображений, дерево коэффициентов, скрытая Марковская модель, точность распознаванияСтраницы:
126-137Аннотация:
В данной статье предлагается использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции. Эффективность предложенного метода продемонстрирована результатами экспериментов по обнаружению атак отказа в обслуживании типа SYN flood.Для цитирования:
Лаврова Д.С., Алексеев И.В., Штыркина А.А. ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого АНАЛИЗ БЕЗОПАСНОСТИ НА ОСНОВЕ КОНТРОЛЯ ЗАВИСИМОСТЕЙ ПАРАМЕТРОВ СЕТЕВОГО ТРАФИКА С ИСПОЛЬЗОВАНИЕМ ДИСКРЕТНОГО ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 9-15. DOI:Ключевые слова:
магистральные сети, вейвлет-анализ, обнаружение атак, множественная корреляция, DoS-атакаСтраницы:
9-15Фадеева Ю.А., Поначугин А.В.
Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет)
Аннотация:
В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявить систему, соответствующую максимальному набору возможных требований.
Для цитирования:
Фадеева Ю.А., Поначугин А.В.
Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет)
ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОЙ СИСТЕМЫ КОНТРОЛЯ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ОСНОВЕ СРАВНИТЕЛЬНОГО АНАЛИЗА // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 16-21. DOI:Ключевые слова:
средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, системы предотвращения утечки данных, НСД, оптимизационная задача, сравнительный анализСтраницы:
16-21А.А. Грушо, Н.А. Грушо, М.И. Забежайло, Е.Е. Тимонина
Москва, ФИЦ ИУ РАН
Аннотация:
(English)The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.
Для цитирования:
А.А. Грушо, Н.А. Грушо, М.И. Забежайло, Е.Е. Тимонина
Москва, ФИЦ ИУ РАН
ЗАЩИТА ЦЕННОЙ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 22-26. DOI:Ключевые слова:
информационная безопасность, ценная информация, защищенность информации в результате преобразованийСтраницы:
22-26Демидов Р.А., Зегжда П.Д., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассматривается задача анализа угроз кибербезопасности в динамических сетях передачи данных (VANET, FANET, MARINET, MANET, WSN). Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизируются в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.Для цитирования:
Демидов Р.А., Зегжда П.Д., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого
АНАЛИЗ УГРОЗ КИБЕРБЕЗОПАСНОСТИ В ДИНАМИЧЕСКИХ СЕТЯХ ПЕРЕДАЧИ ДАННЫХ С ПРИМЕНЕНИЕМ ГИБРИДНОЙ НЕЙРОСЕТЕВОЙ МОДЕЛИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 27-32. DOI:Ключевые слова:
анализ киберугроз, глубокое обучение, распределенные представления, гибридная нейронная сеть, нарушение маршрутизации, динамическая сеть, VANET, MANET, MARINET, MANET, WSNСтраницы:
27-32Усов Е.С., Никольский А.В., Павленко Е.Ю, Зегжда Д.П.
ФГАОУ ВО «СПбПУ»
Аннотация:
Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый в статье подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.Для цитирования:
Усов Е.С., Никольский А.В., Павленко Е.Ю, Зегжда Д.П.
ФГАОУ ВО «СПбПУ»
АРХИТЕКТУРА ЗАЩИЩЕННОГО ОБЛАЧНОГО ХРАНИЛИЩА ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ INTEL SGX // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 34-40. DOI:Ключевые слова:
Intel SGX, анклав, шифрование, облачные технологии, файловое хранилищеСтраницы:
34-40Зегжда П.Д., Иванов Д.В., Москвин Д.А., Кубрин Г.С.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассматривается угрозы кибербезопасности VANET сетей, а также описывается разработанная классификация данных угроз.
Для цитирования:
Зегжда П.Д., Иванов Д.В., Москвин Д.А., Кубрин Г.С.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ VANET/MANET-СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 41-47. DOI:Ключевые слова:
беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; угрозы кибербезопасности.Страницы:
41-47Зегжда П.Д., Лаврова Д.С., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
Авторами предлагается использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности используются значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными результатами по обнаружению атак отказа в обслуживании.Для цитирования:
Зегжда П.Д., Лаврова Д.С., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
МУЛЬТИФРАКТАЛЬНЫЙ АНАЛИЗ ТРАФИКА МАГИСТРАЛЬНЫХ СЕТЕЙ ИНТЕРНЕТ ДЛЯ ОБНАРУЖЕНИЯ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 48-58. DOI:Ключевые слова:
магистральные сети, мультифрактальный анализ, обнаружение атак, мультифрактальный спектр, DoS-атака.Страницы:
48-58Штеренберг С.И., Полтавцева М.А.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
Аннотация:
Защита современных распределенных информационных сетей от внешних и внутренних нарушителей продолжает оставаться актуальной в связи с развитием технологий передачи и обработки данных. В статье описана модель обработки данных в распределенной системе обнаружения вторжений (РСОВ) и метод применения скрытых агентов для защиты от внутреннего нарушителя. Приведено распределение функций по обработке данных между локальным агентом РСОВ и центральным узлом обработки данных. Авторами описан метод сокрытия присутствия агента от пользователя системы при сохранении управления им со стороны оператора.
Для цитирования:
Штеренберг С.И., Полтавцева М.А.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
РАСПРЕДЕЛЕННАЯ СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ С ЗАЩИТОЙ ОТ ВНУТРЕННЕГО НАРУШИТЕЛЯ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 59-68. DOI:Ключевые слова:
распределенная система обнаружения вторжений, защита от внутреннего нарушителя, скрытый мониторинг, большие данныеСтраницы:
59-68Миронкин В.О., Чухно А.Б.
Национальный исследовательский университет «Высшая школа экономики», Москва
Аннотация:
В работе рассматривается обобщение классического парадокса «дней рождения» на случай нескольких независимых в совокупности упорядоченных выборок произвольной мощности. Получены точные и асимптотические выражения, описывающие вероятность пересечения соответствующих выборок.Для цитирования:
Миронкин В.О., Чухно А.Б.
Национальный исследовательский университет «Высшая школа экономики», Москва
ОБ ОДНОМ ОБОБЩЕНИИ ПАРАДОКСА «ДНЕЙ РОЖДЕНИЯ» // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 69-73. DOI:Ключевые слова:
ПАРАДОКС «ДНЕЙ РОЖДЕНИЯ», УПОРЯДОЧЕННАЯ ВЫБОРКА, КОЛЛИЗИЯСтраницы:
69-73Зегжда Д.П., Москвин Д.А., Мясников А.В
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В рамках данной статьи рассматриваются архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности в сравнении с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.
Для цитирования:
Зегжда Д.П., Москвин Д.А., Мясников А.В
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ СИСТЕМ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ BLOCKCHAIN // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 74-79. DOI:Ключевые слова:
распределенные системы, безопасное хранение данных, безопасная обработка данных, blockchainСтраницы:
74-79Александрова Е.Б., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
Предлагается протокол направленной цифровой подписи на изогениях эллиптических кривых, в котором проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.Для цитирования:
Александрова Е.Б., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
НАПРАВЛЕННАЯ ЦИФРОВАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 80-85. DOI:Ключевые слова:
изогении эллиптических кривых, направленная подпись, личностная криптография, билинейные отображенияСтраницы:
80-85А. А. Сикарев, И. А. Сикарев, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация
Аннотация:
Рассмотрены параллельные сложные сигналы, синтезируемые из отрезков гармоник кратных частот, имеющих начальные фазы из бинарного множества G0,π и одинаковые амплитуды. Получены новые квазиоптимальные фазовые коды для минимизации пикфактора, исследована зависимость от кода вида частотных и временных характеристик, двумерных авто- и взаимно корреляционных функций таких сигналов
Для цитирования:
А. А. Сикарев, И. А. Сикарев, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация
ЧАСТОТНО-ВРЕМЕННЫЕ И КОРРЕЛЯЦИОННЫЕ СВОЙСТВА ФИНИТНЫХ ПАРАЛЛЕЛЬНЫХ СЛОЖНЫХ СИГНАЛОВ В ИНОКОММУНИКАЦИОННЫХ СИСТЕМАХ РЕЧНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 86-92. DOI:Ключевые слова:
фазовые коды, АИС, сложные сигналыСтраницы:
86-92И.Е. Горбачев, А.М. Сухов
ВКА имени А.Ф. Можайского
М.А. Еремеев, С. И. Смирнов
ФГБОУ ВО «Московский технологический институт»
Аннотация:
Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предлагается создать облик СИБ на этапе её системно-агрегативного (внешнего) проектирования (ВНЕПР) с применением методологии современной теории эффективности целенаправленных процессов.
Для цитирования:
И.Е. Горбачев, А.М. Сухов
ВКА имени А.Ф. Можайского
М.А. Еремеев, С. И. Смирнов
ФГБОУ ВО «Московский технологический институт»
МЕТОДИКА РЕАЛИЗАЦИИ СИСТЕМНОГО ПОДХОДА ПРИ СОЗДАНИИ ОБЛИКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ С УЧЕТОМ ЭКОНОМИЧЕСКОЙ ЦЕЛЕСООБРАЗНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 93-110. DOI:Ключевые слова:
система информационной безопасности, проактивность, показатель качества проектного решения, оценивание эффективности операции, внешнее проектирование, экономический анализСтраницы:
93-110Калинин М.О., Лаврова Д.С., Ярмак А.В.
ФГАОУ ВО «СПбПУ»
Аннотация:
В работе предложен метод обнаружения аномалий в работе киберфизических систем путем анализа многомерного временного ряда. В основе метода лежит применение нейросетевых технологий для прогнозирования значений временного ряда данных системы и выявления отклонений между предсказанным значением и текущими данными, полученными от сенсоров и актуаторов. Приведены результаты экспериментальных исследований, свидетельствующие об эффективности предлагаемого решения.
Для цитирования:
Калинин М.О., Лаврова Д.С., Ярмак А.В.
ФГАОУ ВО «СПбПУ»
ОБНАРУЖЕНИЕ УГРОЗ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ НА ОСНОВЕ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ МНОГОМЕРНЫХ ВРЕМЕННЫХ РЯДОВ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 111-117. DOI:Ключевые слова:
информационная безопасность, киберфизические системы, нейронные сети, многомерные временные ряды.Страницы:
111-117Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье описаны показатели безопасности, специфичные для цифрового производства. Все множество показателей разделено авторами на три группы: показатели безопасности на основе самоподобия, показатели устойчивости и показатели, характеризующие способность киберфизических систем, лежащих в основе цифрового производства, к гомеостазу. Показатели могут быть применены для систем цифрового производства любого типа с целью обнаружения проблем безопасности, контроля устойчивости их функционирования и сохранения способности к самовосстановлению.
Для цитирования:
Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
ПОКАЗАТЕЛИ БЕЗОПАСНОСТИ ЦИФРОВОГО ПРОИЗВОДСТВА // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 118-136. DOI:Ключевые слова:
цифровое производство, киберфизические системы; показатели безопасности; устойчивость системы; гомеостаз; информационная безопасность; самоподобиеСтраницы:
118-136Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
Аннотация:
В статье проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейн-подобного ориентированного ациклического графа блоков, применяемого для защиты данных в высоконагруженных системах. Авторами предложен метод сокращения объёма графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.Для цитирования:
Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
МЕТОД СОКРАЩЕНИЯ ОБЪЁМА ДАННЫХ В БЛОКЧЕЙН-ПОДОБНОМ ОРИЕНТИРОВАННОМ АЦИКЛИЧЕСКОМ ГРАФЕ, ПРИМЕНЯЕМОМ ДЛЯ ЗАЩИТЫ ДАННЫХ В ВЫСОКОНАГРУЖЕННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 131-136. DOI:Ключевые слова:
Блокчейн, ориентированный ациклический граф, высоконагруженные системы.Страницы:
131-136Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
Аннотация:
В статье проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Авторами предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейн-подобный ориентированный ациклический граф применяется для решения выявленных недостатков в существующих методах защиты.Для цитирования:
Бусыгин А.Г., Коноплев А.С, Зегжда Д.П.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ САМОРЕГУЛИРУЮЩЕЙСЯ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ ПРИ ПОМОЩИ МЕТОДОВ АДАПТИВНОГО УПРАВЛЕНИЯ ТОПОЛОГИЕЙ С ПРИМЕНЕНИЕМ БЛОКЧЕЙН-ПОДОБНОГО ОРИЕНТИРОВАННОГО АЦИКЛИЧЕСКОГО ГРАФА // Проблемы информационной безопасности. Компьютерные системы. 2018. №2. С. 137-140. DOI:Ключевые слова:
Киберфизические системы, ad hoc-сети, адаптивное управление топологией, блокчейн, ориентированный ациклический графСтраницы:
137-140Зегжда П.Д., Иванов Д.В., Москвин Д.А., Иванов А.А.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого ИТМОАннотация:
В статье рассматривается возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описываются разработанные для этой цели алгоритмы распознавания предфрактальных графов.
Для цитирования:
Зегжда П.Д., Иванов Д.В., Москвин Д.А., Иванов А.А.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого ИТМО ПРИМЕНЕНИЕ РЯДОВ СМЕЖНОСТИ ДЛЯ РАСПОЗНАВАНИЯ ПРЕДФРАКТАЛЬНЫХ ГРАФОВ ПРИ ОЦЕНКЕ КИБЕРБЕЗОПАСНОСТИ VANET-СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 10-26. DOI:Ключевые слова:
беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; самоподобие.Страницы:
10-26Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.A.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Статья посвящена решению задачи построения системы поддержки принятия решений на базе прецедентов для задач информационной безопасности. Исходные данные могут быть описаны как гетерогенные слабоструктурированные объекты и формализованы в виде векторов свойств. Приводится подход к построению базы знаний для таких задач с использованием двухуровневого представления: уровня объектов-прецедентов и уровня структуры прецедентов. Авторами рассматривается метод моделирования прецедентов для подготовки базового набора данных. Предложены методы оценки схожести гетерогенных слабо структурированных объектов и прецедентов более высокого уровня. Приведены результаты экспериментальной апробации описанных решений и архитектура соответствующей системы поддержки принятия решений.
Для цитирования:
Зегжда П.Д., Полтавцева М.А., Печенкин А.И., Лаврова Д.С., Зайцева Е.A.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
ПРЕЦЕДЕНТНЫЙ АНАЛИЗ ГЕТЕРОГЕННЫХ СЛАБОСТРУТКУРИРОВАННЫХ ОБЪЕКТОВ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 17-31. DOI:Ключевые слова:
интеллектуальные системы безопасности, прецедентный анализ, анализ гетерогенных слабоструктурированных объектов, моделирование прецедентов, системы поддержки принятия решений, тестирование на проникновение.Страницы:
17-31Каменная Е.В., Путилова С.Е., Щербинина И.А.
Морской государственный университет им. адм. Г.И.Невельского
Аннотация:
Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.
Для цитирования:
Каменная Е.В., Путилова С.Е., Щербинина И.А.
Морской государственный университет им. адм. Г.И.Невельского
ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 32-42. DOI:Ключевые слова:
Безопасность веб-приложений, http-соединение, политики безопасностиСтраницы:
32-42Каменная Е.В., Путилова С.Е., Щербинина И.А.
Морской государственный университет им. адм. Г.И.Невельского
Аннотация:
Клиентская часть современных веб-приложений постоянно усложняется. При этом механизмы защиты информации клиентской части приходится разрабатывать с оглядкой на современные и устаревшие технологии, поскольку требуется обеспечить совместимость. В статье рассмотрены современные подходы к защите клиентской части веб-приложений и приведены типичные приёмы обхода ограничений этого подхода.
Для цитирования:
Каменная Е.В., Путилова С.Е., Щербинина И.А.
Морской государственный университет им. адм. Г.И.Невельского
ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КЛИЕНТСКОЙ ЧАСТИ ВЕБ-ПРИЛОЖЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 32-42. DOI:Ключевые слова:
Безопасность веб-приложений, http-соединение, политики безопасностиСтраницы:
32-42Зегжда П. Д., Анисимов В. Г.,
Санкт-Петербургский Политехнический университет Петра Великого
Анисимов Е. Г., Сауренко Т.Н.
Москва, Российский университет дружбы народов.
Супрун А.Ф.,
Санкт-Петербургский, Политехнический университет Петра Великого
Аннотация:
Разработаны модели и метод поддержки принятия решений по обеспечению информационной безопасности. В основу моделирования положено представление процедуры формирования решения в виде задачи дискретной оптимизации. Предлагаемые модели и метод являются базой для создания конкретных методик обоснования управленческих решений по организации защиты информации в информационно-управляющих системах.Для цитирования:
Зегжда П. Д., Анисимов В. Г.,
Санкт-Петербургский Политехнический университет Петра Великого
Анисимов Е. Г., Сауренко Т.Н.
Москва, Российский университет дружбы народов.
Супрун А.Ф.,
Санкт-Петербургский, Политехнический университет Петра Великого
МОДЕЛИ И МЕТОД ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 43-47. DOI:
Ключевые слова:
информационно-управляющая система, защита информации, поддержка принятия решений, модель, метод оптимизации.Страницы:
43-47Белим С.В., Белим С.Ю.
Омск, Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье рассмотрена реализация мандатного распределения доступа в распределенных системах с учетом иерархии пользователей. Разграничение доступа строится на основе схемы предварительного распределения ключей, аналогичной KDP-схеме. Разработан алгоритм построения семейства подмножеств, учитывающий иерархию пользователей.
Для цитирования:
Белим С.В., Белим С.Ю.
Омск, Омский государственный университет им. Ф.М. Достоевского
РЕАЛИЗАЦИЯ МАНДАТНОГО РАЗГРАНИЧЕНИЯ ДОСТУПА В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. mandatory access control, key predistribution, KDP-scheme, users hierarchy. DOI:Ключевые слова:
мандатное разграничение доступа, предварительное распределение ключей, KDP-схема, иерархия пользователейСтраницы:
mandatory access control, key predistribution, KDP-scheme, users hierarchyВ.П. Лось, Г.В. Росс, Е.Д. Тышук
Москва, Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технологический университет» (МИРЭА)
Аннотация:
В статье дается обзор способов использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации при использовании рукописной подписи.
Для цитирования:
В.П. Лось, Г.В. Росс, Е.Д. Тышук
Москва, Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технологический университет» (МИРЭА)
ОБ ИСПОЛЬЗОВАНИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ЭТАЛОННЫХ ИЗОБРАЖЕНИЙ В БИОМЕТРИЧЕСКИХ СИСТЕМАХ АУТЕНТИФИКАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 51-56. DOI:Ключевые слова:
аутентификация, рукописная подпись, статистические методы.Страницы:
51-56Маркин Д. О.
Орёл, Академия ФСО России
Аннотация:
В работе рассматривается формальная модель безопасности мобильного абонентского устройства, учитывающая его местоположение в корпоративных сетях с разными требованиями по защищенности и другие атрибуты доступа. Модель базируется на классической модели Белла-ЛаПадулы, ролевой и мандатной моделях управления доступом. Введены новые свойства безопасности и определения, позволяющие учитывать объективно значимые с точки зрения обеспечения безопасности информации условия предоставления доступа к защищенным услугам. Приведено доказательство теорем на основе новых свойств и определений. Представлено обоснования корректности модели и отсутствия возможности реализации запрещенных информационных потоков от объектов с высоким уровнем конфиденциальности к объектам с низким уровнем конфиденциальности.
Для цитирования:
Маркин Д. О.
Орёл, Академия ФСО России
МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНОГО АБОНЕНТСКОГО УСТРОЙСТВА, УЧИТЫВАЮЩАЯ ЕГО МЕСТОПОЛОЖЕНИЕ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 57-67. DOI:Ключевые слова:
мобильное устройство, модель безопасности, компьютерные сети, сети с разными требованиями по защищенности.Страницы:
57-67Овасапян Т.Д., Москвин Д.А., Калинин М.О.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассматривается обеспечение безопасности сетей транспортных средств (VANET) от вредоносных узлов. Авторами статьи проведен анализ особенностей работы VANET-сетей, проанализированы угрозы и выявлены актуальные атаки. Предложен подход обеспечения защиты с использованием радиально-базисных нейронных сетей, позволяющий выявить вредоносные узлы на основе показателей поведения.Для цитирования:
Овасапян Т.Д., Москвин Д.А., Калинин М.О.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В VANET-СЕТЯХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 68-73. DOI:Ключевые слова:
сети транспортных средств, VANET-сети, радиально-базисные нейронные сети, Ad hocСтраницы:
68-73В.В. Платонов, П.О. Семенов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.Для цитирования:
В.В. Платонов, П.О. Семенов
Санкт-Петербургский политехнический университет Петра Великого
ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ТРАФИКА В ДИНАМИЧЕСКИХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ С МОБИЛЬНЫМИ ПОТРЕБИТЕЛЬСКИМИ УСТРОЙСТВАМИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 74-81. DOI:Ключевые слова:
система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных, интернет вещей.Страницы:
74-81М.О. Калинин, В.М. Крундышев, Е.Ю. Резединова, Д.В. Решетов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Представлен подход к построению системы иерархического управления безопасностью крупномасштабных динамических коммуникационных сетей (MANET, VANET, FANET, WSN и пр.) с использованием технологий программно-конфигурируемых сетей (SDN) и суперкомпьютерных эластичных вычислений. Приведены результаты экспериментов по оценке эффективности предложенного подхода.
Для цитирования:
М.О. Калинин, В.М. Крундышев, Е.Ю. Резединова, Д.В. Решетов
Санкт-Петербургский политехнический университет Петра Великого
ИЕРАРХИЧЕСКОЕ ПРОГРАММНО-КОНФИГУРИРУЕМОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ КРУПНОМАСШТАБНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 82-88. DOI:Ключевые слова:
управление безопасностью, динамическая сеть, иерархическая архитектура, программно-конфигурируемая сеть, суперкомпьютер, эластичные вычисления, adhoc, SDN, MANET, VANET.Страницы:
82-88М.О. Калинин, Е.А. Зубков
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Представлена технология предотвращения полного спектра атак на маршрутизацию в самоорганизующихся одноранговых сетях (MANET, VANET/FANET/MARINET, IoT/IIoT, WSN, mesh-сети, сети M2M и пр.). Новая технология развивает метод «Сторожевой пес» (Watchdog) и метод оценки коэффициента передачи пакетов (P-Secure) путем внедрения муравьиного роевого алгоритма построения безопасного маршрута в сети, в котором все узлы являются агентами по анализу безопасности соседних узлов. Приведен пример построения безопасного маршрута в сети VANET с помощью созданного муравьиного алгоритма.
Для цитирования:
М.О. Калинин, Е.А. Зубков
Санкт-Петербургский политехнический университет Петра Великого
ПРЕДОТВРАЩЕНИЕ АТАК НА ДИНАМИЧЕСКУЮ МАРШРУТИЗАЦИЮ В САМООРГАНИЗУЮЩИХСЯ ОДНОРАНГОВЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ РОЕВОГО ИНТЕЛЛЕКТА // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 89-98. DOI:Ключевые слова:
VANET, MANET, атака «Черная дыра», атака «Серая дыра», атака «Червоточина», атака «Отказ в обслуживании», роевой интеллект, роевой алгоритм, «Сторожевой пес», P-Secure, динамическая маршрутизация.Страницы:
89-98Е.Б. Александрова, Е.Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
При выполнении криптографических аутсорс-вычислений возможно не только возникновение ошибок в вычислениях сервера, но и взаимодействие с вредоносным вычислительным сервером. Предложен протокол неоспоримой подписи, адаптированный для группы точек эллиптической кривой. Приведен аутсорс-алгоритм умножения точки эллиптической кривой на число.
Для цитирования:
Е.Б. Александрова, Е.Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ НЕОСПОРИМОЙ ПОДПИСИ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ДЛЯ ВЕРИФИКАЦИИ СЕРВЕРА ПРИ АУТСОРС-ВЫЧИСЛЕНИЯХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 97-101. DOI:
Ключевые слова:
изкоресурсная криптография, самоорганизующиеся сети БПЛА, неоспоримая подпись, аутсорс-алгоритм.Страницы:
97-101Ильченко Л.М., Зайцев С.И., Брагина Е.К., Егоров И.Э.
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Аннотация:
В статье рассмотрены особенности создания системы защиты информации удостоверяющего центра в органе исполнительной власти. Приведены основные этапы создания удостоверяющего центра, с акцентом на предполагаемый срок проведения каждого из необходимых мероприятий. А также осуществляется сравнение сертифицированных ФСТЭК России средств защиты информации и специальных криптографических средств, на базе которых может функционировать аккредитованный удостоверяющий центр.
Для цитирования:
Ильченко Л.М., Зайцев С.И., Брагина Е.К., Егоров И.Э.
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА В ОРГАНЕ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 102-112. DOI:Ключевые слова:
Удостоверяющий центр, электронный документооборот, информационная безопасность, средства защиты информации, криптографические средства защиты информации, государственная информационная система, информационная система персональных данных.Страницы:
102-112Дали Ф.А.
Технический комитет по стандартизации «ТК26», Москва
Миронкин В.О.
Национальный исследовательский университет «Высшая школа экономики», Москва
Аннотация:
В статье предложены две модели древовидных режимов работы хэш-функций. Для каждой модели построены алгоритмы вычисления хэш-кода и найдены их численные характеристики. В терминах соответствующих моделей классифицирован ряд действующих алгоритмов параллельного хэширования, а также выявлены некоторые присущие им слабости.Для цитирования:
Дали Ф.А.
Технический комитет по стандартизации «ТК», Москва
Миронкин В.О.
Национальный исследовательский университет «Высшая школа экономики», Москва
О ДРЕВОВИДНЫХ РЕЖИМАХ РАБОТЫ ХЭШ-ФУНКЦИЙ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 113-121. DOI:Ключевые слова:
ХЭШ-ФУНКЦИЯ, РЕЖИМ, ДЕРЕВО ХЭШИРОВАНИЯ, АЛГОРИТМ, ТРУДОЕМКОСТЬ, ВПИТЫВАНИЕ, УСЕЧЕНИЕ, КОЛЛИЗИЯ, ВТОРОЙ ПРООБРАЗСтраницы:
113-121Аннотация:
В работе описывается протокол выработки мастер-ключа для системы обмена фискальными признаками, генерации ключа фискального признака с аутентификацией средств формирования и проверки фискальных признаков, которые устанавливаются в фискальный накопитель и на аппаратуру операторов фискальных данных и уполномоченного органа. Данный протокол основан на применении известных отечественных криптографических преобразований и направлен на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между средствами формирования и средствами проверки фискальных признаков. Протокол разработан в соответствии с рекомендациями Росстандарта по принципам разработки и модернизации шифровальных (криптографических) средств защиты информации, оформлен в виде проекта национального стандарта, предлагаемого для общественного обсуждения и утверждения в установленном порядке. Основным результатом данного исследования является формулирование определенных свойств безопасности, идентичных тем задачам, которые ставит перед собой нарушитель с целью его компрометации. Учет методов компрометации позволяет уже на этапе создания протокола заложить в него структурные особенности, обеспечивающие выполнение заданных свойств безопасности и последующее обоснование их достаточности.Для цитирования:
В.С. Горбатов, Национальный исследовательский ядерный университет «МИФИ» И. Ю. Жуков, О. Н. Мурашов ООО «Национальный мобильный портал» БЕЗОПАСНОСТЬ КЛЮЧЕВОЙ СИСТЕМЫ ФИСКАЛЬНОГО ПРИЗНАКА // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 122-128. DOI:Ключевые слова:
фискальный признак, контрольно-кассовая техника, криптографический протокол, оценка криптографических свойств, свойства безопасностиСтраницы:
122-128А. А. Сикарев, И. А. Сикарев, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация
Аннотация:
Исследована помехоустойчивость алгоритмов одиночного некогерентного приема, оптимальных в каналах связи и мониторинга автоматизированных информационных систем (АИС) с шумами и сосредоточенными помехами при комплексном воздействии флюктуационных, сосредоточенных и импульсных помех. Получены выражения для вероятностей ошибок, приведены примеры расчета.
Для цитирования:
А. А. Сикарев, И. А. Сикарев, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация
ПОМЕХОУСТОЙЧИВОСТЬ НЕКОГЕРЕНТНОГО ПРИЕМА ПРИ КОМПЛЕКСНОМ ВОЗДЕЙСТВИИ ПОМЕХ НА КАНАЛЫ СВЯЗИ И МОНИТОРИНГА АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ(АИС) РЕЧНОГО ВОДНОГО ТРАНСПОРТА НА ВНУТРЕННИХ ВОДНЫХ ПУТЯХ РОССИЙСКОЙ ФЕДЕРАЦИИ. // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 129-135. DOI:Ключевые слова:
помехоустойчивость, речной водный транспорт, флюктуационные помехи, сосредоточенные помехи, импульсные помехи, АИССтраницы:
129-135К.И. Салахутдинова, И.С. Лебедев, И.Е. Кривцова
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)
Сухопаров М.Е.
Санкт-Петербург, СПбФ АО «НПК «ТРИСТАН»
Аннотация:
Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации.
Для цитирования:
К.И. Салахутдинова, И.С. Лебедев, И.Е. Кривцова
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)
Сухопаров М.Е.
Санкт-Петербург, СПбФ АО «НПК «ТРИСТАН»
ИССЛЕДОВАНИЕ ВЛИЯНИЯ ВЫБОРА ПРИЗНАКА И КОЭФФИЦИЕНТА (RATIO) ПРИ ФОРМИРОВАНИИ СИГНАТУРЫ В ЗАДАЧЕ ПО ИДЕНТИФИКАЦИИ ПРОГРАММ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 136-141. DOI:Ключевые слова:
информационная безопасность, идентификация программ, elf-файлы, ассемблерные командыСтраницы:
136-141Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О. Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрена задача анализа безопасности управляющих механизмов в современных информационных системах, включая управляющие программные системы киберфизических и промышленных объектов, цифровых систем управления распределенными киберсредами VANET, FANET, MARINET, промышленным Интернетом вещей и сенсорными сетями. Предложено представление нарушения безопасности как свойства системы, описываемого сложной функцией, в рамках которого метод поиска нарушений описывается в виде аппроксимации данной функции и вычисления ее значений для конкретных условий. Рассмотрены различные подходы к интерполяции такой функции, показано, что наиболее перспективным вариантом является применение современных, в частности, глубоких нейронных сетей.
Для цитирования:
Демидов Р.А., Печенкин А.И., Зегжда П.Д., Калинин М.О. Санкт-Петербургский политехнический университет Петра Великого
МОДЕЛЬ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 142-148. DOI:Ключевые слова:
анализ безопасности, глубокое обучение, распределенные представления, нейронная сеть, нарушение безопасности, безопасностьСтраницы:
142-148Павленко Е.Ю., Лемец А.А.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье описан разработанный подход для получения информации о пользователях социальных сетей с использованием методов интеллектуального анализа данных. Представлена иерархическая модель классификации получаемых данных, описывающая извлекаемую информацию из социальных сетей. Разработанная модель позволяет определить, какие алгоритмы следует использовать для определенного класса информации, а также понять взаимосвязи между этими классами. Предложен итеративный метод глубокого поиска, интеллектуального анализа и выявления информации о пользователях социальных сетей, использующий анализ социального графа. Особенностью предлагаемого подхода является кластеризация и дальнейший анализ сообществ пользователей, идентификация пользователей разных социальных сетей, а также анализ текстовой информации. Результаты тестирования предложенного метода показывают высокую точность определения информации о владельцах учётных записей социальных сетей.Для цитирования:
Павленко Е.Ю., Лемец А.А.
Санкт-Петербургский политехнический университет Петра Великого
ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПОЛЬЗОВАТЕЛЯХ СОЦИАЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ОТКРЫТЫХ СВЕДЕНИЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 149-159. DOI:Ключевые слова:
интеллектуальный анализ данных; социальные сети; социальный граф; анализ социальных данных; информационная безопасность; безопасность социальных сетейСтраницы:
149-159Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система «Умный дом». Авторами был проведен ряд экспериментов по противодействию системой различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система «Умный дом», построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.Для цитирования:
Зегжда Д.П., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ НА ОСНОВЕ СИТУАЦИОННОГО УПРАВЛЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 160-168. DOI:Ключевые слова:
программно-конфигурируемая сеть; ситуационное управление; гомеостаз; киберусточивость; информационная безопасность; самоподобиеСтраницы:
160-168Дахнович А.Д., Зегжда Д.П., Москвин Д.А.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье приводятся особенности обеспечения кибербезопасности в промышленных сетях нового поколения, анализируются основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства авторами предлагается применить механизм чесночной маршрутизации.Для цитирования:
Дахнович А.Д., Зегжда Д.П., Москвин Д.А.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ВЗАИМОДЕЙСТВИЯ СЕГМЕНТОВ СЕТИ ЦИФРОВОГО ПРОИЗВОДСТВА1 // Проблемы информационной безопасности. Компьютерные системы. 2018. №1. С. 169-176. DOI:Ключевые слова:
цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, киберфизические системы, промышленный интернет вещей, чесночная маршрутизация, сегментирование сетиСтраницы:
169-176