Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2020 год
    • №1 2020
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        П. Д. Зегжда, В. Г. Анисимов, П.В. Семьянов
        Санкт-Петербургский политехнический университет Петра Великого;
        Е. Г. Анисимов, Т. Н. Сауренко
        Российский университет дружбы Народов, Москва

        ПОДХОД К ОЦЕНИВАНИЮ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УПРАВЛЯЮЩИХ СИСТЕМАХ

        Аннотация:

        Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.

        Ключевые слова:

        управление сложной динамической системой, информационно-управляющая подсистема, защита информации, эффективность.
        Страницы 9-16
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Д. С. Лаврова, Н. Н.Елисеев
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК С ИСПОЛЬЗОВАНИЕМ МАШИНЫ ЦЕТЛИНА

        Аннотация:

        Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.

        Ключевые слова:

        сетевые атаки, классификация сетевого трафика, машина Цетлина, автомат Цетлина.
        Страницы 17-23

        И. В. Алексеев, П. Д. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ НА ОСНОВЕ СПЕЦИФИКАЦИЙ

        Аннотация:

        Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования – определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации – является.

        Ключевые слова:

        сетевые атаки, стек TCP/IP, поиск уязвимостей, сетевая безопасность.
        Страницы 24-32
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        В. И. Коржик, З. К. Нгуен, К. А. Ахрамеева
        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

        МОДИФИКАЦИЯ ШИФРОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ ОБНАРУЖЕНИЯ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩЕЙ NIST-ТЕСТЫ

        Аннотация:

        Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.

        Ключевые слова:

        блоковые шифры, стегосистемы, псевдослучайность, NIST-тесты, алгоритм сжатия «Deflate», арифметические коды
        Страницы 33-43

        М. В. Шакурский
        Самарский государственный технический университет

        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА НА ОСНОВЕ СУММЫ ЛИНЕЙНЫХ ФУНКЦИЙ ДВУХ СИГНАЛОВ, ИСПОЛЬЗУЮЩАЯ МУЛЬТИПЛИКАТИВНЫЙ ВИД СВЯЗИ ВСТРАИВАЕМЫХ СИГНАЛОВ

        Аннотация:

        Рассматривается стеганографическая двухкомпонентная система на основе линейного смешивания двух сигналов и нелинейной связи между компонентами контейнера, инвариантная к маскирующему сигналу, и определяется ключевой коэффициент, который позволяет обеспечить эффективную защиту скрытого сигнала от несанкционированного восстановления.

        Ключевые слова:

        двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключевой коэффициент.
        Страницы 44-49

        Е. Б. Александрова, И. Ш. Рехвиашвили, А. В. Ярмак
        Санкт-Петербургский политехнический университет Петра Великого

        ОТЗЫВ СО СВЯЗЫВАНИЕМ В СХЕМЕ КОЛЬЦЕВОЙ ПОДПИСИ НА РЕШЕТКАХ ДЛЯ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.

        Ключевые слова:

        аутентификация, промышленный Интернет вещей, кольцевая подпись, отзыв со связыванием, решетки.
        Страницы 50-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        В. Н. Костин
        Оренбургский государственный университет

        задачи концептуального проектирования физической защиты критическИ ВАЖНЫХ объектов

        Аннотация:

        Определена актуальность задачи обеспечения защиты критически важных объектов. Рассмотрен технологический процесс проектирования систем физической защиты критически важных объектов. Для каждого этапа проектирования рассмотрены решаемые задачи и проблемы. На основе проведенного анализа предложены возможные направления решения данных проблем.

        Ключевые слова:

        проектирование систем физической защиты, критически важные объекты.
        Страницы 58-67

        И. А. Сикарев,В.В.Сахаров, А.В. Гаранин
        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»

        К ВОПРОСУ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ БЕЗЭКИПАЖНОГО СУДНА.

        Аннотация:

        Описаны виды электромагнитных помех, влияющие на каналы связи безэкипажного судна. Приведена классификация помех по их источникам, спектральным и временным характеристикам. Описан подход к оцениванию характеристик помехоустойчивости транспондеров безэкипажных судов.

        Ключевые слова:

        глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движением судов.
        Страницы 68-72
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        М. А. Полтавцева
        Санкт-Петербургский политехнический
        университет Петра Великого

        Характеристики монитОринга безопасности киберфизических систем

        Аннотация:

        Киберфизическая система рассматривается как объект управления информационной безопасностью, приводится соответствующая модель угроз с точки зрения теории управления. Предлагаются характеристики мониторинга безопасности.

        Ключевые слова:

        информационная безопасность, киберфизические системы, КФС, модель угроз, мониторинг, управление безопасностью.
        Страницы 73-88

        В. М. Крундышев
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ КИБЕРУГРОЗ В СЕТЯХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ МЕТОДОВ С ИСПОЛЬЗОВАНИЕМ ПАМЯТИ

        Аннотация:

        Предлагается использовать современные искусственные нейронные сети для выявления киберугроз в сетях промышленного интернета вещей. Проведено моделирование промышленной системы под воздействием кибератак. В результате экспериментов определены оптимальные параметры конфигурации рекуррентной LSTM-сети с подтвержденным числом слоев и состояний.

        Ключевые слова:

        искусственный интеллект, киберугрозы, нейронные сети, промышленная система, IIoT, LSTM.
        Страницы 89-95

        М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев
        Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ФУНКЦИОНИРОВАНИЯ УСТРОЙСТВ ИНДУСТРИИ 4.0 НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПАТТЕРНОВ

        Аннотация:

        Исследуется задача выявления аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств «Индустрии 4.0» в нормальных и аномальных режимах функционирования.

        Ключевые слова:

        поведенческие паттерны, акустический канал, устройства «Индустрии 4.0», системы мониторинга информационной безопасности, анализ сигналов.
        Страницы 96-102

        Е. А. Попова, В. В. Платонов
        Санкт-Петербургский политехнический университет Петра Великого

        СОКРАЩЕНИЕ КОЛИЧЕСТВА АНАЛИЗИРУЕМЫХ ПАРАМЕТРОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

        Аннотация:

        Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.

        Ключевые слова:

        система обнаружения атак, обнаружение сетевых атак, сокращение количества параметров трафика, генетический алгоритм
        Страницы 103-110

        К. В. Васильева, Е. Ю. Павленко, П.В. Семьянов
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМОБИЛЬНО-ТРАНСПОРТНЫХ СРЕДСТВ НОВОГО ПОКОЛЕНИЯ

        Аннотация:

        Рассмотрены основные тенденции развития инфраструктуры автомобилей. Приведены новые векторы атак, связанные с внедрением V2X и IVI технологий, и проанализированы существующие методы их обнаружения и предотвращения. Сформулированы требования к методу обеспечения информационной безопасности, отвечающему особенностям защиты автомобильно-транспортных средств нового поколения.

        Ключевые слова:

        кибербезопасность транспортных технологий, «подключенные» автомобили, встроенная информационно-развлекательная система, системы обнаружения вторжений, идентификация ЭБУ.
        Страницы 111-119
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год