П. Д. Зегжда, В. Г. Анисимов, П.В. Семьянов
Санкт-Петербургский политехнический университет Петра Великого;
Е. Г. Анисимов, Т. Н. Сауренко
Российский университет дружбы Народов, Москва
Аннотация:
Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.Ключевые слова:
управление сложной динамической системой, информационно-управляющая подсистема, защита информации, эффективность. Д. С. Лаврова, Н. Н.Елисеев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.Ключевые слова:
сетевые атаки, классификация сетевого трафика, машина Цетлина, автомат Цетлина. И. В. Алексеев, П. Д. Зегжда
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования – определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации – является.Ключевые слова:
сетевые атаки, стек TCP/IP, поиск уязвимостей, сетевая безопасность. В. И. Коржик, З. К. Нгуен, К. А. Ахрамеева
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.Ключевые слова:
блоковые шифры, стегосистемы, псевдослучайность, NIST-тесты, алгоритм сжатия «Deflate», арифметические коды М. В. Шакурский
Самарский государственный технический университет
Аннотация:
Рассматривается стеганографическая двухкомпонентная система на основе линейного смешивания двух сигналов и нелинейной связи между компонентами контейнера, инвариантная к маскирующему сигналу, и определяется ключевой коэффициент, который позволяет обеспечить эффективную защиту скрытого сигнала от несанкционированного восстановления.Ключевые слова:
двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключевой коэффициент.Е. Б. Александрова, И. Ш. Рехвиашвили, А. В. Ярмак
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.Ключевые слова:
аутентификация, промышленный Интернет вещей, кольцевая подпись, отзыв со связыванием, решетки.В. Н. Костин
Оренбургский государственный университет
Аннотация:
Определена актуальность задачи обеспечения защиты критически важных объектов. Рассмотрен технологический процесс проектирования систем физической защиты критически важных объектов. Для каждого этапа проектирования рассмотрены решаемые задачи и проблемы. На основе проведенного анализа предложены возможные направления решения данных проблем.Ключевые слова:
проектирование систем физической защиты, критически важные объекты. И. А. Сикарев,В.В.Сахаров, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»
Аннотация:
Описаны виды электромагнитных помех, влияющие на каналы связи безэкипажного судна. Приведена классификация помех по их источникам, спектральным и временным характеристикам. Описан подход к оцениванию характеристик помехоустойчивости транспондеров безэкипажных судов.Ключевые слова:
глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движением судов. М. А. Полтавцева
Санкт-Петербургский политехнический
университет Петра Великого
Аннотация:
Киберфизическая система рассматривается как объект управления информационной безопасностью, приводится соответствующая модель угроз с точки зрения теории управления. Предлагаются характеристики мониторинга безопасности.Ключевые слова:
информационная безопасность, киберфизические системы, КФС, модель угроз, мониторинг, управление безопасностью. В. М. Крундышев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается использовать современные искусственные нейронные сети для выявления киберугроз в сетях промышленного интернета вещей. Проведено моделирование промышленной системы под воздействием кибератак. В результате экспериментов определены оптимальные параметры конфигурации рекуррентной LSTM-сети с подтвержденным числом слоев и состояний.Ключевые слова:
искусственный интеллект, киберугрозы, нейронные сети, промышленная система, IIoT, LSTM. М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Исследуется задача выявления аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств «Индустрии 4.0» в нормальных и аномальных режимах функционирования.Ключевые слова:
поведенческие паттерны, акустический канал, устройства «Индустрии 4.0», системы мониторинга информационной безопасности, анализ сигналов.Е. А. Попова, В. В. Платонов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.Ключевые слова:
система обнаружения атак, обнаружение сетевых атак, сокращение количества параметров трафика, генетический алгоритм К. В. Васильева, Е. Ю. Павленко, П.В. Семьянов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрены основные тенденции развития инфраструктуры автомобилей. Приведены новые векторы атак, связанные с внедрением V2X и IVI технологий, и проанализированы существующие методы их обнаружения и предотвращения. Сформулированы требования к методу обеспечения информационной безопасности, отвечающему особенностям защиты автомобильно-транспортных средств нового поколения.Ключевые слова:
кибербезопасность транспортных технологий, «подключенные» автомобили, встроенная информационно-развлекательная система, системы обнаружения вторжений, идентификация ЭБУ.Зегжда П. Д., Анисимов В. Г.,
Санкт-Петербургский политехнический университет Петра Великого;
Анисимов Е. Г., Сауренко Т.Н.
Российский университет дружбы Народов
Аннотация:
В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно–технических, социальных, экономических и других объектов.Ключевые слова:
информационная безопасность, комплекс мероприятий обеспечения информационной безопасности, оптимизация, модель, алгоритм. Лаврова Д.С., Соловей Р.С.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29
Аннотация:
В работе представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже в условиях деструктивных информационных воздействий.Ключевые слова:
информационная безопасность, беспроводные динамические сети, теория игр, сетевые игры, реконфигурация сети И. Т. Латыпов, М. А. Еремеев
Москва, РТУ МИРЭА
Аннотация:
В статье рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оценке защищённости информационных систем с использованием атрибутивных метаграфов. Предложено использование матрицы техник, тактик и способов компьютерных атак для их моделирования.Ключевые слова:
компьютерная атака, оценка защищённости, вредоносное программное обеспечение, метаграфМ. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев
СПИИРАН, г. Санкт-Петербург
Аннотация:
Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.Ключевые слова:
сигнальные спектры, устройства «Индустрии 4.0», мониторинг телекоммуникационных узлов, анализ сигналов.Е.Н. Шкоркина, Е.Б. Александрова
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью, позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.Ключевые слова:
квантовое распределение ключей, аутентифицированное шифрование, шифрование с подписью Шакурский М.В.
Самара, Самарский государственный технический университет
Аннотация:
В статье рассматривается инвариантная двухкомпонентная стеганографическая система на основе линейного смешивания двух скрываемых сигналов с звуковым сигналом контейнера, позволяющая обеспечить эффективную защиту скрываемого сигнала в реальном времени.Ключевые слова:
двухкомпонентная стеганографическая система, инвариантность от маскирующего сигнала, стеганографический контейнер, ключевой коэффициент.И.В. Алексеев
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
В данной статье предлагается использовать математический аппарат вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.Ключевые слова:
магистральные сети, вейвлет-анализ, множественная корреляция, кластеризация, обнаружение атак, DoS-атака.Гречишников Е.В., Белов А.С.
Михайловская военная артиллерийская академия
Скубьев А.В., Трахинин Е.Л.
г. Орел, Академия Федеральной службы охраны Российской Федерации
Аннотация:
В статье рассмотрен теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.Ключевые слова:
Живучесть, распределенная сеть связи, система управления. А.П. Нырков, С.С. Соколов, О.М. Алимов
Санкт-Петербург, Государственный университет
морского и речного флота им. адмирала С.О. Макарова
С.Г. Черный, В.А. Доровской
Керченский государственный морской технологический университет
Аннотация:
Защита акватории порта и других важных морских объектов – достаточно актуальная задача. Широкое внедрение для этих целей необитаемых подводных аппаратов стало возможным благодаря тому, что они выдерживают суровые климатические условия и специальные нагрузки. Рассмотрены методы оптимизации и идентификации оптических образов в задачах распознавания объектов необитаемыми подводными аппаратами. Предложена схема управления компенсацией сигнала входного образа для оптимальной идентификации с контурами связи, что позволит выдерживать элементы цифровых атак внешними объектами.Ключевые слова:
оптимальная идентификация, оптические образы, задачи распознавания, подводные аппараты, математическая модельИ. А. Сикарев, Г.Б. Чистяков, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация.
Аннотация:
В статье описаны перспективные методы приложения беспилотных технологий при развитии водного транспорта на ВВП РФ, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.Белова Е. П., Машкина И. В.
Уфа, Уфимский государственный авиационный технический университет
Аннотация:
В работе предлагается система аутентификации / авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путём создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации / авторизации пользователей основана на использовании характеристик четвёртой форманты и частоты лидирующей форманты гласных звуков.Ключевые слова:
Биометрический образ личности, нейросетевая база данных биометрических образов, характеристики четвёртой форманты гласного звука, частота лидирующей форманты спектральной характеристики.К. В. Васильева, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности АТС, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов АТС, учитывающий, помимо функционального назначения ЭБУ, перечень его интерфейсов, особенности взаимодействия с другими ЭБУ, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети АТС, основывающийся на объединении в домены элементов одного класса безопасности.Ключевые слова:
кибербезопасность транспортных технологий, «подключенные» автомобили, доменная архитектура, кластерное дерево, идентификация ЭБУ М. А. Полтавцева, Д.П. Зегжда
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.Ключевые слова:
информационная безопасность, киберфизические системы, КФС, мониторинг безопасности, управление безопасностью, сбор и подготовка данных, Большие данные Лаврова Д.С., Штыркина А.А.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей (ИНС) с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. В работе приведено обоснование применения аппарата теории графов для решения задачи выявления структуры ИНС, а также приведены примеры сопоставления различных архитектур ИНС и видов графов. В качестве механизма анализа структуры ИНС предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.Ключевые слова:
искусственная нейронная сеть, реверс-инжиниринг искусственных нейронных сетей, глубокое обучение, теория графов, спектральная теория графов, сигнальные графы.А. Д. Фатин, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного интернета вещей.Ключевые слова:
промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.