Аннотация:
Тенденция к автоматизации процессов управления безопасностью, в том числе - в промышленных киберфизических системах (КФС), привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью – активному мониторингу. Работа посвящена формированию требований к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Автором проводится систематизация ряда задач управления безопасностью КФС, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные данными методами.Ключевые слова:
информационная безопасность, мониторинг безопасности, управление безопасностью, промышленные киберфизические системы, подготовка данных, структуризация данных, управление даннымиАннотация:
Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования. Актуальность приведенного исследования определяется тем, что подавляющее большинство процессов управления информационной и сетевой безопасностью, а также процессов управления рисками реализаций их угроз в высокоскоростных корпоративных мультисервисных сетях связи необходимо реализовывать в режиме близком к режиму реального времени с требуемым качеством. В основу предлагаемого подхода положена концепция условной нелинейной Парето – оптимальной фильтрации В. С. Пугачева, заключающаяся в том, что оценка параметров трафика производится в два этапа, - в начале оценивается прогноз значений параметров, а затем, с получением следующих наблюдений параметров, производится их корректировка. Прогнозы параметров трафика производятся в небольшом скользящем окне, а адаптация алгоритма реализуется псевдоградиентными процедурами, параметры которых регулируются методом нечеткого логического вывода Такаги – Сугено. Далее, с помощью алгоритма быстрого преобразования Фурье, в скользящем окне находятся спектральные плотности мощностей полученных оценок математического ожидания и дисперсии трафика МСС. По их приращениям, которые определяются в двух скользящих окнах, принимается решение о наличии или отсутствии аномалий. Предложенный метод и алгоритм относятся к классу методов и алгоритмов с предварительным обучением. Средняя относительная погрешность оценки параметров трафика не превышает 7 %, что является достаточным значением для реализации задач оперативного сетевого управления. Аномалии математического ожидания трафика и его дисперсия идентифицируются, если их значения превышают нормальные значения на 17 - 24%. Особенностью разработанных процедур оценки характеристик высокоскоростного трафика является то, что они позволяют учитывать динамику изменения оцениваемых параметров. Процедура обнаружения аномального поведения трафика реализована на основе нечеткого логического вывода Мамдани, в котором интервалы состояния параметров трафика определяются на основе принятой в сети политики безопасности.Ключевые слова:
псевдоградиентный алгоритм, условно нелинейная Парето – оптимальная фильтрация, нечеткий логический вывод Такаги - Сугено, нечеткая база правил, нечеткая база знанийАннотация:
В статье рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана выборка архивов фишинговых сайтов, не содержащая выявленные недостатки.Ключевые слова:
Обнаружение фишинговых сайтов, машинное обучение, архивация веб-страницАннотация:
В данной работе представлен метод анализа сетевого трафика, основанный на использовании квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.Ключевые слова:
анализ сетевого трафика, квантовый компьютер, квантовое машинное обучение, кубит, сетевые атаки, система обнаружения вторжений.Аннотация:
Проанализирована стойкость средств обнаружения вредоносного программного обеспечения на основе алгоритмов машинного обучения. Разработана состязательная атака на данные средства. Предложен метод повышения стойкости средств обнаружения вредоносного программного обеспечения.Ключевые слова:
обнаружение вредоносного программного обучения, машинное обучение, состязательные атаки, нейронные сети, статический анализ.Аннотация:
В статье рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет, анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению «скрытых групп» серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.Ключевые слова:
информационная безопасность, компьютерные сети, анонимные коммуникации, сеть анонимизации TOR, кластеризация.Аннотация:
В работе предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в ПКС.Ключевые слова:
программно-конфигурируемые сети, сетевые атаки, алгоритм изолирующего леса, алгоритм расширенного изолирующего леса, безопасность программно-конфигурируемых сетей, обнаружение атакАннотация:
В данной работе предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.Ключевые слова:
Сетевая инфраструктура, гибридная Honeypot-система, Deception, граф потенциальных атакАннотация:
Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.Ключевые слова:
атака по побочным каналам, вычисление кратной точки эллиптической кривой, регулярный алгоритм, алгоритм скользящего окна.Аннотация:
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта №18-29-03102 В статье предложена модель для прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление его динамики в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает процесс прогноза динамики рассматриваемого обобщенного показателя эффективности.Ключевые слова:
корпоративная компьютерная сеть, функционирование, вредоносные информационные воздействия, обобщенный показатель эффективности, динамика, прогноз, модель.Аннотация:
Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.Ключевые слова:
геоинформационная система, дестабилизирующие факторы, защита информации.Аннотация:
В данной работе рассматривается метод выявления аномального поведения в работе киберфизичесих систем, систем Интернета вещей (IoT) и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.Ключевые слова:
информационная безопасность, киберфизические системы, IoT, гиперкуб, NEAT, нейроэволюция, многомерные временные ряды.Аннотация:
В работе предложено применить сверточные графовые нейронные сети для обнаружения аномалий в киберфизических системах, разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основании исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.Ключевые слова:
графовые нейронные сети; киберфизическая система; обнаружение аномалий; сверточные нейронные сети; информационная безопасность; анализ телеметрических данныхАннотация:
Исследование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рамках научного проекта № 20/2020. В условиях открытости систем промышленного Интернета Вещей (ИВ) по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечение устойчивости и непрерывности протекающих производственных процессов. В статье рассматривается применение принципа «Безопасность через незнание» как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводятся попытка вывести формулу оценки защищенности при использовании данного принципа.Ключевые слова:
цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктураАннотация:
Для снижения рисков необходимо создавать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. В работе исследуется архитектура OpenStack, проводится изучение жизненного цикла виртуальной машины для определения компонентов OpenStack (и их частей) для которых необходимо обеспечивать контроль целостности.Ключевые слова:
Виртуализация, гипервизор, OpenStack, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин.Аннотация:
В работе представлено исследование безопасности сетей с динамической топологией. В качестве решения проблемы выявления атак был разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, проведена его оценка эффективности с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.Ключевые слова:
сети с динамической топологией, выявление атак, сетевая безопасность, машинное обучение, нечеткая логика, нейронные сетиАннотация:
В статье представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security.evtx операционной системы Windows при расследовании инцидента информационной безопасности. Авторами экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.Ключевые слова:
инцидент информационной безопасности, APT-атака, горизонтальное перемещение, журнал безопасности Security.evtx, алгоритм Change Finder.Аннотация:
В статье рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака «отравления» LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.Ключевые слова:
состязательная атака, система обнаружения вторжений, нейронная сеть, LSTM.Аннотация:
В данной работе предложена реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, и выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.Ключевые слова:
сетевая инфраструктура, гибридная Honeypot-система, граф потенциальных атакАннотация:
В данной работе обоснована модель угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System – DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно, своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, для идентификации состояний контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.Ключевые слова:
DNS-сервер, DNS-запрос, атакующие сценарии, ботнет, разрешение доменных имен.Аннотация:
Предложен метод разработки классификаторов фишинговых сайтов на базе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.Ключевые слова:
обнаружение фишинговых сайтов, машинное обучение, выбор характерных признаков веб-страницАннотация:
Предлагается протокол аутентификации для сетей Интернета вещей, построенных на основе архитектуры, использующей граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.Ключевые слова:
Интернет вещей, аутентификация, граничные вычисления, низкоресурсные устройстваАннотация:
Авторами рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера являющихся итерационными обратимыми дискретными преобразованиями в высоко неопределяемых стегосистемах HUGO. Для оценивания уровня хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, авторы вводят понятие коэффициента хаотичности являющегося численным показателем энтропии вероятности неупорядоченности его пикселей. Авторы предлагают способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.Ключевые слова:
хаотическое преобразование, энтропия, карта кота Арнольда, карта Бейкера, стегосистема HUGO.Аннотация:
Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации, функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.Ключевые слова:
защита информации, контроль целостности многомерных массивов данных, хэш-функция, пирамида Паскаля.Аннотация:
Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак с целью демонстрации их возможностей. По результатам рассмотрения существующих на сегодняшний день программно-аппаратных реализаций HID устройств, предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.Ключевые слова:
USB-устройство, эмуляция устройства ввода/вывода, информационная безопасность, атака, вредоносный кодАннотация:
Настоятельная необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрение цифровых технологий в экономике и социальной сфере определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данной статьи является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. При этом предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет присущий развитию систем обеспечения информационной безопасности неопределенности осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.Ключевые слова:
система информационной безопасности, оптимизация программы развития системы, модель, алгоритм.Аннотация:
Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения (ВПО), используя в качестве признаков классы действий, полученных в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Оценка качества осуществлялась с использованием метрик точности, F1-меры, площадью под ROC кривой, а также учетом времени обучения.Ключевые слова:
классификация, кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.Аннотация:
Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.Ключевые слова:
Ансамбль классификаторов, выявление аномалий, паразитный трафик, информационная безопасностьАннотация:
Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проведен анализ существующих адаптивных систем и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.Ключевые слова:
Honeypot-системы, Интернет вещей, адаптивное поведение, Марковский процесс принятия решенийАннотация:
В работе исследуется подход к обеспечению устойчивости киберфизических систем (КФС) на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности КФС. Для формализации поставленной задачи предлагается моделировать поведение КФС с помощью аппарата теории графов. Представление КФС как графа позволяет учитывать структурные характеристики исследуемой системы, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.Ключевые слова:
устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; теория графовАннотация:
Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.Ключевые слова:
информационная безопасность, графовые нейронные сети, фейковые посты, графовая модель.Аннотация:
В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.Ключевые слова:
кибербезопасность программного обеспечения, бинарный анализ, символьное выполнение, символьное моделирование, символьное вычисление, методы поиска уязвимостей.Аннотация:
Начиная с 2014 года, несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0,97 обнаруживать зашифрованные и сжатые данные.Ключевые слова:
статистический анализ данных, классификация зашифрованных и сжатых данных, машинное обучение, анализ бинарных данных, псевдослучайные последовательности.Аннотация:
В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.Ключевые слова:
алгоритмы машинного обучения, вредоносные программы, средства обнаружения вторжений, сетевая активность.Аннотация:
В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах ±1HUGO и ⊕HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.Ключевые слова:
±1HUGO, ⊕HUGO, самоортогональный помехоустойчивый код, кодер самоортогонального кода, многопороговый декодер, преобразование кота Арнольда.Аннотация:
Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейн имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейн. Основной целью эксперимента является проверка возможности использования приватных блокчейн в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.Ключевые слова:
блокчейн, мобильные сети 5G, приватный блокчейн, публичный блокчейн, BLOCKBENCH, Hyperledger Fabric, Ethereum, Geth.Аннотация:
В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph — DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.Ключевые слова:
информационная безопасность, локализация первопричины аномалии, причинно-следственные связи, противоречия в данных.Аннотация:
Получение измерений с датчиков материнской платы возможно в различных средах, но это сопряжено с рисками компрометации таких данных. Наиболее безопасным способом доступа к датчикам является непосредственное обращение к ним с использованием технологий UEFI BIOS в обход операционной системе (ОС). В этой работе исследуются механизмы для доступа к датчикам материнской платы, а также способы передачи этой информации в ОС.Ключевые слова:
UEFI, BIOS, датчики материнской платы, датчики температуры, датчики напряжения, массовые чипсеты.Аннотация:
В статье представлены методы помехоустойчивого комбинированного маркирования цифровых аудиосигналов с учетом особенностей построения аудиостегосистем, использующих каналы с множественным (пространственным) входом и множественным (пространственным) выходом. Такие аудиостегосистемы имеют в своем составе несколько акустических динамиков (передатчиков) и несколько микрофонов (приемников), что позволяет внедрять маркер в параметры цифровых аудиосигналов в пространственной, частотной и временной областях. Разрабатываемые методы создания, внедрения и извлечения комбинированного маркера направлены на обеспечение высокой степени помехоустойчивости при передаче маркированного аудиосигнала через воздушный аудиоканал при малых силах встраивания. Метод создания и внедрения комбинированного маркера основывается на преобразовании идентифицирующей цифровой информации с использованием синтезированного стеганографического ключа в специальную последовательность и последующем пространственно-частотно-временном кодировании ею параметров цифрового аудиосигнала. Основное внимание уделяется разработке метода обнаружения и выделения информационного бита (извлечения) комбинированного маркера авторизованным приемником в аудиосигнале, переданном по воздушному аудиоканалу с помехами.Ключевые слова:
аудиостегосистема, канал с множественным входом и множественным выходом, маркирование, цифровой аудиосигнал, комбинированный маркер, воздушный аудиоканал, помехоустойчивость.Аннотация:
Статья посвящена задаче разработки модели метрик информационных событий в системе менеджмента информационной безопасности (СМИБ) субъектов экономической деятельности (СЭД). На основе анализа организации мониторинга информационной безопасности (ИБ) в СЭД и реализации процессов мониторинга ИБ в СМИБ СЭД для повышения эффективности обеспечения ИБ СЭД предложены измеримые показатели (метрики) информационных событий, а также инструменты, предназначенные для измерения этих метрик. Разработана модель метрик информационных событий в СМИБ СЭД, представленная в виде дерева метрик инцидентов.Ключевые слова:
информационная безопасность, система менеджмента, информационные события, инцидент, модель, метрика.Аннотация:
Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения — автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.Ключевые слова:
Интернет вещей, сетевая атака, система обнаружения атак, автоэнкодер, метод главных компонент, обучение без учителя.Аннотация:
Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы — МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.Ключевые слова:
информационная безопасность, киберфизические системы, медицинские системы, угрозы безопасности, систематизация атак, медицинский IoTHАннотация:
Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.Ключевые слова:
сегментирование выборок данных, выявление аномалий, паразитный трафик, информационная безопасность.Аннотация:
В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования — систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.Ключевые слова:
информационная безопасность, киберфизические системы, ситуационное управление, дескрипторные модели, RX-коды, синтагматические цепи, граф.Аннотация:
Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.Ключевые слова:
киберфизические системы (КФС), многомерная агрегация, агрегация данных, теория графов, дерево очередей.Аннотация:
В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными – выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) – программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.Ключевые слова:
Системы защиты информации, обнаружение вредоносного программного обеспечения, статико-динамический анализ, отбор признаков параметров поведения программыАннотация:
Исследована структура, принцип функционирования и основные характеристики корпоративной вычислительной сети. Проанализированы угрозы информационной безопасности, применимые к сетям данного типа, с учетом клиент-серверной модели передачи данных по каналам связи. Проведен сравнительный анализ методов аудита информационной безопасности, а также средств реализации процесса аудита.Ключевые слова:
Аудит, информационная безопасность, информационные технологии, корпоративная вычислительная сеть, Brutespray, Metasploit, Nmap, OpenVAS.Аннотация:
Целью исследования является повышение точности обнаружения сетевых атак в сети Интернета вещей путём применения методов отбора признаков на основе регрессионных моделей. Представлен анализ проблем обеспечения безопасности систем Интернета вещей. Разработана архитектура системы обнаружения вторжений с использованием рассмотренных методов. Разработан программный макет, реализующий предложенную архитектуру, и оценена его эффективность.Ключевые слова:
Интернет вещей, системы обнаружения вторжений, обнаружение сетевых атак, прогнозирование, оценка значимости, отбор признаков.Аннотация:
Представлен метод обезличивания персональных данных, основанный на использовании клеточных автоматов. Метод представляет собой построение хеш-функции с секретным ключом, выполняющей преобразования на двухмерной матрице в соответствии с правилами перехода двухмерных клеточных автоматов. Предложен новый вид правил перехода для двумерных клеточных автоматов, связанных с окрестностью Мура и состоянием клетки. Дополнительно данные правила отталкиваются от исходного состояния матрицы, что позволяет избежать существования незначащих бит, которые могут привести к коллизиям. Предложенный метод хэширования может быть отнесен к универсальным. Представлена компьютерная программа «HFCA-2D», предназначенная не только для автоматизации процесса хеширования данных с помощью клеточных автоматов, но и содержащая инструменты для тестирования алгоритмов хеширования на скорость работы и наличие коллизий при обработке различных типов и объёмов данных, в сравнении с алгоритмами SHA-256 и SHA-512. Результаты тестирования показали, что разработанный метод хэширования данных обеспечивает высокий уровень безопасности и защиту конфиденциальности.Ключевые слова:
Метод хэширования, хэш-функция, клеточный автомат, обезличивание и анонимизация данных.Аннотация:
Предлагается новый метод аутентификации и выработки общего ключа для беспроводных сенсорных сетей, основанный на модификации протокола Блундо предварительного распределения ключей.Ключевые слова:
Протокол аутентификации и выработки общего ключа, беспроводные сенсорные сети, предварительное распределение ключей.Аннотация:
В статье рассматривается стеганографическая система встраивания двухком-понентного контейнера в звуковой сигнал в реальном времени. Стеганогра-фическая система построена на основе двухкомпонентного контейнера с ис-пользованием отсчётов покрывающего звукового сигнала в качестве первой стеганографической компоненты. Это позволяет получить новые свойства стеганографической системы.Ключевые слова:
Двухкомпонентная стеганографическая система, инвариантность от маскиру-ющего сигнала, звуковой сигнал, реальное время.Аннотация:
Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.Ключевые слова:
Информационные системы критического применения, информационная безопасность, инфраструктура открытых ключей.Аннотация:
Работа посвящена созданию механизма контроля целостности сообщений с возможностью проверки подлинности источника управляющего потока данных в локальной сети автомобильно-транспортных средств. Реализация механизма контроля целостности базируется на модели безопасности на основе ролей, регулирующей распределение прав субъектов на использование модулей аутентификации, и на схеме аутентификации данных, препятствующей проведению replay-атак и атак имперсонации.Ключевые слова:
Авто-транспортные средства, контроль целостности, ролевая модель, кибербезопасность транспортных технологий.Аннотация:
В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.Ключевые слова:
Кибербезопасность, иммунизация, направленная иммунизация, киберугроза, Honeypot.Аннотация:
В работе предложено применить графовые нейронные сети для обнаружения случаев банковского мошенничества. Финансовые транзакции представлены в виде графа, а использование графовых нейронных сетей позволяет детектировать транзакции, характерные для мошеннических схем. Результаты экспериментальных исследований демонстрируют перспективность предложенного подхода.Ключевые слова:
Графовые нейронные сети, банковское мошенничество, обнаружение аномалий, сверточные нейронные сети, информационная безопасность, анализ финансовых данных.Аннотация:
В статье рассматриваются особенности управления проектами по внедрению систем информационной безопасности, а также обоснована целесообразность использования инструментов гибкого управления в подобных проектах, в частности, циклической модели внедрения. Разработаны и обоснованы требования к внедряемой системе информационной безопасности, а именно: требования к организации сетевой инфраструктуры, требования к конфигурации компонентов информационной инфраструктуры, требования к разрабатываемой документации, технические и технико-экономические требования. Описан процесс управления внедрением системы информационной безопасности: процессы управления содержанием, сроками, рисками и человеческими ресурсами проекта.Ключевые слова:
Управление проектом, системы информационной безопасности, инструменты гибкого управления, циклическая модель внедрения, управление рисками.Аннотация:
В работе рассматривается проблема оценки доверия к результатам сложного компьютерного анализа данных. Используется ставший уже классическим подход построения эмпирических закономерностей на основе мер сходства прецедентов в обучающей выборке. Приближение доверия основано на моделировании обучающих данных случайной выборкой из неизвестного распределения. Этот подход реализует приблизительный причинно-следственный анализ и имеет преимущества и недостатки.Ключевые слова:
Информационная безопасность, интеллектуальный анализ данных, причинно-следственные связи, противоречия в данных.Аннотация:
В работе рассматривается проблема обеспечения аудита гранулированных преобразований в гетерогенных системах обработки Больших данных. Предлагается использование технологий распределенного реестра для отслеживания преобразований фрагментов данных. Авторами проводится сравнение технологий, применимых для решения этой задачи, приводится аналитическая и экспериментальная оценка, рекомендации по применению результатов исследования. В отличии от других аналогичных работ, авторы рассматривают применение различных технологий распределенного реестра и включают требование мультиплатформенности для решения задачи. Предложенное в результате работы решение является универсальным и может быть использовано в гетерогенных мультиплатформенных системах обработки больших данных.Ключевые слова:
Информационная безопасность, Большие данные, аудит, расследование инцидентов, Блокчейн, распределенный реестр.