Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
    • №1 2021
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
        ФОРМИРОВАНИЕ СТРУКТУР ДАННЫХ В ЗАДАЧАХ АКТИВНОГО МОНИТОРИНГА БЕЗОПАСНОСТИ

        Аннотация:

        Тенденция к автоматизации процессов управления безопасностью, в том числе - в промышленных киберфизических системах (КФС), привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью – активному мониторингу. Работа посвящена формированию требований к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Автором проводится систематизация ряда задач управления безопасностью КФС, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные данными методами.

        Ключевые слова:

        информационная безопасность, мониторинг безопасности, управление безопасностью, промышленные киберфизические системы, подготовка данных, структуризация данных, управление данными
        Страницы 9-19
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Агеев С.А. ОАО «Радиоавионика», Россия Агеева Н.С. Военная академия связи им. С. М. Буденного, Каретников В.В. Государственный университет морского и речного флота им. адмирала С.О. Макарова, Привалов А.А. Петербургский государственный университет путей сообщения Императора Александра I, Сикарев И.А. Российский государственный гидрометеорологический университет
        АЛГОРИТМ ОПЕРАТИВНОГО ОБНАРУЖЕНИЯ АНОМАЛИЙ ТРАФИКА В ВЫСОКОСКОРОСТНЫХ КОРПОРАТИВНЫХ МУЛЬТИСЕРВИСНЫХ СЕТЯХ СВЯЗИ

        Аннотация:

        Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования. Актуальность приведенного исследования определяется тем, что подавляющее большинство процессов управления информационной и сетевой безопасностью, а также процессов управления рисками реализаций их угроз в высокоскоростных корпоративных мультисервисных сетях связи необходимо реализовывать в режиме близком к режиму реального времени с требуемым качеством. В основу предлагаемого подхода положена концепция условной нелинейной Парето – оптимальной фильтрации В. С. Пугачева, заключающаяся в том, что оценка параметров трафика производится в два этапа, - в начале оценивается прогноз значений параметров, а затем, с получением следующих наблюдений параметров, производится их корректировка. Прогнозы параметров трафика производятся в небольшом скользящем окне, а адаптация алгоритма реализуется псевдоградиентными процедурами, параметры которых регулируются методом нечеткого логического вывода Такаги – Сугено. Далее, с помощью алгоритма быстрого преобразования Фурье, в скользящем окне находятся спектральные плотности мощностей полученных оценок математического ожидания и дисперсии трафика МСС. По их приращениям, которые определяются в двух скользящих окнах, принимается решение о наличии или отсутствии аномалий. Предложенный метод и алгоритм относятся к классу методов и алгоритмов с предварительным обучением. Средняя относительная погрешность оценки параметров трафика не превышает 7 %, что является достаточным значением для реализации задач оперативного сетевого управления. Аномалии математического ожидания трафика и его дисперсия идентифицируются, если их значения превышают нормальные значения на 17 - 24%. Особенностью разработанных процедур оценки характеристик высокоскоростного трафика является то, что они позволяют учитывать динамику изменения оцениваемых параметров. Процедура обнаружения аномального поведения трафика реализована на основе нечеткого логического вывода Мамдани, в котором интервалы состояния параметров трафика определяются на основе принятой в сети политики безопасности.

        Ключевые слова:

        псевдоградиентный алгоритм, условно нелинейная Парето – оптимальная фильтрация, нечеткий логический вывод Такаги - Сугено, нечеткая база правил, нечеткая база знаний
        Страницы 20-30
        Кубрин Г.С., Иванов Д.В. Санкт-Петербургский политехнический университет Петра Великого
        РАЗРАБОТКА МЕТОДА ДИНАМИЧЕСКОГО ФОРМИРОВАНИЯ ВЫБОРКИ ФИШИНГОВЫХ САЙТОВ

        Аннотация:

        В статье рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана выборка архивов фишинговых сайтов, не содержащая выявленные недостатки.

        Ключевые слова:

        Обнаружение фишинговых сайтов, машинное обучение, архивация веб-страниц
        Страницы 31-38
        М. О. Калинин, В. М. Крундышев Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ СВЕРХВЫСОКИХ ОБЪЕМОВ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ КВАНТОВОГО МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В данной работе представлен метод анализа сетевого трафика, основанный на использовании квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.

        Ключевые слова:

        анализ сетевого трафика, квантовый компьютер, квантовое машинное обучение, кубит, сетевые атаки, система обнаружения вторжений.
        Страницы 39-49
        И.И. Маршев, Е.В. Жуковский, Е.Б. Александрова Санкт-Петербургский политехнический университет Петра Великого
        Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения

        Аннотация:

        Проанализирована стойкость средств обнаружения вредоносного программного обеспечения на основе алгоритмов машинного обучения. Разработана состязательная атака на данные средства. Предложен метод повышения стойкости средств обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, состязательные атаки, нейронные сети, статический анализ.
        Страницы 50-54
        В.С. Нефедов, А.А. Криулин, М.А. Еремеев МИРЭА – Российский технологический университет
        ПОДХОД К ВЫЯВЛЕНИЮ ВРЕДОНОСНЫХ СЕРВЕРОВ СЕТИ АНОНИМИЗАЦИИ TOR НА ОСНОВЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗ

        Аннотация:

        В статье рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет, анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению «скрытых групп» серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.

        Ключевые слова:

        информационная безопасность, компьютерные сети, анонимные коммуникации, сеть анонимизации TOR, кластеризация.
        Страницы 50-54
        Степанов М.Д., Павленко Е.Ю., Лаврова Д.С. Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМА ИЗОЛИРУЮЩЕГО ЛЕСА

        Аннотация:

        В работе предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в ПКС.

        Ключевые слова:

        программно-конфигурируемые сети, сетевые атаки, алгоритм изолирующего леса, алгоритм расширенного изолирующего леса, безопасность программно-конфигурируемых сетей, обнаружение атак
        Страницы 62-78
        Завадский Е.В., Иванов Д.В. Санкт-Петербургский политехнический университет Петра Великого
        ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ УГРОЗАМ С ИСПОЛЬЗОВАНИЕМ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК1

        Аннотация:

        В данной работе предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.

        Ключевые слова:

        Сетевая инфраструктура, гибридная Honeypot-система, Deception, граф потенциальных атак
        Страницы 79-85
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Шенец Н.Н., Петушков А.С. Санкт-Петербургский политехнический университет Петра Великого
        НОВЫЕ РЕГУЛЯРНЫЕ ОКОННЫЕ АЛГОРИТМЫ ВЫЧИСЛЕНИЯ КРАТНОЙ ТОЧКИ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ

        Аннотация:

        Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.

        Ключевые слова:

        атака по побочным каналам, вычисление кратной точки эллиптической кривой, регулярный алгоритм, алгоритм скользящего окна.
        Страницы 86-95
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        П.Д. Зегжда, В.Г. Анисимов, Е.Г. Анисимов, Т.Н. Сауренко Санкт-Петербургский политехнический университет Российский университет дружбы народов
        ЭФФЕКТИВНОСТЬ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНОЙ СЕТИ В УСЛОВИЯХ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ

        Аннотация:

        Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта №18-29-03102 В статье предложена модель для прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление его динамики в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает процесс прогноза динамики рассматриваемого обобщенного показателя эффективности.

        Ключевые слова:

        корпоративная компьютерная сеть, функционирование, вредоносные информационные воздействия, обобщенный показатель эффективности, динамика, прогноз, модель.
        Страницы 96-101
        Грызунов В.В. Российский государственный гидрометеорологический университет
        КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ГЕОИНФОРМАЦИОННОЙ СИСТЕМОЙ В УСЛОВИЯХ ДЕСТАБИЛИЗАЦИИ

        Аннотация:

        Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.

        Ключевые слова:

        геоинформационная система, дестабилизирующие факторы, защита информации.
        Страницы 102-108
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        ИСПОЛЬЗОВАНИЕ МЕХАНИЗМА NEAT-ГИПЕРКУБА ДЛЯ ОБНАРУЖЕНИЯ КИБЕРАТАК НА СИСТЕМЫ IoT

        Аннотация:

        В данной работе рассматривается метод выявления аномального поведения в работе киберфизичесих систем, систем Интернета вещей (IoT) и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, IoT, гиперкуб, NEAT, нейроэволюция, многомерные временные ряды.
        Страницы 109-116
        Васильева К.В., Лаврова Д.С. Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ АНОМАЛИЙ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        В работе предложено применить сверточные графовые нейронные сети для обнаружения аномалий в киберфизических системах, разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основании исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.

        Ключевые слова:

        графовые нейронные сети; киберфизическая система; обнаружение аномалий; сверточные нейронные сети; информационная безопасность; анализ телеметрических данных
        Страницы 117-130
        А. Д. Дахнович, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого
        Применение принципа «безопасности через незнание» в промышленном Интернете Вещей

        Аннотация:

        Исследование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рамках научного проекта № 20/2020. В условиях открытости систем промышленного Интернета Вещей (ИВ) по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечение устойчивости и непрерывности протекающих производственных процессов. В статье рассматривается применение принципа «Безопасность через незнание» как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводятся попытка вывести формулу оценки защищенности при использовании данного принципа.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура
        Страницы 131-137
    • №2 2021
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА
        Стасьев Д.О. Долгопрудный, Московский физико-технический институт (национальный исследовательский университет)
        РАЗРАБОТКА И ОБОСНОВАНИЕ ПРЕДЛОЖЕНИЙ ПО ЦЕНТРАЛИЗОВАННОМУ КОНТРОЛЮ ЦЕЛОСТНОСТИ КОМПОНЕНТОВ KVM-BASED ВИРТУАЛЬНЫХ МАШИН НА ПЛАТФОРМЕ OPENSTACK

        Аннотация:

        Для снижения рисков необходимо создавать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. В работе исследуется архитектура OpenStack, проводится изучение жизненного цикла виртуальной машины для определения компонентов OpenStack (и их частей) для которых необходимо обеспечивать контроль целостности.

        Ключевые слова:

        Виртуализация, гипервизор, OpenStack, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин.
        Страницы 9-20
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Иванов М.И., Павленко Е.Ю. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29
        ОБНАРУЖЕНИЕ АТАК В СЕТЯХ С ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ АДАПТИВНОЙ НЕЙРО-НЕЧЕТКОЙ СИСТЕМЫ ВЫВОДА

        Аннотация:

        В работе представлено исследование безопасности сетей с динамической топологией. В качестве решения проблемы выявления атак был разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, проведена его оценка эффективности с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.

        Ключевые слова:

        сети с динамической топологией, выявление атак, сетевая безопасность, машинное обучение, нечеткая логика, нейронные сети
        Страницы 21-40
        Смирнов С. И., Еремеев М. А., Прибылов И.А. г. Москва, Российский технологический университет – МИРЭА
        ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНЫХ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА НА ОСНОВЕ МОДЕЛИ АВТОРЕГРЕССИИ ПРИ РАССЛЕДОВАНИИ КИБЕРИНЦИДЕНТА

        Аннотация:

        В статье представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security.evtx операционной системы Windows при расследовании инцидента информационной безопасности. Авторами экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.

        Ключевые слова:

        инцидент информационной безопасности, APT-атака, горизонтальное перемещение, журнал безопасности Security.evtx, алгоритм Change Finder.
        Страницы 41-47
        Куликов Д.А., Платонов В.В. Санкт-Петербургский политехнический университет Петра Великого
        СОСТЯЗАТЕЛЬНЫЕ АТАКИ НА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ LSTM-КЛАССИФИКАТОР

        Аннотация:

        В статье рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака «отравления» LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.

        Ключевые слова:

        состязательная атака, система обнаружения вторжений, нейронная сеть, LSTM.
        Страницы 48-56
        Е.В. Завадский, Д.В. Иванов Санкт-Петербургский политехнический университет Петра Великого
        РЕАЛИЗАЦИЯ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК

        Аннотация:

        В данной работе предложена реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, и выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.

        Ключевые слова:

        сетевая инфраструктура, гибридная Honeypot-система, граф потенциальных атак
        Страницы 57-64
        В.В. Данилов, В.А. Овчаров Военно-космическая академия имени А.Ф. Можайского
        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СЕТЕВОЙ СЛУЖБЫ ДОМЕННЫХ ИМЕН ПРИ РЕАЛИЗАЦИИ АТАКУЮЩИХ СЦЕНАРИЕВ

        Аннотация:

        В данной работе обоснована модель угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System – DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно, своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, для идентификации состояний контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.

        Ключевые слова:

        DNS-сервер, DNS-запрос, атакующие сценарии, ботнет, разрешение доменных имен.
        Страницы 65-73
        Г. С. Кубрин, Д. В. Иванов Санкт-Петербургский политехнический университет Петра Великого
        РАЗРАБОТКА КЛАССИФИКАТОРОВ ФИШИНГОВЫХ САЙТОВ НА БАЗЕ ДИНАМИЧЕСКИ ФОРМИРУЕМОЙ ВЫБОРКИ

        Аннотация:

        Предложен метод разработки классификаторов фишинговых сайтов на базе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.

        Ключевые слова:

        обнаружение фишинговых сайтов, машинное обучение, выбор характерных признаков веб-страниц
        Страницы 74-81
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Е.Б. Александрова, А.Ю. Облогина, Е.Н. Шкоркина Санкт-Петербургский политехнический университет Петра Великого
        Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

        Аннотация:

        Предлагается протокол аутентификации для сетей Интернета вещей, построенных на основе архитектуры, использующей граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.

        Ключевые слова:

        Интернет вещей, аутентификация, граничные вычисления, низкоресурсные устройства
        Страницы 82-87
        Кустов В.Н., Краснов А.Г. Санкт-Петербург, Петербургский Государственный Университет Путей Сообщения Императора Александра I
        ДИСКРЕТНЫЕ ХАОТИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ СКРЫТЫХ СООБЩЕНИЙ С ЦЕЛЬЮ ИХ МАСКИРОВКИ ПОД ШУМ В ЗАДАЧАХ СТЕГАНОГРАФИИ

        Аннотация:

        Авторами рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера являющихся итерационными обратимыми дискретными преобразованиями в высоко неопределяемых стегосистемах HUGO. Для оценивания уровня хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, авторы вводят понятие коэффициента хаотичности являющегося численным показателем энтропии вероятности неупорядоченности его пикселей. Авторы предлагают способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.

        Ключевые слова:

        хаотическое преобразование, энтропия, карта кота Арнольда, карта Бейкера, стегосистема HUGO.
        Страницы 89-96
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        Диченко С.А. г. Краснодар, Краснодарское высшее военное училище имени С.М.Штеменко
        МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ

        Аннотация:

        Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации, функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.

        Ключевые слова:

        защита информации, контроль целостности многомерных массивов данных, хэш-функция, пирамида Паскаля.
        Страницы 97-103
        Татарникова Т.М., Веревкин С.А., Краева Е.В. Санкт-Петербург, Российский государственный гидрометеорологический университет
        Методика защиты от HID-атак

        Аннотация:

        Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак с целью демонстрации их возможностей. По результатам рассмотрения существующих на сегодняшний день программно-аппаратных реализаций HID устройств, предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.

        Ключевые слова:

        USB-устройство, эмуляция устройства ввода/вывода, информационная безопасность, атака, вредоносный код
        Страницы 104-108
        П. Д. Зегжда, Д.П. Зегжда В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко Санкт-Петербургский политехнический университет Российский университет дружбы народов
        МОДЕЛЬ ФОРМИРОВАНИЯ ПРОГРАММЫ РАЗВИТИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

        Аннотация:

        Настоятельная необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрение цифровых технологий в экономике и социальной сфере определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данной статьи является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. При этом предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет присущий развитию систем обеспечения информационной безопасности неопределенности осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.

        Ключевые слова:

        система информационной безопасности, оптимизация программы развития системы, модель, алгоритм.
        Страницы 109-117
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ КЛАСТЕРИЗАЦИИ ВЫПОЛНЯЕМЫХ ДЕЙСТВИЙ

        Аннотация:

        Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения (ВПО), используя в качестве признаков классы действий, полученных в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Оценка качества осуществлялась с использованием метрик точности, F1-меры, площадью под ROC кривой, а также учетом времени обучения.

        Ключевые слова:

        классификация, кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 118-126
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Сухопаров М.Е. Лебедев И.С. ФГБУН СПб ФИЦ РАН, Санкт-Петербургский институт информатики и автоматизации Российской академии наук, лаборатория Интеллектуальных систем
        ПРИМЕНЕНИЕ АНСАМБЛЯ НЕЙРОСЕТЕЙ ОБУЧЕННЫХ НА НЕСБАЛАНСИРОВАННЫХ ВЫБОРКАХ ПРИ АНАЛИЗЕ СОСТОЯНИЯ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.

        Ключевые слова:

        Ансамбль классификаторов, выявление аномалий, паразитный трафик, информационная безопасность
        Страницы 127-134
        Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ HONEYPOT С АДАПТИВНЫМ ПОВЕДЕНИЕМ ДЛЯ СЕТЕЙ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проведен анализ существующих адаптивных систем и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.

        Ключевые слова:

        Honeypot-системы, Интернет вещей, адаптивное поведение, Марковский процесс принятия решений
        Страницы 135-144
        Штыркина А.А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

        Аннотация:

        В работе исследуется подход к обеспечению устойчивости киберфизических систем (КФС) на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности КФС. Для формализации поставленной задачи предлагается моделировать поведение КФС с помощью аппарата теории графов. Представление КФС как графа позволяет учитывать структурные характеристики исследуемой системы, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; теория графов
        Страницы 145-150
    • №3 2021
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Изотова О. А., Лаврова Д. С. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ОБНАРУЖЕНИЕ ФЕЙКОВЫХ ПОСТОВ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.

        Ключевые слова:

        информационная безопасность, графовые нейронные сети, фейковые посты, графовая модель.
        Страницы 34-43
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Абитов Р. А. Павленко Е. Ю. Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ ДЛЯ ПРОЦЕССОРОВ ARM С ИСПОЛЬЗОВАНИЕМ СИМВОЛЬНОГО ВЫПОЛНЕНИЯ

        Аннотация:

        В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.

        Ключевые слова:

        кибербезопасность программного обеспечения, бинарный анализ, символьное выполнение, символьное моделирование, символьное вычисление, методы поиска уязвимостей.
        Страницы 9-15
        А. В. Козачок , В. И. Козачок, А. А. Спирин Орёл, Академия ФСО России
        АЛГОРИТМ ОБНАРУЖЕНИЯ ЗАШИФРОВАННЫХ ФАЙЛОВ

        Аннотация:

        Начиная с 2014 года, несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0,97 обнаруживать зашифрованные и сжатые данные.

        Ключевые слова:

        статистический анализ данных, классификация зашифрованных и сжатых данных, машинное обучение, анализ бинарных данных, псевдослучайные последовательности.
        Страницы 16-26
        Криулин А. А., Еремеев М. А., Нефедов В. С. Российский технологический университет — МИРЭА
        ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНЫХ ПРОГРАММ НА ОСНОВЕ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО СЕТЕВОГО ТРАФИКА С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.

        Ключевые слова:

        алгоритмы машинного обучения, вредоносные программы, средства обнаружения вторжений, сетевая активность.
        Страницы 27-33
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Кустов В. Н., Краснов А. Г. Санкт-Петербургский Государственный Университет Путей Сообщения Императора Александра I
        ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ И ВЫСОКО НЕОБНАРУЖИВАЕМЫЕ СТЕГОСИСТЕМЫ — УСПЕШЕН ЛИ АЛЬЯНС?

        Аннотация:

        В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах ±1HUGO и ⊕HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.

        Ключевые слова:

        ±1HUGO, ⊕HUGO, самоортогональный помехоустойчивый код, кодер самоортогонального кода, многопороговый декодер, преобразование кота Арнольда.
        Страницы 44-54
        И. Р. Федоров, А. В. Пименов, Г. А. Панин, С. В. Беззатеев Университет ИТМО Санкт-Петербургский Государственный Университет Аэрокосмического Приборостроения
        ТЕХНОЛОГИЯ БЛОКЧЕЙН В СЕТЯХ 5G: СРАВНЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПРИВАТНЫХ И ПУБЛИЧНЫХ БЛОКЧЕЙНОВ

        Аннотация:

        Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейн имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейн. Основной целью эксперимента является проверка возможности использования приватных блокчейн в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.

        Ключевые слова:

        блокчейн, мобильные сети 5G, приватный блокчейн, публичный блокчейн, BLOCKBENCH, Hyperledger Fabric, Ethereum, Geth.
        Страницы 55-62
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина Федеральный исследовательский центр «Информатика и управление» РАН
        ИСПОЛЬЗОВАНИЕ ПРОТИВОРЕЧИЙ В ДАННЫХ ДЛЯ ПОИСКА НЕЯВНЫХ СБОЕВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

        Аннотация:

        В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph — DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.

        Ключевые слова:

        информационная безопасность, локализация первопричины аномалии, причинно-следственные связи, противоречия в данных.
        Страницы 63-71
        М. В. Пахомов Московский физико-технический институт (национальный исследовательский университет)
        ИССЛЕДОВАНИЕ МЕХАНИЗМОВ UEFI BIOS ДЛЯ ДОСТУПА К ДАТЧИКАМ МАТЕРИНСКОЙ ПЛАТЫ ИЗ ОПЕРАЦИОННОЙ СИСТЕМЫ НА ПЛАТФОРМЕ МАССОВЫХ ЧИПСЕТОВ НА ПРИМЕРЕ ДАТЧИКОВ ТЕМПЕРАТУРЫ И НАПРЯЖЕНИЯ

        Аннотация:

        Получение измерений с датчиков материнской платы возможно в различных средах, но это сопряжено с рисками компрометации таких данных. Наиболее безопасным способом доступа к датчикам является непосредственное обращение к ним с использованием технологий UEFI BIOS в обход операционной системе (ОС). В этой работе исследуются механизмы для доступа к датчикам материнской платы, а также способы передачи этой информации в ОС.

        Ключевые слова:

        UEFI, BIOS, датчики материнской платы, датчики температуры, датчики напряжения, массовые чипсеты.
        Страницы 72-82
        М. В. Гофман Петербургский государственный университет путей сообщения Императора Александра I
        ПОМЕХОУСТОЙЧИВОЕ МАРКИРОВАНИЕ ЦИФРОВЫХ АУДИОСИГНАЛОВ В АУДИОСТЕГОСИСТЕМАХ С МНОЖЕСТВЕННЫМ ВХОДОМ И МНОЖЕСТВЕННЫМ ВЫХОДОМ

        Аннотация:

        В статье представлены методы помехоустойчивого комбинированного маркирования цифровых аудиосигналов с учетом особенностей построения аудиостегосистем, использующих каналы с множественным (пространственным) входом и множественным (пространственным) выходом. Такие аудиостегосистемы имеют в своем составе несколько акустических динамиков (передатчиков) и несколько микрофонов (приемников), что позволяет внедрять маркер в параметры цифровых аудиосигналов в пространственной, частотной и временной областях. Разрабатываемые методы создания, внедрения и извлечения комбинированного маркера направлены на обеспечение высокой степени помехоустойчивости при передаче маркированного аудиосигнала через воздушный аудиоканал при малых силах встраивания. Метод создания и внедрения комбинированного маркера основывается на преобразовании идентифицирующей цифровой информации с использованием синтезированного стеганографического ключа в специальную последовательность и последующем пространственно-частотно-временном кодировании ею параметров цифрового аудиосигнала. Основное внимание уделяется разработке метода обнаружения и выделения информационного бита (извлечения) комбинированного маркера авторизованным приемником в аудиосигнале, переданном по воздушному аудиоканалу с помехами.

        Ключевые слова:

        аудиостегосистема, канал с множественным входом и множественным выходом, маркирование, цифровой аудиосигнал, комбинированный маркер, воздушный аудиоканал, помехоустойчивость.
        Страницы 83-95
        А. Д. Киров Российский экономический университет имени Г. В. Плеханова
        РАЗРАБОТКА МОДЕЛИ МЕТРИК ИНФОРМАЦИОННЫХ СОБЫТИЙ В СИСТЕМЕ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУБЪЕКТОВ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

        Аннотация:

        Статья посвящена задаче разработки модели метрик информационных событий в системе менеджмента информационной безопасности (СМИБ) субъектов экономической деятельности (СЭД). На основе анализа организации мониторинга информационной безопасности (ИБ) в СЭД и реализации процессов мониторинга ИБ в СМИБ СЭД для повышения эффективности обеспечения ИБ СЭД предложены измеримые показатели (метрики) информационных событий, а также инструменты, предназначенные для измерения этих метрик. Разработана модель метрик информационных событий в СМИБ СЭД, представленная в виде дерева метрик инцидентов.

        Ключевые слова:

        информационная безопасность, система менеджмента, информационные события, инцидент, модель, метрика.
        Страницы 96-107
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» Санкт-Петербургский государственный университет аэрокосмического приборостроения Российский государственный гидрометеорологический университет
        ПОДХОД К ОБНАРУЖЕНИЮ БОТНЕТ-АТАК В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения — автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.

        Ключевые слова:

        Интернет вещей, сетевая атака, система обнаружения атак, автоэнкодер, метод главных компонент, обучение без учителя.
        Страницы 108-117
        М. А. Полтавцева, А. Н. Харитонова Санкт-Петербургский политехнический университет Петра Великого
        СИСТЕМАТИЗАЦИЯ АТАК НА МЕДИЦИНСКИЕ КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ

        Аннотация:

        Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы — МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.

        Ключевые слова:

        информационная безопасность, киберфизические системы, медицинские системы, угрозы безопасности, систематизация атак, медицинский IoTH
        Страницы 118-129
        М. Е. Сухопаров, И. С. Лебедев Санкт-Петербургский Федеральный исследовательский центр Российской академии наук
        СЕГМЕНТИРОВАНИЕ ВЫБОРОК ДАННЫХ ПРИ АНАЛИЗЕ СОСТОЯНИЯ БЕЗОПАСНОСТИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.

        Ключевые слова:

        сегментирование выборок данных, выявление аномалий, паразитный трафик, информационная безопасность.
        Страницы 130-136
        А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        ОБЗОР ПОДХОДОВ К ПОСТРОЕНИЮ СИТУАЦИОННЫХ СИСТЕМ УПРАВЛЕНИЯ КИБЕРФИЗИЧЕСКИМИ СИСТЕМАМИ

        Аннотация:

        В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования — систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, ситуационное управление, дескрипторные модели, RX-коды, синтагматические цепи, граф.
        Страницы 137-144
        М. А. Полтавцева, Т. М. Андреева Санкт-Петербургский политехнический университет Петра Великого
        МЕТОДЫ МНОГОМЕРНОЙ АГРЕГАЦИИ ВРЕМЕННЫХ РЯДОВ ПОТОКОВЫХ ДАННЫХ В ЗАДАЧЕ МОНИТОРИНГА КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.

        Ключевые слова:

        киберфизические системы (КФС), многомерная агрегация, агрегация данных, теория графов, дерево очередей.
        Страницы 145-156
    • №4 2021
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Огнев Р.А., Жуковский Е.В., Зегжда Д.П., Киселев А.Н. Санкт-Петербургский политехнический университет Петра Великого Военно-космическая академия им. А.Ф. Можайского
        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ СТАТИКО-ДИНАМИЧЕСКОГО АНАЛИЗА С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными – выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) – программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.

        Ключевые слова:

        Системы защиты информации, обнаружение вредоносного программного обеспечения, статико-динамический анализ, отбор признаков параметров поведения программы
        Страницы 9-25
        Зубков Е.А., Жуковский Е.В. Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГЕТЕРОГЕННЫХ КОРПОРАТИВНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

        Аннотация:

        Исследована структура, принцип функционирования и основные характеристики корпоративной вычислительной сети. Проанализированы угрозы информационной безопасности, применимые к сетям данного типа, с учетом клиент-серверной модели передачи данных по каналам связи. Проведен сравнительный анализ методов аудита информационной безопасности, а также средств реализации процесса аудита.

        Ключевые слова:

        Аудит, информационная безопасность, информационные технологии, корпоративная вычислительная сеть, Brutespray, Metasploit, Nmap, OpenVAS.
        Страницы 26-38
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Лаврова Д.С., Струкова Н.Е. Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК НА СИСТЕМЫ ИНТЕРНЕТА ВЕЩЕЙ С ИСПОЛЬЗОВАНИЕМ РЕГРЕССИОННОГО АНАЛИЗА

        Аннотация:

        Целью исследования является повышение точности обнаружения сетевых атак в сети Интернета вещей путём применения методов отбора признаков на основе регрессионных моделей. Представлен анализ проблем обеспечения безопасности систем Интернета вещей. Разработана архитектура системы обнаружения вторжений с использованием рассмотренных методов. Разработан программный макет, реализующий предложенную архитектуру, и оценена его эффективность.

        Ключевые слова:

        Интернет вещей, системы обнаружения вторжений, обнаружение сетевых атак, прогнозирование, оценка значимости, отбор признаков.
        Страницы 39-50
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Карачанская Е.В., Романов А.К. Дальневосточный государственный университет путей сообщения, Тихоокеанский государственный университет
        РАЗРАБОТКА МЕТОДА ХЭШИРОВАНИЯ ДАННЫХ НА ОСНОВЕ КЛЕТОЧНЫХ АВТОМАТОВ И ЕГО ПРЕИМУЩЕСТВА

        Аннотация:

        Представлен метод обезличивания персональных данных, основанный на использовании клеточных автоматов. Метод представляет собой построение хеш-функции с секретным ключом, выполняющей преобразования на двухмерной матрице в соответствии с правилами перехода двухмерных клеточных автоматов. Предложен новый вид правил перехода для двумерных клеточных автоматов, связанных с окрестностью Мура и состоянием клетки. Дополнительно данные правила отталкиваются от исходного состояния матрицы, что позволяет избежать существования незначащих бит, которые могут привести к коллизиям. Предложенный метод хэширования может быть отнесен к универсальным. Представлена компьютерная программа «HFCA-2D», предназначенная не только для автоматизации процесса хеширования данных с помощью клеточных автоматов, но и содержащая инструменты для тестирования алгоритмов хеширования на скорость работы и наличие коллизий при обработке различных типов и объёмов данных, в сравнении с алгоритмами SHA-256 и SHA-512. Результаты тестирования показали, что разработанный метод хэширования данных обеспечивает высокий уровень безопасности и защиту конфиденциальности.

        Ключевые слова:

        Метод хэширования, хэш-функция, клеточный автомат, обезличивание и анонимизация данных.
        Страницы 51-60
        Шенец Н.Н. Санкт-Петербургский политехнический университет Петра Великого
        ПРОТОКОЛ АУТЕНТИФИКАЦИИ И ФОРМИРОВАНИЯ ОБЩЕГО КЛЮЧА В WSN НА ОСНОВЕ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

        Аннотация:

        Предлагается новый метод аутентификации и выработки общего ключа для беспроводных сенсорных сетей, основанный на модификации протокола Блундо предварительного распределения ключей.

        Ключевые слова:

        Протокол аутентификации и выработки общего ключа, беспроводные сенсорные сети, предварительное распределение ключей.
        Страницы 61-71
        Шакурский М.В. Самарский государственный технический университет Поволжский государственный университет телекоммуникаций и информатики
        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА ВСТРАИВАНИЯ ИНФОРМАЦИИ В МЛАДШИЕ БИТЫ ЗВУКОВОГО СИГНАЛА

        Аннотация:

        В статье рассматривается стеганографическая система встраивания двухком-понентного контейнера в звуковой сигнал в реальном времени. Стеганогра-фическая система построена на основе двухкомпонентного контейнера с ис-пользованием отсчётов покрывающего звукового сигнала в качестве первой стеганографической компоненты. Это позволяет получить новые свойства стеганографической системы.

        Ключевые слова:

        Двухкомпонентная стеганографическая система, инвариантность от маскиру-ющего сигнала, звуковой сигнал, реальное время.
        Страницы 72-78
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        Грызунов В.В., Корниенко А.А., Глухарев М.Л., Крюков А.С. Петербургский государственный университет путей сообщений императора Александра I
        ВЫБОР МОДЕЛЕЙ ДОВЕРИЯ ПРИ ИНТЕГРАЦИИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ

        Аннотация:

        Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.

        Ключевые слова:

        Информационные системы критического применения, информационная безопасность, инфраструктура открытых ключей.
        Страницы 79-90
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Лаврова Д.С., Павленко Е.Ю., Васильева К.В. Санкт-Петербургский политехнический университет Петра Великого
        РАЗРАБОТКА МЕХАНИЗМА КОНТРОЛЯ ЦЕЛОСТНОСТИ СООБЩЕНИЙ В ЛОКАЛЬНОЙ СЕТИ АВТОТРАНСПОРТНЫХ СРЕДСТВ

        Аннотация:

        Работа посвящена созданию механизма контроля целостности сообщений с возможностью проверки подлинности источника управляющего потока данных в локальной сети автомобильно-транспортных средств. Реализация механизма контроля целостности базируется на модели безопасности на основе ролей, регулирующей распределение прав субъектов на использование модулей аутентификации, и на схеме аутентификации данных, препятствующей проведению replay-атак и атак имперсонации.

        Ключевые слова:

        Авто-транспортные средства, контроль целостности, ролевая модель, кибербезопасность транспортных технологий.
        Страницы 91-100
        Зегжда Д. П., Павленко Е. Ю. Санкт-Петербургский политехнический университет Петра Великого
        ИСКУССТВЕННАЯ ИММУНИЗАЦИЯ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ

        Аннотация:

        В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.

        Ключевые слова:

        Кибербезопасность, иммунизация, направленная иммунизация, киберугроза, Honeypot.
        Страницы 101-111
        Сергадеева А.И., Лаврова Д.С. Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ БАНКОВСКОГО МОШЕННИЧЕСТВА С ПРИМЕНЕНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        В работе предложено применить графовые нейронные сети для обнаружения случаев банковского мошенничества. Финансовые транзакции представлены в виде графа, а использование графовых нейронных сетей позволяет детектировать транзакции, характерные для мошеннических схем. Результаты экспериментальных исследований демонстрируют перспективность предложенного подхода.

        Ключевые слова:

        Графовые нейронные сети, банковское мошенничество, обнаружение аномалий, сверточные нейронные сети, информационная безопасность, анализ финансовых данных.
        Страницы 112-122
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        Шмелева А.С., Сулоева С.Б., Ростова О.В. Санкт-Петербургский политехнический университет Петра Великого
        ИСПОЛЬЗОВАНИЕ ИНСТРУМЕНТОВ ГИБКОГО УПРАВЛЕНИЯ В ПРОЕКТАХ ПО ВНЕДРЕНИЮ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        В статье рассматриваются особенности управления проектами по внедрению систем информационной безопасности, а также обоснована целесообразность использования инструментов гибкого управления в подобных проектах, в частности, циклической модели внедрения. Разработаны и обоснованы требования к внедряемой системе информационной безопасности, а именно: требования к организации сетевой инфраструктуры, требования к конфигурации компонентов информационной инфраструктуры, требования к разрабатываемой документации, технические и технико-экономические требования. Описан процесс управления внедрением системы информационной безопасности: процессы управления содержанием, сроками, рисками и человеческими ресурсами проекта.

        Ключевые слова:

        Управление проектом, системы информационной безопасности, инструменты гибкого управления, циклическая модель внедрения, управление рисками.
        Страницы 123-136
      • БЕЗОПАСНОСТЬ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ
        Грушо А.А., Грушо Н.А., Забежайло М.И., Тимонина Е.Е. Федеральный исследовательский центр «Информатика и управление» РАН
        ПРОБЛЕМЫ ОЦЕНКИ ДОВЕРИЯ ПРИ АНАЛИЗЕ БОЛЬШИХ ДАННЫХ

        Аннотация:

        В работе рассматривается проблема оценки доверия к результатам сложного компьютерного анализа данных. Используется ставший уже классическим подход построения эмпирических закономерностей на основе мер сходства прецедентов в обучающей выборке. Приближение доверия основано на моделировании обучающих данных случайной выборкой из неизвестного распределения. Этот подход реализует приблизительный причинно-следственный анализ и имеет преимущества и недостатки.

        Ключевые слова:

        Информационная безопасность, интеллектуальный анализ данных, причинно-следственные связи, противоречия в данных.
        Страницы 137-143
        Полтавцева М.А., Торгов В.А. Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ РАСПРЕДЕЛЕННОГО РЕЕСТРА ДЛЯ АУДИТА И РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ В СИСТЕМАХ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ

        Аннотация:

        В работе рассматривается проблема обеспечения аудита гранулированных преобразований в гетерогенных системах обработки Больших данных. Предлагается использование технологий распределенного реестра для отслеживания преобразований фрагментов данных. Авторами проводится сравнение технологий, применимых для решения этой задачи, приводится аналитическая и экспериментальная оценка, рекомендации по применению результатов исследования. В отличии от других аналогичных работ, авторы рассматривают применение различных технологий распределенного реестра и включают требование мультиплатформенности для решения задачи. Предложенное в результате работы решение является универсальным и может быть использовано в гетерогенных мультиплатформенных системах обработки больших данных.

        Ключевые слова:

        Информационная безопасность, Большие данные, аудит, расследование инцидентов, Блокчейн, распределенный реестр.
        Страницы 144-156
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год