Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2017 год
    • №1 2017
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»

        Лебедев И.С.

        Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики (Университет ИТМО)

        МЕТОД ВЫЯВЛЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ ПЕРСОНАЛЬНЫХ СЕТЕЙ

        Аннотация:

        Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, получаемых в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрен ряд внешних признаков попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.

        Ключевые слова:

        информационная безопасность, беспроводные сети «мягких» пространств, персональные сети, доступность устройств, модель информационной безопасности.
        Страницы 9-15

        Акимов Д.А., Редькин О.К., Лось В.П., Жуков Д.О.

        ФГБОУ ВО «Московский технологический университет» МИРЭА

        ПРИМЕНЕНИЕ СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ (CONVOLUTIONAL NEURAL NETWORKS) ДЛЯ РЕШЕНИЯ ЗАДАЧ ПРЕДУПРЕЖДЕНИЯ УТЕЧКИ ИНФОРМАЦИИ (АНГЛ. INFORMATION LEAKAGE) В ОТКРЫТЫХ ИНТЕРНЕТ-РЕСУРСАХ.

        Аннотация:

        В статье рассматривается архитектура свёрточных нейронных сетей: типы используемых слоёв и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.

        Ключевые слова:

        свёрточные нейронные сети, машинное обучение, компьютерная лингвистика, обработка текста, классификация интернет страниц, утечка информации.
        Страницы 16-22
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        В.В. Платонов, П.О. Семенов

        Санкт-Петербургский политехнический университет Петра Великого

        АДАПТИВНАЯ МОДЕЛЬ РАСПРЕДЕЛЁННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

        Аннотация:

        Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.

        Ключевые слова:

        система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных.
        Страницы 23-28

        М.О. Калинин, А.А. Минин

        Санкт-Петербургский политехнический университет Петра Великого

        Оценка безопасности беспроводной одноранговой сети с динамической топологией

        Аннотация:

        В статье рассмотрен подход к оценке безопасности беспроводных одноранговых сетей с динамической топологией (mesh-сетей, сетей типа MANET/VANET, «умный дом» и пр.) на основе метода главных компонент.

         

        Ключевые слова:

        сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, оценка безопасности, метод главных компонент.
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Яковлев В.А., Архипов В.В.
        Санкт-Петербург
        Федеральное государственное бюджетное образовательное  учреждение высшего образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»
        Ададуров С.Е.
        Санкт-Петербург
        АО «Росжелдорпроект»

        Анализ принципов построения и методика оценки стойкости неподсматриваемых графических паролей

        Аннотация:

        В последнее время в научной литературе появилось достаточно много предложений по повышению стойкости парольных систем к атаке подсматривания. Такие пароли получили название неподсматриваемых графических паролей (НГП). В работе представлен общеметодологический подход к анализу и оценке стойкости НГП, которые можно описать в терминах таблиц ввода.

        Ключевые слова:

        аутентификация, паролирование, графический пароль, атака подсматривания
        Страницы 32 42

        Маршалко Г.Б.

        Технический комитет по стандартизации «ТК26»

        Миронкин В.О.

        Московский институт электроники и математики Национальный исследовательский университет Высшая школа экономики

        ГЕОМЕТРИЧЕСКИЙ МЕТОД АНАЛИЗА ОДНОГО НЕЙРОСЕТЕВОГО АЛГОРИТМА СИММЕТРИЧНОГО ШИФРОВАНИЯ

        Аннотация:

        Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифрвеличин.

        Ключевые слова:

        НЕЙРОННАЯ СЕТЬ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ ШИФРА, ИСТОЧНИК СООБЩЕНИЙ, ВЕРОЯТНОСТНАЯ СХЕМА, ЧАСТОТНЫЙ АНАЛИЗ, РАССТОЯНИЕ ХЭММИНГА
        Страницы 43 49

        Е.Б. Александрова, А.А. Штыркина, А.В. Ярмак

        Санкт-Петербург, ФГАОУ «СПбПУ

        генерация эллиптических кривых для криптосистем на изогениях

        Аннотация:

        Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.

        Ключевые слова:

        эллиптические кривые, изогении, полиномы Вебера
        Страницы 50-58
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Григорьев В.Р.

        Россия, Москва, Московский государственный технологический университет (МИРЭА)

        Богданова Р.Е.

        Россия, Москва, Московский государственный технологический университет (МИРЭА)

        МОДЕЛЬ ВЫЯВЛЕНИЯ ВНЕШНИХ ДЕСТРУКТИВНЫХ УПРАВЛЯЮЩИХ ВОЗДЕЙСТВИЙ НА СОЦИАЛЬНЫЕ СЕТИ НА ОСНОВЕ ИММУННЫХ СЕТЕЙ

        Аннотация:

        Исследованы механизмы выявления деструктивных управляющих воздействий на социальные сети, представленные в виде самоорганизующейся динамической среды, и противодействия им средствами внутреннего противоборства. Процесс и способы организации внутреннего противоборства реализованы на основе формализации работы иммунной системы организма человека.

        Ключевые слова:

        СЛОЖНЫЕ ДИНАМИЧЕСКИЕ СИСТЕМЫ; МОДЕЛИ ПРОТИВОБОРСТВА; СОЦИАЛЬНЫЕ СЕТИ; ДЕСТРУКТИВНЫЕ УПРАВЛЯЮЩИЕ ВОЗДЕЙСТВИЯ; ИММУНОЛОГИЯ; АКТОРЫ-ДЕСТРУКТОРЫ СЕТИ.
        Страницы 59-69
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Самойленко Д.В., Еремеев М.А.

        г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского

        Финько О.А.

        г. Краснодар, Краснодарское высшее военное училище имени С.М. Штеменко

        МЕТОД ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В ГРУППЕ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ НА ОСНОВЕ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ

        Аннотация:

        Рассматривается система криптокодового преобразования информации, основанная на агрегированном применении блочных алгоритмов шифрования и полиномиальных кодов системы остаточных классов. Комплексирование методов обработки информации обеспечивает восстановление целостности информации хранящейся в группе робототехнических комплексов (РТК), подвергнутой воздействиям (алгебраическим манипуляциям) нарушителя, при этом и физическая утрата некоторой заранее установленной предельной численности РТК не приводит к частичной или полной ее потере.

        Ключевые слова:

        Робототехнические комплексы, криптография, модулярная арифметика, помехоустойчивое кодирование в классах вычетов, целостность.
        Страницы 70-78

        Сикарев И.А., Волкова Т.А., Киселевич Г.В.

        Санкт-Петербург, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

        ПОЛЯ ПОРАЖЕНИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ

        Аннотация:

        Рассматривается задача расчета полей поражения сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.

        Ключевые слова:

        ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР), ПОЛЕ ПОРАЖЕНИЯ.
        Страницы 79-82
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Гольчевский Ю.В.

        канд. физ.-мат. наук, доцент, доцент кафедры информационной безопасности, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

        Шахов А.Н.

        магистрант, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»

        ПРОБЛЕМА ИССЛЕДОВАНИЯ КОДА ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ANDROID В ПРОЦЕССЕ ПРОВЕДЕНИЯ КОМПЬЮТЕРНОЙ ЭКСПЕРТИЗЫ

        Аннотация:

        В статье изучена проблема проведения анализа вредоносного программного кода приложений Android при проведении компьютерных экспертиз. Предложены алгоритм действий и улучшения используемого программного обеспечения. Выполнена апробация предлагаемой методики.

        Ключевые слова:

        компьютерная экспертиза, вредоносный программный код, статический анализ, динамический анализ, Android
        Страницы 83-91

        Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

        ФГАОУ ВО «СПбПУ»

        ИЕРАРХИЧЕСКИЙ ПОДХОД К АНАЛИЗУ НАРУШЕНИЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

        Аннотация:

        В работе предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.
        Страницы 92-99
    • №2 2017
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Акимов Д. А., Сачков В. Е., Алёшкин А. С.

        ФГБОУ ВО «Московский технологический университет» МИРЭА, Россия, Москва

        Уманский В. И.

        Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте (ОАО «НИИАС»), Россия, Москва

        ОБРАБОТКА И КОМПЬЮТЕРНЫЙ АНАЛИЗ ИНФОРМАЦИИ ОБ ОПУБЛИКОВАННЫХ УЯЗВИМОСТЯХ НУЛЕВОГО ДНЯ НА ЕСТЕСТВЕННЫХ ЯЗЫКАХ

        Аннотация:

        Обработка естественного языка (Natural language Processing, NLP), представляет собой важное направление разработки прикладного программного обеспечения, и в будущем эта потребность будет только возрастать.

        Обработка текстов на естественном языке используется для решения обширного числа задач, таких как: поиск, аннотирование, классификация, распознавание речи, анализ запросов. Также применяется для поиска информации об уязвимостях в сети Интернет.

        Ключевые слова:

        NLP, NER, POS, SBD, Обработка, естественные языки, токенизация, поиск границ предложения, уязвимости, уязвимости нулевого дня

        Баранов А. П., Баранов П. А

        НИУ ВШЭ

        модели образования значений crc и контрольных сумм в условиях множественных искажений

        Аннотация:

        Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

        В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

        Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

        Ключевые слова:

        информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.

        А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина

        Москва, ФИЦ ИУ РАН

        СИНТЕЗ АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ1

        Аннотация:

        В работе рассматривается задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Этот синтез основан на использовании элементарных конструкций, которые описываются в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене.

        Ключевые слова:

        информационная безопасность, синтез безопасной архитектуры, распределенные информационно-вычислительные системы
        Страницы 23-30
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        А. М. Сухов, И. Е. Горбачев, В. И. Якунин

        Санкт-Петербург, Военно-космическая академия им. А.Ф. Можайского

        МЕТОДИКА МОДЕЛИРОВАНИЯ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОМПЬЮТЕРНУЮ СЕТЬ В ЗАДАЧАХ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ

        Аннотация:

        Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.

        Ключевые слова:

        система обнаружения вторжений, эффективность целевого применения, теория эффективности
        Страницы 23-30

        Павленко Е.Ю., Ярмак А.В., Москвин Д.А.

        Санкт-Петербургский политехнический университет Петра Великого

        Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга

        Аннотация:

        Предложена графово-событийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.

        Ключевые слова:

        информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.
        Страницы 31-38
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Баранов А. П., Баранов П. А

        НИУ ВШЭ

        Модели образования значений crc и контрольных сумм в условиях множественных искажений

        Аннотация:

        Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.

        В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.

        Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.

        Ключевые слова:

        информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.
        Страницы 39-45

        Дали Ф.А.

        Технический комитет по стандартизации «ТК26»

        Миронкин В.О.

        Московский институт электроники и математики
        Национальный исследовательский университет Высшая школа экономики

        Обзор подходов к построению древовидных режимов работы некоторых хэш-функций

        Аннотация:

        Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.

        Ключевые слова:

        хэш-функция, Древовидный режим, дерево хэширования, алгоритм
        Страницы 46-55

        Н. Н. Шенец

        Санкт-Петербургский политехнический университет Петра Великого

        АУТЕНТИФИКАЦИЯ В ДИНАМИЧЕСКИХ ОДНОРАНГОВЫХ СЕТЯХ НА ОСНОВЕ ГОМОМОРФНОГО РАЗДЕЛЕНИЯ СЕКРЕТА

        Аннотация:

        Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.

        Ключевые слова:

        протокол аутентификации и выработки общего ключа, ad-hoc сети, проверяемое разделение секрета, совершенность, гомоморфность
        Страницы 56-67

        Е.Б. Александрова

        Санкт-Петербург, ФГАОУ «СПбПУ»

        Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей

        Аннотация:

        Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET-сетей выбрана схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно-ориентированной характеристики.

        Ключевые слова:

        VANET, FANET, групповая подпись, RISC-процессор, поля псевдомерсенновой характеристики
        Страницы 68-83
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        И.А. Сикарев, С.Ф. Шахнов

        Государственный университет морского и речного флота им. адмирала С.О.Макарова

        ЗАЩИТА ИНФОРМАЦИИ В РАДИОКАНАЛАХ ЛОКАЛЬНЫХ ДИФФЕРЕНЦИАЛЬНЫХ ПОДСИСТЕМ СПУТНИКОВОЙ НАВИГАЦИИ

        Аннотация:

        В статье рассматриваются вопросы защиты информации в радиоканалах контрольно-корректирую­щих станций (ККС) речной локальной дифференциальной подсистемы ГЛОНАСС/GPS на внутренних водных путях России при воздействии взаимных и индустриальных помех. Вводятся критерии оценки помехозащищенности и функциональной устойчивости радиоканалов на основе исследования коэффициентов относительной чувствительности к вариациям параметров и структуры сигналов и помех и требуемой вероятность ошибки поэлементного приема цифрового сообщения. Приведена методика расчета помехозащищенности и функциональной устойчивости радиоканалов. Исследована вариационно-параметрическая чувствительность размера зоны действия ККС к вариациям параметров взаимной и индустриальной помехи, а также ее вариационно-функциональная чувствительности к вариациям частотно-временной структуры сигнала и взаимной помехи. Установлено, что размер зоны действия ККС наиболее чувствителен к вариациям параметров индустриальных помех.

        Ключевые слова:

        помехозащищенность, функциональная устойчивость, взаимные и индустриальные помехи, коэффициент взаимного различия, вероятность ошибки поэлементного приема.
        Страницы 84-91
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Сухопаров М.Е.

        Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»

        Лебедев И.С.

        АНАЛИЗ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ПОБОЧНОГО ИЗЛУЧЕНИЯ ЭЛЕКТРОННЫХ КОМПОНЕНТ

        Аннотация:

        В статье рассматривается подход к определению состояния информационной безопасности на основе анализа побочного излучения электромагнитных компонент. Акцентируется внимание на возможности формирования данных, получения выборок для анализа состояния ИБ. Проведен эксперимент, в результате которого получены амплитудно-частотные характеристики анализируемого излучения. Сформированы кортежи данных, оценены вероятностные значения правильного определения состояния на основе полученных данных.

        Ключевые слова:

        побочные электромагнитные излучения, анализ состояния информационной безопасности.
        Страницы 92-98

        Павленко Е.Ю., Дремов А.С.

        Санкт-Петербургский политехнический университет Петра Великого

        Исследование Особенностей вредоносных Android-приложений

        Аннотация:

        Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. В работе определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.

        Ключевые слова:

        информационная безопасность, Google Android, безопасность мобильных устройств, вредоносное программное обеспечение, анализ приложения.
        Страницы 99-108

        Павленко Е.Ю., Дремов А.С.

        Санкт-Петербургский политехнический университет Петра Великого

        Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и потоков данных

        Аннотация:

        Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.

        Ключевые слова:

        информационная безопасность, Google Android, безопасность мобильных устройств, вредоносное программное обеспечение, анализ приложения.
        Страницы 109-126
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Зегжда П.Д, Полтавцева М.А., Лаврова Д.С.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        СИСТЕМАТИЗАЦИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ И ОЦЕНКА ИХ БЕЗОПАСНОСТИ

        Аннотация:

        В работе рассмотрены особенности киберфизических систем с точки зрения информационной безопаности. Проведена классификация КФС. Авторами проанализированы подходы к оценке защищенности и выявлены требования к показателям информационной безопасности КФС. Предложена система специфических показателей оценки на основе критерия устойчивости систем и подхода на базе гомеостаза.

        Ключевые слова:

        КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРБЕЗОПАСНОСТЬ, МОДЕЛИРОВНАИЕ КИБЕРФИЗИЧЕСКИХ СИСТЕМ, ПОКАЗАТЕЛИ БЕЗОПАСНОСТИ
        Страницы 127-138
    • №3 2017
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда Д. П., Павленко Е. Ю.

        Санкт-Петербургский политехнический университет Петра Великого

        Гомеостатическая стратегия безопасности киберфизических систем

        Аннотация:

        Выделены отличительные свойства обеспечения безопасности киберфизических систем (КФС), систематизированы существующие подходы к управлению безопасностью КФС, показана ограниченность их использования в КФС. Предложена стратегия гомеостатического управления безопасностью, основанная на удержании КФС в области функциональной устойчивости. Описана структура гомеостата для управления КФС, разработана модель работы гомеостата с использованием логических предикатов. Предложены критерии оценки функциональной устойчивости КФС, представлены результаты экспериментальных исследований, показывающие возможность применения предложенных критериев.

        Ключевые слова:

        информационная безопасность, гомеостаз, управление безопасностью, безопасность киберфизических систем, гомеостат, апостериорная защита.
        Страницы 9-22

        Стюгин М.А.

        г.Красноярск, Сибирский федеральный университет

        НЕРАЗЛИЧИМОСТЬ ДЕЙСТВИЙ В МАНИПУЛИРУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

        Аннотация:

        В данной статье рассматривается проблема расследования инцидентов в системах с зависимыми состояниям. В такой системе действие одного из агентов может привести к изменению в системе, которое он мог совершить не напрямую, а опосредованно через других агентов. Приводится способ моделирования подобных систем, позволяющий определить «манипулируемую систему», в которой возможно использовать других агентов для получения изменений. Приводится способ анализа подобных систем путем сведения их к неманипулируемым..

        Ключевые слова:

        (English) nformational noninfluence, mathematical models, security models, manipulation.
        Страницы 23-29

        Зегжда Д.П., Васильев Ю.С., Полтавцева М.А.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ПОДХОДЫ К МОДЕЛИРОВАНИЮ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        В статье рассмотрены особенности киберфизических систем, как комплексов, объединяющих физические и информационные компоненты. Рассмотрены подходы к моделированию киберфизических систем на основе графов и стохастической динамики. Выделены общие черты и дальнейшие направления в моделировании КФС. Определено направление развития моделирования информационной безопасности киберфизических систем на основе гомеостаза.

        Ключевые слова:

        КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРБЕЗОПАСНОСТЬ, МОДЕЛИРОВАНИЕ КИБЕРФИЗИЧЕСКИХ СИСТЕМ.
        Страницы 30-43
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Д.В.Андрушкевич, В.М.Моргунов

        Военно-космическая академия им. А.Ф. Можайского

        СИСТЕМА СИТУАЦИОННОГО УПРАВЛЕНИЯ ИНДИКАЦИЕЙ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        В статье показана актуальность систем управления событиями безопасности информации (SIEM-систем) в области контроля реального состояния автоматизированных систем в условиях массовых информационно-технических воздействий. Рассмотрен подход по управлению индикацией состояния информационной безопасности, основанный на оценивании состояния информационной безопасности и расчета вклада инцидентов в это состояние, который позволяет качественно и своевременно реагировать на зарегистрированные инциденты безопасности при обработке событий безопасности информации.

         

        Ключевые слова:

        системы управления событиями безопасности информации, индикатор потенциальной опасности, инцидент безопасности информации.
        Страницы 44-52

        М.О. Калинин, В.М. Крундышев, П.В. Семьянов

        Санкт-Петербургский политехнический университет Петра Великого

        АРХИТЕКТУРЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ТРАНСПОРТНЫХ СЕТЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ SDN

        Аннотация:

        В статье рассмотрен подход к построению защищенных транспортных сетей (VANET, FANET, MARINET и пр.) с использованием технологии программно-конфигурируемых сетей. Приведены результаты экспериментов по оценке эффективности архитектур защищенных транспортных сетей, полученные с помощью суперкомпьютерного моделирования.

         

        Ключевые слова:

        архитектура, безопасность, программно-конфигурируемая сеть, сеть с динамической топологией, эффективность, ad-hoc, SDN, VANET.
        Страницы 53-61

        Полтавцева М.А. Печенкин А.И.

        ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»

        ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ В СИСТЕМАХ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПРИ ТЕСТИРОВАНИИ НА ПРОНИКНОВЕНИЕ

        Аннотация:

        Интеллектуальный анализ данных широко применяется в различных технологических сферах, включая информационную безопасность. При тестировании на проникновение разработка систем поддержки принятия решений усложняется неполнотой, неопределенностью и расширяемостью неструктурированных исходных данных. В статье предлагается подход к формализации информации предметной области, количественные оценки значимости характеристик объектов и оценки подобия объектов.

        Ключевые слова:

        КИБЕРБЕЗОПАСНОСТЬ, АНАЛИЗ ДАННЫХ, СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ, ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ.
        Страницы 62-69
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        С.В. Тихонов

        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

        УНИВЕРСАЛЬНЫЙ МЕТОД ЗАЩИТЫ БЛОЧНЫХ ШИФРОВ ОТ ПОБОЧНЫХ АТАК ПО ЦЕПЯМ ПИТАНИЯ

        Аннотация:

        Предлагается новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Производится дополнение алгоритма шифра двумя защищёнными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с лёгкостью реализуются даже на типовых микроконтроллерах. Доказывается что предложенный подход оказывается весьма эффективен по отношению к любым блочным шифрам и при минимальных требованиях к дополнительным аппаратным ресурсам.

        Ключевые слова:

        секретный ключ, аппаратная реализация шифра, S-box, атака по цепи питания, дифференциальный анализ мощности (DPA)

        Белим С.В., Белим С.Ю.

        Омск, Омский государственный университет им. Ф.М. Достоевского

        МОДИФИКАЦИЯ СХЕМЫ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ БЛОМА С УЧЕТОМ СИМПЛЕКСНЫХ КАНАЛОВ

        Аннотация:

        В статье предложена модификация схемы предварительного распределения ключей Блома, учитывающая направление информационных потоков. Данная модификация приводит к необходимости использовать функцию от трех переменных. Функция формирования ключевых материалов перестает быть симметричной. Предложена показательная форма данной функции, которая не увеличивает объем ключевых материалов.

        Ключевые слова:

        предварительное распределение ключей, схема Блома, симплексные каналы
        Страницы 82-86

        Дали Ф.А,. Маршалко Г.Б.

        Технический комитет по стандартизации «ТК26»

        Миронкин В.О.

        Московский институт электроники и математики

        Национальный исследовательский университет Высшая школа экономики

        О СДВИГОВЫХ СВОЙСТВАХ АЛГОРИТМА «2-ГОСТ»

        Аннотация:

        В настоящей работе изучаются свойства алгоритма шифрования «2-ГОСТ», представляющего собой модификацию алгоритма ГОСТ 28147-89. Авторами показано, что при проведении исследований алгоритма «2-ГОСТ», не принадлежащего семейству «ARX-преобразований», могут быть использованы сдвиговые свойства.

        Ключевые слова:

        БЛОЧНЫЙ ШИФР, ARX-СХЕМА, СЕТЬ ФЕЙСТЕЛЯ, ЦИКЛИЧЕСКИЙ СДВИГ, 2-ГОСТ.
        Страницы 87-90

        Коноплев А.С., Бусыгин А.Г., Зегжда Д.П.

        ФГАОУ ВО «СПбПУ»

        МОДЕЛЬ ДЕЦЕНТРАЛИЗОВАННОЙ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН

        Аннотация:

        В статье представлен сравнительный анализ существующих решений в области аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Рассмотрены централизованные и децентрализованные инфраструктуры открытых ключей, указаны их недостатки. Предложена модель децентрализованной инфраструктуры открытых ключей на основе технологии Блокчейн для аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Проведена верификация существующих реализаций инфраструктур открытых ключей, в которых применяется технология Блокчейн, на соответствие предложенной модели.

        Ключевые слова:

        Блокчейн, аутентификация, децентрализованная инфраструктура, удостоверяющие центры, инфраструктура Blockstack
        Страницы 91-97
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Григорьев В.Р., Богданова Р.Е.

        Россия, Москва, Московский государственный технологический университет (МИРЭА)

        ИММУНОЛОГИЧЕСКАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛОЖНЫМИ ДИНАМИЧЕСКИМИ СИСТЕМАМИ В УСЛОВИЯХ ВНЕШНИХ ДЕСТРУКТИВНЫХ УПРАВЛЯЮЩИХ ВОЗДЕЙСТВИЙ И НАЛИЧИЯ ВНУТРЕННЕГО ПРОТИВОБОРСТВА (НА ПРИМЕРЕ СОЦИАЛЬНЫХ СЕТЕЙ)1

        Аннотация:

        Проведен анализ и определены закономерности в поведении сложной динамической сети S в условиях внешних деструктивных управляющих воздействий и противодействия им средствами внутреннего противоборства при различных входных параметрах сети. Процесс и способы организации внутреннего противоборства реализованы на основе формализации работы иммунной системы организма человека.

        Ключевые слова:

        СЛОЖНЫЕ ДИНАМИЧЕСКИЕ СИСТЕМЫ; МОДЕЛИ ПРОТИВОБОРСТВА; СОЦИАЛЬНЫЕ СЕТИ; ДЕСТРУКТИВНЫЕ УПРАВЛЯЮЩИЕ ВОЗДЕЙСТВИЯ; ИММУНОЛОГИЯ; АКТОРЫ-ДЕСТРУКТОРЫ СЕТИ.
        Страницы 98-112
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Иванов И.Г.

        г. Краснознаменск, войсковая часть 32103

        Бянкин А.А., Белокопытов М.Л., Харитонов А.С.

        г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского

        ФОРМАЛИЗОВАННАЯ МОДЕЛЬ ПРОЦЕССА ОБРАБОТКИ И ВОССТАНОВЛЕНИЯ ЗАЩИЩЁННОЙ ТЕЛЕМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

        Аннотация:

        Статья посвящена вопросам обеспечения целостности и конфиденциальности телеметрической информации, циркулирующей в радиоэлектронных средствах при эксплуатации ракетной техники. В ней рассмотрены актуальные проблемы, возникающие при обработке группового телеметрического сигнала в наземных автоматизированных комплексах. Приведены математические зависимости между источником сообщения, аппаратурой криптографического преобразования, каналом связи, сигналами, являющимися переносчиками сообщений, помехами и средствами автоматизированной обработки телеметрической информации.

        Ключевые слова:

        телеметрическая информация, аппаратура криптографического преобразования, обработка и восстановление.
        Страницы 113-120
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Демидов Р.А., Печенкин А.И., Зегжда П.Д.

        Санкт-Петербургский политехнический университет Петра Великого

        ПОИСК УЯЗВИМОСТЕЙ ЦЕЛОЧИСЛЕННОГО ПЕРЕПОЛНЕНИЯ В ИСПОЛНЯЕМОМ КОДЕ ПРОГРАММ

        Аннотация:

        В данной статье предлагается новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.

        Ключевые слова:

        поиск уязвимостей, символьное выполнение, символьная память, классификация уязвимостей, граф передачи управления, целочисленное переполнение.
        Страницы 121-128
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год