Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2021 год
    • №1 2021
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        М. А. Полтавцева
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Тенденция к автоматизации процессов управления безопасностью, в том числе - в промышленных киберфизических системах (КФС), привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью – активному мониторингу. Работа посвящена формированию требований к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Автором проводится систематизация ряда задач управления безопасностью КФС, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные данными методами.

        Ключевые слова:

        информационная безопасность, мониторинг безопасности, управление безопасностью, промышленные киберфизические системы, подготовка данных, структуризация данных, управление данными
        Страницы 9-19
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Агеев С.А.
        ОАО «Радиоавионика», Россия
        Агеева Н.С.
        Военная академия связи им. С. М. Буденного,
        Каретников В.В.
        Государственный университет морского и речного флота им. адмирала С.О. Макарова,
        Привалов А.А.
        Петербургский государственный университет путей сообщения Императора Александра I,
        Сикарев И.А.
        Российский государственный гидрометеорологический университет

        Аннотация:

        Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования. Актуальность приведенного исследования определяется тем, что подавляющее большинство процессов управления информационной и сетевой безопасностью, а также процессов управления рисками реализаций их угроз в высокоскоростных корпоративных мультисервисных сетях связи необходимо реализовывать в режиме близком к режиму реального времени с требуемым качеством. В основу предлагаемого подхода положена концепция условной нелинейной Парето – оптимальной фильтрации В. С. Пугачева, заключающаяся в том, что оценка параметров трафика производится в два этапа, - в начале оценивается прогноз значений параметров, а затем, с получением следующих наблюдений параметров, производится их корректировка. Прогнозы параметров трафика производятся в небольшом скользящем окне, а адаптация алгоритма реализуется псевдоградиентными процедурами, параметры которых регулируются методом нечеткого логического вывода Такаги – Сугено. Далее, с помощью алгоритма быстрого преобразования Фурье, в скользящем окне находятся спектральные плотности мощностей полученных оценок математического ожидания и дисперсии трафика МСС. По их приращениям, которые определяются в двух скользящих окнах, принимается решение о наличии или отсутствии аномалий. Предложенный метод и алгоритм относятся к классу методов и алгоритмов с предварительным обучением. Средняя относительная погрешность оценки параметров трафика не превышает 7 %, что является достаточным значением для реализации задач оперативного сетевого управления. Аномалии математического ожидания трафика и его дисперсия идентифицируются, если их значения превышают нормальные значения на 17 - 24%. Особенностью разработанных процедур оценки характеристик высокоскоростного трафика является то, что они позволяют учитывать динамику изменения оцениваемых параметров. Процедура обнаружения аномального поведения трафика реализована на основе нечеткого логического вывода Мамдани, в котором интервалы состояния параметров трафика определяются на основе принятой в сети политики безопасности.

        Ключевые слова:

        псевдоградиентный алгоритм, условно нелинейная Парето – оптимальная фильтрация, нечеткий логический вывод Такаги - Сугено, нечеткая база правил, нечеткая база знаний
        Страницы 20-30

        Кубрин Г.С., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В статье рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана выборка архивов фишинговых сайтов, не содержащая выявленные недостатки.

        Ключевые слова:

        Обнаружение фишинговых сайтов, машинное обучение, архивация веб-страниц
        Страницы 31-38

        М. О. Калинин, В. М. Крундышев
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе представлен метод анализа сетевого трафика, основанный на использовании квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.

        Ключевые слова:

        анализ сетевого трафика, квантовый компьютер, квантовое машинное обучение, кубит, сетевые атаки, система обнаружения вторжений.
        Страницы 39-49

        И.И. Маршев, Е.В. Жуковский, Е.Б. Александрова
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Проанализирована стойкость средств обнаружения вредоносного программного обеспечения на основе алгоритмов машинного обучения. Разработана состязательная атака на данные средства. Предложен метод повышения стойкости средств обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, состязательные атаки, нейронные сети, статический анализ.
        Страницы 50-54

        В.С. Нефедов, А.А. Криулин, М.А. Еремеев
        МИРЭА – Российский технологический университет

        Аннотация:

        В статье рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет, анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению «скрытых групп» серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.

        Ключевые слова:

        информационная безопасность, компьютерные сети, анонимные коммуникации, сеть анонимизации TOR, кластеризация.
        Страницы 50-54

        Степанов М.Д., Павленко Е.Ю., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В работе предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в ПКС.

        Ключевые слова:

        программно-конфигурируемые сети, сетевые атаки, алгоритм изолирующего леса, алгоритм расширенного изолирующего леса, безопасность программно-конфигурируемых сетей, обнаружение атак
        Страницы 62-78

        Завадский Е.В., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.

        Ключевые слова:

        Сетевая инфраструктура, гибридная Honeypot-система, Deception, граф потенциальных атак
        Страницы 79-85
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Шенец Н.Н., Петушков А.С.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.

        Ключевые слова:

        атака по побочным каналам, вычисление кратной точки эллиптической кривой, регулярный алгоритм, алгоритм скользящего окна.
        Страницы 86-95
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        П.Д. Зегжда, В.Г. Анисимов, Е.Г. Анисимов, Т.Н. Сауренко
        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        Аннотация:

        Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта №18-29-03102 В статье предложена модель для прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление его динамики в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает процесс прогноза динамики рассматриваемого обобщенного показателя эффективности.

        Ключевые слова:

        корпоративная компьютерная сеть, функционирование, вредоносные информационные воздействия, обобщенный показатель эффективности, динамика, прогноз, модель.
        Страницы 96-101

        Грызунов В.В.
        Российский государственный гидрометеорологический университет

        Аннотация:

        Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.

        Ключевые слова:

        геоинформационная система, дестабилизирующие факторы, защита информации.
        Страницы 102-108
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе рассматривается метод выявления аномального поведения в работе киберфизичесих систем, систем Интернета вещей (IoT) и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, IoT, гиперкуб, NEAT, нейроэволюция, многомерные временные ряды.
        Страницы 109-116

        Васильева К.В., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В работе предложено применить сверточные графовые нейронные сети для обнаружения аномалий в киберфизических системах, разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основании исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.

        Ключевые слова:

        графовые нейронные сети; киберфизическая система; обнаружение аномалий; сверточные нейронные сети; информационная безопасность; анализ телеметрических данных
        Страницы 117-130

        А. Д. Дахнович, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Исследование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рамках научного проекта № 20/2020. В условиях открытости систем промышленного Интернета Вещей (ИВ) по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечение устойчивости и непрерывности протекающих производственных процессов. В статье рассматривается применение принципа «Безопасность через незнание» как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводятся попытка вывести формулу оценки защищенности при использовании данного принципа.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура
        Страницы 131-137
    • №2 2021
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Стасьев Д.О.
        Долгопрудный, Московский физико-технический институт (национальный исследовательский университет)

        Аннотация:

        Для снижения рисков необходимо создавать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. В работе исследуется архитектура OpenStack, проводится изучение жизненного цикла виртуальной машины для определения компонентов OpenStack (и их частей) для которых необходимо обеспечивать контроль целостности.

        Ключевые слова:

        Виртуализация, гипервизор, OpenStack, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин.
        Страницы 9-20
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Иванов М.И., Павленко Е.Ю.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29

        Аннотация:

        В работе представлено исследование безопасности сетей с динамической топологией. В качестве решения проблемы выявления атак был разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, проведена его оценка эффективности с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.

        Ключевые слова:

        сети с динамической топологией, выявление атак, сетевая безопасность, машинное обучение, нечеткая логика, нейронные сети
        Страницы 21-40

        Смирнов С. И., Еремеев М. А., Прибылов И.А.
        г. Москва, Российский технологический университет – МИРЭА

        Аннотация:

        В статье представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security.evtx операционной системы Windows при расследовании инцидента информационной безопасности. Авторами экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.

        Ключевые слова:

        инцидент информационной безопасности, APT-атака, горизонтальное перемещение, журнал безопасности Security.evtx, алгоритм Change Finder.
        Страницы 41-47

        Куликов Д.А., Платонов В.В.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В статье рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака «отравления» LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.

        Ключевые слова:

        состязательная атака, система обнаружения вторжений, нейронная сеть, LSTM.
        Страницы 48-56

        Е.В. Завадский, Д.В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе предложена реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, и выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.

        Ключевые слова:

        сетевая инфраструктура, гибридная Honeypot-система, граф потенциальных атак
        Страницы 57-64

        В.В. Данилов, В.А. Овчаров
        Военно-космическая академия имени А.Ф. Можайского

        Аннотация:

        В данной работе обоснована модель угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System – DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно, своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, для идентификации состояний контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.

        Ключевые слова:

        DNS-сервер, DNS-запрос, атакующие сценарии, ботнет, разрешение доменных имен.
        Страницы 65-73

        Г. С. Кубрин, Д. В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Предложен метод разработки классификаторов фишинговых сайтов на базе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.

        Ключевые слова:

        обнаружение фишинговых сайтов, машинное обучение, выбор характерных признаков веб-страниц
        Страницы 74-81
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Б. Александрова, А.Ю. Облогина, Е.Н. Шкоркина
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Предлагается протокол аутентификации для сетей Интернета вещей, построенных на основе архитектуры, использующей граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.

        Ключевые слова:

        Интернет вещей, аутентификация, граничные вычисления, низкоресурсные устройства
        Страницы 82-87

        Кустов В.Н., Краснов А.Г.
        Санкт-Петербург, Петербургский Государственный Университет Путей Сообщения Императора Александра I

        Аннотация:

        Авторами рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера являющихся итерационными обратимыми дискретными преобразованиями в высоко неопределяемых стегосистемах HUGO. Для оценивания уровня хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, авторы вводят понятие коэффициента хаотичности являющегося численным показателем энтропии вероятности неупорядоченности его пикселей. Авторы предлагают способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.

        Ключевые слова:

        хаотическое преобразование, энтропия, карта кота Арнольда, карта Бейкера, стегосистема HUGO.
        Страницы 89-96
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Диченко С.А.
        г. Краснодар, Краснодарское высшее военное училище имени С.М.Штеменко

        Аннотация:

        Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации, функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.

        Ключевые слова:

        защита информации, контроль целостности многомерных массивов данных, хэш-функция, пирамида Паскаля.
        Страницы 97-103

        Татарникова Т.М., Веревкин С.А., Краева Е.В.
        Санкт-Петербург, Российский государственный гидрометеорологический университет

        Аннотация:

        Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак с целью демонстрации их возможностей. По результатам рассмотрения существующих на сегодняшний день программно-аппаратных реализаций HID устройств, предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.

        Ключевые слова:

        USB-устройство, эмуляция устройства ввода/вывода, информационная безопасность, атака, вредоносный код
        Страницы 104-108

        П. Д. Зегжда, Д.П. Зегжда В. Г. Анисимов,
        Е. Г. Анисимов, Т. Н. Сауренко

        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        Аннотация:

        Настоятельная необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрение цифровых технологий в экономике и социальной сфере определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данной статьи является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. При этом предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет присущий развитию систем обеспечения информационной безопасности неопределенности осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.

        Ключевые слова:

        система информационной безопасности, оптимизация программы развития системы, модель, алгоритм.
        Страницы 109-117
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения (ВПО), используя в качестве признаков классы действий, полученных в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Оценка качества осуществлялась с использованием метрик точности, F1-меры, площадью под ROC кривой, а также учетом времени обучения.

        Ключевые слова:

        классификация, кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 118-126
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Сухопаров М.Е.
        Лебедев И.С.

        ФГБУН СПб ФИЦ РАН, Санкт-Петербургский институт информатики и автоматизации Российской академии наук, лаборатория Интеллектуальных систем

        Аннотация:

        Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.

        Ключевые слова:

        Ансамбль классификаторов, выявление аномалий, паразитный трафик, информационная безопасность
        Страницы 127-134

        Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проведен анализ существующих адаптивных систем и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.

        Ключевые слова:

        Honeypot-системы, Интернет вещей, адаптивное поведение, Марковский процесс принятия решений
        Страницы 135-144

        Штыркина А.А.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Аннотация:

        В работе исследуется подход к обеспечению устойчивости киберфизических систем (КФС) на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности КФС. Для формализации поставленной задачи предлагается моделировать поведение КФС с помощью аппарата теории графов. Представление КФС как графа позволяет учитывать структурные характеристики исследуемой системы, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; теория графов
        Страницы 145-150
    • №3 2021
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Изотова О. А., Лаврова Д. С.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Аннотация:

        Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.

        Ключевые слова:

        информационная безопасность, графовые нейронные сети, фейковые посты, графовая модель.
        Страницы 34-43
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Абитов Р. А. Павленко Е. Ю.
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.

        Ключевые слова:

        кибербезопасность программного обеспечения, бинарный анализ, символьное выполнение, символьное моделирование, символьное вычисление, методы поиска уязвимостей.
        Страницы 9-15

        А. В. Козачок , В. И. Козачок, А. А. Спирин
        Орёл, Академия ФСО России

        Аннотация:

        Начиная с 2014 года, несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0,97 обнаруживать зашифрованные и сжатые данные.

        Ключевые слова:

        статистический анализ данных, классификация зашифрованных и сжатых данных, машинное обучение, анализ бинарных данных, псевдослучайные последовательности.
        Страницы 16-26

        Криулин А. А., Еремеев М. А., Нефедов В. С.
        Российский технологический университет — МИРЭА

        Аннотация:

        В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.

        Ключевые слова:

        алгоритмы машинного обучения, вредоносные программы, средства обнаружения вторжений, сетевая активность.
        Страницы 27-33
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Кустов В. Н., Краснов А. Г.
        Санкт-Петербургский Государственный Университет Путей Сообщения Императора Александра I

        Аннотация:

        В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах ±1HUGO и ⊕HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.

        Ключевые слова:

        ±1HUGO, ⊕HUGO, самоортогональный помехоустойчивый код, кодер самоортогонального кода, многопороговый декодер, преобразование кота Арнольда.
        Страницы 44-54

        И. Р. Федоров, А. В. Пименов, Г. А. Панин, С. В. Беззатеев
        Университет ИТМО
        Санкт-Петербургский Государственный Университет Аэрокосмического Приборостроения

        Аннотация:

        Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейн имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейн. Основной целью эксперимента является проверка возможности использования приватных блокчейн в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.

        Ключевые слова:

        блокчейн, мобильные сети 5G, приватный блокчейн, публичный блокчейн, BLOCKBENCH, Hyperledger Fabric, Ethereum, Geth.
        Страницы 55-62
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР

        А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
        Федеральный исследовательский центр «Информатика и управление» РАН

        Аннотация:

        В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph — DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.

        Ключевые слова:

        информационная безопасность, локализация первопричины аномалии, причинно-следственные связи, противоречия в данных.
        Страницы 63-71

        М. В. Пахомов
        Московский физико-технический институт (национальный исследовательский университет)

        Аннотация:

        Получение измерений с датчиков материнской платы возможно в различных средах, но это сопряжено с рисками компрометации таких данных. Наиболее безопасным способом доступа к датчикам является непосредственное обращение к ним с использованием технологий UEFI BIOS в обход операционной системе (ОС). В этой работе исследуются механизмы для доступа к датчикам материнской платы, а также способы передачи этой информации в ОС.

        Ключевые слова:

        UEFI, BIOS, датчики материнской платы, датчики температуры, датчики напряжения, массовые чипсеты.
        Страницы 72-82

        М. В. Гофман
        Петербургский государственный университет путей сообщения Императора Александра I

        Аннотация:

        В статье представлены методы помехоустойчивого комбинированного маркирования цифровых аудиосигналов с учетом особенностей построения аудиостегосистем, использующих каналы с множественным (пространственным) входом и множественным (пространственным) выходом. Такие аудиостегосистемы имеют в своем составе несколько акустических динамиков (передатчиков) и несколько микрофонов (приемников), что позволяет внедрять маркер в параметры цифровых аудиосигналов в пространственной, частотной и временной областях. Разрабатываемые методы создания, внедрения и извлечения комбинированного маркера направлены на обеспечение высокой степени помехоустойчивости при передаче маркированного аудиосигнала через воздушный аудиоканал при малых силах встраивания. Метод создания и внедрения комбинированного маркера основывается на преобразовании идентифицирующей цифровой информации с использованием синтезированного стеганографического ключа в специальную последовательность и последующем пространственно-частотно-временном кодировании ею параметров цифрового аудиосигнала. Основное внимание уделяется разработке метода обнаружения и выделения информационного бита (извлечения) комбинированного маркера авторизованным приемником в аудиосигнале, переданном по воздушному аудиоканалу с помехами.

        Ключевые слова:

        аудиостегосистема, канал с множественным входом и множественным выходом, маркирование, цифровой аудиосигнал, комбинированный маркер, воздушный аудиоканал, помехоустойчивость.
        Страницы 83-95

        А. Д. Киров
        Российский экономический университет имени Г. В. Плеханова

        Аннотация:

        Статья посвящена задаче разработки модели метрик информационных событий в системе менеджмента информационной безопасности (СМИБ) субъектов экономической деятельности (СЭД). На основе анализа организации мониторинга информационной безопасности (ИБ) в СЭД и реализации процессов мониторинга ИБ в СМИБ СЭД для повышения эффективности обеспечения ИБ СЭД предложены измеримые показатели (метрики) информационных событий, а также инструменты, предназначенные для измерения этих метрик. Разработана модель метрик информационных событий в СМИБ СЭД, представленная в виде дерева метрик инцидентов.

        Ключевые слова:

        информационная безопасность, система менеджмента, информационные события, инцидент, модель, метрика.
        Страницы 96-107
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина
        Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
        Санкт-Петербургский государственный университет аэрокосмического приборостроения
        Российский государственный гидрометеорологический университет

        Аннотация:

        Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения — автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.

        Ключевые слова:

        Интернет вещей, сетевая атака, система обнаружения атак, автоэнкодер, метод главных компонент, обучение без учителя.
        Страницы 108-117

        М. А. Полтавцева, А. Н. Харитонова
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы — МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.

        Ключевые слова:

        информационная безопасность, киберфизические системы, медицинские системы, угрозы безопасности, систематизация атак, медицинский IoTH
        Страницы 118-129

        М. Е. Сухопаров, И. С. Лебедев
        Санкт-Петербургский Федеральный исследовательский центр Российской академии наук

        Аннотация:

        Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.

        Ключевые слова:

        сегментирование выборок данных, выявление аномалий, паразитный трафик, информационная безопасность.
        Страницы 130-136

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования — систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, ситуационное управление, дескрипторные модели, RX-коды, синтагматические цепи, граф.
        Страницы 137-144

        М. А. Полтавцева, Т. М. Андреева
        Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.

        Ключевые слова:

        киберфизические системы (КФС), многомерная агрегация, агрегация данных, теория графов, дерево очередей.
        Страницы 145-156
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год