Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
    • № 2 2024
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        И. С. Лебедев, М. Е. Сухопаров, Д. Д. Тихонов Санкт-Петербургский Федеральный исследовательский центр Российской академии наук Российский государственный гидрометеорологический университет

        Аннотация:

        Предложена обработка информационных последовательностей, использующая сегментацию входных данных и направленная на повышение показателей качества обнаружения деструктивных воздействий с использованием моделей машинного обучения. Основу предлагаемого решения составляет разделение данных на сегменты с различными свойствами объектов наблюдения. Описан метод, использующий многоуровневую архитектуру обработки данных, где на различных уровнях реализуются процессы обучения, анализа достигаемых значений показателей качества и назначения лучших моделей по качественным показателям на отдельные сегменты данных. Предлагаемый метод позволяет повысить показатели качества обнаружения деструктивных информационных воздействий за счет сегментации и назначения моделей, которые имеют наилучшие показатели в отдельных сегментах

        Ключевые слова:

        информационная безопасность, машинное обучение, множество данных, формирование выборок данных, сегментация данных, модели обработки
        Страницы 31–43
        Л. Х. Сафиуллина, А. Р. Касимова, А. А. Алексеева Казанский национальный исследовательский технологический университет

        Аннотация:

        Можно утверждать, что в определенных областях информационных технологий происходит полная замена классических систем проверки подлинности пользователя компьютерной системы на основе паролей и токенов биометрическими технологиями. Однако биометрические системы уязвимы для угроз безопасности различного типа. Например, в отличие от тех же паролей и токенов, в них нельзя заменить шаблоны на основе биометрии в случае компрометации. Для решения этой проблемы разработаны новые схемы защиты. Условно их можно разделить на две группы: биометрическая криптография и отменяемая биометрия. Методы биометрической криптографии показывают средние значения ошибок первого и второго рода; экспериментальные работы в этой области широко известны. Отменяемая биометрия может быть высоконадежной, но экспериментальных данных по ним не так много. Представлен сравнительный анализ надежности существующих методик. Показано, что среди статических биометрических параметров наибольший интерес представляет радужная оболочка глаза, а среди динамических – клавиатурный почерк. Однако использование этих методов, как и других, имеет свои сложности и риски

        Ключевые слова:

        идентификация, аутентификация, биометрия, шаблон, биометрическая криптография, отменяемая биометрия
        Страницы 44–56
        А. И. Сергадеева, Д. С. Лаврова, Е. Б. Александрова Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Предложен подход с использованием генеративно-состязательной сети для повышения устойчивости стеганографического метода перед современными стегоанализаторами. Подход основан на совместном функционировании генеративно-состязательной сети, карты значимости пикселей и метода замены наименее значащего бита. Результаты экспериментальных исследований подтвердили эффективность предложенного подхода

        Ключевые слова:

        генеративно-состязательные сети, стеганография, стеганографический метод, стегоанализ, машинное обучение
        Страницы 57–65
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        С. О. Барышников, А. А. Шнуренко, В. В. Сахаров, И. А. Сикарев, В. М. Абрамов Государственный университет морского и речного флота им. адмирала С. О. Макарова, ЗАО «Канонерский судоремонтный завод», Российский государственный гидрометеорологический университет

        Аннотация:

        Изложены результаты разработки инструментов для автоматизации процессов управления судоремонтными работами. Указано, что ключевое значение имеет разработка адекватной и устойчивой модели целевых процессов и выбор алгоритмов ее использования, показана их корректность

        Ключевые слова:

        автоматизация, управление, судоремонт, модель
        Страницы 66–72
        К. В. Егорова, С. С. Соколов, Н. Б. Глебов, К. П. Голоскоков Государственный университет морского и речного флота им. адмирала С. О. Макарова

        Аннотация:

        Исследуется распространение нефтяных пятен в водной среде, рассматривается разработка соответствующей системы мониторинга с использованием группы беспилотных летательных аппаратов. Для эффективного контроля и предотвращения распространения нефтяных пятен в водной среде необходима автоматизация процесса комплексного мониторинга и прогнозирования. Основой такой автоматизированной системы являются математические модели, которые позволяют оценить параметры разлива, предсказать его траекторию и определить стратегии для предотвращения и устранения сопутствующих проблем. Автоматизация мониторинга и прогнозирования позволяет непрерывно наблюдать за состоянием водных ресурсов и быстро реагировать на возможные утечки нефти. С помощью специализированных датчиков, беспилотных летательных аппаратов и других технических средств можно контролировать изменения состояния воды, обнаруживать наличие нефтяных пятен и определять их размеры. Обладая способностью оперативной реакции на разливы, система обеспечивает надлежащую ликвидацию утечек и минимизацию негативной экологической нагрузки, а также позволяет разработать стратегии предотвращения подобных инцидентов в будущем

        Ключевые слова:

        нефтяные разливы, водная среда, беспилотные летательные аппараты, автоматизация, система мониторинга, прогнозирование, охрана окружающей среды
        Страницы 73–83
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        Г. Д. Гавва, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Выполнен сравнительный анализ методов защиты реконфигурируемых беспроводных сетей, реализующих управление топологией, что позволило определить метод сетевой игры как наиболее перспективный при решении задачи поддержания связности и функциональной целостности. Для управления топологией сети при использовании базового метода сетевой игры характерны перегрузка каналов управляющего узла и излишняя чувствительность к изменениям связей. В работе базовый метод дополнен критерием максимально возможной длины пути, что позволяет сократить количество реконфигураций сети при существовании короткого маршрута между узлами, проходящего через уже имеющиеся соединения. Экспериментально показано, что усовершенствованный метод обеспечивает защитную реконфигурацию сети в режиме онлайн при меньших затратах на перестроение топологии

        Ключевые слова:

        беспроводная реконфигурируемая сеть, игровой подход, сетевая игра, реконфигурация, длина пути, функциональная целостность
        Страницы 84–94
        М. А. Пахомов, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассмотрены особенности автомобильных самоорганизующихся сетей. Предложен подход к обеспечению информационной безопасности автомобильных самоорганизующийся сетей, отличительной чертой которого является раннее обнаружение вредоносной активности участников сети. Для ее обнаружения на ранней стадии параметры самоорганизующейся автомобильной сети представляются в виде временного ряда, после чего выполняется прогнозирование их будущих значений и поиск аномалий методами машинного обучения. Предложенный подход позволяет повысить безопасность интеллектуальных транспортных систем

        Ключевые слова:

        информационная безопасность, автомобильные самоорганизующиеся сети, анализ временных рядов, предупреждение атак
        Страницы 95–103
        Ф. Г. Пашаев, Д. И. Зейналов, Г. Т. Наджафов Министерство науки и образования Азербайджанской Республики, Институт систем управления, Нахчыванский государственный университет, Университет «Нахчыван»

        Аннотация:

        Быстрое развитие технологических компьютерных сетей и систем SCADA неизбежно ускорило процесс интеграции между этими сетями и глобальными сетями Интернета. В результате решение многих задач технологических и производственных процессов было упрощено, созданы возможности для удаленного управления персоналом предприятия и оперативным персоналом. Однако эта ситуация создала новые, ранее не существующие, угрозы для систем мониторинга, диагностики и управления. Различные специализированные группы, хакеры и иногда правительственные учреждения проводят целенаправленные атаки на определенные промышленные предприятия через Интернет. Организаторы кибератак на системы управления технологическими процессами со временем совершенствуют свои методы и средства, повышают свой профессиональный уровень. Они тщательно изучают объекты своих будущих атак и выявляют уязвимости в программном обеспечении систем управления объектами. Разработанный набор технических средств основан на применении контроллеров типа STM32F4XX и LPT-портов компьютеров. Приведены схемы подключения и способы монтажа технических средств, которые, как и созданные протоколы обмена, могут служить мостом между глобальной сетью Интернет и технологическими корпоративными компьютерными сетями. Представлены простые алгоритмы и рабочие программные фрагменты созданных протоколов. Фрагменты программы приведены на языке программирования C и в системе программирования DELPHI. Разработанное программное обеспечение играет роль фильтрационного моста между глобальным Интернетом и технологической корпоративной компьютерной сетью. Информационный обмен между двумя сетями осуществляется с помощью нестандартного протокола с использованием контроллера STM32F4XX и LPT-порта

        Ключевые слова:

        кибератаки, технологические компьютерные сети, телемеханические системы, вредоносное программное обеспечение, случайные атаки, контроллер STM32F4XX, LPT-порт
        Страницы 104–116
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        М. Р. Салихов Университет ИТМО

        Аннотация:

        С развитием технологий Web3, третье поколение интернета стало одним из самых перспективных направлений. Оно предполагает использование децентрализованных, прозрачных и ориентированных на пользователя приложений. Однако многие проекты Web3 не уделяют должного внимания безопасности, что может привести к серьезным последствиям. Даже небольшая ошибка в коде может сделать систему уязвимой, открывая доступ злоумышленникам. Из-за этого отрасль сталкивается с частыми нарушениями безопасности, которые угрожают пользователям и подрывают доверие к новым технологиям. Одной из основных проблем Web3 является управление закрытыми ключами. Это критически важный аспект безопасности, который напрямую связан с защитой цифровых активов и личной информации пользователей. Риск потери или кражи закрытого ключа может привести к непоправимым последствиям, так как в случае утери нет возможности восстановить или сбросить ключ. Рассматриваются различные способы хранения закрытого ключа криптокошелька для обеспечения безопасности. Например, ключ можно разделить на части и хранить их в зашифрованном виде на аппаратных носителях либо хранить целый зашифрованный ключ на безопасном носителе. Количественные данные рассчитывались с применением схемы Шамира

        Ключевые слова:

        управление ключами, шифрование, разделение секрета, криптография, распределенная система хранения
        Страницы 117–129
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Н. Н. Самарин Научно-исследовательский институт «Квант»

        Аннотация:

        Предложен метод поиска ошибок в программном обеспечении, в основе которого лежит фаззинг кода «в памяти». В рамках метода в коде программного обеспечения выделяются специальные фрагменты, называемые «точками», которые подвергаются фаззинг-тестированию в изоляции от остального программного кода. Представлен практический пример использования метода, в результате которого в коде удалось обнаружить ошибку повреждения памяти

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
        Страницы 130–137
        П. А. Теплюк, А. Г. Якунин Алтайский государственный технический университет им. И. И. Ползунова

        Аннотация:

        Развитие операционных систем, построенных на базе ядра Linux, способствует более широкому применению дистрибутивов Linux в качестве основы системного программного обеспечения в информационных системах различного назначения, в том числе являющихся объектами критической информационной инфраструктуры. Целью работы является анализ имеющихся подходов и инструментов фаззинга системных вызовов ядра Linux, а также экспериментальное фаззинг-тестирование некоторых актуальных версий ядра, направлен- ное на повышение общей безопасности ядра Linux. Для оценки и сравнения существующих типов уязвимостей уровня ядра Linux, а также подходов к фаззингу ядра, использовался теоретический анализ. Также применен метод эмпирического исследования, заключающийся в выявлении дефектов и уязвимостей в определенной конфигурации ядра Linux с помощью фаззинг-тестирования. Проанализированы критические уязвимости уровня ядра, подходы к фаззингу, в том числе системных вызовов, и проведено экспериментальное исследование с использованием фаззера syzkaller, в рамках которого выявлены дефекты и уязвимости в ядре Linux версий 4.9 и 5.4, в том числе уязвимость «использование памяти после освобождения». Направление исследования требует дальнейшего развития для обнаружения новых уязвимостей в актуальных версиях ядра

        Ключевые слова:

        ядро операционной системы, Linux, угрозы безопасности, уязвимости, фаззинг, поверхность атаки, syzkaller
        Страницы 138–151
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        Г. А. Жемелев Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Решается задача трехмерного представления и автоматического синтеза 3D-форм лопаток газовых турбин с аэродинамической геометрией. Реализован параметрический метод дескрипторного представления на основе полиномов Бернштейна, выполнено его обобщение для автоматического синтеза настраиваемых 3D-форм. Предложен метод построения 3D-форм лопаток, основанный на использовании генеративных моделей машинного обучения для аэродинамических профилей. Данный метод позволяет ограничить количество переменных геометрического дизайна при оптимизации аэродинамической формы лопаток и осуществлять автоматический синтез 3D-форм с описанием, не зависящим от уровня детализации формы. Реализация метода на основе генеративно-состязательной сети BézierGAN позволила решить задачу создания датасетов произвольного размера с большим разнообразием 3D-форм и контролем аэродинамической геометрии. С помощью интерпретации и визуализации скрытого пространства генератора выявлены переменные, наиболее важные с точки зрения быстрого прототипирования лопаток газовых турбин

        Ключевые слова:

        лопатка газовой турбины, датасет, 3D-представление объекта, машинное обучение, генеративно-состязательная сеть, кривые Безье, полиномы Бернштейна
        Страницы 152–168
        О. А. Изотова, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Представлено исследование проблемы обобщения мультимодальных данных при обнаружении искусственно синтезированных аудиофайлов. В качестве решения поставленной проблемы предлагается метод, который комбинирует единовременный анализ характеристик аудиофайла и его смысловой составляющей, представленной в виде текста. В основе подхода лежат графовые нейронные сети и алгоритмические подходы на основе анализа ключевых слов и тональности текста. Проведенные экспериментальные исследования подтвердили состоятельность и эффективность предложенного подхода

        Ключевые слова:

        дипфейк, графовые нейронные сети, искусственно синтезированный аудиофайл, анализ текста
        Страницы 169–177
        Е. М. Толгоренко, Е. А. Зубков, Т. Д. Овасапян Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Представлены исследования, направленные на анализ методов определения и подтверждения авторства текстов. Исследуются методы преобразования текстов в векторные представления и определения авторства посредством классификации текстов. Формируется набор данных, на котором проводится тестирование исследуемых методов, после чего делаются выводы об их эффективности. Также предлагаются дальнейшие направления исследования

        Ключевые слова:

        подтверждение авторства, определение авторства, классификация, методы глубокого обучения, машинное обучение, N-грамма, мера TF-IDF, PCA
        Страницы 178–193
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Ю. В. Ведерников, А. Ю. Гарькушев, А. В. Липис, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Изучена возможность модернизации моделей систем управления информационной безопасностью промышленных предприятий путем применения современных методов оптимизации. Помимо дискретных детерминированных значений параметров, отображающих влияние различных факторов на обеспечение информационной безопасности, предлагается учитывать разнородные показатели, заданные численно, интервально, вербально и с помощью параметрических рядов. Модель реализована в виде программы, позволяющей осуществлять обоснованный выбор наилучшей из альтернатив

        Ключевые слова:

        модель информационной безопасности, оптимизация, ранжирование, система приоритетов, матрица предпочтения
        Страницы 9-19
        Г. А. Марков, В. М. Крундышев, Д. П. Зегжда Инфосистемы Джет, Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассмотрена проблема обеспечения информационной безопасности в системах промышленного Интернета вещей. В ходе исследования установлено, что для комплексной защиты информационного периметра промышленного предприятия от внешних и внутренних угроз в большинстве случаев применяются системы управления событиями и инцидентами информационной безопасности (SIEM-системы) с настроенными правилами корреляции событий в информационной инфраструктуре. При этом существует потребность в создании математического аппарата, позволяющего точно и объективно оценить эффективность работы SIEM-системы. В результате исследования выполнена формализация задачи предотвращения инцидентов информационной безопасности в системах промышленного Интернета вещей на основе разработанной математической модели управления событиями информационной безопасности с использованием цепи Маркова с непрерывным временем.

        Ключевые слова:

        математическая модель, промышленный Интернет вещей, управления событиями информационной безопасности, цепи Маркова, SIEM-система
        Страницы 20–30
    • № 1 2024
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Предложены критерии безопасности для самоорганизующихся киберфизических систем, учитывающие их специфику, состоящую в необходимости единовременного обеспечения корректного функционирования, даже в условиях деструктивных информационных воздействий, и информационной безопасности. Решение задачи осложняется наличием как локальных целей у компонентов системы, способных к самоорганизации, так и глобальной цели у всей системы. Систематизированы угрозы безопасности для самоорганизующихся киберфизических систем с учетом их специфики. Предложены три критерия безопасности – графовый и два энтропийных, совокупное использование которых позволит обнаружить атакующие воздействия, направленные как на вывод системы из строя, так и на получение возможности скрытного управления системой в соответствии с целями злоумышленника.

        Ключевые слова:

        кибербезопасность, самоорганизующиеся системы, многоагентная система, интеллект, энтропия, целевая функция
        Страницы 36–49
        А. А. Корниенко, С. В. Корниенко, Н. С. Разживин Петербургский государственный университет путей сообщения Императора Александра I

        Аннотация:

        Проанализированы проблемы использования мобильных устройств в рабочем процессе организации при применении концепции BYOD. Предложена адаптированная методика оценки угроз безопасности для концепции BYOD. В качестве дополнения к традиционному подходу построения системы обеспечения защиты информации в корпоративной информационной системе на основе BYOD разработано и протестировано программное средство контроля несанкционированного доступа к мобильным устройствам.

        Ключевые слова:

        BYOD, мобильные устройства, корпоративная информационная система, информационная безопасность, защита информации, несанкционированный доступ
        Страницы 50–61
        А. С. Куракин ООО «СТЦ»

        Аннотация:

        Предложен способ оценки эффективности подбора и распределения целей группы беспилотных летательных аппаратов при аэрофотосъемке. Получены аналитические выражения для ресурсоемкости, результативности и оперативности выполнения задачи. Проведены моделирование и сравнительная оценка показателя оперативности для различных вариантов формирования и целеполагания группы беспилотных летательных аппаратов.

        Ключевые слова:

        группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
        Страницы 62–69
        Е. Ю. Павленко, М. А. Пахомов Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Представлены подходы к саморегуляции сетей с адаптивной сетевой топологией на базе теории графов. Эти подходы ограничены сетями, узлы которых не меняют своего положения в пространстве, – одноранговые и гетерогенные сенсорные сети, а также промышленные сети на примере интеллектуальных сетей энергопотребления Smart Grid. Для каждого типа сети описана обобщенная целевая функция, сформулированы условия для саморегуляции, формально описан процесс саморегуляции.

        Ключевые слова:

        информационная безопасность, саморегуляция, теория графов, целевая функция, сеть с адаптивной топологией
        Страницы 70–79
        М. Ю. Федосенко Национальный исследовательский университет ИТМО

        Аннотация:

        Описан этап практического управления рисками информационной безопасности веб-ресурса в результате его использования в качестве среды и канала связи при стеганографическом обмене информацией. Возможность использования стеганографии на публичных интернет-ресурсах в качестве инструмента злоумышленников для обмена противоправными данными и реализации компьютерных атак установлена на основе имеющихся результатов исследований. Доказана актуальность разработки методов противодействия злонамеренному использованию стеганографических алгоритмов. Рассматриваются угрозы безопасности информации при использовании методов стеганографии согласно БДУ ИБ ФСТЭК. На их основе разработана четырехуровневая модель угроз веб-ресурса со стороны пользовательских данных, включающая в себя риски нарушения целостности, доступности, конфиденциальности и положений 374-ФЗ (поправок в 149-ФЗ «Об информации, информационных технологиях и о защите информации»). Учет положений 374-ФЗ демонстрирует проблему недоступности данных для проверки на вредоносный характер при их скрытом обмене. На основе разработанной модели практически оценивались риски веб-ресурса инструментом Microsoft Security Assessment Tool (MSAT), а также теоретически оценивались матрицами FRAP и CRAMM для демонстрации особенностей использования конкретного подхода в решении проблемы противодействия новому виду атак. Рассчитаны необходимые меры и компоненты митигации методами математического программирования для выявления минимального и наиболее оптимального количественного состава компонентов защиты от злонамеренного применения стеганографии. Данные меры и компоненты состоят из специалистов, их компетенций и программных инструментов, необходимых для качественной защиты веб-ресурса в рамках исследуемой научной проблемы использования нарушителем технологий защиты информации при осуществлении противоправной деятельности и дальнейшей разработке инструментов противодействия и анализа, поступающей на веб-ресурс данных.

        Ключевые слова:

        стеганография, стеганографические атаки, скрытый обмен данными, управление рисками информационной безопасности, интернет, угрозы безопасности информации, FRAP, CRAMM, OCTAVE
        Страницы 80–95
      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        М. О. Заид Алкилани, И. В. Машкина Уфимский университет науки и технологий

        Аннотация:

        Рассмотрена возможность использования ЕРС-нотаций для построения сценариев угроз информационной безопасности в автоматизированной системе управления технологическим процессом (АСУ ТП). В соответствии с нормативно-правовыми документами, при наличии сценария угрозы информационной безопасности она признается актуальной для информационной системы и включается в модель угроз информационной безопасности для обоснования выбора мер и средств защиты информации. Предложена методика построения сценариев реализации угроз в виде ЕРС-моделей. Построение ЕРС-моделей сценариев атак на компоненты инфраструктуры промышленной сети основано на установлении возможных объектов воздействия с учетом архитектуры АСУ ТП, выявлении возможных уязвимостей компонентов инфраструктуры и средств защиты на пути реализации угроз, определении возможных тактик и техник, угроз (УБИ), перечни которых приведены в методических документах. Представлены результаты разработки нескольких моделей сценариев проведения компьютерных атак на инфраструктуру предприятия, включая атаку по беспроводному каналу связи с полевым уровнем.

        Ключевые слова:

        автоматизированная система управления технологическим процессом, сценарий угрозы, ЕРС-диаграмма, объект воздействия угрозы, безопасность информации, тактики, техники, угрозы безопасности информации
        Страницы 96–109
        И. А. Сикарев, В. М. Абрамов, К. С. Простакевич, А. Л. Абрамова, А. О. Семиделова Российский государственный гидрометеорологический университет

        Аннотация:

        Представлены результаты разработки информационно-телекоммуникационного инструментария, предназначенного для управления природными рисками при коммерческом использовании автономных судов в Арктике и Субарктике, включая трассы Северного морского пути и более высокие широты. Инструментарий разработан с использованием Форсайт-технологий, методов конструирования и использования баз данных с применением онлайн-технологий. Результаты исследований обладают высокой научной новизной и могут быть использованы различными структурами, включая университеты при формировании магистерских программ. Сервис Researchgate использовался в ходе исследований для обмена данными и обсуждений.

        Ключевые слова:

        инфокоммуникационные системы, управление природными рисками, автономные суда, Арктика
        Страницы 110–120
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Д. О. Маркин, И. А. Саитов Академия ФСО России

        Аннотация:

        Приведены результаты анализа бинарного кода встроенного программного обеспечения аппаратных платформ на основе процессоров с архитектурой ARM (трастлетов) на предмет наличия потенциальных скрытых каналов, выраженных в форме потенциально опасных функциональных объектов. На основе проведенного анализа кода трастлетов разработана описательная модель трастлета, позволяющая идентифицировать количественные и качественные показатели, описывающие наличие в составе кода трастлетов потенциально опасных функциональных объектов, с целью ранжирования трастлетов по уровням критичности уязвимостей. Результаты ранжирования целесообразно применять при исследовании наличия скрытых каналов во встроенном программном обеспечении, проводимом при сертификационных испытаниях средств защиты информации.

        Ключевые слова:

        трастлет, потенциально опасный функциональный объект, уязвимости, ARM, ранжирование
        Страницы 121–133
        Н. Н. Самарин Научно-исследовательский институт «Квант»

        Аннотация:

        Выделены наиболее существенные свойства программного обеспечения для поиска ошибок методом точечного фаззинга. Сформулирована обобщенная теоретико-множественная модель программного обеспечения, представлена ее инвариантная форма и доказаны ее адекватность, универсальность и непротиворечивость.

        Ключевые слова:

        информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
        Страницы 134–141
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        А. А. Мурылева, М. О. Калинин, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Рассмотрена проблема защиты моделей машинного обучения от угрозы нарушения конфиденциальности данных, реализующей определение членства в обучающих наборах данных. Предложен метод защитного зашумления обучающего набора. Экспериментально показано, что гуассово зашумление обучающих данных с масштабом 0,2 является наиболее простым и эффективным способом защиты моделей машинного обучения от определения членства в обучающем наборе. В сравнении с альтернативами данный метод прост в реализации, универсален по отношению к видам моделей и позволяет снизить результативность определения членства до 26 %-ных пунктов.

        Ключевые слова:

        зашумление, машинное обучение, обучающий набор, определение членства, шум Гаусса
        Страницы 142–152
        С. Г. Фомичева, О. Д. Гайдук Санкт-Петербургский государственный университет аэрокосмического приборостроения

        Аннотация:

        Предложены конвейеры машинного обучения, позволяющие автоматически формировать релевантные признаковые пространства для вирусных детекторов, в режиме реального времени выявлять наличие вирусных модификаций в JS-файлах и скриптах, а также интерпретировать и визуализировать полученное автоматически машинное решение. Показано, что лучшие показатели качества демонстрируют модели абстрактного синтаксического дерева с применением бинарных классификаторов на базе ансамблей деревьев решений. Дано объяснение решения, автоматически сгенерированного вирусным детектором.

        Ключевые слова:

        вирусный анализ, модели машинного обучения, признаки вирусной модификации, ансамбли деревьев решений, интерпретация автоматического решения
        Страницы 153–167
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        И. Л. Карпова, А. Ю. Гарькушев, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Информация становится все более ценным активом для компаний, поэтому управление информационной безопасностью – неотъемлемая часть работы всех учреждений и предприятий. Профессиональный опыт и навыки специалистов по информационной безопасности существенно влияют на разработку системы, аудит и управление системой информационной безопасности. В свете высокой скорости поступления актуальной информации и быстрых изменений в системе обеспечения информационной безопасности важно, чтобы будущие специалисты в этой области обладали способностью анализировать информацию, эффективно использовать ее и делать точные прогнозы на основе этих данных. Развитие рефлексивно-прогностических компетенций на практике возможно через развитие способности к антиципации, которая является психическим механизмом, лежащим в основе прогнозирования и целеполагания. Рассмотрена роль антиципации как составляющей рефлексивно-прогностических компетенций, а также методы ее развития у специалистов по информационной безопасности.

        Ключевые слова:

        информационная безопасность, кибербезопасность, антиципация, рефлексивно-прогностические компетенции, психическая регуляция, уязвимость
        Страницы 168–174
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Д. Э. Вильховский Омский государственный университет им. Ф. М. Достоевского

        Аннотация:

        В исследовании описаны бизнес-логика и результаты работы программного обеспечения для стегоанализа – стегоаналитического комплекса, работающего на основе разработанных автором алгоритмов стегоанализа изображений, позволяющих обнаружить встраивания даже при низком заполнении стегоконтейнера (10–25 % от общего объема). Данное решение направлено на повышение информационной безопасности организации посредством выявления медиафайлов (изображений), содержащих встраивание, и предотвращение несанкционированной пересылки таких файлов или просмотра и извлечения полученного скрытого сообщения, а также предотвращения установки вредоносных программ, модуль которых встроен в изображение стеганографическим методом. Программный комплекс работает с встраиваниями, выполненными методами Коха – Жао и LSB-замены.

        Ключевые слова:

        стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставок, обнаружение DCT-вставок, метод Коха – Жао
        Страницы 9–17
        А. Ю. Гарькушев, А. В. Липис, И. Л. Карпова, А. А. Шалковская, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Московский государственный университет имени М. В. Ломоносова, Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Статья посвящена разработке инструментов оценки интеллектуальных систем управления информационной безопасностью на предприятиях. В основе предлагаемой методологии лежит комбинация методов энтропийного подхода к оценке качества информации и априорной оценки компетентности с точки зрения баланса оперативности и обоснованности принимаемых решений. Предлагаемая математическая модель может быть использована для априорной оценки систем поддержки принятия решений в области информационной безопасности.

        Ключевые слова:

        компетентность, обоснованность, интеллектуальная система, коммуникация, агрегированная модель
        Страницы 18–27
        Д. А. Москвин, Е. М. Орел, А. А. Ляшенко Санкт-Петербургский политехнический университет Петра Великого

        Аннотация:

        Разработана математическая модель представления данных для использования в автоматизированных системах анализа защищенности. Модель позволяет связать сведения о системе, получаемые специалистом в процессе анализа защищенности с набором сценариев атак, в которых они могут быть задействованы. Применение очередного сценария приводит к появлению новых сведений, что способствует расширению графа атак.

        Ключевые слова:

        граф атак, модель представления данных, анализ защищенности, сценарии атак, гетерогенные системы, оценка защищенности, тестирование на проникновение
        Страницы 28–35
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год