Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2021 год
    • №1 2021
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        М. А. Полтавцева
        Санкт-Петербургский политехнический университет Петра Великого

        ФОРМИРОВАНИЕ СТРУКТУР ДАННЫХ В ЗАДАЧАХ АКТИВНОГО МОНИТОРИНГА БЕЗОПАСНОСТИ

        Аннотация:

        Тенденция к автоматизации процессов управления безопасностью, в том числе - в промышленных киберфизических системах (КФС), привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью – активному мониторингу. Работа посвящена формированию требований к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Автором проводится систематизация ряда задач управления безопасностью КФС, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные данными методами.

        Ключевые слова:

        информационная безопасность, мониторинг безопасности, управление безопасностью, промышленные киберфизические системы, подготовка данных, структуризация данных, управление данными
        Страницы 9-19
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Агеев С.А.
        ОАО «Радиоавионика», Россия
        Агеева Н.С.
        Военная академия связи им. С. М. Буденного,
        Каретников В.В.
        Государственный университет морского и речного флота им. адмирала С.О. Макарова,
        Привалов А.А.
        Петербургский государственный университет путей сообщения Императора Александра I,
        Сикарев И.А.
        Российский государственный гидрометеорологический университет

        АЛГОРИТМ ОПЕРАТИВНОГО ОБНАРУЖЕНИЯ АНОМАЛИЙ ТРАФИКА В ВЫСОКОСКОРОСТНЫХ КОРПОРАТИВНЫХ МУЛЬТИСЕРВИСНЫХ СЕТЯХ СВЯЗИ

        Аннотация:

        Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования. Актуальность приведенного исследования определяется тем, что подавляющее большинство процессов управления информационной и сетевой безопасностью, а также процессов управления рисками реализаций их угроз в высокоскоростных корпоративных мультисервисных сетях связи необходимо реализовывать в режиме близком к режиму реального времени с требуемым качеством. В основу предлагаемого подхода положена концепция условной нелинейной Парето – оптимальной фильтрации В. С. Пугачева, заключающаяся в том, что оценка параметров трафика производится в два этапа, - в начале оценивается прогноз значений параметров, а затем, с получением следующих наблюдений параметров, производится их корректировка. Прогнозы параметров трафика производятся в небольшом скользящем окне, а адаптация алгоритма реализуется псевдоградиентными процедурами, параметры которых регулируются методом нечеткого логического вывода Такаги – Сугено. Далее, с помощью алгоритма быстрого преобразования Фурье, в скользящем окне находятся спектральные плотности мощностей полученных оценок математического ожидания и дисперсии трафика МСС. По их приращениям, которые определяются в двух скользящих окнах, принимается решение о наличии или отсутствии аномалий. Предложенный метод и алгоритм относятся к классу методов и алгоритмов с предварительным обучением. Средняя относительная погрешность оценки параметров трафика не превышает 7 %, что является достаточным значением для реализации задач оперативного сетевого управления. Аномалии математического ожидания трафика и его дисперсия идентифицируются, если их значения превышают нормальные значения на 17 - 24%. Особенностью разработанных процедур оценки характеристик высокоскоростного трафика является то, что они позволяют учитывать динамику изменения оцениваемых параметров. Процедура обнаружения аномального поведения трафика реализована на основе нечеткого логического вывода Мамдани, в котором интервалы состояния параметров трафика определяются на основе принятой в сети политики безопасности.

        Ключевые слова:

        псевдоградиентный алгоритм, условно нелинейная Парето – оптимальная фильтрация, нечеткий логический вывод Такаги - Сугено, нечеткая база правил, нечеткая база знаний
        Страницы 20-30

        Кубрин Г.С., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        РАЗРАБОТКА МЕТОДА ДИНАМИЧЕСКОГО ФОРМИРОВАНИЯ ВЫБОРКИ ФИШИНГОВЫХ САЙТОВ

        Аннотация:

        В статье рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана выборка архивов фишинговых сайтов, не содержащая выявленные недостатки.

        Ключевые слова:

        Обнаружение фишинговых сайтов, машинное обучение, архивация веб-страниц
        Страницы 31-38

        М. О. Калинин, В. М. Крундышев
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ СВЕРХВЫСОКИХ ОБЪЕМОВ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ КВАНТОВОГО МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В данной работе представлен метод анализа сетевого трафика, основанный на использовании квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.

        Ключевые слова:

        анализ сетевого трафика, квантовый компьютер, квантовое машинное обучение, кубит, сетевые атаки, система обнаружения вторжений.
        Страницы 39-49

        И.И. Маршев, Е.В. Жуковский, Е.Б. Александрова
        Санкт-Петербургский политехнический университет Петра Великого

        Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения

        Аннотация:

        Проанализирована стойкость средств обнаружения вредоносного программного обеспечения на основе алгоритмов машинного обучения. Разработана состязательная атака на данные средства. Предложен метод повышения стойкости средств обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, состязательные атаки, нейронные сети, статический анализ.
        Страницы 50-54

        В.С. Нефедов, А.А. Криулин, М.А. Еремеев
        МИРЭА – Российский технологический университет

        ПОДХОД К ВЫЯВЛЕНИЮ ВРЕДОНОСНЫХ СЕРВЕРОВ СЕТИ АНОНИМИЗАЦИИ TOR НА ОСНОВЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗ

        Аннотация:

        В статье рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет, анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению «скрытых групп» серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.

        Ключевые слова:

        информационная безопасность, компьютерные сети, анонимные коммуникации, сеть анонимизации TOR, кластеризация.
        Страницы 50-54

        Степанов М.Д., Павленко Е.Ю., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМА ИЗОЛИРУЮЩЕГО ЛЕСА

        Аннотация:

        В работе предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в ПКС.

        Ключевые слова:

        программно-конфигурируемые сети, сетевые атаки, алгоритм изолирующего леса, алгоритм расширенного изолирующего леса, безопасность программно-конфигурируемых сетей, обнаружение атак
        Страницы 62-78

        Завадский Е.В., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ УГРОЗАМ С ИСПОЛЬЗОВАНИЕМ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК1

        Аннотация:

        В данной работе предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.

        Ключевые слова:

        Сетевая инфраструктура, гибридная Honeypot-система, Deception, граф потенциальных атак
        Страницы 79-85
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Шенец Н.Н., Петушков А.С.
        Санкт-Петербургский политехнический университет Петра Великого

        НОВЫЕ РЕГУЛЯРНЫЕ ОКОННЫЕ АЛГОРИТМЫ ВЫЧИСЛЕНИЯ КРАТНОЙ ТОЧКИ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ

        Аннотация:

        Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.

        Ключевые слова:

        атака по побочным каналам, вычисление кратной точки эллиптической кривой, регулярный алгоритм, алгоритм скользящего окна.
        Страницы 86-95
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        П.Д. Зегжда, В.Г. Анисимов, Е.Г. Анисимов, Т.Н. Сауренко
        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        ЭФФЕКТИВНОСТЬ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНОЙ СЕТИ В УСЛОВИЯХ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ

        Аннотация:

        Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта №18-29-03102 В статье предложена модель для прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление его динамики в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает процесс прогноза динамики рассматриваемого обобщенного показателя эффективности.

        Ключевые слова:

        корпоративная компьютерная сеть, функционирование, вредоносные информационные воздействия, обобщенный показатель эффективности, динамика, прогноз, модель.
        Страницы 96-101

        Грызунов В.В.
        Российский государственный гидрометеорологический университет

        КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ГЕОИНФОРМАЦИОННОЙ СИСТЕМОЙ В УСЛОВИЯХ ДЕСТАБИЛИЗАЦИИ

        Аннотация:

        Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.

        Ключевые слова:

        геоинформационная система, дестабилизирующие факторы, защита информации.
        Страницы 102-108
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        ИСПОЛЬЗОВАНИЕ МЕХАНИЗМА NEAT-ГИПЕРКУБА ДЛЯ ОБНАРУЖЕНИЯ КИБЕРАТАК НА СИСТЕМЫ IoT

        Аннотация:

        В данной работе рассматривается метод выявления аномального поведения в работе киберфизичесих систем, систем Интернета вещей (IoT) и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, IoT, гиперкуб, NEAT, нейроэволюция, многомерные временные ряды.
        Страницы 109-116

        Васильева К.В., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ АНОМАЛИЙ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        В работе предложено применить сверточные графовые нейронные сети для обнаружения аномалий в киберфизических системах, разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основании исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.

        Ключевые слова:

        графовые нейронные сети; киберфизическая система; обнаружение аномалий; сверточные нейронные сети; информационная безопасность; анализ телеметрических данных
        Страницы 117-130

        А. Д. Дахнович, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        Применение принципа «безопасности через незнание» в промышленном Интернете Вещей

        Аннотация:

        Исследование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рамках научного проекта № 20/2020. В условиях открытости систем промышленного Интернета Вещей (ИВ) по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечение устойчивости и непрерывности протекающих производственных процессов. В статье рассматривается применение принципа «Безопасность через незнание» как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводятся попытка вывести формулу оценки защищенности при использовании данного принципа.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура
        Страницы 131-137
    • №2 2021
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Стасьев Д.О.
        Долгопрудный, Московский физико-технический институт (национальный исследовательский университет)

        РАЗРАБОТКА И ОБОСНОВАНИЕ ПРЕДЛОЖЕНИЙ ПО ЦЕНТРАЛИЗОВАННОМУ КОНТРОЛЮ ЦЕЛОСТНОСТИ КОМПОНЕНТОВ KVM-BASED ВИРТУАЛЬНЫХ МАШИН НА ПЛАТФОРМЕ OPENSTACK

        Аннотация:

        Для снижения рисков необходимо создавать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. В работе исследуется архитектура OpenStack, проводится изучение жизненного цикла виртуальной машины для определения компонентов OpenStack (и их частей) для которых необходимо обеспечивать контроль целостности.

        Ключевые слова:

        Виртуализация, гипервизор, OpenStack, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин.
        Страницы 9-20
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Иванов М.И., Павленко Е.Ю.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29

        ОБНАРУЖЕНИЕ АТАК В СЕТЯХ С ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ АДАПТИВНОЙ НЕЙРО-НЕЧЕТКОЙ СИСТЕМЫ ВЫВОДА

        Аннотация:

        В работе представлено исследование безопасности сетей с динамической топологией. В качестве решения проблемы выявления атак был разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, проведена его оценка эффективности с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.

        Ключевые слова:

        сети с динамической топологией, выявление атак, сетевая безопасность, машинное обучение, нечеткая логика, нейронные сети
        Страницы 21-40

        Смирнов С. И., Еремеев М. А., Прибылов И.А.
        г. Москва, Российский технологический университет – МИРЭА

        ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНЫХ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА НА ОСНОВЕ МОДЕЛИ АВТОРЕГРЕССИИ ПРИ РАССЛЕДОВАНИИ КИБЕРИНЦИДЕНТА

        Аннотация:

        В статье представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security.evtx операционной системы Windows при расследовании инцидента информационной безопасности. Авторами экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.

        Ключевые слова:

        инцидент информационной безопасности, APT-атака, горизонтальное перемещение, журнал безопасности Security.evtx, алгоритм Change Finder.
        Страницы 41-47

        Куликов Д.А., Платонов В.В.
        Санкт-Петербургский политехнический университет Петра Великого

        СОСТЯЗАТЕЛЬНЫЕ АТАКИ НА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ LSTM-КЛАССИФИКАТОР

        Аннотация:

        В статье рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака «отравления» LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.

        Ключевые слова:

        состязательная атака, система обнаружения вторжений, нейронная сеть, LSTM.
        Страницы 48-56

        Е.В. Завадский, Д.В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        РЕАЛИЗАЦИЯ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК

        Аннотация:

        В данной работе предложена реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, и выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.

        Ключевые слова:

        сетевая инфраструктура, гибридная Honeypot-система, граф потенциальных атак
        Страницы 57-64

        В.В. Данилов, В.А. Овчаров
        Военно-космическая академия имени А.Ф. Можайского

        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СЕТЕВОЙ СЛУЖБЫ ДОМЕННЫХ ИМЕН ПРИ РЕАЛИЗАЦИИ АТАКУЮЩИХ СЦЕНАРИЕВ

        Аннотация:

        В данной работе обоснована модель угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System – DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно, своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, для идентификации состояний контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.

        Ключевые слова:

        DNS-сервер, DNS-запрос, атакующие сценарии, ботнет, разрешение доменных имен.
        Страницы 65-73

        Г. С. Кубрин, Д. В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        РАЗРАБОТКА КЛАССИФИКАТОРОВ ФИШИНГОВЫХ САЙТОВ НА БАЗЕ ДИНАМИЧЕСКИ ФОРМИРУЕМОЙ ВЫБОРКИ

        Аннотация:

        Предложен метод разработки классификаторов фишинговых сайтов на базе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.

        Ключевые слова:

        обнаружение фишинговых сайтов, машинное обучение, выбор характерных признаков веб-страниц
        Страницы 74-81
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Б. Александрова, А.Ю. Облогина, Е.Н. Шкоркина
        Санкт-Петербургский политехнический университет Петра Великого

        Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

        Аннотация:

        Предлагается протокол аутентификации для сетей Интернета вещей, построенных на основе архитектуры, использующей граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.

        Ключевые слова:

        Интернет вещей, аутентификация, граничные вычисления, низкоресурсные устройства
        Страницы 82-87

        Кустов В.Н., Краснов А.Г.
        Санкт-Петербург, Петербургский Государственный Университет Путей Сообщения Императора Александра I

        ДИСКРЕТНЫЕ ХАОТИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ СКРЫТЫХ СООБЩЕНИЙ С ЦЕЛЬЮ ИХ МАСКИРОВКИ ПОД ШУМ В ЗАДАЧАХ СТЕГАНОГРАФИИ

        Аннотация:

        Авторами рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера являющихся итерационными обратимыми дискретными преобразованиями в высоко неопределяемых стегосистемах HUGO. Для оценивания уровня хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, авторы вводят понятие коэффициента хаотичности являющегося численным показателем энтропии вероятности неупорядоченности его пикселей. Авторы предлагают способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.

        Ключевые слова:

        хаотическое преобразование, энтропия, карта кота Арнольда, карта Бейкера, стегосистема HUGO.
        Страницы 89-96
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Диченко С.А.
        г. Краснодар, Краснодарское высшее военное училище имени С.М.Штеменко

        МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ

        Аннотация:

        Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации, функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.

        Ключевые слова:

        защита информации, контроль целостности многомерных массивов данных, хэш-функция, пирамида Паскаля.
        Страницы 97-103

        Татарникова Т.М., Веревкин С.А., Краева Е.В.
        Санкт-Петербург, Российский государственный гидрометеорологический университет

        Методика защиты от HID-атак

        Аннотация:

        Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак с целью демонстрации их возможностей. По результатам рассмотрения существующих на сегодняшний день программно-аппаратных реализаций HID устройств, предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.

        Ключевые слова:

        USB-устройство, эмуляция устройства ввода/вывода, информационная безопасность, атака, вредоносный код
        Страницы 104-108

        П. Д. Зегжда, Д.П. Зегжда В. Г. Анисимов,
        Е. Г. Анисимов, Т. Н. Сауренко

        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        МОДЕЛЬ ФОРМИРОВАНИЯ ПРОГРАММЫ РАЗВИТИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

        Аннотация:

        Настоятельная необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрение цифровых технологий в экономике и социальной сфере определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данной статьи является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. При этом предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет присущий развитию систем обеспечения информационной безопасности неопределенности осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.

        Ключевые слова:

        система информационной безопасности, оптимизация программы развития системы, модель, алгоритм.
        Страницы 109-117
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ КЛАСТЕРИЗАЦИИ ВЫПОЛНЯЕМЫХ ДЕЙСТВИЙ

        Аннотация:

        Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения (ВПО), используя в качестве признаков классы действий, полученных в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Оценка качества осуществлялась с использованием метрик точности, F1-меры, площадью под ROC кривой, а также учетом времени обучения.

        Ключевые слова:

        классификация, кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 118-126
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Сухопаров М.Е.
        Лебедев И.С.

        ФГБУН СПб ФИЦ РАН, Санкт-Петербургский институт информатики и автоматизации Российской академии наук, лаборатория Интеллектуальных систем

        ПРИМЕНЕНИЕ АНСАМБЛЯ НЕЙРОСЕТЕЙ ОБУЧЕННЫХ НА НЕСБАЛАНСИРОВАННЫХ ВЫБОРКАХ ПРИ АНАЛИЗЕ СОСТОЯНИЯ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.

        Ключевые слова:

        Ансамбль классификаторов, выявление аномалий, паразитный трафик, информационная безопасность
        Страницы 127-134

        Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ HONEYPOT С АДАПТИВНЫМ ПОВЕДЕНИЕМ ДЛЯ СЕТЕЙ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проведен анализ существующих адаптивных систем и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.

        Ключевые слова:

        Honeypot-системы, Интернет вещей, адаптивное поведение, Марковский процесс принятия решений
        Страницы 135-144

        Штыркина А.А.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

        Аннотация:

        В работе исследуется подход к обеспечению устойчивости киберфизических систем (КФС) на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности КФС. Для формализации поставленной задачи предлагается моделировать поведение КФС с помощью аппарата теории графов. Представление КФС как графа позволяет учитывать структурные характеристики исследуемой системы, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; теория графов
        Страницы 145-150
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год