Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2022 год
    • №1 2022
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        В. Г. Анисимов
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        Е. Г. Анисимов, Т. Н. Сауренко
        Российский университет дружбы народов
        В.П. Лось
        МИРЭА – Российский технологический университет

        Аннотация:

        Компьютерные сети – важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия Шеннона

        Ключевые слова:

        компьютерная сеть, вирусная атака, система защиты сети, эффективность защиты
        Страницы 11-17
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        А. А. Полтавцев
        Тверской государственный технический университет (ТвГТУ)

        Аннотация:

        Если данные недоступны для внешнего мира, они бесполезны. Данные должны быть доступны, чтобы можно было проводить необходимую обработку и планирование. Регулирование и мониторинг доступа пользователей к базе данных является одной из важных задач сообщества безопасности баз данных. Защита базы данных от атак логического вывода является частью информационной безопасности, которая пытается предотвратить раскрытие закрытой информации через доступную (таблицы, отдельные записи). Необходимо иметь методы, способные поддерживать баланс между использованием информации и защитой данных. Цель работы состоит в сравнении различных методов управления логическим выводом с целью оценки результатов методов для минимизации как потери информации, так и риска раскрытия информации.

        Ключевые слова:

        информационная безопасность, мониторинг безопасности, управление безопасностью, структуризация данных, управление данными
        Страницы 18-31
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        А.А. Криулин, М.А. Еремеев, Г.Ю. Потерпеев
        ФГБОУ ВО «МИРЭА – Российский технологический университет»

        Аннотация:

        В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.

        Ключевые слова:

        компьютерная безопасность, Mitre, APT, вредоносные программы, исполняемый файл, статистический анализ
        Страницы 32-40
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Аннотация:

        В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.

        Ключевые слова:

        компьютерные сети, иммунизация, киберфизические системы, сетевая безопасность, безмасштабные сети
        Страницы 41-50
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Т. М. Татарникова, А. В. Сверликов
        ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения»
        И.А. Сикарев
        Российский государственный гидрометеорологический университет

        Аннотация:

        Показано, что для маломощных устройств интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей интернета вещей.

        Ключевые слова:

        Интернет вещей, аномальный трафик, безопасность данных, методика анализа трафика, система обнаружения вторжений
        Страницы 51-57

        Т.В. Стариков, К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
        Краснодарское высшее военное училище имени С.М. Штеменко

        Аннотация:

        Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.

        Ключевые слова:

        защита информации, контроль целостности данных, криптографические методы, код Рида-Соломона
        Страницы 58-67

        Д.Э. Вильховский
        Омский государственный университет им. Ф.М. Достоевского

        Аннотация:

        В статье представлен низкоразмерный метод обнаружения LSB-вставок в цветных фотографических изображениях, показывающий высокую эффективность при работе со стего-изображениями, характеризующимися низким уровнем стегонагрузки. Метод основан на анализе признаков попарного сходства между нулевым и первым слоями, решении задачи о наибольшем пустом прямоугольнике, анализе моделей доминирования белых (черных) пикселей и моментов изображения.

        Ключевые слова:

        Стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставки
        Страницы 68-76

        А.С. Соколов, А.Ю. Чернов, А.С. Коноплев
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Аннотация:

        Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).

        Ключевые слова:

        атаки по сторонним каналам, спекулятивное вычисление, Meltdown, Spectre, Intel ME, Intel DAL, криптосервисы
        Страницы 77-84

        К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
        Краснодарское высшее военное училище имени С.М. Штеменко

        Аннотация:

        Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.

        Ключевые слова:

        система хранения данных, защита информации, контроль целостности данных, хэш-функция, треугольник Серпинского
        Страницы 85-95
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А.С. Коноплев
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Аннотация:

        В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.

        Ключевые слова:

        honeypot-система, методы глубокого обучения, генерирование синтетических данных, машинное обучения, атаки логического вывода
        Страницы 96-109
      • МОДЕЛИРОВАНИЕ ТЕХНОЛОГИЧЕСКИХ СИСТЕМ, АЛГОРИТМИЗАЦИЯ ЗАДАЧ И ОБЪЕКТОВ УПРАВЛЕНИЯ

        А.М. Сухов, А.В. Крупенин, В.И. Якунин
        Краснодарское высшее военное училище имени С.М. Штеменко

        Аннотация:

        Рассматривается новый подход, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования системы обеспечения информационной безопасности с учетом предъявления требований к результатам проводимой операции. Обоснован вектор показателей качества результатов процесса функционирования рассматриваемой системы. Представлены модели показателя виртуального и требуемого качества результатов процесса функционирования системы обеспечения информационной безопасности.

        Ключевые слова:

        математическая модель, показатель качества, сценарий деструктивного воздействия, единое информационное пространство, система обеспечения информационной безопасности
        Страницы 110-120

        А.Ю. Гарькушев
        Санкт-Петербургский государственный морской технический университет
        А.Ф. Супрун
        Санкт-Петербургский политехнический университет Петра Великого
        С.Ю. Сысуев
        Михайловская военная артиллерийская академия

        Аннотация:

        Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.

        Ключевые слова:

        информационная безопасность, проектирование судов, математическая модель
        Страницы 121-132
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год