Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№ 3

2024 год

БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
С. В. Беззатеев, Г. А. Жемелев, С. Г. Фомичева Санкт-Петербургский государственный университет аэрокосмического приборостроения Санкт-Петербургский политехнический университет Петра Великого
ИССЛЕДОВАНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПЛАТФОРМ AUTOML ПРИ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЯХ

Аннотация:

Исследуются показатели производительности платформ автоматизированного машинного обучения при их функционировании в стандартном и конфиденциальном режимах на примере задач нелинейной многомерной регрессии. Предложен общий протокол доверенного в плане безопасности распределенного машинного обучения. Показано, что в рамках виртуализации конфиденциальных сред выполнения при оптимизации архитектуры конвейеров машинного обучения и гиперпараметров лучшие показатели качества генерируемых конвейеров для многомерных регрессоров и скоростных характеристик демонстрируют решения на базе Auto Sklearn по сравнению с Azure AutoML, что объясняется разными стратегиями обучения. Представлены результаты проведенных экспериментов

Ключевые слова:

автоматизированное машинное обучение, конфиденциальные вычисления, конфиденциальные виртуальные машины, оптимизация архитектуры модели машинного обучения, гиперпараметры
Страницы 109–126
Н. В. Гололобов Санкт-Петербургский политехнический университет Петра Великого
СИСТЕМАТИЗАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ ТИПОВ ПРОЯВЛЯЕМОЙ ИМИ АКТИВНОСТИ

Аннотация:

Наиболее уязвимыми узлами любой информационной системы являются узлы, которые зависят от человеческого фактора. К таким узлам относятся, например, пользовательские электронно-вычислительные машины, которые подвержены атакам с использованием вредоносного программного обеспечения (ВПО). Современные средства выявления ВПО позволяют эффективно обнаруживать известные экземпляры, однако их эффективность для угроз нулевого дня находится на субоптимальном уровне. Один из потенциальных способов выявления ВПО – способ на базе поведенческого анализа и анализа их активности на пользовательских электронно-вычислительных машинах, однако для его создания необходима систематизация известных сведений об активности различных видов ВПО. В данной научной работе проведена систематизация ВПО для определения типов проявляемой ими активности с целью использования полученной системы для создания метода выявления ВПО на базе поведенческого анализа

Ключевые слова:

информационная безопасность, вредоносное программное обеспечение, систематизация, активность ВПО
Страницы 142–154
В. М. Богина, К. А. Величко, А. А. Макеева, А. Д. Дахнович, Д. П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
ПОДХОД К СОЗДАНИЮ ПЕРСОНАЛИЗИРОВАННЫХ LLM-АГЕНТОВ НА ОСНОВЕ ЛИЧНОСТНЫХ ЧЕРТ MBTI

Аннотация:

Изложен подход к созданию целевых персонажей на основе LLM-агентов. Агенты используют персональную память для обращения к присвоенным им биографическим и личностным данным. В целях повышения целостности создаваемых персонажей на основе исходных целевых данных генерируется краткая биография жизни, соответствующая исходному набору и обогащающая реакции агентов. Персональные черты, наследуемые агентами, сформулированы на основании описательной информации по типологии Майлс – Бриггс, в работе представляется исследование соответствия персонажей их целевому типу личности

Ключевые слова:

LLM, социальные симуляции, персонализация, социальное моделирование, киберпсихология
Страницы 127–141
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Д. С. Богданов, А. С. Логачев, В. О. Миронкин Национальный исследовательский университет «Высшая школа экономики» Лаборатория ТВП МИРЭА – Российский технологический университет
ТЕОРЕТИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ ФИЗИЧЕСКИХ ГЕНЕРАТОРОВ СЛУЧАЙНЫХ ЧИСЕЛ

Аннотация:

Приводятся основные теоретико-вероятные модели, описывающие широкий класс физических генераторов случайных чисел и позволяющие предложить общие подходы к их синтезу и анализу

Ключевые слова:

физические генераторы случайных чисел, случайные процессы, теоретико-вероятностная модель, схема мгновенных значений, схема интервалов, схема выбросов, задача оптимальной интерполяции
Страницы 9–19
А. Ю. Гарькушев, А. В. Выволокина, С. И. Фокина, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет Санкт-Петербургский государственный политехнический университет Петра Великого
ПРИМЕНЕНИЕ ИНДИКАТОРНЫХ ФУНКЦИЙ В МОДЕЛЯХ ОБНАРУЖЕНИЯ И ОБЕЗВРЕЖИВАНИЯ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ

Аннотация:

Предложен новый подход к применению известного метода индикаторных функций, который используется для моделирования обнаружения и обезвреживания подозрительных информационных объектов в информационной среде промышленного предприятия, а также для имитации системы безопасности в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки значений временных параметров и их влияние на безопасное функционирование информационных систем

Ключевые слова:

индикаторная функция, информационная безопасность, информационная система, обезвреживание, идентификация объекта
Страницы 20–29
О. В. Рыбкина Дальневосточный государственный университет путей сообщения
ПОСТРОЕНИЕ ДЕТЕРМИНИРОВАННОЙ И СТОХАСТИЧЕСКОЙ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Аннотация:

Предложены математические модели защиты информационной системы от угроз информационной безопасности на основе классической модели борьбы двух противников – модели Ланчестера. Используя метод построения систем дифференциальных уравнений с заданным набором инвариантов – первых интегралов, построены детерминированная модель с инвариантным управлением и стохастическая, с винеровскими возмущениями, модель с программным управлением с вероятностью 1. Проведена оценка поведения систем посредством математического моделирования в среде MathCad. Рассмотрено поведение построенных моделей в зависимости от начальных условий. Установлено существование защищенной с вероятностью 1 стохастической модели защиты информационной системы от угроз информационной безопасности

Ключевые слова:

математическая модель, модель Ланчестера, информационная безопасность, детерминированная модель защиты информации, стохастическая модель защиты информации, инвариантное управление, программное управление с вероятностью 1
Страницы 30–39
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В. В. Зайцева, М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
ОЦЕНКА ЗАЩИЩЕННОСТИ СИСТЕМ БОЛЬШИХ ДАННЫХ

Аннотация:

Рассматривается задача оценки защищенности систем больших данных. Определены основные осознанности систем больших данных как объекта оценки защищенности, и проведен анализ известных методов оценки, включая методологии оценки защищенности информационных систем. На основе полученных результатов предложен новый метод оценки, учитывающий такие факторы, как состояние системы контроля доступа в рассматриваемых гетерогенных системах и число привилегированных пользователей. Предложена математическая формализация оценки, описаны основные этапы ее проведения, и представлен тестовый пример

Ключевые слова:

информационная безопасность, большие данные, гетерогенные системы обработки данных, оценка защищенности
Страницы 40–57
Т. М. Татарникова, И. А. Сикарев, Д. А. Рычихин Санкт-Петербургский государственный университет аэрокосмического приборостроения Российский государственный гидрометеорологический университет
СПОСОБЫ ПОЛУЧЕНИЯ ДОКАЗАТЕЛЬНОЙ ИНФОРМАЦИИ С КОМПЬЮТЕРА СРЕДСТВАМИ OPEN SOURСE

Аннотация:

Рассматривается актуальная задача получения доказательной информации как направления развития цифровой криминалистики. Приведена процедура сбора доказательной информации с запоминающих устройств компьютера, включающая основные требования по сбору улик, их сохранности и обеспечения целостности. Приведен обзор способов получения доказательной информации с компьютера, среди которых выделен доступный и действенный способ с применением Open Source программного обеспечения для формирования слепка оперативной памяти. Представлены результаты эксперимента по исследованию возможности получения и анализа слепка оперативной памяти компьютера с использованием Open Source средств, и определена примерная информация, которая может быть получена при их использовании в интересах компьютерно-технической экспертизы

Ключевые слова:

цифровая криминалистика, доказательная информация, получаемая с компьютера, процедура сбора доказательной информации, способы получения доказательной информации, эксперимент по получению доказательной информации с компьютера
Страницы 58–68
БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
А. Г. Бусыгин, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННОГО РЕЕСТРА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ УМНОГО ГОРОДА

Аннотация:

Рассмотрены способы применения технологии распределенного реестра для обеспечения безопасности информационных систем умного города. Обозначены ограничения существующих решений в данной области и основные направления развития технологии распределенного реестра, определяющие ее успешную интеграцию в экосистему умного города

Ключевые слова:

умный город, интернет вещей, технология распределенного реестра, информационная безопасность
Страницы 69–79
Д. П. Зегжда, А. Ф. Супрун, Е. Г. Анисимов, В. Г. Анисимов Санкт-Петербургский политехнический университет Петра Великого Российский университет дружбы народов
ОЦЕНКА ВОЗМОЖНОСТИ МОДЕРНИЗАЦИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАНИРУЕМЫЕ СРОКИ

Аннотация:

В интересах обоснованного планирования модернизации систем информационной безопасности рассмотрены подходы к построению методик оценки возможности разработки и внедрения в планируемые сроки инноваций, необходимых для своевременного обнаружения, предупреждения и ликвидации последствий реализации угроз информационной безопасности. В качестве показателя для оценки указанной возможности предлагается использовать вероятность модернизации системы информационной безопасности за некоторый заданный отрезок времени. Для количественной оценки этого показателя предлагаются подходы, основанные на обобщении неравенства Чебышева и принципе стохастического доминирования

Ключевые слова:

система информационной безопасности, планирование модернизации, оценка вероятности соблюдения сроков внедрения инноваций
Страницы 80–87
БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
А. С. Куракин ООО «СТЦ»
ИНТЕГРАЛЬНЫЙ ПОКАЗАТЕЛЬ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПРИ РЕШЕНИИ ЗАДАЧ АЭРОФОТОСЪЕМКИ

Аннотация:

Проведена оценка эффективности группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки при решении разнородных задач и различных вариантах полезной нагрузки. Проведено моделирование вариантов оснащения элементов группы при выполнении различных задач. Определен интегральный показатель как сочетание частных показателей результативности, оперативности и ресурсоемкости. Установлено соотношение между вариантами задач и полезной нагрузки. Проведено численное моделирование сочетаний вариантов оснащения группы и вариантов задач

Ключевые слова:

результативность, ресурсоемкость, интегральный показатель, группа беспилотных летательных аппаратов, полетное задание, оперативность, сравнительная оценка, аэрофотосъемка
Страницы 88–93
Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
АНАЛИЗ И ПРОГНОЗИРОВАНИЕ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ СЕТЕЙ С АДАПТИВНОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ СЕТЕВЫХ МОТИВОВ

Аннотация:

Предложен подход к исследованию состояний сложных промышленных сетей с адаптивной топологией с использованием сетевых мотивов – статистически значимых подграфов более крупного графа. Представленный анализ затрагивает способность сетевых мотивов характеризовать работоспособность системы и возможность их применения для кратко-, средне- и долгосрочного прогнозирования состояний системы. На примере структуры сети Smart Grid смоделирован ориентированный граф, в котором выполнен поиск наиболее распространенных мотивов, смоделировано несколько сценариев атак на узлы сети и построен прогноз состояния сети. Результаты экспериментальных исследований подтвердили корректность и состоятельность применения данного математического аппарата для поставленных задач

Ключевые слова:

динамический граф, сетевой мотив, целевая функция, сеть с адаптивной топологией, прогнозирование
Страницы 94–108

Приём статей в № 3 (60) 2024 открыт до 12.07.2024 г.

Подробная информация о правилах оформления и процессе подачи статьи.