Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217

№ 2

2024 год

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Ю. В. Ведерников, А. Ю. Гарькушев, А. В. Липис, А. Ф. Супрун Санкт-Петербургский государственный морской технический университет, Санкт-Петербургский политехнический университет Петра Великого
РЕКОНФИГУРАЦИЯ МОДЕЛИ РАЗВИТИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ: ВЗАИМОДЕЙСТВИЕ БАЗОВЫХ МОДУЛЕЙ С ОПЕРАТОРОМ

Аннотация:

Изучена возможность модернизации моделей систем управления информационной безопасностью промышленных предприятий путем применения современных методов оптимизации. Помимо дискретных детерминированных значений параметров, отображающих влияние различных факторов на обеспечение информационной безопасности, предлагается учитывать разнородные показатели, заданные численно, интервально, вербально и с помощью параметрических рядов. Модель реализована в виде программы, позволяющей осуществлять обоснованный выбор наилучшей из альтернатив

Ключевые слова:

модель информационной безопасности, оптимизация, ранжирование, система приоритетов, матрица предпочтения
Страницы 9-19
Г. А. Марков, В. М. Крундышев, Д. П. Зегжда Инфосистемы Джет, Санкт-Петербургский политехнический университет Петра Великого
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ УПРАВЛЕНИЯ СОБЫТИЯМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ЦЕПИ МАРКОВА В ПРОМЫШЛЕННЫХ СИСТЕМАХ

Аннотация:

Рассмотрена проблема обеспечения информационной безопасности в системах промышленного Интернета вещей. В ходе исследования установлено, что для комплексной защиты информационного периметра промышленного предприятия от внешних и внутренних угроз в большинстве случаев применяются системы управления событиями и инцидентами информационной безопасности (SIEM-системы) с настроенными правилами корреляции событий в информационной инфраструктуре. При этом существует потребность в создании математического аппарата, позволяющего точно и объективно оценить эффективность работы SIEM-системы. В результате исследования выполнена формализация задачи предотвращения инцидентов информационной безопасности в системах промышленного Интернета вещей на основе разработанной математической модели управления событиями информационной безопасности с использованием цепи Маркова с непрерывным временем.

Ключевые слова:

математическая модель, промышленный Интернет вещей, управления событиями информационной безопасности, цепи Маркова, SIEM-система
Страницы 20–30
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
И. С. Лебедев, М. Е. Сухопаров, Д. Д. Тихонов Санкт-Петербургский Федеральный исследовательский центр Российской академии наук Российский государственный гидрометеорологический университет
РАЗДЕЛЕНИЕ ВХОДНЫХ ДАННЫХ НА СЕГМЕНТЫ ДЛЯ ПОВЫШЕНИЯ КАЧЕСТВА ИДЕНТИФИКАЦИИ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

Предложена обработка информационных последовательностей, использующая сегментацию входных данных и направленная на повышение показателей качества обнаружения деструктивных воздействий с использованием моделей машинного обучения. Основу предлагаемого решения составляет разделение данных на сегменты с различными свойствами объектов наблюдения. Описан метод, использующий многоуровневую архитектуру обработки данных, где на различных уровнях реализуются процессы обучения, анализа достигаемых значений показателей качества и назначения лучших моделей по качественным показателям на отдельные сегменты данных. Предлагаемый метод позволяет повысить показатели качества обнаружения деструктивных информационных воздействий за счет сегментации и назначения моделей, которые имеют наилучшие показатели в отдельных сегментах

Ключевые слова:

информационная безопасность, машинное обучение, множество данных, формирование выборок данных, сегментация данных, модели обработки
Страницы 31–43
Л. Х. Сафиуллина, А. Р. Касимова, А. А. Алексеева Казанский национальный исследовательский технологический университет
АНАЛИЗ НАДЕЖНОСТИ ХРАНЕНИЯ ШАБЛОНОВ ПРИ ВНЕДРЕНИИ СОВРЕМЕННЫХ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ В СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация:

Можно утверждать, что в определенных областях информационных технологий происходит полная замена классических систем проверки подлинности пользователя компьютерной системы на основе паролей и токенов биометрическими технологиями. Однако биометрические системы уязвимы для угроз безопасности различного типа. Например, в отличие от тех же паролей и токенов, в них нельзя заменить шаблоны на основе биометрии в случае компрометации. Для решения этой проблемы разработаны новые схемы защиты. Условно их можно разделить на две группы: биометрическая криптография и отменяемая биометрия. Методы биометрической криптографии показывают средние значения ошибок первого и второго рода; экспериментальные работы в этой области широко известны. Отменяемая биометрия может быть высоконадежной, но экспериментальных данных по ним не так много. Представлен сравнительный анализ надежности существующих методик. Показано, что среди статических биометрических параметров наибольший интерес представляет радужная оболочка глаза, а среди динамических – клавиатурный почерк. Однако использование этих методов, как и других, имеет свои сложности и риски

Ключевые слова:

идентификация, аутентификация, биометрия, шаблон, биометрическая криптография, отменяемая биометрия
Страницы 44–56
А. И. Сергадеева, Д. С. Лаврова, Е. Б. Александрова Санкт-Петербургский политехнический университет Петра Великого
ПРИМЕНЕНИЕ ГЕНЕРАТИВНО-СОСТЯЗАТЕЛЬНЫХ СЕТЕЙ ДЛЯ ПРОТИВОДЕЙСТВИЯ СТЕГОАНАЛИЗУ

Аннотация:

Предложен подход с использованием генеративно-состязательной сети для повышения устойчивости стеганографического метода перед современными стегоанализаторами. Подход основан на совместном функционировании генеративно-состязательной сети, карты значимости пикселей и метода замены наименее значащего бита. Результаты экспериментальных исследований подтвердили эффективность предложенного подхода

Ключевые слова:

генеративно-состязательные сети, стеганография, стеганографический метод, стегоанализ, машинное обучение
Страницы 57–65
ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
С. О. Барышников, А. А. Шнуренко, В. В. Сахаров, И. А. Сикарев, В. М. Абрамов Государственный университет морского и речного флота им. адмирала С. О. Макарова, ЗАО «Канонерский судоремонтный завод», Российский государственный гидрометеорологический университет
АВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ СУДОРЕМОНТОМ

Аннотация:

Изложены результаты разработки инструментов для автоматизации процессов управления судоремонтными работами. Указано, что ключевое значение имеет разработка адекватной и устойчивой модели целевых процессов и выбор алгоритмов ее использования, показана их корректность

Ключевые слова:

автоматизация, управление, судоремонт, модель
Страницы 66–72
К. В. Егорова, С. С. Соколов, Н. Б. Глебов, К. П. Голоскоков Государственный университет морского и речного флота им. адмирала С. О. Макарова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА МОНИТОРИНГА И ПРОГНОЗИРОВАНИЯ РАСПРОСТРАНЕНИЯ НЕФТЯНЫХ ПЯТЕН В ВОДНОЙ СРЕДЕ С ИСПОЛЬЗОВАНИЕМ ГРУППЫ БПЛА

Аннотация:

Исследуется распространение нефтяных пятен в водной среде, рассматривается разработка соответствующей системы мониторинга с использованием группы беспилотных летательных аппаратов. Для эффективного контроля и предотвращения распространения нефтяных пятен в водной среде необходима автоматизация процесса комплексного мониторинга и прогнозирования. Основой такой автоматизированной системы являются математические модели, которые позволяют оценить параметры разлива, предсказать его траекторию и определить стратегии для предотвращения и устранения сопутствующих проблем. Автоматизация мониторинга и прогнозирования позволяет непрерывно наблюдать за состоянием водных ресурсов и быстро реагировать на возможные утечки нефти. С помощью специализированных датчиков, беспилотных летательных аппаратов и других технических средств можно контролировать изменения состояния воды, обнаруживать наличие нефтяных пятен и определять их размеры. Обладая способностью оперативной реакции на разливы, система обеспечивает надлежащую ликвидацию утечек и минимизацию негативной экологической нагрузки, а также позволяет разработать стратегии предотвращения подобных инцидентов в будущем

Ключевые слова:

нефтяные разливы, водная среда, беспилотные летательные аппараты, автоматизация, система мониторинга, прогнозирование, охрана окружающей среды
Страницы 73–83
БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
Г. Д. Гавва, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
ПОДДЕРЖАНИЕ СВЯЗНОСТИ И ФУНКЦИОНАЛЬНОЙ ЦЕЛОСТНОСТИ БЕСПРОВОДНЫХ РЕКОНФИГУРИРУЕМЫХ СЕТЕЙ ПУТЕМ ПЕРЕСТРОЕНИЯ ТОПОЛОГИИ С ПОМОЩЬЮ УСОВЕРШЕНСТВОВАННОГО МЕТОДА СЕТЕВОЙ ИГРЫ

Аннотация:

Выполнен сравнительный анализ методов защиты реконфигурируемых беспроводных сетей, реализующих управление топологией, что позволило определить метод сетевой игры как наиболее перспективный при решении задачи поддержания связности и функциональной целостности. Для управления топологией сети при использовании базового метода сетевой игры характерны перегрузка каналов управляющего узла и излишняя чувствительность к изменениям связей. В работе базовый метод дополнен критерием максимально возможной длины пути, что позволяет сократить количество реконфигураций сети при существовании короткого маршрута между узлами, проходящего через уже имеющиеся соединения. Экспериментально показано, что усовершенствованный метод обеспечивает защитную реконфигурацию сети в режиме онлайн при меньших затратах на перестроение топологии

Ключевые слова:

беспроводная реконфигурируемая сеть, игровой подход, сетевая игра, реконфигурация, длина пути, функциональная целостность
Страницы 84–94
М. А. Пахомов, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМОБИЛЬНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ПУТЕМ РАННЕГО ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ УЗЛОВ

Аннотация:

Рассмотрены особенности автомобильных самоорганизующихся сетей. Предложен подход к обеспечению информационной безопасности автомобильных самоорганизующийся сетей, отличительной чертой которого является раннее обнаружение вредоносной активности участников сети. Для ее обнаружения на ранней стадии параметры самоорганизующейся автомобильной сети представляются в виде временного ряда, после чего выполняется прогнозирование их будущих значений и поиск аномалий методами машинного обучения. Предложенный подход позволяет повысить безопасность интеллектуальных транспортных систем

Ключевые слова:

информационная безопасность, автомобильные самоорганизующиеся сети, анализ временных рядов, предупреждение атак
Страницы 95–103
Ф. Г. Пашаев, Д. И. Зейналов, Г. Т. Наджафов Министерство науки и образования Азербайджанской Республики, Институт систем управления, Нахчыванский государственный университет, Университет «Нахчыван»
РАЗРАБОТКА ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ ОТ КИБЕРУГРОЗ

Аннотация:

Быстрое развитие технологических компьютерных сетей и систем SCADA неизбежно ускорило процесс интеграции между этими сетями и глобальными сетями Интернета. В результате решение многих задач технологических и производственных процессов было упрощено, созданы возможности для удаленного управления персоналом предприятия и оперативным персоналом. Однако эта ситуация создала новые, ранее не существующие, угрозы для систем мониторинга, диагностики и управления. Различные специализированные группы, хакеры и иногда правительственные учреждения проводят целенаправленные атаки на определенные промышленные предприятия через Интернет. Организаторы кибератак на системы управления технологическими процессами со временем совершенствуют свои методы и средства, повышают свой профессиональный уровень. Они тщательно изучают объекты своих будущих атак и выявляют уязвимости в программном обеспечении систем управления объектами. Разработанный набор технических средств основан на применении контроллеров типа STM32F4XX и LPT-портов компьютеров. Приведены схемы подключения и способы монтажа технических средств, которые, как и созданные протоколы обмена, могут служить мостом между глобальной сетью Интернет и технологическими корпоративными компьютерными сетями. Представлены простые алгоритмы и рабочие программные фрагменты созданных протоколов. Фрагменты программы приведены на языке программирования C и в системе программирования DELPHI. Разработанное программное обеспечение играет роль фильтрационного моста между глобальным Интернетом и технологической корпоративной компьютерной сетью. Информационный обмен между двумя сетями осуществляется с помощью нестандартного протокола с использованием контроллера STM32F4XX и LPT-порта

Ключевые слова:

кибератаки, технологические компьютерные сети, телемеханические системы, вредоносное программное обеспечение, случайные атаки, контроллер STM32F4XX, LPT-порт
Страницы 104–116
ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
М. Р. Салихов Университет ИТМО
МОДЕЛЬ СИСТЕМЫ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ЗАКРЫТЫХ КЛЮЧЕЙ КРИПТОКОШЕЛЬКОВ

Аннотация:

С развитием технологий Web3, третье поколение интернета стало одним из самых перспективных направлений. Оно предполагает использование децентрализованных, прозрачных и ориентированных на пользователя приложений. Однако многие проекты Web3 не уделяют должного внимания безопасности, что может привести к серьезным последствиям. Даже небольшая ошибка в коде может сделать систему уязвимой, открывая доступ злоумышленникам. Из-за этого отрасль сталкивается с частыми нарушениями безопасности, которые угрожают пользователям и подрывают доверие к новым технологиям. Одной из основных проблем Web3 является управление закрытыми ключами. Это критически важный аспект безопасности, который напрямую связан с защитой цифровых активов и личной информации пользователей. Риск потери или кражи закрытого ключа может привести к непоправимым последствиям, так как в случае утери нет возможности восстановить или сбросить ключ. Рассматриваются различные способы хранения закрытого ключа криптокошелька для обеспечения безопасности. Например, ключ можно разделить на части и хранить их в зашифрованном виде на аппаратных носителях либо хранить целый зашифрованный ключ на безопасном носителе. Количественные данные рассчитывались с применением схемы Шамира

Ключевые слова:

управление ключами, шифрование, разделение секрета, криптография, распределенная система хранения
Страницы 117–129
БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Н. Н. Самарин Научно-исследовательский институт «Квант»
МЕТОД ПОИСКА ОШИБОК В ПРОГРАММНОМ КОДЕ НА БАЗЕ ФАЗЗИНГА «В ПАМЯТИ»

Аннотация:

Предложен метод поиска ошибок в программном обеспечении, в основе которого лежит фаззинг кода «в памяти». В рамках метода в коде программного обеспечения выделяются специальные фрагменты, называемые «точками», которые подвергаются фаззинг-тестированию в изоляции от остального программного кода. Представлен практический пример использования метода, в результате которого в коде удалось обнаружить ошибку повреждения памяти

Ключевые слова:

информационная безопасность, программное обеспечение, поиск ошибок, математическое моделирование, символьное исполнение, фаззинг
Страницы 130–137
П. А. Теплюк, А. Г. Якунин Алтайский государственный технический университет им. И. И. Ползунова
ВЫЯВЛЕНИЕ НЕДОСТАТКОВ БЕЗОПАСНОСТИ ЯДРА LINUX С ПРИМЕНЕНИЕМ ФАЗЗИНГА СИСТЕМНЫХ ВЫЗОВОВ

Аннотация:

Развитие операционных систем, построенных на базе ядра Linux, способствует более широкому применению дистрибутивов Linux в качестве основы системного программного обеспечения в информационных системах различного назначения, в том числе являющихся объектами критической информационной инфраструктуры. Целью работы является анализ имеющихся подходов и инструментов фаззинга системных вызовов ядра Linux, а также экспериментальное фаззинг-тестирование некоторых актуальных версий ядра, направлен- ное на повышение общей безопасности ядра Linux. Для оценки и сравнения существующих типов уязвимостей уровня ядра Linux, а также подходов к фаззингу ядра, использовался теоретический анализ. Также применен метод эмпирического исследования, заключающийся в выявлении дефектов и уязвимостей в определенной конфигурации ядра Linux с помощью фаззинг-тестирования. Проанализированы критические уязвимости уровня ядра, подходы к фаззингу, в том числе системных вызовов, и проведено экспериментальное исследование с использованием фаззера syzkaller, в рамках которого выявлены дефекты и уязвимости в ядре Linux версий 4.9 и 5.4, в том числе уязвимость «использование памяти после освобождения». Направление исследования требует дальнейшего развития для обнаружения новых уязвимостей в актуальных версиях ядра

Ключевые слова:

ядро операционной системы, Linux, угрозы безопасности, уязвимости, фаззинг, поверхность атаки, syzkaller
Страницы 138–151
СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
Г. А. Жемелев Санкт-Петербургский политехнический университет Петра Великого
АВТОМАТИЧЕСКИЙ СИНТЕЗ ТРЕХМЕРНЫХ ФОРМ ЛОПАТОК ГАЗОВЫХ ТУРБИН С ПОМОЩЬЮ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ

Аннотация:

Решается задача трехмерного представления и автоматического синтеза 3D-форм лопаток газовых турбин с аэродинамической геометрией. Реализован параметрический метод дескрипторного представления на основе полиномов Бернштейна, выполнено его обобщение для автоматического синтеза настраиваемых 3D-форм. Предложен метод построения 3D-форм лопаток, основанный на использовании генеративных моделей машинного обучения для аэродинамических профилей. Данный метод позволяет ограничить количество переменных геометрического дизайна при оптимизации аэродинамической формы лопаток и осуществлять автоматический синтез 3D-форм с описанием, не зависящим от уровня детализации формы. Реализация метода на основе генеративно-состязательной сети BézierGAN позволила решить задачу создания датасетов произвольного размера с большим разнообразием 3D-форм и контролем аэродинамической геометрии. С помощью интерпретации и визуализации скрытого пространства генератора выявлены переменные, наиболее важные с точки зрения быстрого прототипирования лопаток газовых турбин

Ключевые слова:

лопатка газовой турбины, датасет, 3D-представление объекта, машинное обучение, генеративно-состязательная сеть, кривые Безье, полиномы Бернштейна
Страницы 152–168
О. А. Изотова, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого
ОБНАРУЖЕНИЕ ИСКУССТВЕННО СИНТЕЗИРОВАННЫХ АУДИОФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

Аннотация:

Представлено исследование проблемы обобщения мультимодальных данных при обнаружении искусственно синтезированных аудиофайлов. В качестве решения поставленной проблемы предлагается метод, который комбинирует единовременный анализ характеристик аудиофайла и его смысловой составляющей, представленной в виде текста. В основе подхода лежат графовые нейронные сети и алгоритмические подходы на основе анализа ключевых слов и тональности текста. Проведенные экспериментальные исследования подтвердили состоятельность и эффективность предложенного подхода

Ключевые слова:

дипфейк, графовые нейронные сети, искусственно синтезированный аудиофайл, анализ текста
Страницы 169–177
Е. М. Толгоренко, Е. А. Зубков, Т. Д. Овасапян Санкт-Петербургский политехнический университет Петра Великого
ОПРЕДЕЛЕНИЕ И ПОДТВЕРЖДЕНИЕ АВТОРСТВА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАШИННОГО И ГЛУБОКОГО ОБУЧЕНИЯ

Аннотация:

Представлены исследования, направленные на анализ методов определения и подтверждения авторства текстов. Исследуются методы преобразования текстов в векторные представления и определения авторства посредством классификации текстов. Формируется набор данных, на котором проводится тестирование исследуемых методов, после чего делаются выводы об их эффективности. Также предлагаются дальнейшие направления исследования

Ключевые слова:

подтверждение авторства, определение авторства, классификация, методы глубокого обучения, машинное обучение, N-грамма, мера TF-IDF, PCA
Страницы 178–193

В № 1 (58), № 2 (59) 2024 г. вошли статьи как начинающих учёных, так и уже получивших известность в научном сообществе. Основными темами номеров стали защита критических информационных структур и автоматизированных систем управления, а также отражение атак на системы машинного обучения. Ознакомиться с полным перечнем и аннотациями статей можно в Архиве номеров.

В августе 2023 г. вышел Спецвыпуск (55), посвященный научной школе Института кибербезопасности и защиты информации Санкт-Петербургского политехнического университета Петра Великого (СПбПУ).

Приём статей в № 3 (60) 2024 открыт до 12.07.2024 г.

Подробная информация о правилах оформления и процессе подачи статьи.