Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
    • № 1 2009
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Моляков А. С.

        г. Москва, Институт информационных наук и технологий безопасности

        KPROCESSOR_CID_TABLE–факторинг — новое направление в теории компьютерного анализа вирусного кода и программных закладок

        Аннотация:

        В статье автор описывает новое направление в области систематического поиска недекларированных возможностей ОС посредством введения контроля контекста активных задач ядра и сканирования внутренних таблиц системных процессов. Научное направление основано на использовании спецификации объектов микроядра. KPROCESSOR_CID_table-факторинг является новым фундаментальным подходом при анализе внутренних данных исполнительного региона процессорного модуля.

        Ключевые слова:

        Программа, программный код, ядро, идентификатор.
        Страницы 7-18

        Баранов В. А.

        г. Москва, МГУ им. М. В. Ломоносова

        Анализ уязвимостей веб-приложений связанных с внедрением специального вредящего кода

        Аннотация:

        Настоящая статья посвящена исследованию защищённости веб-приложений от атак связанных с внедрением кода второго уровня. В статье рассматривается описание модели системы, используемой для обнаружения уязвимостей в веб-приложениях, основанных на пользовательском вводе, а так же программное средство, использующее разработанную модель для выявления уязвимостей рассматриваемого типа.

        Ключевые слова:

        Веб-приложение, уязвимость, поток данных, скрипт, экранирование, кодирование.
        Страницы 19-24
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Калинин М. О.

        г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет»

        Парадигма параметрического управления безопасностью информационных систем

        Аннотация:

        В статье рассматривается парадигма управления информационной безопасностью, базирующаяся на использовании информации о текущей конфигурации безопасности системы, оценке выполнения требований безопасности в данной конфигурации и по схеме с обратной связью адаптации конфигурационных параметров безопасности к происходящим негативным воздействиям. Приведен пример применения параметрического управления безопасностью в UNIX-системах. Предложенная концепция и ее реализация в виде системы управления позволяют полностью автоматизировать и тем самым значительно упростить процедуру адаптации системных настроек к нарушениям безопасности и закладывают основы создания самоадаптирующихся защищенных информационных систем.

        Ключевые слова:

        Защищенные информационные системы, администрирование безопасности, условия безопасности, функция нарушения.
        Страницы 25-33
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Каретников В. В., Сикарев И. А.

        г. Санкт-Петербург, Санкт Петербургский государственный университет водных коммуникаций

        К вопросу компьютерного моделирования форм периметров зон действия дифференциальных дополнений спутниковых радионавигационных систем

        Аннотация:

        Данная статья посвящена достаточно актуальному вопросу компьютерного моделирования сервисных зон высокоточных систем позиционирования.

        Ключевые слова:

        Распространение сигнала, радионавигационное поле, проводимость, распространение радиоволн.
        Страницы 34-37

        Петренко С. А., Беляев А. В.

        г. Санкт-Петербург, ВКА имени А. Ф. Можайского

        Угрозы безопасности цифровых и IP-учрежденческих АТС

        Аннотация:

        Рассмотрены новые виды угроз безопасности для цифровых и IP-учрежденческих АТС.

        Ключевые слова:

        Голосовой трафик, цифровые системы телефонии, абонентская линия, голосовой поток, микширование.
        Страницы 38-42
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Баранов Ю. А.

        г. Москва, ИПИ РАН

        Разработка тематической политики доступа в информационно-поисковых системах на основе авторубрикаций текстов

        Аннотация:

        В статье рассматривается использование механизма автоматического рубрицирования текстовых документов для обеспечения тематического разграничения доступа к информации в системе. Также в работе описывается и теоретически обосновывается алгоритм работы автоматического рубрикатора.

        Ключевые слова:

        Тематическое разграничение доступа к информации, авторубрикация, информационный массив, обучающая выборка.
        Страницы 43-48

        Расторгуев С. П., Токарев Р. С.

        г. Москва

        О направлении развития самообучающихся механизмов сети Интернет

        Аннотация:

        Теория и технологии обеспечение информационной безопасности в последние десятилетия прочно встали на ноги и уверенно дают адекватные ответы на постоянно возникающие угрозы. Ущерб, сопровождающий бреши в системах защиты, в большей степени сегодня зависит от самого пользователя, от уровня его подготовленности. Таким образом, можно констатировать, что защита адекватна угрозам применительно к той среде, в которой они реализуются. Но что будет, если среда изменится? А среда неизбежно измениться и коренным образом. Чтобы в этом убедится достаточно посмотреть на все ускоряющиеся этапы роста функциональных возможностей сети Интернет: почта, сайты, крупные порталы, социальные сети. И процесс на этом не останавливается. Известно, что новые возможности на определенном этапе своего развития в ходе интеграции приводят к качественному изменению всей среды. Решение проблемы информационной безопасности в новой среде уже может потребовать совершенно иной теоретической базы. В данной статье сделана попытка исследования процесса формирования механизмов самообучения глобальной сети. Естественно, что эти механизмы сегодня формируются пока еще человеком. И правильно было бы именно на этом этапе начинать думать и проблеме безопасности и пользователя и сети в новых условиях.

        Ключевые слова:

        Механизм самообучения глобальной сети, обратная связь, структурированные тексты.
        Страницы 49-57

        Федорченко Л. Н., Заболотский В. П.

        г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

        Лингвистический инструментарий в задачах обеспечения информационной безопасности

        Аннотация:

        В статье описан лингвистический инструментарий, построение которого основано на методе регуляризации контекстно-свободных грамматик. Метод может быть использован в задачах обеспечения информационной безопасности.

        Ключевые слова:

        Лингвистический инструментарий, защита информации, формализация политики безопасности, набор правил грамматики, анализ данных.
        Страницы 58-64
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Воробьев Е. Г.

        г. Санкт-Петербург, ВКА имени А. Ф. Можайского

        Маскировка передаваемых данных на основе квантовой криптографии

        Аннотация:

        Рассматривается реализация маскировки передаваемой информации на основе квантовых технологий.

        Ключевые слова:

        Маскировка передаваемой информации, перехват сетевых сообщений, протокол защиты, узел коммутации сети.
        Страницы 65-70

        Ростовцев А. Г.

        г. Санкт-Петербург, ГОУ «СПбГПУ»

        Линейный изоморфизм эллиптических кривых в форме Вейерштрасса и Гессе

        Аннотация:

        Эллиптическая кривая в форме Гессе допускает более быструю арифметику чем кривая в форме Вейерштрасса. Но в криптосистемах обычно предусмотрено использование эллиптической кривой в форме Вейерштрасса. Известно, что кривые в форме Вейерштрасса и Гессе бирационально эквивалентны. Бирациональная эквивалентность частично определена и неудобна для вычислений. Мы доказываем, что эллиптические кривые в форме Вейерштрасса и Гессе линейно изоморфны над исходным полем или над его конечным расширением и этот изоморфизм может быть быстро вычислен. Если число элементов конечного поля q є 5 (mod 6) и след Фробениуса T є 0 (mod 3), то изоморфизм определен над исходным полем. Этот изоморфизм позволяет в 1,35 раза ускорить умножение точки эллиптической кривой в форме Вейерштрасса на число путем перехода к кривой в форме Гессе, выполнению вычислений на этой кривой и обратному переходу к кривой в форме Вейерштрасса.

        Ключевые слова:

        Эллиптическая кривая, проективная алгебраическая кривая, линейный изоморфизм алгебраических кривых, степень полинома.
        Страницы 71-77

        Яковлев В. А., Шутый Р. С.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора М. А. Бонч-Бруевича

        Протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками с использованием интерактивного хэширования

        Аннотация:

        Рассматривается протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками. Проведено подробное исследование протокола, найдены зависимости скорости протокола от требований на заданные параметры. Предлагается модифицированный протокол, в котором для проверки честности пользователя используется протокол интерактивного хэширования, что позволяет повысить эффективность протокола.

        Ключевые слова:

        Протокол «Забывчивая передача», вероятность ошибки в канале.
        Страницы 78-91
    • № 2 2009
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Заболотский В. П., Иванов В. П.

        г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

        Методы выбора рационального варианта защиты информации

        Аннотация:

        В статье рассмотрены методы выбора рациональных вариантов информационной безопасности в рамках заданных показателей (критериев) на основе индексного метода и метода условного показателя.

        Ключевые слова:

        Индексный метод, метод условного показателя.
        Страницы 7-13
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Андреев С. В., Драгальчук В. К., Левин М. П., Сан-Мин Ли, Сан-Бум Со, Трофимов А. С., Юнгхью Ю

        г. Москва, Исследовательский центр Samsung Electronics

        г. Cувон, институт передовых технологий Samsung Electronics

        О подсистеме безопасности паравиртуализированной среды Secure Xen для процессоров ARM

        Аннотация:

        В статье рассматриваются вопросы организации подсистемы безопасности паравиртуализированной среды Secure Xen для процессоров семейства ARM. Делается краткий обзор области применения этой среды. Приводятся обоснования использования подсистемы безопасности. Описывается архитектура подсистемы безопасности в целом и её отдельных модулей.

        Ключевые слова:

        Подсистема безопасности паравиртуализированной среды Secure Xen, политики безопасности, виртуальная машина.
        Страницы 14-20
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Еремеев М. А., Аникевич Е. А., Сергиенко П. А.

        г. Санкт-Петербург ГОУ ВПО ПГУПС

        Совершенствование системы защищенного электронного документооборота на основе новых схем электронной цифровой подписи

        Аннотация:

        Проведен анализ особенностей современных систем электронного документооборота, показаны их достоинства и недостатки. Рассмотрены основные элементы обеспечения защиты информации при организации электронного документооборота. Рассмотрены базовые понятия теории эллиптических кривых, описание процессов формирования и проверки электронной цифровой подписи (ЭЦП) с использованием операций группы точек эллиптической кривой, определенной над простым конечным полем по алгоритму ГОСТ Р 34.10-2001. Разработан программный комплекс, реализующий схемы создания и проверки цифровой подписи по алгоритму ГОСТ, генерации кривых, удовлетворяющих требованиям стандарта. Предложены новые схемы электронной цифровой подписи.

        Ключевые слова:

        Системы электронного документооборота, формирование и проверка электронной цифровой подписи.
        Страницы 21-31

        Сотов Л. С., Харин В. Н.

        г. Саратов, Саратовский государственный университет им. Н. Г. Чернышевского,

        г. Воронеж, Федеральное образовательное учреждение Воронежская государственная лесотехническая академия

        Использование генераторов динамического хаоса в системах информационной безопасности

        Аннотация:

        В работе обсуждается возможность использования генераторов динамического хаоса в качестве встроенных источников случайных сигналов, работающих в составе систем генерации случайных чисел. Анализируются возможные атаки и безопасность данных генераторов. Сформулированы условия безопасности генераторов динамического хаоса.

        Ключевые слова:

        Генератор динамического хаоса, системы генерации случайных чисел, криптографические генераторы псевдослучайных последовательностей.
        Страницы 32-37
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Гнатченко И. И., Диасамидзе С. В., Ададуров А. С.

        г. Санкт-Петербург, СПбФ ОАО «НИИАС», ПГУПС

        Система стандарта GSM-R как составляющая часть систем управления и обеспечения безопасности движения поездов: уязвимости и методы их нейтрализации

        Аннотация:

        В статье рассматриваются общие принципы работы стандарта цифровой технологической радиосвязи GSM-R, входящей в состав Европейской системы управления поездом (ETCS), как подсистемы Европейской системы управления железнодорожными перевозками (ERTMS). Рассмотрена общая структура сети GSM-R, а так же выделены ее основные уязвимости. Предложен общий подход решения этих проблем.

        Ключевые слова:

        Стандарт цифровой технологической радиосвязи GSM-R, спутниковая навигационная система - проект GALILEO.
        Страницы 38-43

        Сикарев И.А.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Вариационно-параметрическая устойчивость зон действия автоматизированных идентификационных систем при воздействии взаимных помех

        Аннотация:

        Анализируется вариационно-параметрическая устойчивость радиуса зоны действия базовой станции классов АИС-1 и АИС-2 от энергетического параметра и расстояния до нее источника взаимных помех.

        Ключевые слова:

        Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.
        Страницы 44-47

        Сикарев И. А.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Вариационно-функциональная устойчивость зон действия автоматизированных идентификационных систем при воздействии взаимных помех

        Аннотация:

        Анализируется вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2 от коэффициента взаимного различия сигналов и взаимных помех.

        Ключевые слова:

        Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.
        Страницы 48-51

        Шишкин И. Ф., Сергушев А. Г.

        г. Санкт-Петербург, ГОУ ВПО «Северо-Западный государственный заочный технический университет»

        Контрастный приём сигналов при трассологических наблюдениях

        Аннотация:

        Научная школа в области радиолокации морской поверхности при Северо-Западном государственном заочном техническом университете.

        Ключевые слова:

        Радиолокация, амплитудная характеристика приёмника, аддитивные коррелированные помех.
        Страницы 52-59

        Жигулин Г. П., Печеневский  Ю. А.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики

        Методический подход к прогнозированию информационных атак как угроз автоматизированным системам управления

        Аннотация:

        Излагается методический подход к прогнозированию информационных атак как угроз автоматизированным системам управления.

        Ключевые слова:

        Прогнозирование информационных атак, подбор эмпирических формул, аппроксимация, интерполяция.
        Страницы 60-63
    • № 3 2009
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В., Богаченко Н. Ф.

        г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности

        Построение ролевой политики безопасности на произвольном ориентированном графе

        Аннотация:

        В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.

        Ключевые слова:

        Политика безопасности, разграничение доступа, иерархия ролей.
        Страницы 7-17

        Ракицкий Ю. С., Белим С. В.

        г. Омск, Омский государственный университет им. Ф. М. Достоевского

        Моделирование ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-1.0-2008

        Аннотация:

        В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.

        Ключевые слова:

        Ролевая политики безопасности, формализация политики безопасности.
        Страницы 18-22
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Лысенко А. Г.

        г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Построение системы защиты с использованием оценки рисков

        Аннотация:

        Представлена модель выбора системы защиты. Рассмотрена методика построения системы защиты в компьютерной системе, учитывающая оценку рисков.

        Ключевые слова:

        Оценка рисков, анализ безопасности, система защиты.
        Страницы 23-28

        Ястребов И. С.

        Европейский Институт Ядерных Исследований (ЦЕРН)

        Авторизация пользователей на основе ролей в системе управления оборудованием

        Аннотация:

        Принимая во внимание значительную опасность БАК, Европейский Институт Ядерных Исследований (ЦЕРН) разработал многоступенчатую систему защиты коллайдера, включающую в себя систему контроля доступа к управлению ускорителем. В основе этой системы лежит концепция управления доступом на основе ролей (RBAC), обеспечивающая защиту оборудования от случайного и несанкционированного доступа. В данной работе предлагается новая математическая модель для защиты распределенной системы управления оборудованием, базирующаяся на концепции управления доступом на основе ролей. Также подробно описан процесс авторизации — главного компонента системы.

        Ключевые слова:

        Несанкционированный доступ, система блокировки источников питания, доступ на основе ролей.
        Страницы 29-40
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Жуков И. Ю.,

        г. Москва, ОАО «ВНИИНС»

         

        Михайлов Д. М., Шустова Л. И.

        г. Москва, НИЯУ «МИФИ»

        Протокол аутентификации для RFID систем

        Аннотация:

        Данная статья посвящена вопросам безопасности систем автоматизации управления зданием. В настоящее время для оборудования зданий все чаще используется технология радиочастотной идентификации объектов RFID. Решения на базе технологии RFID устанавливаются в аэропортах, на стадионах, в крупных дистрибьюторских центрах, а также на заводах. Все это делает технологию RFID важной составляющей критически значимых систем. К сожалению, безопасность технологий RFID не является достаточно стойкой к вирусным атакам. В данной статье предлагается безопасный протокол аутентификации для RFID систем, который может предотвратить большую часть существующих в настоящее время угроз.

        Ключевые слова:

        Система автоматизации управления зданием, метод автоматической идентификации объектов, клонирование меток, перехват информации, несанкционированное чтение меток, искажение передаваемой информации.
        Страницы 41-45

        Ломако А. Г., Еремеев М. А., Новиков В. А., Гнидко К. О., Горемыкин Д. В.

        г. Санкт-Петербург, ВКА имени А. Ф. Можайского

        Метод обнаружения дефектов в бинарных дампах памяти

        Аннотация:

        Исследуется многомодельный подход к выявлению вредоносных конструкций в бинарных дампах памяти. Рассматриваются основные этапы методы выявления недекларированных возможностей программ в условиях отсутствия исходных текстов.

        Ключевые слова:

        Многомодельный подход, вредоносные конструкции, формирование структуры вычислений.
        Страницы 46-49

        Ростовцев А. Г.

        г. Санкт-Петербург, ГОУ «СПбГПУ»

        Изменение вероятностей дифференциалов и линейных сумм с помощью виртуальных изоморфизмов

        Аннотация:

        Шифры y = C(x, k) и ² = ‚(±, ¤) изоморфны, если существует обратимое вычислимое в обе стороны отображение y « ², x « ±, k « ¤. Шифр слабый тогда и только тогда, когда изоморфный шифр слабый. Вместо вычисления ключа шифра достаточно найти такой изоморфизм, чтобы изоморфный шифр был слабым, и вычислить его ключ. Если j ¾ произвольная подстановка и T ¾ цикловая функция шифрования, то сопряженная функция “ = jTj-1 задает изоморфизм шифров. Сопряженные подстановки имеют одинаковый цикленный тип. Сопряжение может использоваться в композиции с аффинными отображениями.

        Применение метода к шифру AES показало, что в изоморфно шифре можно получить аффинную подстановку, при этом операции сложения с ключом и рассеивания станут нелинейными. Однако максимальные вероятности их дифференциалов и преобладания линейных сумм возрастают в 8-12 раз по сравнению с параметрами исходной подстановки.

        Ключевые слова:

        Конечные бинарные отображения, шифры, дифференциал подстановки.
        Страницы 50-60
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Антонов В. А.

        г. Санкт-Петербург, Пулковская обсерватория

         

        Пшеницын К. В.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Анализ спектров нелинейной диффузии сигналов спутниковой системы «Глобалстар»

        Аннотация:

        Рассматриваются классические цепи Маркова для описания спектров диффузионных процессов при организации судопропуска на шлюзовых станциях внутренних водных путей. Необходимой частью таких структур является спутниковые каналы передачи как сигналов связи, так и радионавигации.

        Целью работы является разработка общего алгоритма для расчета спектров нелинейной диффузии без использования коэффициента корреляции на основе классических марковских цепей, когда состояния и время непрерывны.

        Ключевые слова:

        Цепи Маркова, спектральная плотность, математическое ожидание.
        Страницы 61-65

        Каретников В. В., Сикарев И. А.

        г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

        Влияние сосредоточенных по спектру помех на размер рабочей зоны автоматизированных информационных систем

        Аннотация:

        Рассматривается вопрос влияния помех различного происхождения на дальность действия базовых станций автоматической информационной системы.

        Ключевые слова:

        Автоматическая информационная система, шумы, сигналы, помехи радиосредств.
        Страницы 66-69
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год