Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2021 год
    • №1 2021
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        М. А. Полтавцева
        Санкт-Петербургский политехнический университет Петра Великого

        ФОРМИРОВАНИЕ СТРУКТУР ДАННЫХ В ЗАДАЧАХ АКТИВНОГО МОНИТОРИНГА БЕЗОПАСНОСТИ

        Аннотация:

        Тенденция к автоматизации процессов управления безопасностью, в том числе - в промышленных киберфизических системах (КФС), привела к смене роли мониторинга информационной безопасности от решения задачи оценки соответствия к обеспечению своевременной информированности методов управления безопасностью – активному мониторингу. Работа посвящена формированию требований к подсистеме сбора и обработки данных активного мониторинга информационной безопасности. Автором проводится систематизация ряда задач управления безопасностью КФС, рассматриваются примеры методов их решения и выделяются структуры данных, востребованные данными методами.

        Ключевые слова:

        информационная безопасность, мониторинг безопасности, управление безопасностью, промышленные киберфизические системы, подготовка данных, структуризация данных, управление данными
        Страницы 9-19
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Агеев С.А.
        ОАО «Радиоавионика», Россия
        Агеева Н.С.
        Военная академия связи им. С. М. Буденного,
        Каретников В.В.
        Государственный университет морского и речного флота им. адмирала С.О. Макарова,
        Привалов А.А.
        Петербургский государственный университет путей сообщения Императора Александра I,
        Сикарев И.А.
        Российский государственный гидрометеорологический университет

        АЛГОРИТМ ОПЕРАТИВНОГО ОБНАРУЖЕНИЯ АНОМАЛИЙ ТРАФИКА В ВЫСОКОСКОРОСТНЫХ КОРПОРАТИВНЫХ МУЛЬТИСЕРВИСНЫХ СЕТЯХ СВЯЗИ

        Аннотация:

        Предложен адаптивный алгоритм обнаружения аномалий трафика в высокоскоростных корпоративных мультисервисных сетях связи, функционирующий в режиме реального времени. Приведены основные результаты его исследования. Актуальность приведенного исследования определяется тем, что подавляющее большинство процессов управления информационной и сетевой безопасностью, а также процессов управления рисками реализаций их угроз в высокоскоростных корпоративных мультисервисных сетях связи необходимо реализовывать в режиме близком к режиму реального времени с требуемым качеством. В основу предлагаемого подхода положена концепция условной нелинейной Парето – оптимальной фильтрации В. С. Пугачева, заключающаяся в том, что оценка параметров трафика производится в два этапа, - в начале оценивается прогноз значений параметров, а затем, с получением следующих наблюдений параметров, производится их корректировка. Прогнозы параметров трафика производятся в небольшом скользящем окне, а адаптация алгоритма реализуется псевдоградиентными процедурами, параметры которых регулируются методом нечеткого логического вывода Такаги – Сугено. Далее, с помощью алгоритма быстрого преобразования Фурье, в скользящем окне находятся спектральные плотности мощностей полученных оценок математического ожидания и дисперсии трафика МСС. По их приращениям, которые определяются в двух скользящих окнах, принимается решение о наличии или отсутствии аномалий. Предложенный метод и алгоритм относятся к классу методов и алгоритмов с предварительным обучением. Средняя относительная погрешность оценки параметров трафика не превышает 7 %, что является достаточным значением для реализации задач оперативного сетевого управления. Аномалии математического ожидания трафика и его дисперсия идентифицируются, если их значения превышают нормальные значения на 17 - 24%. Особенностью разработанных процедур оценки характеристик высокоскоростного трафика является то, что они позволяют учитывать динамику изменения оцениваемых параметров. Процедура обнаружения аномального поведения трафика реализована на основе нечеткого логического вывода Мамдани, в котором интервалы состояния параметров трафика определяются на основе принятой в сети политики безопасности.

        Ключевые слова:

        псевдоградиентный алгоритм, условно нелинейная Парето – оптимальная фильтрация, нечеткий логический вывод Такаги - Сугено, нечеткая база правил, нечеткая база знаний
        Страницы 20-30

        Кубрин Г.С., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        РАЗРАБОТКА МЕТОДА ДИНАМИЧЕСКОГО ФОРМИРОВАНИЯ ВЫБОРКИ ФИШИНГОВЫХ САЙТОВ

        Аннотация:

        В статье рассмотрены недостатки существующих выборок фишинговых сайтов, используемых для создания методов обнаружения на базе машинного обучения. Предложен метод, исправляющий выявленные недостатки. Описан прототип системы, с помощью которой была успешна создана выборка архивов фишинговых сайтов, не содержащая выявленные недостатки.

        Ключевые слова:

        Обнаружение фишинговых сайтов, машинное обучение, архивация веб-страниц
        Страницы 31-38

        М. О. Калинин, В. М. Крундышев
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ СВЕРХВЫСОКИХ ОБЪЕМОВ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ КВАНТОВОГО МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В данной работе представлен метод анализа сетевого трафика, основанный на использовании квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.

        Ключевые слова:

        анализ сетевого трафика, квантовый компьютер, квантовое машинное обучение, кубит, сетевые атаки, система обнаружения вторжений.
        Страницы 39-49

        И.И. Маршев, Е.В. Жуковский, Е.Б. Александрова
        Санкт-Петербургский политехнический университет Петра Великого

        Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения

        Аннотация:

        Проанализирована стойкость средств обнаружения вредоносного программного обеспечения на основе алгоритмов машинного обучения. Разработана состязательная атака на данные средства. Предложен метод повышения стойкости средств обнаружения вредоносного программного обеспечения.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, состязательные атаки, нейронные сети, статический анализ.
        Страницы 50-54

        В.С. Нефедов, А.А. Криулин, М.А. Еремеев
        МИРЭА – Российский технологический университет

        ПОДХОД К ВЫЯВЛЕНИЮ ВРЕДОНОСНЫХ СЕРВЕРОВ СЕТИ АНОНИМИЗАЦИИ TOR НА ОСНОВЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗ

        Аннотация:

        В статье рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет, анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению «скрытых групп» серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.

        Ключевые слова:

        информационная безопасность, компьютерные сети, анонимные коммуникации, сеть анонимизации TOR, кластеризация.
        Страницы 50-54

        Степанов М.Д., Павленко Е.Ю., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМА ИЗОЛИРУЮЩЕГО ЛЕСА

        Аннотация:

        В работе предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в ПКС.

        Ключевые слова:

        программно-конфигурируемые сети, сетевые атаки, алгоритм изолирующего леса, алгоритм расширенного изолирующего леса, безопасность программно-конфигурируемых сетей, обнаружение атак
        Страницы 62-78

        Завадский Е.В., Иванов Д.В.
        Санкт-Петербургский политехнический университет Петра Великого

        ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ УГРОЗАМ С ИСПОЛЬЗОВАНИЕМ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК1

        Аннотация:

        В данной работе предложен метод динамического управления ресурсами Honeypot-системы на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою конфигурацию, адаптируясь к действиям злоумышленника.

        Ключевые слова:

        Сетевая инфраструктура, гибридная Honeypot-система, Deception, граф потенциальных атак
        Страницы 79-85
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Шенец Н.Н., Петушков А.С.
        Санкт-Петербургский политехнический университет Петра Великого

        НОВЫЕ РЕГУЛЯРНЫЕ ОКОННЫЕ АЛГОРИТМЫ ВЫЧИСЛЕНИЯ КРАТНОЙ ТОЧКИ ЭЛЛИПТИЧЕСКОЙ КРИВОЙ

        Аннотация:

        Рассматриваются простые атаки по побочным каналам на реализации алгоритмов вычисления кратной точки эллиптической кривой. Предлагаются новые регулярные оконные алгоритмы вычисления кратной точки. Оцениваются их оптимальные параметры. Исследуется эффективность предложенных алгоритмов.

        Ключевые слова:

        атака по побочным каналам, вычисление кратной точки эллиптической кривой, регулярный алгоритм, алгоритм скользящего окна.
        Страницы 86-95
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        П.Д. Зегжда, В.Г. Анисимов, Е.Г. Анисимов, Т.Н. Сауренко
        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        ЭФФЕКТИВНОСТЬ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНОЙ СЕТИ В УСЛОВИЯХ ВРЕДОНОСНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ

        Аннотация:

        Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта №18-29-03102 В статье предложена модель для прогноза динамики обобщенного показателя эффективности функционирования корпоративной компьютерной сети в условиях вредоносных информационных воздействий. В основу модели положено представление его динамики в форме функции от уровня работоспособности корпоративной сети в каждый момент времени из установленного интервала. При этом уровень работоспособности сети определятся работоспособностью ее элементов и описывается соответствующей системой дифференциальных уравнений, учитывающих вредоносные воздействия и процесс ликвидации их последствий. Для этих уравнений при некоторых упрощающих условиях построены аналитические решения, что существенно облегчает процесс прогноза динамики рассматриваемого обобщенного показателя эффективности.

        Ключевые слова:

        корпоративная компьютерная сеть, функционирование, вредоносные информационные воздействия, обобщенный показатель эффективности, динамика, прогноз, модель.
        Страницы 96-101

        Грызунов В.В.
        Российский государственный гидрометеорологический университет

        КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ГЕОИНФОРМАЦИОННОЙ СИСТЕМОЙ В УСЛОВИЯХ ДЕСТАБИЛИЗАЦИИ

        Аннотация:

        Предлагается концептуальная модель геоинформационной системы, функционирующей в условиях дестабилизации. Дестабилизирующие факторы имеют детерминированную, стохастическую и нестохастическую природу. Геоинформационная система рассматривается как объект управления с изменяемой структурой, формулируется задача адаптации к дестабилизации.

        Ключевые слова:

        геоинформационная система, дестабилизирующие факторы, защита информации.
        Страницы 102-108
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        ИСПОЛЬЗОВАНИЕ МЕХАНИЗМА NEAT-ГИПЕРКУБА ДЛЯ ОБНАРУЖЕНИЯ КИБЕРАТАК НА СИСТЕМЫ IoT

        Аннотация:

        В данной работе рассматривается метод выявления аномального поведения в работе киберфизичесих систем, систем Интернета вещей (IoT) и распределенных АСУ ТП с помощью предсказания и анализа многомерных временных рядов средствами нейроэволюционных алгоритмов на основе развития субстрата гиперкуба. Метод основан на выявлении отклонений между текущими значениями состояния киберфизической системы и предсказанных результатов. Приводятся результаты исследований описанного метода, демонстрирующие корректность и точность его работы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, IoT, гиперкуб, NEAT, нейроэволюция, многомерные временные ряды.
        Страницы 109-116

        Васильева К.В., Лаврова Д.С.
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ АНОМАЛИЙ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        В работе предложено применить сверточные графовые нейронные сети для обнаружения аномалий в киберфизических системах, разработана графовая модель, отражающая динамику изменения состояний устройств, представлен алгоритм предварительной обработки данных, обеспечивающий формирование графа на основании исследуемой выборки значений телеметрических показателей. Экспериментальным путем установлены оптимальные параметры нейронной сети, показаны применимость и эффективность предложенной модели для выявления аномалий в киберфизических системах, подтверждена способность модели выявлять и различать классы атак.

        Ключевые слова:

        графовые нейронные сети; киберфизическая система; обнаружение аномалий; сверточные нейронные сети; информационная безопасность; анализ телеметрических данных
        Страницы 117-130

        А. Д. Дахнович, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        Применение принципа «безопасности через незнание» в промышленном Интернете Вещей

        Аннотация:

        Исследование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рамках научного проекта № 20/2020. В условиях открытости систем промышленного Интернета Вещей (ИВ) по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечение устойчивости и непрерывности протекающих производственных процессов. В статье рассматривается применение принципа «Безопасность через незнание» как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводятся попытка вывести формулу оценки защищенности при использовании данного принципа.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура
        Страницы 131-137
    • №2 2021
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Стасьев Д.О.
        Долгопрудный, Московский физико-технический институт (национальный исследовательский университет)

        РАЗРАБОТКА И ОБОСНОВАНИЕ ПРЕДЛОЖЕНИЙ ПО ЦЕНТРАЛИЗОВАННОМУ КОНТРОЛЮ ЦЕЛОСТНОСТИ КОМПОНЕНТОВ KVM-BASED ВИРТУАЛЬНЫХ МАШИН НА ПЛАТФОРМЕ OPENSTACK

        Аннотация:

        Для снижения рисков необходимо создавать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. В работе исследуется архитектура OpenStack, проводится изучение жизненного цикла виртуальной машины для определения компонентов OpenStack (и их частей) для которых необходимо обеспечивать контроль целостности.

        Ключевые слова:

        Виртуализация, гипервизор, OpenStack, виртуальная машина, целостность, контроль целостности, компоненты виртуальных машин.
        Страницы 9-20
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Иванов М.И., Павленко Е.Ю.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29

        ОБНАРУЖЕНИЕ АТАК В СЕТЯХ С ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ НА ОСНОВЕ АДАПТИВНОЙ НЕЙРО-НЕЧЕТКОЙ СИСТЕМЫ ВЫВОДА

        Аннотация:

        В работе представлено исследование безопасности сетей с динамической топологией. В качестве решения проблемы выявления атак был разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, проведена его оценка эффективности с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.

        Ключевые слова:

        сети с динамической топологией, выявление атак, сетевая безопасность, машинное обучение, нечеткая логика, нейронные сети
        Страницы 21-40

        Смирнов С. И., Еремеев М. А., Прибылов И.А.
        г. Москва, Российский технологический университет – МИРЭА

        ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНЫХ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА НА ОСНОВЕ МОДЕЛИ АВТОРЕГРЕССИИ ПРИ РАССЛЕДОВАНИИ КИБЕРИНЦИДЕНТА

        Аннотация:

        В статье представлен подход к обнаружению вредоносных действий злоумышленника на основе анализа журналов событий Security.evtx операционной системы Windows при расследовании инцидента информационной безопасности. Авторами экспериментально апробировано применение модели авторегрессии (алгоритм Change Finder), на основе которого выявлена вредоносная активность пользователей домена в корпоративной сети.

        Ключевые слова:

        инцидент информационной безопасности, APT-атака, горизонтальное перемещение, журнал безопасности Security.evtx, алгоритм Change Finder.
        Страницы 41-47

        Куликов Д.А., Платонов В.В.
        Санкт-Петербургский политехнический университет Петра Великого

        СОСТЯЗАТЕЛЬНЫЕ АТАКИ НА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ LSTM-КЛАССИФИКАТОР

        Аннотация:

        В статье рассмотрены состязательные атаки на модели машинного обучения и их классификация. Исследованы методы оценки устойчивости LSTM-классификатора к состязательным атакам. Подробно рассмотрены атаки JSMA и FGSM, выбранные из-за свойства переносимости состязательных примеров между моделями машинного обучения. Предложена атака «отравления» LSTM-классификатора. Сформулированы методы защиты от рассмотренных состязательных атак.

        Ключевые слова:

        состязательная атака, система обнаружения вторжений, нейронная сеть, LSTM.
        Страницы 48-56

        Е.В. Завадский, Д.В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        РЕАЛИЗАЦИЯ HONEYPOT-СИСТЕМ НА ОСНОВЕ ГРАФА ПОТЕНЦИАЛЬНЫХ АТАК

        Аннотация:

        В данной работе предложена реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развёртывания виртуальной сетевой инфраструктуры любого масштаба, и выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.

        Ключевые слова:

        сетевая инфраструктура, гибридная Honeypot-система, граф потенциальных атак
        Страницы 57-64

        В.В. Данилов, В.А. Овчаров
        Военно-космическая академия имени А.Ф. Можайского

        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СЕТЕВОЙ СЛУЖБЫ ДОМЕННЫХ ИМЕН ПРИ РЕАЛИЗАЦИИ АТАКУЮЩИХ СЦЕНАРИЕВ

        Аннотация:

        В данной работе обоснована модель угроз при реализации атакующих сценариев на сетевую службу доменных имен (Domain Name System – DNS) с учетом актуальных уязвимостей в целях разработки мероприятий обеспечения информационной безопасности контролируемой информационно-телекоммуникационной сети (ИТКС), а именно, своевременного реагирования на компьютерные инциденты информационной безопасности (ИБ). Полученные данные позволяют более полно описывать профили сетевых объектов, использующих службу DNS, для идентификации состояний контролируемой инфраструктуры. Использование данной модели может расширить возможности средств выявления и предотвращения атакующих сценариев нарушителей.

        Ключевые слова:

        DNS-сервер, DNS-запрос, атакующие сценарии, ботнет, разрешение доменных имен.
        Страницы 65-73

        Г. С. Кубрин, Д. В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого

        РАЗРАБОТКА КЛАССИФИКАТОРОВ ФИШИНГОВЫХ САЙТОВ НА БАЗЕ ДИНАМИЧЕСКИ ФОРМИРУЕМОЙ ВЫБОРКИ

        Аннотация:

        Предложен метод разработки классификаторов фишинговых сайтов на базе динамически формируемой выборки. Описан прототип системы, автоматизирующий процесс создания и актуализации классифицирующей модели в процессе обновления динамически формируемой выборки. Рассмотрен разработанный с помощью предложенного метода классификатор фишинговых сайтов.

        Ключевые слова:

        обнаружение фишинговых сайтов, машинное обучение, выбор характерных признаков веб-страниц
        Страницы 74-81
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Б. Александрова, А.Ю. Облогина, Е.Н. Шкоркина
        Санкт-Петербургский политехнический университет Петра Великого

        Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений

        Аннотация:

        Предлагается протокол аутентификации для сетей Интернета вещей, построенных на основе архитектуры, использующей граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.

        Ключевые слова:

        Интернет вещей, аутентификация, граничные вычисления, низкоресурсные устройства
        Страницы 82-87

        Кустов В.Н., Краснов А.Г.
        Санкт-Петербург, Петербургский Государственный Университет Путей Сообщения Императора Александра I

        ДИСКРЕТНЫЕ ХАОТИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ СКРЫТЫХ СООБЩЕНИЙ С ЦЕЛЬЮ ИХ МАСКИРОВКИ ПОД ШУМ В ЗАДАЧАХ СТЕГАНОГРАФИИ

        Аннотация:

        Авторами рассматривается задача маскирования скрытого сообщения в стегосистемах HUGO под естественный шум в канале связи с применением дискретных хаотических преобразований кота Арнольда и Бейкера являющихся итерационными обратимыми дискретными преобразованиями в высоко неопределяемых стегосистемах HUGO. Для оценивания уровня хаотичности скрытого сообщения, представленного цифровым неподвижным изображением, авторы вводят понятие коэффициента хаотичности являющегося численным показателем энтропии вероятности неупорядоченности его пикселей. Авторы предлагают способ определения максимального значения коэффициента хаотичности, соответствующего максимальной хаотичности скрытого изображения.

        Ключевые слова:

        хаотическое преобразование, энтропия, карта кота Арнольда, карта Бейкера, стегосистема HUGO.
        Страницы 89-96
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Диченко С.А.
        г. Краснодар, Краснодарское высшее военное училище имени С.М.Штеменко

        МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ

        Аннотация:

        Рассматриваются многомерные системы хранения данных, предназначенные для хранения больших объемов информации, функционирующие в условиях деструктивных воздействий. Представлена модель контроля целостности многомерных массивов данных на основе криптографической пирамиды Паскаля.

        Ключевые слова:

        защита информации, контроль целостности многомерных массивов данных, хэш-функция, пирамида Паскаля.
        Страницы 97-103

        Татарникова Т.М., Веревкин С.А., Краева Е.В.
        Санкт-Петербург, Российский государственный гидрометеорологический университет

        Методика защиты от HID-атак

        Аннотация:

        Рассматривается актуальность HID-атак с целью получения доступа к защищаемым информационным ресурсам или захвата управления над аппаратными и программно-аппаратными средствами в составе автоматизированного рабочего места или периферийного оборудования. Приведены примеры устройств для проведения HID-атак с целью демонстрации их возможностей. По результатам рассмотрения существующих на сегодняшний день программно-аппаратных реализаций HID устройств, предложена комплексная методика обеспечения защищенности информационных систем и отдельных устройств от рассматриваемого типа атак.

        Ключевые слова:

        USB-устройство, эмуляция устройства ввода/вывода, информационная безопасность, атака, вредоносный код
        Страницы 104-108

        П. Д. Зегжда, Д.П. Зегжда В. Г. Анисимов,
        Е. Г. Анисимов, Т. Н. Сауренко

        Санкт-Петербургский политехнический университет
        Российский университет дружбы народов

        МОДЕЛЬ ФОРМИРОВАНИЯ ПРОГРАММЫ РАЗВИТИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

        Аннотация:

        Настоятельная необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрение цифровых технологий в экономике и социальной сфере определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данной статьи является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. При этом предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет присущий развитию систем обеспечения информационной безопасности неопределенности осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.

        Ключевые слова:

        система информационной безопасности, оптимизация программы развития системы, модель, алгоритм.
        Страницы 109-117
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ КЛАСТЕРИЗАЦИИ ВЫПОЛНЯЕМЫХ ДЕЙСТВИЙ

        Аннотация:

        Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения (ВПО), используя в качестве признаков классы действий, полученных в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Оценка качества осуществлялась с использованием метрик точности, F1-меры, площадью под ROC кривой, а также учетом времени обучения.

        Ключевые слова:

        классификация, кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 118-126
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Сухопаров М.Е.
        Лебедев И.С.

        ФГБУН СПб ФИЦ РАН, Санкт-Петербургский институт информатики и автоматизации Российской академии наук, лаборатория Интеллектуальных систем

        ПРИМЕНЕНИЕ АНСАМБЛЯ НЕЙРОСЕТЕЙ ОБУЧЕННЫХ НА НЕСБАЛАНСИРОВАННЫХ ВЫБОРКАХ ПРИ АНАЛИЗЕ СОСТОЯНИЯ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.

        Ключевые слова:

        Ансамбль классификаторов, выявление аномалий, паразитный трафик, информационная безопасность
        Страницы 127-134

        Т. Д. Овасапян, В. А. Никулкин, Д. А. Москвин
        Санкт-Петербургский политехнический университет Петра Великого

        ПРИМЕНЕНИЕ ТЕХНОЛОГИИ HONEYPOT С АДАПТИВНЫМ ПОВЕДЕНИЕМ ДЛЯ СЕТЕЙ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается применение технологии Honeypot c адаптивным поведением для отслеживания и анализа атак на сети Интернета вещей. Проведен анализ существующих адаптивных систем и определена оптимальная для построения Honeypot. В качестве математического аппарата для адаптивной Honeypot системы предлагается использовать Марковский процесс принятия решений. Разработанный в результате работы Honeypot может использоваться для отслеживания атак на протоколы XMPP и SSH.

        Ключевые слова:

        Honeypot-системы, Интернет вещей, адаптивное поведение, Марковский процесс принятия решений
        Страницы 135-144

        Штыркина А.А.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

        Аннотация:

        В работе исследуется подход к обеспечению устойчивости киберфизических систем (КФС) на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности КФС. Для формализации поставленной задачи предлагается моделировать поведение КФС с помощью аппарата теории графов. Представление КФС как графа позволяет учитывать структурные характеристики исследуемой системы, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; теория графов
        Страницы 145-150
    • №3 2021
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Изотова О. А., Лаврова Д. С.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБНАРУЖЕНИЕ ФЕЙКОВЫХ ПОСТОВ С ИСПОЛЬЗОВАНИЕМ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ

        Аннотация:

        Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.

        Ключевые слова:

        информационная безопасность, графовые нейронные сети, фейковые посты, графовая модель.
        Страницы 34-43
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Абитов Р. А. Павленко Е. Ю.
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ ДЛЯ ПРОЦЕССОРОВ ARM С ИСПОЛЬЗОВАНИЕМ СИМВОЛЬНОГО ВЫПОЛНЕНИЯ

        Аннотация:

        В данной работе рассмотрены перспективы применения символьного выполнения, как базиса для выявления уязвимостей в программном обеспечении для процессоров ARM. Приводится анализ недостатков существующих методов бинарного анализа в сравнении с рассматриваемым методом. Предлагается метод выявления потенциально уязвимых функции или процедур в программном обеспечении для процессоров ARM. Предлагается метод проверки достижимости найденных потенциальных уязвимостей, с учетом большого числа условных переходов, логических ветвей и входных потоков данных, заложенных в программное обеспечение. Предлагается метод проверки эксплуатации найденных уязвимостей, основывающихся на анализе регистров и их содержимого.

        Ключевые слова:

        кибербезопасность программного обеспечения, бинарный анализ, символьное выполнение, символьное моделирование, символьное вычисление, методы поиска уязвимостей.
        Страницы 9-15

        А. В. Козачок , В. И. Козачок, А. А. Спирин
        Орёл, Академия ФСО России

        АЛГОРИТМ ОБНАРУЖЕНИЯ ЗАШИФРОВАННЫХ ФАЙЛОВ

        Аннотация:

        Начиная с 2014 года, несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0,97 обнаруживать зашифрованные и сжатые данные.

        Ключевые слова:

        статистический анализ данных, классификация зашифрованных и сжатых данных, машинное обучение, анализ бинарных данных, псевдослучайные последовательности.
        Страницы 16-26

        Криулин А. А., Еремеев М. А., Нефедов В. С.
        Российский технологический университет — МИРЭА

        ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНЫХ ПРОГРАММ НА ОСНОВЕ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО СЕТЕВОГО ТРАФИКА С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.

        Ключевые слова:

        алгоритмы машинного обучения, вредоносные программы, средства обнаружения вторжений, сетевая активность.
        Страницы 27-33
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Кустов В. Н., Краснов А. Г.
        Санкт-Петербургский Государственный Университет Путей Сообщения Императора Александра I

        ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ И ВЫСОКО НЕОБНАРУЖИВАЕМЫЕ СТЕГОСИСТЕМЫ — УСПЕШЕН ЛИ АЛЬЯНС?

        Аннотация:

        В статье рассматривается проблема маскирования скрытых сообщений под естественный шум в высоко необнаруживаемых стегосистемах ±1HUGO и ⊕HUGO. Для обеспечения высокой стойкости стегосистем к взлому выполняется предварительное дискретное хаотическое преобразование скрытого сообщения по алгоритму кота Арнольда. Далее в своих исследованиях авторы эффективно применяют помехоустойчивое кодирование для покрывающего объекта и стего с помощью самоортогонального помехоустойчивого кода. Для моделирования канала передачи данных применяется модель двоичного синхронного канала связи с помехами. В статье также приводятся результаты имитационного моделирования, подтверждающие высокую стойкость предложенных стегосистем к взлому.

        Ключевые слова:

        ±1HUGO, ⊕HUGO, самоортогональный помехоустойчивый код, кодер самоортогонального кода, многопороговый декодер, преобразование кота Арнольда.
        Страницы 44-54

        И. Р. Федоров, А. В. Пименов, Г. А. Панин, С. В. Беззатеев
        Университет ИТМО
        Санкт-Петербургский Государственный Университет Аэрокосмического Приборостроения

        ТЕХНОЛОГИЯ БЛОКЧЕЙН В СЕТЯХ 5G: СРАВНЕНИЕ ПРОИЗВОДИТЕЛЬНОСТИ ПРИВАТНЫХ И ПУБЛИЧНЫХ БЛОКЧЕЙНОВ

        Аннотация:

        Использование блокчейна в сетях 5G предоставляет ряд возможностей для повышения безопасности, конфиденциальности и качества обслуживания. Однако, вопреки всем своим преимуществам технология блокчейн имеет ряд недостатков, связанных с низкой производительностью и высокой задержкой транзакций. В данной статье описан эксперимент, в рамках которого сравниваются публичные и приватные блокчейн. Основной целью эксперимента является проверка возможности использования приватных блокчейн в мобильных сетях с целью решения открытых вопросов, связанных с производительностью сети.

        Ключевые слова:

        блокчейн, мобильные сети 5G, приватный блокчейн, публичный блокчейн, BLOCKBENCH, Hyperledger Fabric, Ethereum, Geth.
        Страницы 55-62
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР

        А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
        Федеральный исследовательский центр «Информатика и управление» РАН

        ИСПОЛЬЗОВАНИЕ ПРОТИВОРЕЧИЙ В ДАННЫХ ДЛЯ ПОИСКА НЕЯВНЫХ СБОЕВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

        Аннотация:

        В работе рассматривается проблема поиска неявных сбоев в распределенных информационных системах. Если аппаратное или программное обеспечение не предоставляет достаточно данных для выявления сбоя, то системному администратору или офицеру информационной безопасности приходится проверять каждый элемент компьютерной системы, связанный с решением конкретной задачи. В данной работе сокращение перебора при поиске неявных сбоев (аномалий) связано с построением иерархического метода представления знаний о системе. Предложено моделировать информационную технологию в виде ориентированных ациклических графов (Directed Acyclic Graph — DAG). Определено понятие противоречия, которое используется для поиска причин сбоев и аномалий. Сбой или аномалия при реализации преобразования определяются как противоречие между входными и выходными данными. В работе предлагается приближенный метод решения задач поиска противоречий, основанный на предположении, что данные имеют вероятностное происхождение и неординарные данные маловероятны. Если в результате вычислений возникнет противоречие, то аномалия произошла в рассматриваемом блоке и, используя операцию детализации, можно уточнять локализацию аномалии внутри блока.

        Ключевые слова:

        информационная безопасность, локализация первопричины аномалии, причинно-следственные связи, противоречия в данных.
        Страницы 63-71

        М. В. Пахомов
        Московский физико-технический институт (национальный исследовательский университет)

        ИССЛЕДОВАНИЕ МЕХАНИЗМОВ UEFI BIOS ДЛЯ ДОСТУПА К ДАТЧИКАМ МАТЕРИНСКОЙ ПЛАТЫ ИЗ ОПЕРАЦИОННОЙ СИСТЕМЫ НА ПЛАТФОРМЕ МАССОВЫХ ЧИПСЕТОВ НА ПРИМЕРЕ ДАТЧИКОВ ТЕМПЕРАТУРЫ И НАПРЯЖЕНИЯ

        Аннотация:

        Получение измерений с датчиков материнской платы возможно в различных средах, но это сопряжено с рисками компрометации таких данных. Наиболее безопасным способом доступа к датчикам является непосредственное обращение к ним с использованием технологий UEFI BIOS в обход операционной системе (ОС). В этой работе исследуются механизмы для доступа к датчикам материнской платы, а также способы передачи этой информации в ОС.

        Ключевые слова:

        UEFI, BIOS, датчики материнской платы, датчики температуры, датчики напряжения, массовые чипсеты.
        Страницы 72-82

        М. В. Гофман
        Петербургский государственный университет путей сообщения Императора Александра I

        ПОМЕХОУСТОЙЧИВОЕ МАРКИРОВАНИЕ ЦИФРОВЫХ АУДИОСИГНАЛОВ В АУДИОСТЕГОСИСТЕМАХ С МНОЖЕСТВЕННЫМ ВХОДОМ И МНОЖЕСТВЕННЫМ ВЫХОДОМ

        Аннотация:

        В статье представлены методы помехоустойчивого комбинированного маркирования цифровых аудиосигналов с учетом особенностей построения аудиостегосистем, использующих каналы с множественным (пространственным) входом и множественным (пространственным) выходом. Такие аудиостегосистемы имеют в своем составе несколько акустических динамиков (передатчиков) и несколько микрофонов (приемников), что позволяет внедрять маркер в параметры цифровых аудиосигналов в пространственной, частотной и временной областях. Разрабатываемые методы создания, внедрения и извлечения комбинированного маркера направлены на обеспечение высокой степени помехоустойчивости при передаче маркированного аудиосигнала через воздушный аудиоканал при малых силах встраивания. Метод создания и внедрения комбинированного маркера основывается на преобразовании идентифицирующей цифровой информации с использованием синтезированного стеганографического ключа в специальную последовательность и последующем пространственно-частотно-временном кодировании ею параметров цифрового аудиосигнала. Основное внимание уделяется разработке метода обнаружения и выделения информационного бита (извлечения) комбинированного маркера авторизованным приемником в аудиосигнале, переданном по воздушному аудиоканалу с помехами.

        Ключевые слова:

        аудиостегосистема, канал с множественным входом и множественным выходом, маркирование, цифровой аудиосигнал, комбинированный маркер, воздушный аудиоканал, помехоустойчивость.
        Страницы 83-95

        А. Д. Киров
        Российский экономический университет имени Г. В. Плеханова

        РАЗРАБОТКА МОДЕЛИ МЕТРИК ИНФОРМАЦИОННЫХ СОБЫТИЙ В СИСТЕМЕ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУБЪЕКТОВ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

        Аннотация:

        Статья посвящена задаче разработки модели метрик информационных событий в системе менеджмента информационной безопасности (СМИБ) субъектов экономической деятельности (СЭД). На основе анализа организации мониторинга информационной безопасности (ИБ) в СЭД и реализации процессов мониторинга ИБ в СМИБ СЭД для повышения эффективности обеспечения ИБ СЭД предложены измеримые показатели (метрики) информационных событий, а также инструменты, предназначенные для измерения этих метрик. Разработана модель метрик информационных событий в СМИБ СЭД, представленная в виде дерева метрик инцидентов.

        Ключевые слова:

        информационная безопасность, система менеджмента, информационные события, инцидент, модель, метрика.
        Страницы 96-107
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина
        Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
        Санкт-Петербургский государственный университет аэрокосмического приборостроения
        Российский государственный гидрометеорологический университет

        ПОДХОД К ОБНАРУЖЕНИЮ БОТНЕТ-АТАК В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения — автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.

        Ключевые слова:

        Интернет вещей, сетевая атака, система обнаружения атак, автоэнкодер, метод главных компонент, обучение без учителя.
        Страницы 108-117

        М. А. Полтавцева, А. Н. Харитонова
        Санкт-Петербургский политехнический университет Петра Великого

        СИСТЕМАТИЗАЦИЯ АТАК НА МЕДИЦИНСКИЕ КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ

        Аннотация:

        Компьютеризация медицины открывает широкие возможности не только для оказания помощи пациентам, но и для злоумышленников. Нарушение цифрового контроля медицинских устройств может привести к угрозе здоровью и жизни человека. Разнообразие и специфика медицинских киберфизических устройств затрудняет их защиту и работу с угрозами. Цель этой работы провести систематизацию атак на медицинские системы. Авторы выделяют особенности медицинских киберфизических систем (МКФС), рассматривают известные типы атак. Были выделены как общие атаки для различных КФС, так и специализированные атаки, направленные на медицинские устройства и системы — МКФС. В статье также анализируется существующие систематизации, оцениваются их преимущества и недостатки. С учетом этого анализа, представляется новая систематизация атак по широкому спектру признаков, которая отличается полнотой и освещением всех важных аспектов атаки с точки зрения медицинской области.

        Ключевые слова:

        информационная безопасность, киберфизические системы, медицинские системы, угрозы безопасности, систематизация атак, медицинский IoTH
        Страницы 118-129

        М. Е. Сухопаров, И. С. Лебедев
        Санкт-Петербургский Федеральный исследовательский центр Российской академии наук

        СЕГМЕНТИРОВАНИЕ ВЫБОРОК ДАННЫХ ПРИ АНАЛИЗЕ СОСТОЯНИЯ БЕЗОПАСНОСТИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.

        Ключевые слова:

        сегментирование выборок данных, выявление аномалий, паразитный трафик, информационная безопасность.
        Страницы 130-136

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        ОБЗОР ПОДХОДОВ К ПОСТРОЕНИЮ СИТУАЦИОННЫХ СИСТЕМ УПРАВЛЕНИЯ КИБЕРФИЗИЧЕСКИМИ СИСТЕМАМИ

        Аннотация:

        В данной работе приведен детальный обзор методов и инструментов для построения систем ситуационного управления в области безопасности киберфизических систем. Приводятся рекомендации к построению конечных систем относительно их областей применения и существующих решений в данной области. Цель данного исследования — систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственной системы ситуационного управления киберфизической системы.

        Ключевые слова:

        информационная безопасность, киберфизические системы, ситуационное управление, дескрипторные модели, RX-коды, синтагматические цепи, граф.
        Страницы 137-144

        М. А. Полтавцева, Т. М. Андреева
        Санкт-Петербургский политехнический университет Петра Великого

        МЕТОДЫ МНОГОМЕРНОЙ АГРЕГАЦИИ ВРЕМЕННЫХ РЯДОВ ПОТОКОВЫХ ДАННЫХ В ЗАДАЧЕ МОНИТОРИНГА КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        Данная работа посвящена исследованию и разработке методов агрегации данных с целью увеличения быстродействия систем обнаружения атак на киберфизические системы (КФС). Особенностью работы является агрегация данных, представленных в виде временных рядов с разными периодами для методов предсказания и обнаружения вторжений. Статья содержит требования к агрегации данных КФС, исследование новых методов иерархической и многомерной агрегации потоковых данных. Авторы предлагают методы многомерной агрегации данных на основе деревьев и направленного графа и проводят их сравнительный анализ. Для экспериментальной оценки авторы разработали прототип системы агрегации данных с системами иерархической и многомерной агрегации. Работа содержит оценку быстродействия разработанного прототипа и объём требуемой памяти для каждого предложенного метода. Авторы формируют методику применения разработанных решений указывая характеристики систем, в которых наиболее эффективно применение разработанных методов.

        Ключевые слова:

        киберфизические системы (КФС), многомерная агрегация, агрегация данных, теория графов, дерево очередей.
        Страницы 145-156
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год