Моляков А. С.
г. Москва, Институт информационных наук и технологий безопасности
Аннотация:
В статье автор описывает новое направление в области систематического поиска недекларированных возможностей ОС посредством введения контроля контекста активных задач ядра и сканирования внутренних таблиц системных процессов. Научное направление основано на использовании спецификации объектов микроядра. KPROCESSOR_CID_table-факторинг является новым фундаментальным подходом при анализе внутренних данных исполнительного региона процессорного модуля.
Ключевые слова:
Программа, программный код, ядро, идентификатор.Баранов В. А.
г. Москва, МГУ им. М. В. Ломоносова
Аннотация:
Настоящая статья посвящена исследованию защищённости веб-приложений от атак связанных с внедрением кода второго уровня. В статье рассматривается описание модели системы, используемой для обнаружения уязвимостей в веб-приложениях, основанных на пользовательском вводе, а так же программное средство, использующее разработанную модель для выявления уязвимостей рассматриваемого типа.
Ключевые слова:
Веб-приложение, уязвимость, поток данных, скрипт, экранирование, кодирование.Калинин М. О.
г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В статье рассматривается парадигма управления информационной безопасностью, базирующаяся на использовании информации о текущей конфигурации безопасности системы, оценке выполнения требований безопасности в данной конфигурации и по схеме с обратной связью адаптации конфигурационных параметров безопасности к происходящим негативным воздействиям. Приведен пример применения параметрического управления безопасностью в UNIX-системах. Предложенная концепция и ее реализация в виде системы управления позволяют полностью автоматизировать и тем самым значительно упростить процедуру адаптации системных настроек к нарушениям безопасности и закладывают основы создания самоадаптирующихся защищенных информационных систем.
Ключевые слова:
Защищенные информационные системы, администрирование безопасности, условия безопасности, функция нарушения.Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт Петербургский государственный университет водных коммуникаций
Аннотация:
Данная статья посвящена достаточно актуальному вопросу компьютерного моделирования сервисных зон высокоточных систем позиционирования.
Ключевые слова:
Распространение сигнала, радионавигационное поле, проводимость, распространение радиоволн.Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Рассмотрены новые виды угроз безопасности для цифровых и IP-учрежденческих АТС.
Ключевые слова:
Голосовой трафик, цифровые системы телефонии, абонентская линия, голосовой поток, микширование.Баранов Ю. А.
г. Москва, ИПИ РАН
Аннотация:
В статье рассматривается использование механизма автоматического рубрицирования текстовых документов для обеспечения тематического разграничения доступа к информации в системе. Также в работе описывается и теоретически обосновывается алгоритм работы автоматического рубрикатора.
Ключевые слова:
Тематическое разграничение доступа к информации, авторубрикация, информационный массив, обучающая выборка.Расторгуев С. П., Токарев Р. С.
г. Москва
Аннотация:
Теория и технологии обеспечение информационной безопасности в последние десятилетия прочно встали на ноги и уверенно дают адекватные ответы на постоянно возникающие угрозы. Ущерб, сопровождающий бреши в системах защиты, в большей степени сегодня зависит от самого пользователя, от уровня его подготовленности. Таким образом, можно констатировать, что защита адекватна угрозам применительно к той среде, в которой они реализуются. Но что будет, если среда изменится? А среда неизбежно измениться и коренным образом. Чтобы в этом убедится достаточно посмотреть на все ускоряющиеся этапы роста функциональных возможностей сети Интернет: почта, сайты, крупные порталы, социальные сети. И процесс на этом не останавливается. Известно, что новые возможности на определенном этапе своего развития в ходе интеграции приводят к качественному изменению всей среды. Решение проблемы информационной безопасности в новой среде уже может потребовать совершенно иной теоретической базы. В данной статье сделана попытка исследования процесса формирования механизмов самообучения глобальной сети. Естественно, что эти механизмы сегодня формируются пока еще человеком. И правильно было бы именно на этом этапе начинать думать и проблеме безопасности и пользователя и сети в новых условиях.
Ключевые слова:
Механизм самообучения глобальной сети, обратная связь, структурированные тексты.Федорченко Л. Н., Заболотский В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Аннотация:
В статье описан лингвистический инструментарий, построение которого основано на методе регуляризации контекстно-свободных грамматик. Метод может быть использован в задачах обеспечения информационной безопасности.
Ключевые слова:
Лингвистический инструментарий, защита информации, формализация политики безопасности, набор правил грамматики, анализ данных.Воробьев Е. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Рассматривается реализация маскировки передаваемой информации на основе квантовых технологий.
Ключевые слова:
Маскировка передаваемой информации, перехват сетевых сообщений, протокол защиты, узел коммутации сети.Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Аннотация:
Эллиптическая кривая в форме Гессе допускает более быструю арифметику чем кривая в форме Вейерштрасса. Но в криптосистемах обычно предусмотрено использование эллиптической кривой в форме Вейерштрасса. Известно, что кривые в форме Вейерштрасса и Гессе бирационально эквивалентны. Бирациональная эквивалентность частично определена и неудобна для вычислений. Мы доказываем, что эллиптические кривые в форме Вейерштрасса и Гессе линейно изоморфны над исходным полем или над его конечным расширением и этот изоморфизм может быть быстро вычислен. Если число элементов конечного поля q є 5 (mod 6) и след Фробениуса T є 0 (mod 3), то изоморфизм определен над исходным полем. Этот изоморфизм позволяет в 1,35 раза ускорить умножение точки эллиптической кривой в форме Вейерштрасса на число путем перехода к кривой в форме Гессе, выполнению вычислений на этой кривой и обратному переходу к кривой в форме Вейерштрасса.
Ключевые слова:
Эллиптическая кривая, проективная алгебраическая кривая, линейный изоморфизм алгебраических кривых, степень полинома.Яковлев В. А., Шутый Р. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора М. А. Бонч-Бруевича
Аннотация:
Рассматривается протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками. Проведено подробное исследование протокола, найдены зависимости скорости протокола от требований на заданные параметры. Предлагается модифицированный протокол, в котором для проверки честности пользователя используется протокол интерактивного хэширования, что позволяет повысить эффективность протокола.
Ключевые слова:
Протокол «Забывчивая передача», вероятность ошибки в канале.Заболотский В. П., Иванов В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Аннотация:
В статье рассмотрены методы выбора рациональных вариантов информационной безопасности в рамках заданных показателей (критериев) на основе индексного метода и метода условного показателя.
Ключевые слова:
Индексный метод, метод условного показателя.Андреев С. В., Драгальчук В. К., Левин М. П., Сан-Мин Ли, Сан-Бум Со, Трофимов А. С., Юнгхью Ю
г. Москва, Исследовательский центр Samsung Electronics
г. Cувон, институт передовых технологий Samsung Electronics
Аннотация:
В статье рассматриваются вопросы организации подсистемы безопасности паравиртуализированной среды Secure Xen для процессоров семейства ARM. Делается краткий обзор области применения этой среды. Приводятся обоснования использования подсистемы безопасности. Описывается архитектура подсистемы безопасности в целом и её отдельных модулей.
Ключевые слова:
Подсистема безопасности паравиртуализированной среды Secure Xen, политики безопасности, виртуальная машина.Еремеев М. А., Аникевич Е. А., Сергиенко П. А.
г. Санкт-Петербург ГОУ ВПО ПГУПС
Аннотация:
Проведен анализ особенностей современных систем электронного документооборота, показаны их достоинства и недостатки. Рассмотрены основные элементы обеспечения защиты информации при организации электронного документооборота. Рассмотрены базовые понятия теории эллиптических кривых, описание процессов формирования и проверки электронной цифровой подписи (ЭЦП) с использованием операций группы точек эллиптической кривой, определенной над простым конечным полем по алгоритму ГОСТ Р 34.10-2001. Разработан программный комплекс, реализующий схемы создания и проверки цифровой подписи по алгоритму ГОСТ, генерации кривых, удовлетворяющих требованиям стандарта. Предложены новые схемы электронной цифровой подписи.
Ключевые слова:
Системы электронного документооборота, формирование и проверка электронной цифровой подписи.Сотов Л. С., Харин В. Н.
г. Саратов, Саратовский государственный университет им. Н. Г. Чернышевского,
г. Воронеж, Федеральное образовательное учреждение Воронежская государственная лесотехническая академия
Аннотация:
В работе обсуждается возможность использования генераторов динамического хаоса в качестве встроенных источников случайных сигналов, работающих в составе систем генерации случайных чисел. Анализируются возможные атаки и безопасность данных генераторов. Сформулированы условия безопасности генераторов динамического хаоса.
Ключевые слова:
Генератор динамического хаоса, системы генерации случайных чисел, криптографические генераторы псевдослучайных последовательностей.Гнатченко И. И., Диасамидзе С. В., Ададуров А. С.
г. Санкт-Петербург, СПбФ ОАО «НИИАС», ПГУПС
Аннотация:
В статье рассматриваются общие принципы работы стандарта цифровой технологической радиосвязи GSM-R, входящей в состав Европейской системы управления поездом (ETCS), как подсистемы Европейской системы управления железнодорожными перевозками (ERTMS). Рассмотрена общая структура сети GSM-R, а так же выделены ее основные уязвимости. Предложен общий подход решения этих проблем.
Ключевые слова:
Стандарт цифровой технологической радиосвязи GSM-R, спутниковая навигационная система - проект GALILEO.Сикарев И.А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Анализируется вариационно-параметрическая устойчивость радиуса зоны действия базовой станции классов АИС-1 и АИС-2 от энергетического параметра и расстояния до нее источника взаимных помех.
Ключевые слова:
Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Анализируется вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2 от коэффициента взаимного различия сигналов и взаимных помех.
Ключевые слова:
Вариационно-функциональная устойчивость радиуса зоны действия базовой станции классов АИС1 и АИС2, помехоустойчивость, частотно-временная структура сигналов.Шишкин И. Ф., Сергушев А. Г.
г. Санкт-Петербург, ГОУ ВПО «Северо-Западный государственный заочный технический университет»
Аннотация:
Научная школа в области радиолокации морской поверхности при Северо-Западном государственном заочном техническом университете.
Ключевые слова:
Радиолокация, амплитудная характеристика приёмника, аддитивные коррелированные помех.Жигулин Г. П., Печеневский Ю. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики
Аннотация:
Излагается методический подход к прогнозированию информационных атак как угроз автоматизированным системам управления.
Ключевые слова:
Прогнозирование информационных атак, подбор эмпирических формул, аппроксимация, интерполяция.Белим С. В., Богаченко Н. Ф.
г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности
Аннотация:
В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.
Ключевые слова:
Политика безопасности, разграничение доступа, иерархия ролей.Ракицкий Ю. С., Белим С. В.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Аннотация:
В работе представлен один из возможных подходов в построении ролевой политики безопасности на произвольном ориентированном графе. Рассматриваются различные преобразования иерархии ролей в зависимости от того, какой признак более значим: древовидность или оптимальность.
Ключевые слова:
Ролевая политики безопасности, формализация политики безопасности.Лысенко А. Г.
г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Представлена модель выбора системы защиты. Рассмотрена методика построения системы защиты в компьютерной системе, учитывающая оценку рисков.
Ключевые слова:
Оценка рисков, анализ безопасности, система защиты.Ястребов И. С.
Европейский Институт Ядерных Исследований (ЦЕРН)
Аннотация:
Принимая во внимание значительную опасность БАК, Европейский Институт Ядерных Исследований (ЦЕРН) разработал многоступенчатую систему защиты коллайдера, включающую в себя систему контроля доступа к управлению ускорителем. В основе этой системы лежит концепция управления доступом на основе ролей (RBAC), обеспечивающая защиту оборудования от случайного и несанкционированного доступа. В данной работе предлагается новая математическая модель для защиты распределенной системы управления оборудованием, базирующаяся на концепции управления доступом на основе ролей. Также подробно описан процесс авторизации — главного компонента системы.
Ключевые слова:
Несанкционированный доступ, система блокировки источников питания, доступ на основе ролей.Жуков И. Ю.,
г. Москва, ОАО «ВНИИНС»
Михайлов Д. М., Шустова Л. И.
г. Москва, НИЯУ «МИФИ»
Аннотация:
Данная статья посвящена вопросам безопасности систем автоматизации управления зданием. В настоящее время для оборудования зданий все чаще используется технология радиочастотной идентификации объектов RFID. Решения на базе технологии RFID устанавливаются в аэропортах, на стадионах, в крупных дистрибьюторских центрах, а также на заводах. Все это делает технологию RFID важной составляющей критически значимых систем. К сожалению, безопасность технологий RFID не является достаточно стойкой к вирусным атакам. В данной статье предлагается безопасный протокол аутентификации для RFID систем, который может предотвратить большую часть существующих в настоящее время угроз.
Ключевые слова:
Система автоматизации управления зданием, метод автоматической идентификации объектов, клонирование меток, перехват информации, несанкционированное чтение меток, искажение передаваемой информации.Ломако А. Г., Еремеев М. А., Новиков В. А., Гнидко К. О., Горемыкин Д. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Аннотация:
Исследуется многомодельный подход к выявлению вредоносных конструкций в бинарных дампах памяти. Рассматриваются основные этапы методы выявления недекларированных возможностей программ в условиях отсутствия исходных текстов.
Ключевые слова:
Многомодельный подход, вредоносные конструкции, формирование структуры вычислений.Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Аннотация:
Шифры y = C(x, k) и ² = ‚(±, ¤) изоморфны, если существует обратимое вычислимое в обе стороны отображение y « ², x « ±, k « ¤. Шифр слабый тогда и только тогда, когда изоморфный шифр слабый. Вместо вычисления ключа шифра достаточно найти такой изоморфизм, чтобы изоморфный шифр был слабым, и вычислить его ключ. Если j ¾ произвольная подстановка и T ¾ цикловая функция шифрования, то сопряженная функция “ = jTj-1 задает изоморфизм шифров. Сопряженные подстановки имеют одинаковый цикленный тип. Сопряжение может использоваться в композиции с аффинными отображениями.
Применение метода к шифру AES показало, что в изоморфно шифре можно получить аффинную подстановку, при этом операции сложения с ключом и рассеивания станут нелинейными. Однако максимальные вероятности их дифференциалов и преобладания линейных сумм возрастают в 8-12 раз по сравнению с параметрами исходной подстановки.
Ключевые слова:
Конечные бинарные отображения, шифры, дифференциал подстановки.Антонов В. А.
г. Санкт-Петербург, Пулковская обсерватория
Пшеницын К. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются классические цепи Маркова для описания спектров диффузионных процессов при организации судопропуска на шлюзовых станциях внутренних водных путей. Необходимой частью таких структур является спутниковые каналы передачи как сигналов связи, так и радионавигации.
Целью работы является разработка общего алгоритма для расчета спектров нелинейной диффузии без использования коэффициента корреляции на основе классических марковских цепей, когда состояния и время непрерывны.
Ключевые слова:
Цепи Маркова, спектральная плотность, математическое ожидание.Каретников В. В., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматривается вопрос влияния помех различного происхождения на дальность действия базовых станций автоматической информационной системы.
Ключевые слова:
Автоматическая информационная система, шумы, сигналы, помехи радиосредств.