Баранов В. А.
г. Санкт-Петербург, ГОУ «СПбГПУ», аспирант кафедры ИБКС
Аннотация:
Рассмотрена модель проявления вторжения в компьютерную систему как изменение параметров, фиксируемых в процессе мониторинга состояния. Предполагается, что эти изменения носят статистический характер и описываются теоретико-вероятностной моделью разладки параметров последовательности наблюдений. В условиях необходимости различия сложных гипотез предлагается несколько способов оценки наличия разладки, а так же рассматривается их эффективность в предлагаемых теоретико-вероятностных моделях
Ключевые слова:
Вторжение, разладка параметров процессов наблюдений, теоретико-вероятностные модели.Белим С. В. - д. ф.-м. н., доцент, Бардычев В. Ю. - аспирант
г. Омск, 1 факультет компьютерных наук, ОмГУ им. Ф. М. Достоевского, кафедра компьютерной безопасности
Аннотация:
Данная статья описывает исследование возможности введения числовых характеристик доступа к информации на основе списков контроля доступа с помощью модели Take-Grant. Такие характеристики позволяют правильно оценивать вероятность доступа. Так как возможна ситуация, когда может возникнуть канал утечки информации, однако вероятность его настолько мала, что установки неких дополнительных механизмов защиты просто не имеет смысла.
Ключевые слова:
Компьютерная безопасность, модель Take-Grant, граф доступа.Девянин П. Н.
г. Москва, ИКСИ
Аннотация:
Рассматривается ролевая ДП-модель управления доступом и информационными потоками в ОС семейства Linux, в которой учтены некоторые их существенные особенности. Основное внимание уделено формальному описанию механизма мандатного контроля целостности, а также условий и результатов применения правил преобразования состояний. Анализируются свойства ограничений на ролевое управление доступом инвариантных относительно немонотонных правил преобразования состояний.
Ключевые слова:
Компьютерная безопасность, операционная система, ДП-модель.Москвин Д. А.
г. Санкт-Петербург, ГОУ «Санкт-Петербургский государственный политехнический университет», аспирант кафедры ИБКС
Аннотация:
При обеспечении безопасности операционных систем важную роль играет не только корректность задания конфигурационных параметров средств защиты при установке системы, но и обеспечение устойчивости безопасности в процессе эксплуатации. В статье представлен комплексный подход к автоматизации настройки безопасности операционных систем, применение которого позволит взаимоувязано настроить все правила корпоративной политики безопасности с учетом профиля системы, обеспечить устойчивость их выполнения, и при этом исключить ошибки «человеческого фактора», а также существенно ускорить процесс настройки безопасности.
Ключевые слова:
Настройки безопасности, безопасность операционных систем, устойчивость безопасности.Семенова Н. А.
г. Москва, Московский государственный институт электроники и математики (Технический университет)
Аннотация:
В статье описывается методика оценки степени адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа. Предложены критерии для выявления и коррекции избыточных доступов, а также для оценки эффективности правил автоматического назначения ролей пользователям.
Ключевые слова:
Система ролевого разграничения доступа, правила назначения ролей, оценка эффективности ролевой модели.Заводцев И. В., Гайнов А. Е.
г. Краснодар, Филиал Военной академии связи
Аннотация:
Особенностью современных автоматизированных систем является высокая концентрация в них информации ограниченного распространения. Это неизбежно ведет к возникновению конфликта между пользователями и системой защиты информации. Применение биометрико-криптографических технологий в автоматизированных системах позволит решить проблему разграничения доступа к защищаемым ресурсам, удовлетворяя пользовательским требованиям и требованиям по защите информации.
Ключевые слова:
Автоматизированная система обработки данных, искусственная нейронная сеть, карта Кохонена, средство высоконадежной биометрической аутентификации, средства разграничения доступа.Щеглов А. Ю., Оголюк А. А., Ильин Е. В.
г. Санкт-Петербург, СПбГУ ИТМО
Аннотация:
В данной работе обсуждается проблема обеспечения достаточности набора механизмов в средстве защиты информации, применительно к условиям его использования. Выявляется базовый принцип, позволяющий говорить о достаточности набора механизмов защиты при построении современных универсальных системных средств, а так же обсуждаются вопросы практической реализации такого механизма.
Ключевые слова:
Механизм защиты информации, защита автономных компьютеров, контроль доступа, идентификация устройства.Андрюшечкин Ю. Н., Каретников В. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются вопросы передачи корректирующей информации и влияния подстилающих поверхностей на дальность передачи дифференциальных поправок.
Ключевые слова:
Контрольно корректирующая станция, подстилающая поверхность, функция ослабления, напряженность поля.Барщевский Е. Г., к. т. н., доцент
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются особенности подхода к обеспечению безопасности судовых автоматизированных систем. В статье подчёркивается связь между безопасностью функционирования автоматизированных систем с вопросами оптимизации процессов, протекающих в сложных автоматизированных системах. Оптимизация базируется на критериях ортогональности и минимизации смещения, произведён синтез квазиоптимальных планов.
Ключевые слова:
Минимизация смещения, квазиоптимальные планы, экспериментальный план, многочленная модель, безопасность автоматизированных систем.Голубцов Д. А., Сидоров К. Г., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются алгоритмы расчета и помехоустойчивость речных автоматизированных идентификационных систем при воздействии взаимных помех, а также проведено исследование влияния сосредоточенных по спектру помех на размер рабочей зоны АИС.
Ключевые слова:
Помехоустойчивость, автоматизированные идентификационные системы, спектр помех.Яковлев В. А., Коржик В. И., Ковайкин Ю. В.
г. Санкт-Петербург, Военная академия связи им. С. М. Буденного, СПбГУТ им. М. А. Бонч-Бруевича
Аннотация:
На основе модели канала с рандомизацией параметров за счет использования фазированной антенной решетки со случайным возбуждением и многолучевым распространением радиосигнала, представленной в первой части работы, исследована система распределения ключей для беспроводных сетей. Проведена оценка достоверности цепочек случайных бит, формируемых легальными корреспондентами. Выведено соотношение, связывающее вероятность несовпадения символов в цепочках бит у легального пользователя и нарушителя с коэффициентом корреляции сигналов, наблюдаемых ими. Проведена оптимизация параметров системы распределения ключей, как решение задачи максимизации скорости его формирования при выполнении требований на его достоверность, безопасность и случайность. Показано, что при определенном выборе параметров обеспечиваются все требования к формируемому ключу даже в случае бесшумного канала перехвата, что отличает данный подход от рассмотренных ранее .
Ключевые слова:
Система распределения ключей, оптимизация, беспроводные локальные сети, коэффициент корреляции сигналов.Аристархов И. В.
г. Москва
Аннотация:
Рассмотрены подходы к планированию смены ключевой информации с учетом характера имеющейся информации о возможностях нарушителя. Модели позволяют оптимизировать временную последовательность смены ключевой информации по критерию минимума суммарных временных затрат на восстановление доверия к электронным документам и на смену ключевой информации.
Ключевые слова:
Электронный документы, системы подтверждения подлинности электронного документооборота, ключевая информация, компрометация закрытых ключей, временные затраты, планирование смены ключевой информации.Калинин М. О., Коноплев А. С.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Рассматриваются основные проблемы, возникающие в процессе обеспечения доверенной среды функционирования мультипротокольного сетевого оборудования. Предлагается подход, направленный на решение указанных проблем.
Ключевые слова:
Информационная безопасность, доверенная среда, сеть, мультипротокольное оборудование.Калинин М. О., Марков Я. А.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Проведен анализ проблемы контроля информационной безопасности в распределенных системах организации Grid-вычислений. Сопоставлены механизмы безопасности программного обеспечения Grid-вычислений BOINC, Gridbus, Globus Toolkit, UNICORE и gLite. Установлены общие характеристики механизмов обеспечения безопасности, применяемые в этих системах, на основе чего разработаны формальная модель контроля доступа Grid-систем и универсальный метод верификации требований политик информационной безопасности на состояниях Grid-систем.
Ключевые слова:
Grid, безопасность, верификация, модель, контроль доступа, политика безопасности, состояние.Корт С. С., Шумов А. В.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Настоящая статья посвящена задаче классификации сетевого трафика, а также применению этой классификации для решения задач, связанных с обеспечением сетевой безопасности. Для представления полезной нагрузки используется ее представление в виде n-грамм, что позволяет исследовать следующие вопросы: распознавание типа протокола, типа полезной нагрузки, поиск аномалий в передаваемых с использованием протокола данных.
Ключевые слова:
Сетевой протокол прикладного уровня, система обнаружения атак и вторжений, распознавание образов, поиск аномалий.Платонов В. В., Семёнов П. О.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.
Ключевые слова:
Система обнаружения вторжений, машина опорных векторов, сокращение размерности, метод главных компонент.Платонов В. В., Юшкевич И. А.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Рассматривается проблема обнаружения аномалий в сетевом трафике. Для исследования сетевого трафика предлагается гибридная модель системы обнаружения вторжений. Для классификации трафика на сетевом и транспортном уровне предлагается использовать машину опорных векторов. Исследуется возможность применения лексографических методов для анализа протоколов прикладного уровня.
Ключевые слова:
Системы обнаружения вторжений, метод опорных векторов, лексикографические методы.Яковлев В. А., Левин И. И.
г. Санкт-Петербург, СПбГУТ им. проф. М. А. Бонч-Бруевича
Аннотация:
В [1] авторами был предложен метод защиты от DDOS-атак, сочетающий методы обнаружения атак на хостах и отслеживания источников атак на маршрутизаторах сети. Отслеживание источников атак осуществляется путем реконструкции пути следования пакетов от источника атаки к атакуемому узлу. В работе приводятся результаты моделирования данного метода. Для построения топологии сети использованы графовые модели: древовидный граф с атакуемым в вершине и случайный Евклидов граф. На этих моделях проверена эффективность метода отслеживания источников DDOS-атак при числе атакующих не превышающих 500. Для проверки эффективности метода в крупномасштабных сетях, включающих сотни автономных систем, тысячи пользователей и десятки тысяч атакующих хостов, проведено моделирование на основе симулятора OMNet. Результаты моделирования позволили получить более полную картину функционирования метода, в том числе исследовать динамику восстановления легального трафика путем блокирования ложных пакетов за счет отключения атакующих хостов на основе их обнаружения данным методом.
Ключевые слова:
Распределенная сетевая атака, отслеживание источника атаки, моделирование, Эвклидов граф.Артамонов А. В.
г. Санкт-Петербург, ООО «Рексофт»
Васильев П. Н.
г. Санкт-Петербург, ООО «Яндекс»
Маховенко Е. Б.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Предлагается подход к решению задачи отзыва права подписи у некоторого члена группы с определенного момента времени в схеме групповой подписи BBS. Безопасность данного механизма основывается на введении нового доверенного субъекта в схему групповой подписи, отвечающего за привязку ключей и подписей ко времени, а также за синхронизацию других субъектов при проведении отзыва.
Ключевые слова:
Групповая подпись, схема групповой подписи BBS, расширенная динамическая схема ED-BBS, отзыв права подписи, временной менеджер.Ростовцев А. Г., Богданов А. Г., Михайлов М. Ю.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ», кафедра ИБКС
Аннотация:
Предлагается метод безопасного вычисления значения полинома y = F(x1, …, xk) R[x1, …, xn] путем диалога между доверенным компьютером и недоверенной средой. Рассматриваются две модели нарушителя: пассивная и активная.
Ключевые слова:
Безопасные вычисления, гомоморфизм колец, шифрование с открытым ключом.Голубцов Д. А., Сикарев И. А., Сидоров К. Г.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
В статье рассмотрены метод построения и алгоритмы функционально устойчивых адаптивных автоматизированных идентификационных систем при воздействии взаимных помех.
Ключевые слова:
Взаимные помехи, идентификационные системы.Пшеницын К. В., Сикарев И. А., Мульганов С. В., Сидоров К. Г.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
В статье предлагается два способа автоматизации приема сигнала для более рационального информационного и алгоритмического обеспечения технологии CDMA спутниковой системы Globalstar при наличии мультипликативных помех для повышения эффективности работы автоматизированных идентификационных систем в АСУДС на внутренних водных путях.
Ключевые слова:
АСУДС, спутниковая система Глобал Стар.Бабаш А. В.
г. Москва, МЭСИ
Аннотация:
Получены формулы для параметров сложности методов определения состояния и входного слова автомата, основанных на предварительном построении его приближенных моделей.
Ключевые слова:
Автомат, входная последовательность, состояние, тотальный метод, приближенная модель, трудоемкость.Згурский А. С., Корбаинова Е. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики, институт комплексного военного образования, кафедра мониторинга и прогнозирования информационных угроз
Аннотация:
В статье представлен алгоритм оценки степени потребности актива центра обработки данных кредитной организации в свойствах безопасности. Оценивается влияние свойства безопасности актива на деятельность центра обработки данных.
Ключевые слова:
Безопасность, свойство безопасности, информационная безопасность, кредитная организация, центр обработки данных.Малюк А. А.
г. Москва, НИЯУ МИФИ
Аннотация:
Рассматриваются вопросы формирования методологического базиса теории защиты информации. Подчеркивается необходимость использования для этого помимо классической теории систем широкого спектра неформально-эвристических методов, опирающихся на продуктивное мышление человека. Дается классификация неформальных методов, составляющих основу неформальной теории систем.
Ключевые слова:
Защита информации, теория защиты информации, теория систем, неформальная теория систем, системный подход, системный анализ.Корнев А. А.
г. Москва, ФГУП «НПЦ «Дельта»
Аннотация:
Рассматривается проблема создания операционной системы для построения специализированных комплексов доверенной обработки информации. Доверенная обработка подразумевает отсутствие возможности несанкционированного вывода информации во внешнюю среду, так называемых «утечек» информации, через какие-либо каналы ввода-вывода. Рассматривается концепция и практическая реализация системы с минимальным ядром как базового компонента комплекса обработки информации.
Ключевые слова:
Операционная система, информационная безопасность, доверенная обработка информации.Агеев С. А., Шерстюк Ю. М., Саенко И. Б., Полубелова О. В.
г. Санкт-Петербург, Военная академия связи, ФГУП «НИИ «Рубин», СПИИРАН
Аннотация:
Рассматриваются концептуальные основы автоматизации управления защищенными мультисервисными сетями (ЗМС). Обсуждается концептуальная модель управления ЗМС и основные функциональные задачи. Представлены основы математического моделирования функциональных задач системы управления ЗМС.
Ключевые слова:
Защищенная мультисервисная сеть, телематические сетевые услуги, автоматизация управления, модель TMN.Котенко И. В., Степашкин М. В., Дойникова Е. В.
г. Санкт-Петербург, СПИИРАН
Аннотация:
Представлен подход к анализу защищенности информационных систем на основе построения деревьев атак, являющийся развитием подхода, предложенного авторами ранее. Основные расширения заключаются во введении понятий, моделей и конструкций, связанных с возможностью учета социо-инженерных атак. Данный подход предназначен для использования в перспективных системах анализа защищенности информационных систем.
Ключевые слова:
Анализ, защищенность, социо-инженерные атаки.Аристархов И. В.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»
Аннотация:
Защита электронных документов в специализированных информационных системах общего пользования реализуется с помощью интегрированных подсистем проверки подлинности, использующих средства электронной подписи и инфраструктуру удостоверяющего центра. В статье рассмотрен ряд угроз функционирования средств электронной подписи, направленных на компрометацию ключа электронной подписи. В качестве одной из организационных мер противодействия указанным угрозам предложено построение эффективных стратегий определения сроков действия ключ.
Ключевые слова:
Системы подтверждения подлинности электронного документооборота, удостоверяющий центр, центр регистрации, обслуживание заявок, сертификат ключа подписи.Журавлев В. М.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
В данной статье рассматривается задача оптимизации радиуса действия и размеров зон береговых или базовых радиостанций, используя стохастические модели информационных каналов с учетом распространения УКВ радиоволн, изменения заграждающего рельефа между береговой станцией и приемником судна, процесса перемещения приемника судна относительно береговой станции.
Ключевые слова:
Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), транкинговые радиостанции, заграждающий рельеф, вероятность ошибки, зона действия, чувствительность приемника, корпоративные речные информационные системы (КРИС), речные информационные службы (РИС), заграждающий рельеф, распределение Релея.Рудых С. В., Сикарев И. А., Сидоров К. Г.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассматриваются алгоритмы и структурные схемы адаптивных когерентных АИС, включающих структуру «базовая станция-транспондер корреспондента» для противоположных и ортогональных двоичных сигналов.
Ключевые слова:
Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), взаимные помехи, зона действия, мощность передатчика, вероятность ошибки.Ажмухамедов И. М., Колесова Н. А.
г. Астрахань, Астраханский Государственный Технический Университет
Аннотация:
Предложена и обоснована методика выработки и хранения ключевой информации с использованием графических файлов.
Ключевые слова:
Ключевая информация, изображение, последовательность случайных чисел, RGB-каналы изображения.Войцеховский С. В., Хомоненко А. Д.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского, ПГУПС
Аннотация:
Предлагается подход к выявлению вредоносных программных воздействий на автоматизированные системы на основе нечеткого вывода решений с помощью алгоритма Мамдани. Обосновывается база правил нечеткого вывода. Описывается реализация алгоритма в системе поддержки принятия решений.
Ключевые слова:
Вредоносные программные воздействия, нечеткий вывод, система поддержки принятия решений.Зегжда Д. П., Каретников А. В.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»
Аннотация:
Рассматриваются различные аспекты безопасности облачных вычислений, анализируются основные угрозы облакам и специфика обеспечения их безопасности.
Ключевые слова:
Облачные вычисления, безопасность распределенных вычислений, безопасность гипервизоров, виртуализация.Хомоненко А. Д., Бубнов В. П., Краснов С. А., Еремин А. С.
г. Санкт-Петербург, Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского, Санкт-Петербургский государственный университет
Аннотация:
Рассматривается применение модели одноканальной нестационарной системы обслуживания для оценки оперативности работы клиент-серверной системы автоматической рубрикации документов в системе электронного документооборота ВУЗа. В модели используется предположение об экспоненциальных распределениях интервалов времени между моментами поступления запросов и длительностей их обслуживания. Модель позволяет учесть нестационарный характер процесса поступления и обслуживания заявок на решение задач в клиент-серверной системе автоматической рубрикации.
Ключевые слова:
Автоматическая рубрикация, система электронного документооборота (СЭД), нестационарная система, экспоненциальное распределение.Баранов В. А.
г. Санкт-Петербург, ФГБОУ ВПО «СПБГПУ»
Аннотация:
Рассматриваются несколько видов статистик, применяемых для апостериорной оценки момента разладки процесса наблюдений как модели влияния вторжения в компьютерную систему на параметры наблюдаемых событий. Оценивается возможность построения эффективной статистической процедуры оценки момента вторжения при малых различиях статистических параметров наблюдений до и после разладки. Приводятся результаты апостериорной статистической оценки момента вторжения для массива данных полученных с конкретной компьютерной системы при вирусном типе воздействия.
Ключевые слова:
Апостериорная оценка, момент вторжения, вирусный тип воздействия.Корт С. С., Рудина Е. А.
г. Санкт-Петербург, ФГБОУ ВПО «СПБГПУ»
Аннотация:
Рассматривается подход к идентификации сетевых протоколов на основе вариативно-сигнатурного анализа.
Ключевые слова:
Вариативно-сигнатурный анализ, протоколы сети, взаимодействие клиент-сервер.Хомоненко А. Д., Войцеховский С. В.
г. Санкт-Петербург, Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского
Аннотация:
Предлагается подход к повышению точности нечеткого вывода решений с помощью алгоритма Мамдани в системах обнаружения вторжений. В основе подхода лежит оценивание степени неопределенности (размытости) термов лингвистических переменных и их корректировка с помощью лингвистических модификаторов.
Ключевые слова:
Нечеткий вывод решений, лингвистический модификатор, лингвистические переменные.Ветров Ю. В., Завьялов С. В.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»
Аннотация:
Рассмотрено влияние JPEG-преобразования на помехоустойчивость приёма символов (сообщений), встроенных в цифровые видеоизображения. Зависимость вероятности ошибки от коэффициента сжатия при встраивании информации на уровне коэффициентов ДКП имеет пороговый характер.
Ключевые слова:
Стеганография, JPEG, вероятность ошибки, цифровые изображения, псевдослучайная последовательность, ДКП.Згурский А. С., Корбаинова Е. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет информационных технологий, механики и оптики, институт комплексного военного образования
Аннотация:
Определяется степень потребности информационных активов центра обработки данных кредитной организации в свойствах безопасности. Рассматриваются критерии оценки, выявляются основные направления ответственности.
Ключевые слова:
Безопасность, свойство безопасности, информационная безопасность, кредитная организация, центр обработки данных.Рудых С. В., Сикарев И. А., Сидоров К. Г.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Необходимость повышения безопасности и эффективности транспортного процесса на внутренних водных путях России требует постоянного развития и совершенствования технических средств и систем, занятых в данном процессе. Так на внутренних водных путях используется автоматизированная идентификационная система (АИС).
Ключевые слова:
Внутренние водные пути, автоматические системы управления движением судов (АСУ ДС), взаимные помехи, зона действия, мощность передатчика, вероятность ошибки.Рудых С. В., Волкова Т. А., Тихоненко А. М.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Целью настоящей работы является анализ основных временных, спектральных, корреляционных и других характеристик и возможностей применения сложных дискретно-манипулированных (ДЧМн) сигналов с линейной частотной модуляцией в речных автоматизированных идентификационных системах (АИС).
Ключевые слова:
Дискретно-манипулированные сигналы (ДЧМн), сигналы с линейной модуляцией, взаимные помехи, автоматизированные идентификационные системы (АИС), коэффициент взаимного различия (КВР).