Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
    • №1 2019
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Малышев Е.В., Москвин Д.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОБНАРУЖЕНИЯ АТАК В VANET-СЕТЯХ1

        Аннотация:

        (English) This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.

        Ключевые слова:

        Защита информации, VANET-сети, нейронная сеть, обнаружение атак.
        Страницы 11-17

        Лаврова Д.С., Хушкеев А.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБНАРУЖЕНИЕ НАРУШЕНИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АСУ ТП НА ОСНОВЕ ПРОГНОЗИРОВАНИЯ МНОГОМЕРНЫХ ВРЕМЕННЫХ РЯДОВ, СФОРМИРОВАННЫХ ИЗ ЗНАЧЕНИЙ ПАРАМЕТРОВ РАБОТЫ КОНЕЧНЫХ УСТРОЙСТВ СИСТЕМЫ

        Аннотация:

        (English) Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.

        Ключевые слова:

        (English) data prediction, multivariate time series, network attacks, convolutional neural networks.
        Страницы 18-30
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александрова Е.Б., Шматов В.С.

        Санкт-Петербургский политехнический университет Петра Великого

        Протокол с нулевым разглашением для управления отзывами на товары и услуги

        Аннотация:

        Предлагается протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.

        Ключевые слова:

        нулевое разглашение, управление отзывами, дерево Меркла.
        Страницы 31-40

        Иванов А. В.

        г. Москва, Московский институт электроники и математики им. А.Н. Тихонова

        Национального исследовательского Университета «Высшая школа экономики»

        Об одном критерии согласия для проверки качества псевдослучайных бинарных последовательностей

        Аннотация:

        В статье предложен критерий согласия для проверки качества псевдослучайных бинарных последовательностей, основанный на статистике серий. Доказано одно свойство предложенной статистики критерия

        Ключевые слова:

        критерий согласия, серия, бинарная последовательность
        Страницы 41-44
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        В. И. Будзко, Д. А. Мельников

        Федеральный исследовательский центр «Информатика и управление» РАН

        В. С. Горбатов

        Национальный исследовательский ядерный университет «МИФИ»

        И. Ю. Жуков

        ООО «Национальный мобильный портал»

        К ВОПРОСУ УНИВЕРСАЛЬНОСТИ ТЕХНОЛОГИИ «BLOCKCHAIN»

        Аннотация:

        В настоящее время наблюдается тенденция к чрезмерному рекламированию феномена технологии блокчейн (БЧ-технология), считающейся якобы универсальной и обладающей всепроникающими возможностями революционного преобразования в различных областях общественной деятельности, в том числе в бизнесе и сфере государственного управления. В качестве примера приводится относительно успешное развитие так называемых криптовалют, уже завоевавших определенную долю общественных отношений как на национальном, так и на мировом уровнях. Наличие подобных массовых утверждений объясняется тем, что описание очевидных преимуществ БЧ-технологии проводится без детального и всестороннего анализа рисков практической реализации её базовых концепций, в том числе по обеспечению информационной безопасности (ИБ) соответствующих приложений. В предлагаемой работе показаны методы обеспечения консенсуса между принципиально не доверяющими друг другу пользователями, которые и обеспечивают относительную устойчивость функционирование криптовалютных систем даже при отсутствии централизованного (государственного и тем более межгосударственного) уровня регулирования. Приводится соответствующая классификация систем на основе БЧ-техноло­гии (СБЧ) и их особенности. Наряду с этим, в данной статье обращено особое внимание на необходимость тщательного и всестороннего анализа рисков ИБ, связанных с использованием БЧ-техно­логии. Показано, что на настоящем этапе своего развития СБЧ не обеспечивают надёжную аутентификацию пользователей, устойчивое управление системой, гарантии защищённого формирования, распределения и хранения криптографических ключей, гарантированную возможность возврата украденных злоумышленниками ценностей, а также не реализуют принцип неотказуемости. Делается вывод о целесообразности её дальнейшего всестороннего применения, исходя из того, что неразумное использование БЧ-техно­логии способно на­нести значительный ущерб на уровне целой отрасли экономики. Эта статья является продолжением более ранних публикаций о свойствах и особенностях технологии блокчейн.

        Ключевые слова:

        блокчейн, криптовалюта, электронный кошелёк, электронная подпись, транзакция, модификация программного обеспечения, смарт-контракт, аутентификация, неотказуемость, информационная безопасность.
        Страницы 45-54
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
        Кулик С.Д. Москва, Национальный исследовательский ядерный университет «МИФИ»
        СПЕЦИАЛЬНЫЕ ЭЛЕМЕНТЫ СИСТЕМНОГО АНАЛИЗА ДЛЯ ПОДГОТОВКИ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Главная цель данной статьи представить необходимые элементы системного анализа необходимые для подготовки в университете будущих специалистов в области информационной безопасности и, в частности, в сфере прикладные информационные (компьютерные) технологии. Основной упор делается на эффективность системы, которая может оцениваться с помощью показателей, выраженных позиномами. Формализовав представление эффективности системы с помощью показателя эффективности, который выражен позиномом далее возможно применение хорошо разработанного инструментария для минимизации позинома. В работе успешно использованы необходимые принципы и методы системного анализа, а также геометрического программирования. При этом геометрическое программирование, в котором используются специальные функции в виде позиномов, рассматривается как необходимый инструмент для решения задач системного анализа в области информационной безопасности. Результат необходимой оптимизации показателя эффективности информационной безопасности представлен на учебном примере при минимизации позинома. Для успешного освоения студентами элементов системного анализа разработаны рекомендации необходимые при решении типовых учебных задач, связанных с минимизацией показателя эффективности системы в виде позинома. В заключении делается вывод о необходимости уделять больше внимания в рамках учебного процесса основным элементам системного анализа при подготовке специалистов в области информационной безопасности.

        Ключевые слова:

        системный анализ, система, показатель, критерий эффективности, геометрическое программирование, информационная безопасность.
        Страницы 55-59
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Павленко Е.Ю., Штыркина А.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОЦЕНКА УСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ СПЕКТРАЛЬНОЙ ТЕОРИИ ГРАФОВ

        Аннотация:

        Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа – множества собственных значений матрицы смежности, соответствующей исследуемому графу.

        Ключевые слова:

        устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; спектральная теория графов
        Страницы 60-67

        Полтавцева М.А., Калинин М.О.

        Санкт-Петербургский политехнический университет Петра Великого

        Моделирование систем управления большими данными в Информационной безопасности

        Аннотация:

        В статье представлена модель системы управления Большими данными, предназначенная для решения задач информационной безопасности (ИБ) систем этого класса. Выделены особенности рассматриваемых систем, приведено математическое описание модели и архитектуры обработки данных в соответствии с концепцией ANSI/SPARC и принципами моделирования информационных систем в ИБ. Проведен анализ модели.

        Ключевые слова:

        системы управления данными, Большие данные, информационная безопасность, моделирование систем
        Страницы 69-78
        Александрова Е.Б., Лаврова Д.С., Ярмак А.В. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ПРИМЕНЕНИЕ ЗАКОНА БЕНФОРДА ДЛЯ ОБНАРУЖЕНИЯ DOS-АТАК НА ПРОМЫШЛЕННЫЕ СИСТЕМЫ

        Аннотация:

        Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.

        Ключевые слова:

        слова: информационная безопасность, закон Бенфорда, временные ряды, крупномасштабные промышленные системы
        Страницы 79-88
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Е.В. Жуковский, М.О. Калинин, И.И. Маршев Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоримы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.

        Ключевые слова:

        обнаружение вредоносного программного обучения, машинное обучение, классификация, случайный лес, дерево решений, нейронные сети
        Страницы 89-99

        Павленко Е. Ю., Суслов С. М.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ЫЯВЛЕНИЕ ВРЕДОНОСНЫХ ПРИЛОЖЕНИЙ ДЛЯ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID С ИСПОЛЬЗОВАНИЕМ КАПСУЛЬНОЙ НЕЙРОННОЙ СЕТИ

        Аннотация:

        Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.

        Ключевые слова:

        вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, капсульная нейронная сеть, безопасность Android
        Страницы 100-111
        Е.В. Жуковский Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В УСЛОВИЯХ НАЛИЧИЯ МЕХАНИЗМОВ САМОЗАЩИТЫ НА ОСНОВЕ АНАЛИЗА ЕГО ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ

        Аннотация:

        В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.

        Ключевые слова:

        обнаружение вредоносного программного обеспечения, вредоносное поведение, машинное обучение, символьное выполнение, обучение с подкреплением, целевые атаки
        Страницы 112-122
    • №2 2019
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Мясников А.В

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ МАШИННОГО ОБУЧЕНИЯ для ОПТИМИЗАЦИи ПРОЦЕССА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ

        Аннотация:

        В рамках статьи проанализированы существующие системы, позволяющие частично или полностью автоматизировать процесс тестирования на проникновение с использованием машинного обучения. Рассмотрена их архитектура и применяемые методы машинного обучения. На основе проведенного анализа предложены решения по совершенствованию существующих систем.

        Ключевые слова:

        машинное обучение, тестирование на проникновение, поиск уязвимостей, эксплуатация уязвимостей, социальная инженерия, целевой фишинг, автоматизация
        Страницы 9-15

        Полтавцева М.А., Зегжда Д.П., Калинин М.О.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ БОЛЬШИМИ ДАННЫМИ

        Аннотация:

        В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.

        Ключевые слова:

        Информационная безопасность, Большие данные, классификация уязвимостей, модель нарушителя, модель угроз
        Страницы 16-28

        Полтавцева М.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Консистентный подход к построению защищенных систем обработки и хранения Больших данных

        Аннотация:

        В работе рассматривается решение проблемы построения защищенных систем управления Большими данными с помощью консистентного подхода. Приводятся понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Приводятся и обосновываются принципы нового, консистентного подхода к построению защищенных систем управления Большими данными. Предлагается архитектура подсистемы безопасности.

        Ключевые слова:

        Информационная безопасность, Большие данные, архитектура данных, принципы обеспечения безопасности, модель данных, модель процесса
        Страницы 29-44
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Н. А. Грушо

        Федеральный исследовательский центр «Информатика и управление» РАН

        МЕТОД ИНТЕГРАЦИИ МНОГОАГЕНТНОГО ПОИСКА ИНФОРМАЦИИ СО СРЕДСТВАМИ АНАЛИЗА ЗАЩИЩЕННОСТИ И ИНФОРМАЦИОННЫМИ СЕРВИСАМИ В ЦИФРОВЫХ ИНФРАСТРУКТУРАХ

        Аннотация:

        Представлен анализ многоагентных систем, особенностей их применения, архитектур, способов хранения данных. Средства анализа защищенности и информационные сервисы проанализированы с точки зрения возможности автоматического или автоматизированного обмена данными. Предложен метод интеграции многоагентных систем со средствами анализа защищенности (информационными сервисами) для современных цифровых инфраструктур.

        Ключевые слова:

        анализ защищенности, безопасность, интеграция, многоагентная система, цифровая инфраструктура
        Страницы 45-55

        А.М. Сухов, С.Ю. Герасимов

        Краснодарское высшее военное училище имени генерала армии С.М. Штеменко

        М.А. Еремеев

        Московский технологический университет

        В.И. Якунин

        Военно-космическая академия им. А.Ф. Можайского

        МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ РЕАГИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ КОМПЬЮТЕРНЫХ АТАК

        Аннотация:

        В статье рассматривается комплексный подход к исследованию качества процесса функционирования систем. Особенность предлагаемого подхода заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.

        Ключевые слова:

        система обнаружения предупреждения и ликвидации последствий компьютерных атак, эффективность целевого применения, вторжение, теория эффективности целенаправленных процессов
        Страницы 87-101

        Овасапян Т.Д.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРИМЕНЕНИЕ АППАРАТА НЕЧЕТКОЙ ЛОГИКИ ДЛЯ ПРОТИВОДЕЙСТВИЯ АТАКАМ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В WSN-СЕТЯХ

        Аннотация:

        В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей (WSN) от атак вредоносных узлов. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Предложен подход обеспечения защиты от вредоносных узлов с использованием аппарата нечеткой логики. В рамках предложенного подхода узлы способны изменять свое поведение и сохранять устойчивость функционирования в условиях совершения кибератак.

        Ключевые слова:

        беспроводные сенсорные сети, киберфизические системы, адаптивное управление, нечеткая логика
        Страницы 102-116

        Иванов Д.В., Москвин Д.А., Кубрин Г.С.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОБНАРУЖЕНИЕ УГРОЗ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ WEB-САЙТОВ

        Аннотация:

        В статье рассматривается задача динамического анализа безопасности web-сайтов, использующих технологии асинхронной загрузки контента. Рассматривается возможность решения задачи обнаружения входных векторов сканирования, используя технологии интерпретации JavaScript-сценариев.

        Ключевые слова:

        безопасность web-сайтов; web-уязвимости; динамический сканеры web-уязвимостей.
        Страницы 117-128
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александрова Е.Б., Рехвиашвили И.Ш.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ОРГАНИЗАЦИЯ ОТЗЫВА ДЛЯ СХЕМЫ КОЛЬЦЕВОЙ ПОДПИСИ

        Аннотация:

        Предлагается подход к решению задачи отзыва права подписи у участника группы в схемах кольцевой подписи путем добавления уполномоченной сущности – центра отзыва, осуществляющего проверку наличия сертификата пользователя в списке отзыва.

        Ключевые слова:

        КОЛЬЦЕВАЯ ПОДПИСЬ, ОТЗЫВ СО СВЯЗЫВАНИЕМ
        Страницы 80-85
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Машкина И. В., Белова Е. П.

        Уфа, Уфимский государственный авиационный технический университет
        РАЗРАБОТКА НЕЙРОСЕТЕВОЙ БАЗЫ ДАННЫХ БИОМЕТРИЧЕСКИХ ОБРАЗОВ ДЛЯ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПО ГОЛОСУ

        Аннотация:

        Проводится анализ публикаций, посвящённых исследованию мирового рынка биометрических систем и динамике их развития. Рассмотрены особенности биометрических систем идентификации и аутентификации. В качестве биометрического параметра предложено использовать частоту четвёртой форманты гласного звука. Разработана архитектура искусственной нейронной сети - базы данных биометрических образов личности. Проведён эксперимент по выявлению ошибок 1-го и 2-го рода.

        Ключевые слова:

        Биометрический образ личности, нейросетевая база данных биометрических образов, биометрический параметр, частота четвёртой форманты гласного звука, аутентификация по голосу.
        Страницы 86-93
        Макаров А.С. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        АРХИТЕКТУРА ЗАЩИТЫ МИКРОКОНТРОЛЛЕРА

        Аннотация:

        Предложен аппаратный подход для построения защищённых микроконтроллеров. В рамках предлагаемого подхода в архитектуру микроконтроллера предлагается внести дополнительные модули.

        Ключевые слова:

        интернет вещей, встраиваемые системы, микроконтроллеры, архитектура микроконтроллера, аппаратное обеспечение безопасности.
        Страницы 94-99
        Павленко Е. Ю., Лемец А. А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        АНАЛИЗ БЕЗОПАСНОСТИ смарт-контрактов ethereum

        Аннотация:

        Предложен метод фаззинга смарт-контрактов платформы Ethereum, основанный на применении алгоритма пчелиной колонии для генерации тестовых данных. Описаны основные этапы метода, приведен способ применения алгоритма пчелиной колонии для генерации тестовых данных. Приведены результаты экспериментальной оценки эффективности предложенного метода, демонстрирующие увеличение покрытия кода смарт-контрактов при фаззинге, а также уменьшение количества ошибок первого рода без значительного увеличения ошибок второго рода.

        Ключевые слова:

        сеть Ethereum, безопасность смарт-контрактов, динамический анализ смарт-контрактов, алгоритм пчелиной колонии, фаззинг.
        Страницы 100-106
        Ильченко Л.М., Галлямова М.Р., Юрин И.В. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики», Зайцев С.И. ФГБОУ ВО«Государственный университет морского и речного флота имени адмирала С.О. Макарова»
        ОПРЕДЕЛЕНИЕ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ НА ПРИМЕРЕ ТЕЛЕКОММУНИКАЦИОННОГО ПРЕДПРИЯТИЯ

        Аннотация:

        Целью данной работы является определение информационных систем и каналов связи телекоммуникационного предприятия, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, в соответствии с действующим законодательством. Для выявления критических процессов был использован метод математика Томаса Саати – «Analityc hierarchy process» (AHP), который позволил рассмотреть все ведущие факторы, влияющие на конечный результат категорирования.

        Ключевые слова:

        Информационная безопасность, критическая информационная инфраструктура, телекоммуникационное предприятие.
        Страницы 107-116
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        И. А. Сикарев, А.В. Гаранин ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург.
        ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ДВИЖЕНИЕМ ДИСТАНЦИОННО ПИЛОТИРУЕМОГО МОРСКОГО СУДНА В ПОРТОВОЙ ЗОНЕ НА БАЗЕ СЕТЕВОГО ПРОТОКОЛА NMEA-2000.

        Аннотация:

        В статье рассмотрено современное состояние вопроса применения безэкипажных судов в сфере водного транспорта, а также выделены наиболее перспективные области применения технологии дистанционного пилотирования морских судов. Подробно рассмотрены вопросы организации информационных систем передачи данных, предложены к применению соответствующие протоколы. В рамках статьи предложены технические решения по оснащению специализированного безэкипажного транспорта для проводки и швартовки большегрузных судов.

        Ключевые слова:

        безэкипажный транспорт, дистанционное управление, NMEA-2000, АИС
        Страницы 117-123
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Р.А. Огнев, Е.В. Жуковский, Д.П. Зегжда Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        КЛАСТЕРИЗАЦИЯ ВРЕДОНОСНЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НА ОСНОВЕ АНАЛИЗА ПОСЛЕДОВАТЕЛЬНОСТИ ВЫЗОВОВ СИСТЕМНЫХ ФУНКЦИЙ

        Аннотация:

        Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценка качества кластеризации осуществлялась с использованием метрики силуэт, индекса Калинского-Харабаза и Дэвиса-Боулдина.

        Ключевые слова:

        кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.
        Страницы 124-135
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ИСПОЛЬЗОВАНИЕ ГРАФОВОГО ПРЕДСТАВЛЕНИЯ И ПРЕЦЕДЕНТНОГО АНАЛИЗА ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Аннотация:

        В работе предлагается подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа предложено использовать графовое представление в сочетании с усовершенствованным методом bag-of-objects. Представлены результаты экспериментальных исследований, подтверждающие эффективность подхода.

        Ключевые слова:

        информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.
        Страницы 219-237

        Дахнович А.Д., Москвин Д.А., Зегжда Д.П.

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПОДХОД К ПОСТРОЕНИЮ КИБЕРУСТОЙЧИВОго взаимодействия в промышленноМ интернетЕ вещей

        Аннотация:

        В данной статье приводится особенности обеспечения кибербезопасности промышленного Интернета Вещей, как основного драйвера развития предприятия Индустрии 4.0, по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами. Приводятся классы угроз, актуальные для промышленного Интернета Вещей. На основе анализа выдвигаются требования к построению архитектуры промышленного Интернета Вещей, устойчивой к сетевым угрозам, а также описывается подход к реализации данной архитектуры на основе обеспечения устойчивости управления и коммуникаций.

        Ключевые слова:

        интернет вещей, цифровое производство, кибербезопасность, индустрия 4.0, киберфизические системы.
        Страницы 238-249

        Д.П. Зегжда, Е.Ю. Павленко, Д.С. Лаврова, А.А. Штыркина

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПОДХОД К СОЗДАНИЮ КРИТЕРИЯ УСТОЙЧИВОГО ФУНКЦИОНИРОВАНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        В статье предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, которые позволяют выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают применимость критерия для оценки устойчивости киберфизических систем.

        Ключевые слова:

        устойчивость функционирования, киберустойчивость, киберфизическая система, информационная безопасность, теория графов.
        Страницы 250-264

        Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак

        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        ПРОГНОЗИРОВАНИЕ КИБЕРАТАК НА ПРОМЫШЛЕННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ФИЛЬТРА КАЛМАНА

        Аннотация:

        Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. В работе проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.

        Ключевые слова:

        кибербезопасность, фильтр Калмана, временные ряды, анализ временных рядов, прогнозирование атак
        Страницы 265-276
        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ИСПОЛЬЗОВАНИЕ ГРАФОВОГО ПРЕДСТАВЛЕНИЯ И ПРЕЦЕДЕНТНОГО АНАЛИЗА ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Аннотация:

        Зайцева Е.А., Зегжда Д.П., Полтавцева М.А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)

        Ключевые слова:

        информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.
        Страницы 136-148
    • №3 2019
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        М. Л. Глухарев, М. Ф. Соломатова

        Петербургский государственный университет путей сообщения императора Александра I

        РАЗГРАНИЧЕНИЕ ДОСТУПА В УНИВЕРСАЛЬНЫХ ОБЪЕКТНЫХ БАЗАХ ДАННЫХ НА ОСНОВЕ РАСШИРЕННОЙ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МОДЕЛИ ХАРРИСОНА — РУЗЗО — УЛЬМАНА

        Аннотация:

        Исследуется проблема разграничения доступа в универсальных объектных базах данных. Рассматриваются аспекты обработки данных и управления доступом в базах данных.

        Ключевые слова:

        объектные базы данных; безопасность информации; управление доступом; системы управления базами данных
        Страницы 9-16

        В. Н. Костин
        Оренбургский государственный университет

        ОЦЕНКА ВЕЛИЧИНЫ ЗНАЧИМОСТИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ НА ОСНОВЕ ИНФОРМАЦИОННО-ВЕРОЯТНОСТНОГО МЕТОДА

        Аннотация:

        Рассматривается один из подходов к оценке величины опасности чрезвычайной ситуации с использованием информационно-вероятностного метода. На основе руководящих документов по оценке чрезвычайных ситуаций формировался возрастающий нелинейный ряд по степени опасности типовых чрезвычайных ситуаций с соответствующими характеристиками. Масштаб чрезвычайных ситуаций описывается величиной потенциала опасности путем сведения частных показателей потерь к комплексному показателю в виде энтропийного потенциала.

        Ключевые слова:

        оценка величины опасности чрезвычайной ситуации; информационно-вероятностный метод; энтропия.
        Страницы 17-23

        Т. Н. Сауренко

        Москва, Российский университет дружбы народов

        В. Г. Анисимов

        Санкт-Петербургский политехнический университет Петра Великого

        Е. Г. Анисимов

        Москва, Российский университет дружбы народов

        В. В. Касаткин

        Санкт-Петербургский институт информатики и автоматизации РАН

        А.Ф. Супрун

        Санкт-Петербургский политехнический университет Петра Великого

        ПРОГНОЗИРОВАНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Предложены методические подходы к построению условно детерминированных и стохастических моделей прогнозирования ущербов при инцидентах информационной безопасности в информационных системах различного назначения. Исходная информация для моделирования включает априорные данные о возможном характере прогнозируемых процессов, получаемые на основе опыта эксплуатации аналогичных информационных систем и экспертных оценок, а также статистические данные о временных и объемных характеристиках ущербов при инцидентах информационной безопасности в исследуемой системе. Комплексирование данных осуществляется на основе принципа максимума неопределенности.

        Ключевые слова:

        информационные системы, инциденты информационной безопасности, модели прогнозирования ущерба
        Страницы 24-28
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        С. В. Белим, Н. Ф. Богаченко Омский государственный университет им. Ф.М. Достоевского
        ИЕРАРХИЧЕСКАЯ СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА, ОСНОВАННАЯ НА ВЫЧИСЛИМЫХ МЕТКАХ ДОСТУП

        Аннотация:

        Предложена пороговая схема разделения секрета между узлами древовидного графа. Узлы, потомки которых покрывают все множество листовых узлов, могут восстановить секрет. В противном случае узлы не получают никакой информации о секрете. Схема основана на построении полинома, коэффициенты которого определяются структурой графа.

        Ключевые слова:

        разделение секрета, иерархия пользователей, бинарное дерево, многочлен.
        Страницы 29-34
        А. П. Баранов, П. А. Баранов Национальный исследовательский университет Высшая школа экономики
        вероятность ошибки контрольной суммы в сообщении с возможным искажением

        Аннотация:

        Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации. В данной статье искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм относится к механизмам контроля целостности сообщения, реализованным, в частности, в протоколе TCP. Получена функциональная зависимость вероятности ошибки контрольных сумм от величины при малом значении последней.

        Ключевые слова:

        информационная безопасность, TCP, CRC, контрольная сумма, вероятность ошибки, модель искажения
        Страницы 35-40
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ
        В. И. Дорошенко, А. Н. Пивоваров, Ю. Г. Ксенофонтов Санкт-Петербургский государственный университет морского и речного флота имени адмирала С.О. Макарова
        ПОВЫШЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАНАЛОВ МОНИТОРИНГА В СЕТЯХ МЕТЕОРНОЙ СВЯЗИ АРКТИКИ РОССИИ

        Аннотация:

        Изложена методика количественной оценки безопасности мониторинга работоспособности технических средств в системе управления движением судов по Северному морскому пути с использованием сетей метеорной связи Арктики России.

        Ключевые слова:

        сеть метеорной связи, мониторинг, метеорный след, топология сети, фрагментация, дефрагментация.
        Страницы 41-48
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        И. А. Сикарев, А. В. Гаранин Санкт-Петербургский государственный университет морского и речного флота имени адмирала С.О. Макарова.
        ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ УПРАВЛЯЮЩИХ АЛГОРИТМОВ ДИСТАНЦИОННО ПИЛОТИРУЕМОГО МОРСКОГО СУДНА ДЛЯ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИЛЬНО ЗАШУМЛЕННЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

        Аннотация:

        Описаны принцип и структура создания алгоритма управления и контроля дистанционно управляемого морского судна. Подробно рассмотрены режимы движения управляемого буксировочного судна при воздействии характерных для порта помех. Приведены характеристики и методы расчета влияния помех для обеспечения информационной безопасности каналов связи безэкипажного судна.

        Ключевые слова:

        глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движении я судов.
        Страницы 49-55

        А. Ю. Гарькушев
        Санкт-Петербургский государственный университет гражданской авиации
        А. В. Курилов
        Санкт-Петербургский военный институт войск национальной гвардии Российской Федерации
        А. Ф. Супрун, Д. П. Гасюк
        Санкт-Петербургский политехнический университет Петра Великого

        МЕТОДИКА ОЦЕНКИ ПОКАЗАТЕЛЕЙ КАЧЕСТВА ИНФОРМАЦИОННЫХ СИСТЕМ

        Аннотация:

        Разработана методика, позволяющая обоснованно оценить качество информационной системы в условиях целенаправленного противодействия злоумышленников, которые применяют современные средства искажения, подмены информации и срыва информационного обмена. Научную основу предлагаемой методики составляет композиция научного аппарата выбора в условиях неопределенности и теории массового обслуживания применительно к обеспечению информационной безопасности.

        Ключевые слова:

        качество информации, информационное противодействие, целостность информационного контента, защита информации.
        Страницы 56-61
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        М. Е. Сухопаров, К. И. Салахутдинова, И. С. Лебедев Санкт-Петербургский институт информатики и автоматизации РАН
        ИДЕНТИФИКАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ СТАНДАРТНЫХ СРЕДСТВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Рассмотрены средства контроля программного обеспечения, установленного на персональные компьютеры пользователей автоматизированных систем. Обоснованы недостатки таких программных решений и представлен разработанный подход по идентификации исполняемых файлов при помощи алгоритма машинного обучения —градиентный бустинг деревьев решений, на основе библиотек XGBoost, LightGBM, CatBoost. Выполнена идентификация программ с помощью XGBoost, LightGBM. Проведено сравнение полученных результатов эксперимента с ранее проводимыми исследованиями других авторов. Полученные результаты свидетельствуют, что разработанный подход позволяет выявить нарушения установленной политики безопасности при обработке информации в автоматизированных системах.

        Ключевые слова:

        информационная безопасность, идентификация программ, машинное обучение, градиентный бустинг деревьев решений.
        Страницы 62-67
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Е. Ю. Павленко, М. Д. Степанов Санкт-Петербургский политехнический университет Петра Великого
        ПРОТИВОДЕЙСТВИЕ КИБЕРАТАКАМ НА ИНТЕЛЛЕКТУАЛЬНЫЕ БИОИНСПИРИРОВАННЫЕ СИСТЕМЫ, ПОСТРОЕННЫЕ НА БАЗЕ FANET

        Аннотация:

        Предложено использовать алгоритм пчелиной колонии для моделирования интеллектуальных систем, построенных на базе самоорганизующихся сетей FANET (Flying Ad Hoc Networks). Разработана математическая модель интеллектуальной системы пожаротушения, описаны и смоделированы возможные кибератаки на нее. Для каждого сценария кибератаки разработан сценарий противодействия ей, имеющий строгое математическое описание.

        Ключевые слова:

        алгоритм пчелиной колонии, кибератака, FANET, математическая модель
        Страницы 68-74
        Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого П. А. Аверьянова Санкт-Петербургский государственный экономический университет
        РАННЕЕ ОБНАРУЖЕНИЕ КИБЕРАТАК НА ПРОМЫШЛЕННЫЕ СИСТЕМЫ НА ОСНОВЕ АДАПТИВНОГО ПРОГНОЗИРОВАНИЯ И МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Предложен подход к раннему обнаружению кибератак на промышленные системы, основанный на предиктивном анализе временных рядов от компонентов систем с использованием фильтра Калмана и алгоритме машинного обучения Random Forest для автоматической классификации спрогнозированных значений на нормальные и аномальные.

        Ключевые слова:

        кибератака, фильтр Калмана, адаптивное прогнозирование, анализ временных рядов, машинное обучение, алгоритм Random Forest
        Страницы 75-84
        В. М. Крундышев Санкт-Петербургский политехнический университет Петра Великого
        ОБЕСПЕЧЕНИЕ КИБЕРБЕЗОПАСНОСТИ ЦИФРОВОГО ПРОИЗВОДСТВА С ПОМоЩЬЮ СОВРЕМЕННЫХ НЕЙРОСЕТЕВЫХ МЕТОДОВ

        Аннотация:

        Переход от информационной экономики к цифровой представляет новые вызовы для общества, связанные с развитием прорывных технологий, сети киберфизических систем, искусственного интеллекта и больших данных. При создании цифровых платформ возникает ряд трудностей: большой размер цифровой инфраструктуры и ее неоднородность, плохо налаженное информационное взаимодействие между сегментами, отсутствие единого подхода к обеспечению кибербезопасности и высокая зависимость от квалификации персонала и надежности оборудования. Внедрение цифровой экономики приводит к увеличению риска киберугроз, связанных с проблемами контроля доступа между системами регулирования потоков информации и управления. Для решения задач обнаружения киберугроз предлагается использовать генеративные соревнующиеся нейронные сети. Представлены алгоритмы обучения и тестирования нейронной сети. Результаты экспериментов продемонстрировали, что предлагаемое решение обладает высокой точностью при обнаружении кибератак.

        Ключевые слова:

        генеративные соревнующиеся сети, искусственный интеллект, кибербезопасность, нейронные сети, цифровое производство, GAN, IIoT.
        Страницы 85-92
        Е. Ю. Павленко, К. В. Кудинов Санкт-Петербургский политехнический университет Петра Великого
        ОБЕСПЕЧЕНИЕ КИБЕРУСТОЙЧИВОСТИ КРУПНОМАСШТАБНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЫ С ИСПОЛЬЗОВАНИЕМ МУРАВЬИНОГО АЛГОРИТМА

        Аннотация:

        Рассмотрено применение муравьиного алгоритма для обеспечения киберустойчивости распределенной системы в условиях различных типов кибератак. Описан принцип работы муравьиного алгоритма, разработана математическая модель сетевой инфраструктуры, в рамках модели определены возможные типы кибератак. Результаты проведенных экспериментальных исследований продемонстрировали применимость муравьиного алгоритма для обеспечения киберустойчивости крупномасштабных сетей.

        Ключевые слова:

        киберустойчивость, муравьиный алгоритм, кибератака, математическая модель, феромон
        Страницы 93-103
        Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак
        ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ ИЗОГЕНИЙ ЭЛЛИПТИЧЕСКИХ КРИВЫХ

        Аннотация:

        Криптографический контроль доступа представляет собой относительно новую концепцию, реализующую правила разграничения доступа некоторых субъектов к объекту с помощью криптографических примитивов. С появлением квантового компьютера достаточной разрядности задачи дискретного логарифмирования и разложения числа на множители, которые лежат в основе большинства современных криптосистем с открытым ключом, могут быть решены за полиномиальное время. В связи с этим возникает необходимость в поиске новых задач, устойчивых к атакам как на классическом, так и на квантовом компьютере. Одной из многообещающих сложных задач является вычисление изогений суперсингулярных эллиптических кривых. Предложена схема криптографического контроля доступа на основе изогений, а также приведен анализ безопасности протокола и результаты практической реализации в системе компьютерной алгебры SAGE.

        Ключевые слова:

        криптография, постквантовая криптография, криптографический контроль доступа, эллиптические кривые, изогении эллиптических кривых.
        Страницы 104-114
        Е. А. Зайцева, Д. С. Лаврова
        САМОРЕГУЛЯЦИЯ СЕТЕВОЙ ИНФРАСТРУКТУРЫ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ЗАДАЧИ СБОРКИ ГЕНОМА

        Аннотация:

        Предложен подход к саморегуляции сетевой инфраструктуры киберфизических систем с использованием математического аппарата графов де Брёйна и графов перекрытий, применяемых в биоинформатической задаче сборки генома. Данный подход обеспечивает сокращение времени переконфигурации системы за счет более быстрого «сцепления» восстановленных участков целевой функции.

        Ключевые слова:

        саморегуляция; графовая модель; киберфизическая система; граф де Брёйна; граф перекрытий.
        Страницы 115-124
        М. О. Калинин
        применение нейронечеткого вывода для выявления сетевого сканирования

        Аннотация:

        Рассмотрены нейронечеткие системы — гибридные вычислительные структуры, интегрирующие элементы искусственных нейросетей и нечеткой логики. Исследованы современные нейронечеткие системы, предложен нейронечеткий инструментарий обнаружения сканирования узлов компьютерной сети с помощью нейронечеткой системы и проведен анализ эффективности данной технологии. Обоснована и подтверждена применимость гибридной нейронечеткой системы, комбинирующей нейросеть прямого распространения сигнала и базис нечеткого вывода Такаги — Сугено.

        Ключевые слова:

        безопасность, искусственный интеллект, нейронечеткий вывод, нейронная сеть, нечеткая логика, сканирование сети, Такаги —Сугено, ANFIS, мягкие вычисления.
        Страницы 125-136
    • №4 2019
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Чижиков Э.Н., Горбунов А.А. г. Санкт-Петербург, Санкт-Петербургский университет государственной противопожарной службы Белов А.С. г. Санкт-Петербург, Михайловская военная артиллерийская академия Трахинин Е.Л. г. Орел, Академия Федеральной службы охраны Российской Федерации Ставицкий Д.В. г. Санкт-Петербург, Санкт-Петербургский институт национальной гвардии
        теоретический подход по оцениванию связности распределенных систем и телекоммуникаций в интересах цифровой экономики

        Аннотация:

        В статье рассмотрен теоретический подход, применение которого позволит сформулировать обоснованный вариант построения распределенных систем и телекоммуникаций (РСТ) в интересах цифровой экономики в условиях внешних специальных программно-технических воздействий и с учетом эффективного восстановления элементов РСТ.

        Ключевые слова:

        Связность, распределенная система, эффективное восстановление.
        Страницы 9-12
        Гарькушев А.Ю., Санкт-Петербургский университет гражданской авиации Ларионова Е.В., Горный университет Кирсанов В.И. Санкт-Петербургский институт войск национальной гвардии
        ПРИМЕНЕНИЕ НАНО БАР-КОДОВ ДЛЯ ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

        Аннотация:

        Статья посвящена исследованию принципиально новых способов шифрования информации средствами кодирования в виде рисунков с высокой плотностью размещения данных внутри стандартных рамочных изображений. Комбинирование традиционных криптографических методов с инфографическими технологиями нанесения нано бар-кодов позволяют получить более стойкие способы предотвращения несанкционированного доступа к информационным ресурсам.

        Ключевые слова:

        бар-код, фрейм, защита информации.
        Страницы 13-19
        Полтавцев А.А., Хабаров А.Р, Селянкин А.О. ФГБОУ ВО «Тверской государственный технический университет»
        АТАКИ ЛОГИЧЕСКОГО ВЫВОДА И ЗАЩИТА ИНФОРМАЦИИ В БАЗАХ ДАННЫХ

        Аннотация:

        Статья посвящена анализу безопасности современных архитектур данных, реализованных в реляционных СУБД. Авторами делается упор на атаки, использующие методы логического вывода, от которых не защищают традиционные методы управления доступом. Приводятся примеры таких атак, анализируются принципиальные подходы к защите от них. Предлагается в качестве защитной меры разработка специального программного обеспечения, построенного и функционирующего по принципам интеллектуального анализа данных.

        Ключевые слова:

        информационная безопасность, архитектуры данных, безопасность хранения данных, безопасность обработки данных, интеллектуальный анализ
        Страницы 20-25
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        М.Е. Сухопаров, В.В. Семенов, И.С. Лебедев Санкт-Петербургский институт информатики и автоматизации Российской академии наук
        МОДЕЛЬ ПОВЕДЕНИЯ ДЛЯ КЛАССИФИКАЦИИ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОГО ОБЪЕКТА

        Аннотация:

        Рассмотрены вопросы обеспечения информационной безопасности автономных объектов. Определены предпосылки использования дополнительных независимых методов оценки состояния автономных объектов. Описаны побочные каналы, с использованием которых становится возможным отслеживать состояния отдельных интеллектуальных агентов. Проведён эксперимент, заключавшийся в накоплении статистической информации о различных видах манёвров беспилотного объекта с использованием двух аудиозаписывающих устройств. Модель поведения автономного объекта может быть использована в качестве дополнительного элемента для определения состояния информационной безопасности автономных объектов. При помощи сегментированной модели удалось повысить точность определения состояния информационной безопасности.
        Страницы 26-34
        Макаров А.С. Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ БЕЗОПАСНОСТИ АППАРАТНОЙ ПЛАТФОРМЫ ARDUINO ПРИ ПРОЕКТИРОВАНИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Исследованы принципы функционирования аппаратной платформы Arduino. Проанализированы проблемы безопасности, которые могут возникнуть при использовании данной аппаратной платформы.

        Ключевые слова:

        интернет вещей, встраиваемые системы, Arduino, AVR, микроконтроллеры, аппаратное обеспечение безопасности.
        Страницы 35-39
        Андрушкевич Д.В., Фоменко К.Э., Тимашов П.В. г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского
        ПОДДЕРЖАНИЕ ТРЕБУЕМОГО УРОВНЯ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ КВАЛИМЕТРИЧЕСКОГО ПОДХОДА

        Аннотация:

        Рассмотрены критерии приоритетности процессов, протекающих на элементах критической информационной инфраструктуры (КИИ) для поддержания требуемого уровня защищенности. В качестве показателей критериев приоритетности процессов выбраны: важность и проблемность. Приоритетность процессов предложено оценивать по интегральному показателю «индекс приоритетности процессов», сравнивая процессы между собой и устанавливая их в ранжированный перечень по приоритетности поддержания требуемого уровня защищенности КИИ, основанный на квалимитреческом подходе. Предложены характеристики балльных шкал оценки критериев приоритетности процессов, определяемые экспертным методом с учетом компетентности экспертов. Расчет предложенных критериев и индекса приоритетности процесса позволяет получить числовую интегральную оценку приоритетности процесса.

        Ключевые слова:

        процесс, приоритетность, критерии приоритетности, квалиметричский подход.
        Страницы 40-44
        П. Д. Зегжда, Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого; А.В. Тебекин, Москва, Московский государственный институт международных отношений (Университет) МИД России; В. Г. Анисимов, Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого; Е. Г. Анисимов, Москва, Российский университет дружбы Народов; А.Ф. Супрун, Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого.
        МЕТОДИЧЕСКИЙ ПОДХОД К ПОСТРОЕНИЮ МОДЕЛЕЙ ПРОГНОЗИРОВАНИЯ ПОКАЗАТЕЛЕЙ СВОЙСТВ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Предложен методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности на эволюционных этапах развития. В основу подхода положено представление развития систем информационной безопасности как процесса изменения в допустимом диапазоне показателей, характеризующих их свойства. При этом полагается, что количество ресурсов, затрачиваемое на улучшение каждого свойства, тем больше, чем ближе текущее значение характеризующего это свойство показателя к предельно возможному для рассматриваемой системы информационной безопасности значению. Указанное обстоятельство учтено путем снижения относительных скоростей улучшения показателей по мере приближения их значений к предельно возможным.

        Ключевые слова:

        система информационной безопасности, свойства системы, показатели свойств, прогнозирование развития, модель.
        Страницы 45-49
        Еремеев М.А., Захарчук И.И. Москва, РТУ МИРЭА
        МЕТОДИКА ПОВЫШЕНИЯ КАЧЕСТВА АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ СОВЕРШЕНСТВОВАНИЯ ПРАКТИЧЕСКОГО МОДЕЛИРОВАНИЯ КИБЕРУГРОЗ

        Аннотация:

        Предложен метод повышения качества аудита корпоративных сетей в ходе проведения практического моделирования киберугроз путем повышения скрытности за счет минимизации количества сетевых соединений извне корпоративной сети.

        Ключевые слова:

        моделирование киберугроз, аудит информационной безопасности, пентест, тестирование на проникновение, маршрутизация
        Страницы 50-55
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Белим С.В., Белим С.Ю. Омск, Омский государственный университет им. Ф.М. Достоевского
        ОБОБЩЕННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

        Аннотация:

        В статье предложена обобщенная схема предварительного распределения ключей. Вычисления проводятся в произвольном векторном пространстве. Ключевые материалы формируются на основе элементов векторного пространства и симметричного оператора над векторным пространством. Рассмотрено два частных случая применения предложенной схемы.

        Ключевые слова:

        схема предварительного распределения ключей, векторное пространство, симметричное шифрование.
        Страницы 56-60
        Баранов Петр Александрович НИУ ВШЭ
        Обеспечение киберустойчивости промышленных систем на основе Концепции молекулярно-генетических систем управления

        Аннотация:

        В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел по , где – длина проверочного кода. Сравниваются асимптотические представления для при малой величине – искажения передаваемого бинарного символа и большом объеме передаваемого блока данных. Для указанных способов проверки целостности получены значения величины главных членов асимптотического разложения величины при , которые рассчитываются в качестве примера для параметров сегментов протокола TCP.

        Ключевые слова:

        информационная безопасность, TCP, CRC, контрольная сумма, вероятность ошибки, модель искажения, электронная подпись, сравнение, целостность.
        Страницы 61-66
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        Лаврова Д.С. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого», 195251, Российская Федерация, г. Санкт-Петербург
        Обеспечение киберустойчивости промышленных систем на основе Концепции молекулярно-генетических систем управления

        Аннотация:

        Автором предложен подход к обеспечению киберустойчивости сложных промышленных систем, представляющей собой способность системы к корректному функционированию в условиях кибератак. Предложенный подход базируется на принципах молекулярно-генетических систем управления и саморегуляции живой ткани.

        Ключевые слова:

        киберустойчивость, саморегуляция, киберфизические системы, молекулярно-генетическая система управления.
        Страницы 67-71
        Павленко Е.Ю. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
        Модель кибератак на системы цифрового производства

        Аннотация:

        Представлена модель атак на системы цифрового производства, детально рассмотрены примеры наиболее значимых инцидентов информационной безопасности в системах данного типа, описаны возможные подходы к обеспечению кибербезопасности систем цифрового производства.

        Ключевые слова:

        информационная безопасность, кибератака, кибербезопасность, цифровое производство.
        Страницы 72-75
        Крундышев В.М. Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ КИБЕРУГРОЗ В современных промышленных системах С ПОМОЩЬЮ СЕТЕЙ ГЛУБОКОГО ОБУЧЕНИЯ

        Аннотация:

        Представлен подход к построению системы выявления киберугроз в современных промышленных системах (IIoT, VANET, WSN) с использованием технологий искусственного интеллекта и машинного обучения. Приведены результаты экспериментов по оценке эффективности предложенного подхода на базе сетей глубокого обучения.

        Ключевые слова:

        кибербезопасность, киберфизическая инфраструктура, промышленные системы, искусственный интеллект, машинное обучение, сети глубокого обучения, IIoT, WSN, VANET.
        Страницы 76-83
        Овасапян Т.Д., Князев П.В., Москвин Д.А. Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ TAINT-АНАЛИЗА ДЛЯ ИССЛЕДОВАНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АРХИТЕКТУРЫ ARM

        Аннотация:

        В статье рассматривается применение taint-анализа для повышения эффективности исследования безопасности программного обеспечения архитектуры ARM. Проведен сравнительный анализ существующих средств динамической инструментации и выявлено наиболее приемлемое в рамках решаемой задачи. Доработан функционал выбранного средства с целью повышения эффективности анализа влияния входных данных на работу исследуемой программы.

        Ключевые слова:

        taint-анализ, интернет вещей, киберфизические системы, уязвимости
        Страницы 84-91
        Дахнович А.Д. Москвин Д.А. Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        Метод безопасной трансформации инфраструктуры АСУ ТП в промышленный Интернет Вещей

        Аннотация:

        В статье приводится описание трансформации предприятия при переходе от классического построения согласно архитектуре автоматизированных систем управления технологическим процессом к архитектуре промышленного Интернета Вещей. Описываются основные угрозы кибербезопасности, которые необходимо учитывать в ходе цифровой трансформации. Приводятся отличительные характеристики каждого из этапов.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура.
        Страницы 92-100
        Лаврова Д.С. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
        ПРОГНОЗИРОВАНИЕ СОСТОЯНИЯ КОМПОНЕНТОВ ИНТЕЛЛЕКТУАЛЬНЫХ СЕТЕЙ ЭНЕРГОСНАБЖЕНИЯ SMART GRID ДЛЯ раннего ОБНАРУЖЕНИЯ КИБЕРАТАК

        Аннотация:

        Автором предложен подход к прогнозированию состояния компонентов интеллектуальных сетей энергоснабжения Smart Grid, в основе которого лежит сочетание математического аппарата фильтра Калмана и машинного обучения. Прогнозирование состояния позволит обнаруживать на ранней стадии кибератаки, реализуемые на Smart Grid.

        Ключевые слова:

        Smart Grid, прогнозирование кибератак, фильтр Калмана.
        Страницы 101-104
        Павленко Е.Ю. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
        Обнаружение нарушений информационной безопасности систем цифрового производства на основе модели взаимодействия их компонентов

        Аннотация:

        Предложен подход к обнаружению нарушений информационной безопасности систем цифрового производства с использованием графового представления взаимодействия их компонентов.

        Ключевые слова:

        информационная безопасность, обнаружение нарушений, кибербезопасность, цифровое производство.
        Страницы 105-107
        Крундышев В.М. Санкт-Петербургский политехнический университет Петра Великого
        ПОДГОТОВКА НАБОРОВ ДАННЫХ ДЛЯ ОБУЧЕНИЯ НЕЙРОСЕТЕВОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В ПРОМЫШЛЕННЫХ СИСТЕМАХ

        Аннотация:

        Одним из общеизвестных подходов к защите сети является система обнаружения вторжений (IDS), которая анализирует поведение трафика и узлов в сети. В статье представлен метод генерации наборов данных – датасетов для IDS, приведены характеристики датасетов, а также определены признаки типовых атак на промышленные системы. Полученные результаты могут быть использованы для обучения IDS на основе искусственного интеллекта при обнаружении угроз безопасности в современных промышленных системах.

        Ключевые слова:

        динамические сети, искусственный интеллект, кибербезопасность, машинное обучение, подготовка наборов данных, промышленные системы, IDS.
        Страницы 108-114
        Бусыгин А.Г. Санкт-Петербургский политехнический университет Петра Великого
        Модель системы, основанной на технологии блокчейн, для оценки защищённости от угроз, обусловленных неравномерным распределением вычислительных мощностей

        Аннотация:

        В работе рассмотрены угрозы системам, основанным на технологии блокчейн, обусловленные неравномерным распределением вычислительных мощностей. Предложена модель, позволяющая оценить защищённость системы от данных угроз.

        Ключевые слова:

        Блокчейн, атака 51%, оценка защищённости.
        Страницы 114-117
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год