А.С. Соколов, А.Ю. Чернов, А.С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Сложность устранения атак на основе спекулятивных вычислений вкупе с отсутствием универсального подхода к их нейтрализации привела к возможности получения несанкционированного доступа к данным, обрабатываемым на центральном процессоре (ЦП), со стороны вредоносных процессов. Конфиденциальность таких данных может быть обеспечена переносом места их обработки с ЦП на микропроцессор, работающий в доверенной среде исполнения. В работе предлагается использовать технологию Intel DAL, позволяющую реализовать приложение в подсистеме Intel ME, и тем самым полностью нейтрализовав угрозу проведения атак на обрабатываемые данные по сторонним каналам на основе спекулятивных вычислений.Ключевые слова:
атаки по сторонним каналам, спекулятивные вычисления, Meltdown, Spectre, Intel TEE, Intel ME, Intel DAL, криптосервисы К.Ю. Сопин , И.О. Повчун , С.А. Диченко, Д.В. Самойленко
Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
В статье рассматривается проблема обеспечения безопасности информации в современных условиях применения и функционирования информационных систем, осложняющихся непрерывным ростом объема и ценности обрабатываемой информации. Представлен способ обеспечение целостности данных на основе теоретико-числовых преобразований Гаусcа.Ключевые слова:
информационная система, защита информации, контроль и восстановление целостности данных, комплексные числаС.В. Белим, С.Н. Мунько
Омский государственный технический университет
Аннотация:
В статье предложен алгоритм встраивания цифрового водяного знака в исполняемый код программы. В качестве стегоконтейнера используется динамическая память программы. Цифровой водяной знак формируется в памяти исполняемой программы при определенных условиях. Параметры встраивания определяются исполняемым кодом и временем запуска программы на исполнение. Проверка цифрового водяного знака осуществляется отдельным приложением с использованием ключевой информации.Ключевые слова:
цифровой водяной знак, стеганография, динамическая память, проверка подлинностиО. И. Березовская
Национальный исследовательский университет ИТМО
С. С. Чупров
Национальный исследовательский университет ИТМО
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
Е. А. Неверов, Э. Р. Садреев
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
Аннотация:
В современных реалиях развитие умного города и киберфизических систем невозможно без обеспечения достаточного уровня защиты информации. В условиях ограниченности ресурсов необходимо соблюдать баланс между криптостойкостью алгоритма шифрования и налагаемыми им требованиями. В рамках исследования было произведено сравнение легковесных модификаций симметричного блочного шифра AES с целью выявления наиболее сбалансированного решения для обеспечения конфиденциальности информационного взаимодействия маломощных устройств. Сравнение производилось как по теоретическим показателям, определяющим криптостойкость, так и по скорости шифрования и дешифрования в зависимости от размера входных данных. По итогам исследования был сделан вывод о том, что Modified AES является модификацией, в наибольшей степени удовлетворяющей предъявляемым требованиям. Данный алгоритм превзошел не только остальные модификации, но и стандартный AES, улучшив значение диффузии и конфузии на 5% и 30% соответственно, а также сократив среднее время (де-)шифрования в полтора раза.Ключевые слова:
AES, легковесные модификации, ограниченные ресурсы, криптографическая защита, умный городВ. М. Крундышев, М. О. Калинин
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В данной работе представлена адаптивная система управления обнаружением компьютерных атак в КИИ на базе нейро-нечеткого анализа вариативных пространств киберугроз и параметров объекта защиты с помощью автоматически реконфигурируемой системы нейро-нечеткого вывода ANFIS и нечеткого базиса Такаги-Сугено-Канга. Результаты экспериментальных исследований продемонстрировали, что разработанная система обеспечивает высокую точность и скорость обнаружения компьютерных атак в изменяющихся условиях принятия решений.Ключевые слова:
адаптивное управление, критическая информационная инфраструктура, нейро-нечеткая система, обнаружение компьютерных атакЕ. Ю. Павленко, А. Д. Фатин
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В данной работе рассматриваются новые подходы к построению моделей иммунизации современных компьютерных сетей. Наибольшее внимание уделяется рассмотрению P2P статической модели, сегментной модели, а также моделям динамического представления цикличных и растущих графов. Выделяются основные преимущества и области применения рассматриваемых моделей, нюансы их использования и новизна рассматриваемых методов.Ключевые слова:
компьютерные сети, иммунизация, безмасштабные сети, P2P, сегментная модель, киберфизические системыВ. М. Крундышев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В данной работе представлена математическая модель развития компьютерных атак на критическую информационную инфраструктуру на основе расширения базовой модели Лотки-Вольтерры. В рамках предложенной модели сформулирована решаемая задача, определена точка устойчивости системы, а также предложен критерий адекватности применяемых методов обнаружения атак изменяющимся параметрам критической информационной инфраструктуры и действующим киберугрозам.Ключевые слова:
критическая информационная инфраструктура, критерий адекватности, математическая модель, модель Лотки-Вольтерры, скорость развития компьютерной атаки, точка устойчивости, КИИИ.А. Сикарев
Российский государственный гидрометеорологический университет
В.Ю. Иванюк, В.В. Сахаров
Государственный университет морского и речного флота имени адмирала С. О. Макарова
Аннотация:
В статье рассматривается способ идентификации сигналов по результатам обработки электрокардиограмм (ЭКГ), выполняемой на основе вейвлет-технологий. Применение цифровых технологий для обработки и диагностики ЭКГ-сигналов с использованием вейвлет-анализа позволяет существенно повысить эффективность и качество оценки параметров настройки кардиостимуляторов во время имплантации, а также в процессе коррекции функциональных режимов, диагностики, с целью устранения послеоперационных осложнений, и др. Цифровая обработка кардиосигналов сложной формы на качественно новом уровне является непременным условием улучшения процесса обработки текущих значений диагностируемых параметров, широкого применения цифровых инструментов для принятия обоснованных и эффективных решений в сфере оказания медицинской помощи, а также для информационной поддержки идентификационных процессов. Рассматривается способ аппроксимации и на основе вейвлет-преобразования приводится алгоритм анализа ЭКГ-диаграмм, полученных во время имплантации и в процессе выбора режимов функционирования кардиостимуляторов. Наличие в спектре ЭКГ-сигналов высокочастотных составляющих и кратковременных импульсов, оценка которых практически невозможна традиционно используемыми методами спектрального анализа, определило выбор способа цифровизации разложения сигналов на основные частотные ритмы для параметрической оценки комплексов QRS. Способ аппроксимации базируется на применении вейвлет-анализа, позволяющего глубоко исследовать такие режимы. Приводятся примеры использования вейвлет-анализа для аппроксимации ЭКГ-диаграмм с применением кубических сплайнов, интерполяционные узлы которых расположены на неравномерной сетке. Цифровые технологии реализованы с использованием инструментов вычислительной среды MATLAB.Ключевые слова:
электрокардиограмма, параметрическая оценка, идентификация, вейвлет-технологии, вейвлеты Добеши, кубический сплайн, уровни реконструкции сигналов, коэффициенты вейвлет-декомпозицииИ. И. Забиров, И.В. Машкина
Уфимский государственный авиационный технический университет
Аннотация:
В работе рассматривается возможность использования Identity and Access Management (IdM/IAM) системы для автоматизации управления учетными записями и правами доступа пользователей автоматизированной системы управления технологическим процессом (АСУ ТП). Основная особенность таких систем состоит в том, что они требуют при внедрении в АСУ ТП индивидуального подхода под заказчика и постоянной поддержки. Приведены результаты разработки ролевой модели доступа пользователей корпоративной информационной системы, в которой есть промышленная сеть, для реализации ее в IdM/IAM. В модели представлены информационные активы корпоративной системы, необходимые для работы промышленной сети. Проведен анализ и приводится перечень информационных субъектов, представляющих функции, или роли, пользователей АСУ ТП. Разработаны иерархия ролей пользователей и матрица доступа (с возможными правами) пользователей промышленной сети.Ключевые слова:
автоматизированная система управления технологическим процессом, информационные объекты, информационные субъекты, разграничение доступа, управление учетными записями и правами пользователей, иерархия ролей пользователейА.М. Сухов , А.В. Крупенин , В.И. Якунин
Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
В статье рассматривается метод, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования автоматизированной системы специального назначения с учетом деструктивных воздействий. Представлены методы вычисления показателей эффективности сложных систем. Раскрыты особенности построения аналитических и имитационных моделей. Построены алгоритмы для моделирования проектируемых автоматизированных систем специального назначения.Ключевые слова:
математическая модель, показатель качества, метод, алгоритм, деструктивное воздействие, автоматизированная система специального назначенияИ. С. Лебедев
Санкт-Петербургский Федеральный исследовательский центр Российской академии наук
М.Е. Сухопаров
Российский государственный гидрометеорологический университет
Аннотация:
Повышение качественных показателей идентификации состояния информационной безопасности отдельных сегментов киберфизических систем связано с обработкой больших информационных массивов. Предлагается метод разбиения выборок данных для повышения показателей качества алгоритмов классификации состояний ИБ. Классификационные модели настраиваются на обучающих множествах примеров, в которых могут присутствовать выбросы, зашумленные данные, дисбаланс наблюдаемых объектов, что влияет на качественные показатели результатов. В определенные моменты времени под воздействием внешней среды могут изменяться частоты появления наблюдаемых событий, диапазоны регистрируемых значений, что существенно влияет на качественные показатели. Показано, что ряд событий в выборках возникает в результате действий внутренних и внешних факторов.Ключевые слова:
информационная безопасность, машинное обучение, множество данных, воздействующие факторы, формирование выборок данныхН.В. Гололобов, Е.Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе предложено применение рекуррентных нейронных сетей с архитектурой LSTM для решения задач, связанных с выявлением аномальных экземпляров в наборах данных, а также проведено сравнение эффективности предложенного метода с традиционной техникой – методом опорных векторов для одного класса. В ходе исследования проведен эксперимент и сформулированы критерии эффективности реализаций. Полученные таким образом результаты позволили сделать соответствующие выводы о применимости рекуррентных нейронных сетей в задачах выявления аномальных экземпляров и выдвинуть предложения по дальнейшему развитию данного направления.Ключевые слова:
выявление аномалий, машинное обучение, метод опорных векторов, рекуррентные нейронные сети, LSTM, обучение без учителя, рекуррентные нейронные сетиЕ.А. Рудницкая, М. А. Полтавцева
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Данная работа посвящена атакам уклонения на системы машинного обучения, использующие при анализе медицинские изображения. Рассмотрены существующие атаки, проведена их систематизация и практическая оценка реализуемости. Приведены и проанализированы существующие методы защиты от атак уклонения на системы машинного обучения. Приведены особенности медицинских снимков, рассматривается постановка задачи защиты от атаки уклонения для данных снимков на основе нескольких защитных методов. Авторами определены наиболее релевантные методы защиты, выполнена их реализация и апробация на практических примерах – анализе снимков пациентов с COVID-19.Ключевые слова:
атаки на системы машинного обучения, защита систем машинного обучения, атаки уклонения, состязательные атаки, медицинские изображения, машинное обучениеВ. Г. Анисимов
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Е. Г. Анисимов, Т. Н. Сауренко
Российский университет дружбы народов
В.П. Лось
МИРЭА – Российский технологический университет
Аннотация:
Компьютерные сети – важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия ШеннонаКлючевые слова:
компьютерная сеть, вирусная атака, система защиты сети, эффективность защиты А. А. Полтавцев
Тверской государственный технический университет (ТвГТУ)
Аннотация:
Если данные недоступны для внешнего мира, они бесполезны. Данные должны быть доступны, чтобы можно было проводить необходимую обработку и планирование. Регулирование и мониторинг доступа пользователей к базе данных является одной из важных задач сообщества безопасности баз данных. Защита базы данных от атак логического вывода является частью информационной безопасности, которая пытается предотвратить раскрытие закрытой информации через доступную (таблицы, отдельные записи). Необходимо иметь методы, способные поддерживать баланс между использованием информации и защитой данных. Цель работы состоит в сравнении различных методов управления логическим выводом с целью оценки результатов методов для минимизации как потери информации, так и риска раскрытия информации.Ключевые слова:
информационная безопасность, мониторинг безопасности, управление безопасностью, структуризация данных, управление данными А.А. Криулин, М.А. Еремеев, Г.Ю. Потерпеев
ФГБОУ ВО «МИРЭА – Российский технологический университет»
Аннотация:
В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.Ключевые слова:
компьютерная безопасность, Mitre, APT, вредоносные программы, исполняемый файл, статистический анализА. Д. Фатин, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.Ключевые слова:
компьютерные сети, иммунизация, киберфизические системы, сетевая безопасность, безмасштабные сетиТ. М. Татарникова, А. В. Сверликов
ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения»
И.А. Сикарев
Российский государственный гидрометеорологический университет
Аннотация:
Показано, что для маломощных устройств интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей интернета вещей.Ключевые слова:
Интернет вещей, аномальный трафик, безопасность данных, методика анализа трафика, система обнаружения вторженийТ.В. Стариков, К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.Ключевые слова:
защита информации, контроль целостности данных, криптографические методы, код Рида-СоломонаД.Э. Вильховский
Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье представлен низкоразмерный метод обнаружения LSB-вставок в цветных фотографических изображениях, показывающий высокую эффективность при работе со стего-изображениями, характеризующимися низким уровнем стегонагрузки. Метод основан на анализе признаков попарного сходства между нулевым и первым слоями, решении задачи о наибольшем пустом прямоугольнике, анализе моделей доминирования белых (черных) пикселей и моментов изображения.Ключевые слова:
Стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставкиА.С. Соколов, А.Ю. Чернов, А.С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).Ключевые слова:
атаки по сторонним каналам, спекулятивное вычисление, Meltdown, Spectre, Intel ME, Intel DAL, криптосервисыК.Ю. Сопин, С.А. Диченко, Д.В. Самойленко
Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.Ключевые слова:
система хранения данных, защита информации, контроль целостности данных, хэш-функция, треугольник СерпинскогоВ. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А.С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.Ключевые слова:
honeypot-система, методы глубокого обучения, генерирование синтетических данных, машинное обучения, атаки логического выводаА.М. Сухов, А.В. Крупенин, В.И. Якунин
Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
Рассматривается новый подход, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования системы обеспечения информационной безопасности с учетом предъявления требований к результатам проводимой операции. Обоснован вектор показателей качества результатов процесса функционирования рассматриваемой системы. Представлены модели показателя виртуального и требуемого качества результатов процесса функционирования системы обеспечения информационной безопасности.Ключевые слова:
математическая модель, показатель качества, сценарий деструктивного воздействия, единое информационное пространство, система обеспечения информационной безопасностиА.Ю. Гарькушев
Санкт-Петербургский государственный морской технический университет
А.Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
С.Ю. Сысуев
Михайловская военная артиллерийская академия
Аннотация:
Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.Ключевые слова:
информационная безопасность, проектирование судов, математическая модель