Бабаш А.В.
Москва, Национальный исследовательский университет Высшая школа экономики
Аннотация:
Дается достижимая верхняя оценка степени различимости связного перестановочного автомата с заданным диаметром.
Для цитирования:
Бабаш А.В.
Москва, Национальный исследовательский университет Высшая школа экономики
ДОСТИЖИМАЯ ВЕРХНЯЯ ОЦЕНКА СТЕПЕНИ РАЗЛИЧИМОСТИ СВЯЗНОГО ПЕРЕСТАНОВОЧНОГО АВТОМАТА // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 61-69. DOI:Ключевые слова:
КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТАСтраницы:
61-69Баранов А.П., Баранов П.А.
Национальный исследовательский университет «Высшая школа экономики, Москва, Российская Федерация
Аннотация:
Исследуются распределения значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. Рассматривается поведение распределения величины CRC при больших n и фиксированных значениях k (k = const, n ->∞). С применением теории характеров находятся условия асимптотической равномерности распределения CRC. Асимптотические результаты могут быть применены при оценке ошибок ряда протоколов, таких как USB, X.25, HDLC, Bluetooth, Ethernet и других.
Для цитирования:
Баранов А.П., Баранов П.А.
Национальный исследовательский университет «Высшая школа экономики, Москва, Российская Федерация
АСИМПТОТИЧЕСКИЕ ОЦЕНКИ ВЕРОЯТНОСТЕЙ ОШИБОК crc В НЕКОТОРЫХ ТЕЛЕКОММУНИКАЦИОННЫХ ПРОТОКОЛАХ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 70-75. DOI:Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, РАВНОМЕРНОЕ РАСПРЕДЕЛЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫСтраницы:
70-75Белим С.В., Белим С.Ю.
Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Ограничение доступа задается как запрещенные каналы передачи информации. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.
Для цитирования:
Белим С.В., Белим С.Ю.
Омский государственный университет им. Ф.М. Достоевского
ИСПОЛЬЗОВАНИЕ KDP-СХЕМЫ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ РЕАЛИЗАЦИИ ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 76-81. DOI:Ключевые слова:
ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, KDP-СХЕМА, ДИСКРЕЦИОННОЕ РАЗДЕЛЕНИЕ ДОСТУПА.Страницы:
76-81Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
В рамках лабораторного эксперимента описываются особенности получения и анализа данных об энергопотреблении интегральных чипов (на примере микроконтроллера Atmel), с целью дальнейшей реализации побочной атаки на блоковый шифр при помощи измерения потребляемой мощности. Приводится описание минимального комплекса технических средств, требующихся для снятия качественных данных об энергопотреблении чипа с низкими финансовыми затратами. Производится анализ утечки секретной информации по цепи питания для команд микроконтроллера, наиболее часто используемых при реализации криптографического алгоритма
Для цитирования:
Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ УТЕЧЕК ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ИНТЕГРАЛЬНЫМИ ЧИПАМИ, ПО ЦЕПИ ЭЛЕКТРОПИТАНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 82-93. DOI:Ключевые слова:
секретный ключ, аппаратная реализация шифра, S-box, атака по цепи питания, дифференциальный анализ мощности (DPA)Страницы:
82-93Шниперов А.Н., Никитина К.А.
Красноярск, Сибирский федеральный университет
Аннотация:
В работе представлен новый метод текстовой стеганографии, основанный на Марковских цепях различных порядков, позволяющий внедрять скрытую информацию в текст. Также приводятся результаты испытаний созданного программного комплекса, который позволяет генерировать тексты, хорошо приближающие настоящую модель языка.
Для цитирования:
Шниперов А.Н., Никитина К.А.
Красноярск, Сибирский федеральный университет
МЕТОД ТЕКСТОВОЙ СТЕГАНОГРАФИИ, ОСНОВАННЫЙ НА ПРИМЕНЕНИИ ЦЕПЕЙ МАРКОВА // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 94-101. DOI:Ключевые слова:
ТЕКСТОВАЯ СТЕГАНОГРАФИЯ, МАРКОВСКИЙ ПРОЦЕСС, АВТОМАТИЧЕСКАЯ ГЕНЕРАЦИЯ ТЕКСТОВ, ЕСТЕСТВЕННОСТЬ ТЕКСТАСтраницы:
94-101Яковлев В.А.
Санкт-Петербург, СПбГУТ им. проф. М.А. Бонч-Бруевича
Мыльников П.Д.
Санкт-Петербург, ОАО «НИИАС»
Аннотация:
Исследуется способ распределения ключей в беспроводных сетях с подвижными объектами на основе использования MIMO каналов. Приведено описание способа. Получены выражения для оценки вероятности правильного и ошибочного решения о фазе сигнала на выходе MIMO-канала при ее квантовании с защитным интервалом. Проведена оптимизация параметров системы, обеспечивающих наибольшую скорость формирования ключа при выполнении требований по вероятности совпадения ключей у двух корреспондентов.
Для цитирования:
Яковлев В.А.
Санкт-Петербург, СПбГУТ им. проф. М.А. Бонч-Бруевича
Мыльников П.Д.
Санкт-Петербург, ОАО «НИИАС»
РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ В БЕСПРОВОДНЫХ СЕТЯХ С ПОДВИЖНЫМИ ОБЪЕКТАМИ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ MIMO КАНАЛОВ С КВАНТОВАНИЕМ ФАЗЫ СИГНАЛА // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 102-113. DOI:Ключевые слова:
ЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ, MIMO КАНАЛЫ, РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙСтраницы:
102-113Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
Аннотация:
Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147 – 89 с использование технологи NVIDIACUDA. Определяется наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие максимальную производительность системы. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.
Для цитирования:
Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
РЕАЛИЗАЦИЯ СИММЕТРИЧНОГО ШИФРОВАНИЯ ПО АЛГОРИТМУ ГОСТ 28147-89 НА ГРАФИЧЕСКОМ ПРОЦЕССОРЕ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 101-105. DOI:Ключевые слова:
СИММЕТРИЧНОЕ ШИФРОВАНИЕ, БЕЗОПАСНОСТЬ ИНФОРМАЦИИ, ГРАФИЧЕСКИЙ ПРОЦЕССОР, МНОГОПОТОЧНЫЕ ВЫЧИСЛЕНИЯ.Страницы:
101-105Ажмухамедов И.М., Выборнова О.Н., Брумштейн Ю.М.
г. Астрахань, Астраханский государственный университет
Аннотация:
Предложена методика выбора оптимальной тактики снижения текущего уровня рисков информационной безопасности до заданного ЛПР приемлемого уровня на основе введения метрических характеристик оценки приемлемого и текущего рисков, а также алгоритмов построения кривой приемлемого риска и определения значений текущего риска информационной безопасности.
Для цитирования:
Ажмухамедов И.М., Выборнова О.Н., Брумштейн Ю.М.
г. Астрахань, Астраханский государственный университет
УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 7-14. DOI:Ключевые слова:
ИНФОРМАЦИОННЫЕ АКТИВЫ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, УПРАВЛЕНИЕ РИСКАМИ, ЗАТРАТЫ НА СНИЖЕНИЕ РИСКОВ, НЕЧЕТКИЕ УСЛОВИЯ.Страницы:
7-14Кудияров Д.С.
Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»
Аннотация:
Sympa – система для организации массовых электронных почтовых рассылок. Система использует CipherSaber-1 для обеспечения безопасности учетных данных пользователей при их хранении. Этот метод обладает уязвимостью, и хранимый пароль может быть восстановлен с использованием вычислений невысокой трудоемкости.
Для цитирования:
Кудияров Д.С.
Федеральное государственное унитарное предприятие «Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации»
О ХРАНЕНИИ УЧЕТНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ SYMPA // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 15-21. DOI:Ключевые слова:
RENATER SYMPA, ПОЛЬЗОВАТЕЛЬ, ХРАНЕНИЕ.Страницы:
15-21Моляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассматривается прототип вычислительного устройства с не фон-Неймановской архитектурой на базе отечественного микропроцессора J7, основанный на неклассических высокопараллельных моделях организации программ с глобально адресуемой памятью и на использование новых технологий передачи данных, новых конструктивов 3D сборки электронных блоков для повышения уровня защищенности.
Для цитирования:
Моляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
РАЗРАБОТКА ПРОТОТИПА ВЫЧИСЛИТЕЛЬНОГО УСТРОЙСТВА С НЕ ФОН-НЕЙМАНОВСКОЙ АРХИТЕКТУРОЙ НА БАЗЕ ОТЕЧЕСТВЕННОГО МИКРОПРОЦЕССОРА СТРАТЕГИЧЕСКОГО НАЗНАЧЕНИЯ J7 // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 22-28. DOI:Ключевые слова:
ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, НЕ ФОН-НЕЙМАНОВСКАЯ АРХИТЕКТУРА, 3D СБОРКАСтраницы:
22-28Моляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Приведено описание маркерного сканирования как новый подход в области создания защищенных информационных систем, описывающий состояние системы с семантическим наполнением – идентификацией неконтролируемых контекстных переходов, заданных и разрешимых на всем наборе переменных с использованием как функциональных языков, так и непроцедурных языков программирования.
Для цитирования:
Моляков А.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
МАРКЕРНОЕ СКАНИРОВАНИЕ КАК НОВЫЙ НАУЧНЫЙ ПОДХОД В ОБЛАСТИ СОЗДАНИЯ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ПРИМЕРЕ ОС НОВОГО ПОКОЛЕНИЯ MICROTEK // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 29-36. DOI:Ключевые слова:
ВИРТУАЛИЗАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОПЕРАЦИОННАЯ СИСТЕМА НОВОГО ПОКОЛЕНИЯ, МАРКЕРНОЕ СКАНИРОВАНИЕ, ЭКЗАФЛОПСНЫЕ СУПЕРКОМПЬЮТЕРЫСтраницы:
29-36Полтавцева М.А., Лаврова Д.С., Печенкин А.И.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложен подход к предварительной обработке данных Интернета Вещей, базирующийся на процессах агрегации и нормализации данных и позволяющий сократить размерность данных для последующего анализа и увеличить скорость агрегации и нормализации. Для этого предлагается обрабатывать данные от устройств на многопроцессорном кластере. В статье подробно описывается подход к разбиению данной задачи на взаимосвязанные подзадачи, с указанием того, какие из них могут выполняться параллельно. Разработаны алгоритмы распределения задач между узлами многопроцессорного кластера и планирования задач на узле многопроцессорного кластера.
Для цитирования:
Полтавцева М.А., Лаврова Д.С., Печенкин А.И.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
ПЛАНИРОВАНИЕ ЗАДАЧ АГРЕГАЦИИ И НОРМАЛИЗАЦИИ ДАННЫХ ИНТЕРНЕТА ВЕЩЕЙ ДЛЯ ОБРАБОТКИ НА МНОГОПРОЦЕССОРНОМ КЛАСТЕРЕ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 37-46. DOI:Ключевые слова:
ИНТЕРНЕТ ВЕЩЕЙ, АГРЕГАЦИЯ, НОРМАЛИЗАЦИЯ, ПЛАНИРОВАНИЕ, МНОГОПРОЦЕССОРНЫЙ КЛАСТЕРСтраницы:
37-46Зегжда П.Д., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.
При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение № 14.575.21.0079, 17.06.2014).
Для цитирования:
Зегжда П.Д., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
ТЕХНОЛОГИЯ ВИРТУАЛИЗАЦИИ СЕРВИСОВ ЗАЩИТЫ В ВЫСОКОСКОРОСТНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 47-52. DOI:Ключевые слова:
ВИРТУАЛИЗАЦИЯ, КЛАССИФИКАЦИЯ СЕТЕВЫХ ПОТОКОВ, ОБРАБОТКА ТРАФИКА, ПРОИЗВОДИТЕЛЬНОСТЬСтраницы:
47-52Тарасов П.А., Исаев Е.А., Корнилов В.В.
Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
Рассмотрены различные виды уязвимостей беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей.Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей.
Для цитирования:
Тарасов П.А., Исаев Е.А., Корнилов В.В.
Москва, Национальный исследовательский университет «Высшая школа экономики»
ОСНОВНЫЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №1. С. 53-60. DOI:Ключевые слова:
БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬСтраницы:
53-60Зегжда Д.П., Степанова Т.В., Супрун А.Ф.
ФГАОУ ВО «Санкт-Петербургский политехнический университет
Петра Великого»
Аннотация:
Предлагается новый подход к вычислению верхней и нижней границ показателя управляемости многоагентной системы, формализованный как вероятность существования пути от любого узла до управляющего центра, причем время передачи сообщения не превышает константу t. Управляемость - одно из свойств этой системы, определяющее устойчивость ее функционирования. Для вычисления границ управляемости предложен регулярный граф в виде дерева с виртуальными вершинами, позволяющий применить методы вычисления числа вершин на определенном ярусе.
Для цитирования:
Зегжда Д.П., Степанова Т.В., Супрун А.Ф.
ФГАОУ ВО «Санкт-Петербургский политехнический университет
Петра Великого»
ОЦЕНКА УПРАВЛЯЕМОСТИ МНОГОАГЕНТНОЙ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ЯРУСНО-ПАРАЛЛЕЛЬНОЙ ФОРМЫ ГРАФА АГЕНТОВ // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 7-11. DOI:Ключевые слова:
МНОГОАГЕНТНЫЕ СИСТЕМЫ, УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ, УПРАВЛЯЕМОСТЬ, ТЕОРИЯ ГРАФОВСтраницы:
7-11Зегжда Д.П.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Предпринята попытка изложения нового взгляда на безопасность киберфизическтх систем как единого комплекса, объединяющего как физические так информационные компоненты. Предложен подход к оценке безопасности таких систем на основе гомеостаза, т.е. свойства сохранять устойчивость функционирования в условиях дестабилизирующих воздействий. Приведена динамическая модель безопасности киберфизической системы.
Для цитирования:
Зегжда Д.П.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Ключевые слова:
КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРУГРОЗЫ, ГОМЕОСТАЗ, КИБЕРБЕЗОПАСНОСТЬСтраницы:
12-20Иванов А.И.
АО «Пензенский научно-исследовательский электротехнический институт»
Газин А.И.
ФБГОУ ВПО «Липецкий государственный педагогический университет»
Перфилов К.А., Вятчанин С.Е.
ФБГОУ ВПО «Пензенский государственный университет»
Аннотация:
Показано, что представление непрерывных распределений и функций вероятности малым числом примеров биометрического образа порождает шум квантования с высоким значением амплитуды и мощности. Статистический критерий Смирнова-Колмогороваявляется оценкой максимального значения модуля шума квантования. Статистический критерий Крамера-фон Мизеса является квадратичной оценкой мощности шумов квантования. Используя такую интерпретацию, удается подавлять шумы квантования биометрических данных за счет перехода к применению многомерного варианта статистического критерия Крамера-фон Мизеса. Утверждается, что критерий Крамера-фон Мизеса на малых выборках работает много эффективнее, чем хи-квадрат критерий Пирсона.
Для цитирования:
Иванов А.И.
АО «Пензенский научно-исследовательский электротехнический институт»
Газин А.И.
ФБГОУ ВПО «Липецкий государственный педагогический университет»
Перфилов К.А., Вятчанин С.Е.
ФБГОУ ВПО «Пензенский государственный университет»
Ключевые слова:
СТАТИСТИЧЕСКИЙ КРИТЕРИЙ КРАМЕРА-ФОН МИЗЕСА, МНОГОМЕРНАЯ ОБРАБОТКА БИОМЕТРИЧЕСКИХ ДАННЫХ, ПОДАВЛЕНИЕ ШУМОВ КВАНТОВАНИЯ.Страницы:
21-28Журавель Е.П.
Санкт-Петербург, Акционерное общество
"Научно-исследовательский институт "Рубин"
Шерстюк Ю.М.
Санкт-Петербург, ЗАО "Институт инфотелекоммуникаций"
Аннотация:
В статье рассмотрены риски информационной безопасности по классификационному признаку вида воздействия на оборудование и системы управления сетями связи в расширенной схеме деятельности организации связи и предложено техническое решение, направленное на снижение и/или ослабление их влияния для обеспечения функционирования в условиях инцидентов, связанных с угрозами и/или нарушением информационной безопасности.
Для цитирования:
Журавель Е.П.
Санкт-Петербург, Акционерное общество
"Научно-исследовательский институт "Рубин"
Шерстюк Ю.М.
Санкт-Петербург, ЗАО "Институт инфотелекоммуникаций"
Ключевые слова:
СЕТЬ УПРАВЛЕНИЯ; СЕТЬ ОБЕСПЕЧЕНИЯ ФУНКЦИОНИРОВАНИЯ.Страницы:
29-36Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Представлена архитектура системы контроля и управления доступом пользовательских задач к вычислительным ресурсам распределенных вычислительных сетей типа «грид», обеспечивающей защиту обрабатываемых данных от угроз превышения полномочий пользователей. Выполнено сравнение разработанной системы с существующими аналогами, представлены результаты оценки эффективности работы разработанной системы.
Для цитирования:
Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Ключевые слова:
РАСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, УПРАВЛЕНИЕ ДОСТУПОМ, СИСТЕМА КОНТРОЛЯ ДОСТУПА.Страницы:
36-43Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Рассмотрена проблема обеспечения безопасности информационных и вычислительных ресурсов в распределенных вычислительных сетях. Проанализированы особенности архитектуры распределенных вычислительных сетей, построенных на базе грид-систем. Классифицированы угрозы безопасности, специфичные для грид-систем. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Сформулирован комплекс прикладных задач, направленных на обеспечение защиты ресурсов грид-систем от несанкционированного доступа.
Для цитирования:
Коноплев А.С., Калинин М.О.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 44-49. DOI:Ключевые слова:
АСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УГРОЗЫ БЕЗОПАСНОСТИ, ПОЛИТИКА БЕЗОПАСНОСТИ.Страницы:
44-49Лаврова Д.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложен подход к построению систем анализа инцидентов безопасности ИВ, как самоподобной системы в рамках нормального функционирования составляющих ее объектов. Разработана графовая модель Интернета Вещей как киберфизической системы, на ее основе доказана достаточность анализа парных отношений, выделенных из дискретного потока сообщений от устройств, для выявления инцидентов безопасности.
Для цитирования:
Лаврова Д.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Подход к разработке SIEM-системы для Интернета Вещей // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 50-60. DOI:Ключевые слова:
ИНТЕРНЕТ ВЕЩЕЙ, ИНЦИДЕНТ БЕЗОПАСНОСТИ, АНАЛИЗ ДАННЫХ, АГРЕГАЦИЯ, БОЛЬШИЕ МАССИВЫ ДАННЫХ, ПАРНЫЕ ОТНОШЕНИЯ, САМОПОДОБИЕ.Страницы:
50-60Никонов В.В., Лось В.П., Росс Г.В.
Московский технологический университет (МИРЭА)
Аннотация:
Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.
Для цитирования:
Никонов В.В., Лось В.П., Росс Г.В.
Московский технологический университет (МИРЭА)
РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫЯВЛЕНИЯ НЕШТАТНОЙ СЕТЕВОЙ АКТИВНОСТИ И ОБНАРУЖЕНИЯ УГРОЗ // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 61-69. DOI:Ключевые слова:
НЕШТАТНАЯ СЕТЕВАЯ АКТИВНОСТЬ, СЕТЕВАЯ УГРОЗА, ЖУРНАЛ АГЕНТОВ, ПРОФИЛЬ АКТИВНОСТИ, СЕТЕВАЯ КАРТА УЗЛА, СОКЕТ, БИБЛИОТЕКА WINSOCK.Страницы:
61-69Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
Аннотация:
Предлагаемое решение заключается в применение методов, обеспечивающих реализацию превентивных мер, направленных на повышение сложности реализации угроз информационной безопасности на компактном устройстве на базе форм-фактора PC-104+. Приведена оценка противодействия информационным атакам и смоделированы состояния устройства в различных режимах и при внедрении дополнительных элементов защиты.
Для цитирования:
Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А.
Санкт-Петербург, Санкт-Петербургский Национальный исследовательский Университет Информационных технологий, механики и оптики
Ключевые слова:
БЕСПРОВОДНЫЕ КАНАЛЫ СВЯЗИ, СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, ЗАЩИТА ИНФОРМАЦИИ, ПРОТИВОДЕЙСТВИЕ ИНФОРМАЦИОННЫМ АТАКАМ.Страницы:
70-74Баранов А.П., Баранов П.А.
Москва, Национальный исследовательский университет
«Высшая школа экономики»
Аннотация:
В работах [1], [2] предложена модель искажения информации белым бинарным шумом. В предлагаемой работе рассматривается предельное поведение вероятностей ошибок CRC при малых значениях p - вероятности искажения бита передаваемой информации. На основе полученных теоретических результатов в двух конкретных протоколах Е1 и ETSIEN 302307, как в примерах, оцениваются значения вероятностей ошибки признать переданный пакет информации неискаженным в условиях наличия хотя бы одного искажения.
Для цитирования:
Баранов А.П., Баранов П.А.
Москва, Национальный исследовательский университет
«Высшая школа экономики»
Оценка вероятности ошибки crc при малом искажении передаваемой информации // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 75-83. DOI:Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, CRC, ВЕРОЯТНОСТЬ ОШИБКИ, МАЛОЕ ИСКАЖЕНИЕ, ТЕЛЕКОММУНИКАЦИОННЫЕ ПРОТОКОЛЫ.Страницы:
75-83Белим С.В., Богаченко Н.Ф.
г. Омск, Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определенных видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничения доступа с использованием разработанного алгоритма.
Для цитирования:
Белим С.В., Богаченко Н.Ф.
г. Омск, Омский государственный университет им. Ф.М. Достоевского
Распределение криптографических ключей в системах с иерархией объектов // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 84-95. DOI:Ключевые слова:
РАСПРЕДЕЛЕНИЕ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ, ИЕРАРХИЯ ОБЪЕКТОВ, ХЕШ-ФУНКЦИЯ, РАЗГРАНИЧЕНИЕ ДОСТУПА.Страницы:
84-95Аннотация:
Сумкин К.С., Лось В.П., Росс Г.В.
Московский технологический университет (МИРЭА)
Для цитирования:
СИСТЕМА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ НЕЧЕТКОГО ГИБРИДНОГО ПОДХОДА // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 95-100. DOI:Ключевые слова:
ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, КЛАСТЕРИЗАЦИЯ, НЕЧЕТКИЕ МНОЖЕСТВА, НЕЧЕТКИЕ РЕЛЯЦИОННЫЕ МОДЕЛИ ДАННЫХ, ФУНКЦИИ ПРИНАДЛЕЖНОСТИ.Страницы:
95-100Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
Описывается лабораторный эксперимент взлома блокового шифра, реализованного по схеме Фейстеля (в частности DES), выполняющегося на микроконтроллере Atmel, с применением побочной атаки измерения потребляемой мощности в цепи питания. Исследуется эффективность атаки в отношении операций, наиболее часто использующихся при реализации шифров. Раскрывается ряд сложностей, возникающих при практической реализации атак данного типа.
Для цитирования:
Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ВЗЛОМА ПО ЦЕПЯМ ЭЛЕКТРОПИТАНИЯ АППАРАТНО РЕАЛИЗОВАННЫХ БЛОКОВЫХ ШИФРОВ // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 106-117. DOI:Ключевые слова:
СЕКРЕТНЫЙ КЛЮЧ, АЛГОРИТМ DES, АТАКИ DPA, SPA, S-BOX, АТАКА ПО ПИТАНИЮ, АТАКА ПО ПОБОЧНЫМ КАНАЛАМ, ДИФФЕРЕНЦИАЛЬНЫЙ АНАЛИЗ МОЩНОСТИ.Страницы:
106-117Козачок А.В.
г. Орёл, Академия ФСО России
Аннотация:
Рассматриваются вопросы повышения эффективности процесса эвристического обнаружения вредоносных программ за счет применения математического аппарата скрытых марковских моделей.
Для цитирования:
Козачок А.В.
г. Орёл, Академия ФСО России
Разработка эвристического механизма обнаружения вредоносных программ на основе скрытых марковских моделей // Проблемы информационной безопасности. Компьютерные системы. 2016. №2. С. 118-127. DOI:Ключевые слова:
АНТИВИРУСНЫЕ СРЕДСТВА, СКРЫТЫЕ МАРКОВСКИЕ МОДЕЛИ, ВРЕДОНОСНЫЕ ПРОГРАММЫ.Страницы:
118-127Зегжда П. Д., Зегжда Д. П., Печенкин А. И., Полтавцева М. А.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.
Для цитирования:
Зегжда П. Д., Зегжда Д. П., Печенкин А. И., Полтавцева М. А.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ РЕШЕНИЯ ЗАДАЧИ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ // Проблемы информационной безопасности. Компьютерные системы. 2016. №3. DOI:Ключевые слова:
оценка безопасности, безопасность информационных систем, моделирование систем, безопасность компьютерных систем, средства защиты инфор- мации.Волкова В.Н.
Санкт-Петербургский политехнический университет Петра Великого
Черный Ю.Ю.
Институт научной информации по общественным наукам РАН
Аннотация:
Для исследования проблем информационной безопасности предлагается применить закономерности теории систем и обосновывается значимость учета общественных эффектов развития киберпространства.
Для цитирования:
Волкова В.Н.
Санкт-Петербургский политехнический университет Петра Великого
Черный Ю.Ю.
Институт научной информации по общественным наукам РАН
Ключевые слова:
закономерности теории систем, информация, информационная безопасность, киберпространство, теория систем, энтропийно-негэнтропийные про- цессы.Страницы:
17Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрена процедура предварительной обработки данных для контроля информационной безопасности элементов системы роботов, которая использует специальный вид нейронной сети — автокодер для решения двух задач. Первая задача — уменьшение размерности обучающих данных для вычисления расстояния Махаланобиса — одна из лучших метрик для обнаружения аномального поведения роботов или сенсоров в системе роботов. Вторая — применение автокодера для передачи обучения на целевых данных, которые соответствуют экстремальным условиям функционирования системы роботов.
Для цитирования:
Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
системы роботов, контроль информационной безопасности, обнаружение аномального поведения, автокодер, расстояние Махаланобиса, пере- дача обучения, машинное обучение.А. С. Зайцев, А. А. Малюк
Национальный исследовательский ядерный университет
“Московский инженерно-физический институт”
Аннотация:
На основе статистических данных разработаны классификационные модели, позволяющие выявить потенциального инсайдера по проявляемым им индикаторам в условиях неполноты данных о его поведении.
Для цитирования:
А. С. Зайцев, А. А. Малюк
Национальный исследовательский ядерный университет
“Московский инженерно-физический институт”
Ключевые слова:
внутренние угрозы информационной безопасности, анализ данных, модели классификации, CHAID, нейронные сети, деревья решений.Страницы:
34-42Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
Московский технологический университет (МИРЭА)
Аннотация:
Предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющая производить модификацию и обмен ключами без взаимодействия с системой безопасности сети, в непрерывном режиме, по мере необходимости.
Для цитирования:
Ш. Г. Магомедов, Т. Ю. Морозова, Д. А. Акимов
Московский технологический университет (МИРЭА)
Ключевые слова:
система остаточных классов, шифрование, защита информации, вычислительные сети.Страницы:
43-47О. В. Трубиенко, В. И. Кузнецов
Московский технологический университет (МИРЭА)
Аннотация:
Статистическими данными МЧС России о чрезвычайных ситуациях обусловлена необходимость создания системы интеллектуального комплексного мониторинга динамических объектов, объектов транспорта, промышленных объектов и жилых домов. Рассматриваются состав и принципы работы интеллектуальной системы комплексного мониторинга.
Для цитирования:
О. В. Трубиенко, В. И. Кузнецов
Московский технологический университет (МИРЭА)
Ключевые слова:
инновации, безопасность, комплексная безопасностьСтраницы:
48-54А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
Российской академии наук
Аннотация:
В настоящее время имеется большое количество направлений и результатов развития систем искусственного интеллекта. Рассмотрена доступность описания соответствия некоторых проблем информационной безопасности и возможностей, предоставляемых интеллектуальным анализом данных.
Для цитирования:
А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина
Москва, ФГУ “Федеральный исследовательский центр “Информатика и управление”
Российской академии наук
Ключевые слова:
информационная безопасность, интеллектуальный анализ дан- ных, распределенные информационные системыСтраницы:
55-60В. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Военная академия Генерального штаба Вооруженных Сил России
Д. А. Бажин
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Аннотация:
Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.
Для цитирования:
В. Г. Анисимов, П. Д. Зегжда, А. Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Военная академия Генерального штаба Вооруженных Сил России
Д. А. Бажин
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Ключевые слова:
информационная система, безопасность, риск, организация контроля, модельСтраницы:
61-67Д. С. Лаврова
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.
Для цитирования:
Д. С. Лаврова
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
Интернет вещей, инцидент безопасности, анализ данных, агре- гация, большие массивы данных, SIEM-система, онтологияСтраницы:
68-75Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
М. Е. Сухопаров
СПбФ ОАО "НПК"ТРИСТАН"
Аннотация:
Рассмотрена беспроводная сеть, подвергающаяся атаке "широковещательного шторма", с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.
Для цитирования:
Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев
Санкт-Петербургски йнациональный исследовательский университет информационных технологий, механики и оптики
М. Е. Сухопаров
СПбФ ОАО "НПК"ТРИСТАН"
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ НА УДАЛЕННЫЕ УСТРОЙСТВА БЕСПРОВОДНЫХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №3. С. 76-84. DOI:Ключевые слова:
информационная безопасность, беспроводные сети, мульти-агентные системы, уязвимость, доступность устройств, модель информационной без- опасности.Страницы:
76-84Д. В. Иванов, Д. А. Москвин, А. В. Мясников
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Приведены результаты анализа механизмов и каналов репликации пользовательских данных. Построена классификация механизмов репликации. Выявлены достоинства и недостатки, присущие этим механизмам. Предложен метод, использующий технологию NFC для установки защищенного канала репликации данных.
Для цитирования:
Д. В. Иванов, Д. А. Москвин, А. В. Мясников
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
РЕПЛИКАЦИЯ, ПОЛЬЗОВАТЕЛЬСКИЙ ПРОФИЛЬ, БЕЗОПАСНЫЙ КАНАЛ, ТЕХНОЛОГИЯ NFC, ЭМУЛЯЦИЯ, ПЕРЕДАЧА ДАННЫХ.Страницы:
85-90Шенец Н.Н., Булатов И.В.
Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС
Аннотация:
Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.
Для цитирования:
Шенец Н.Н., Булатов И.В.
Санкт-Петербург, СПБПУ Петра Великого, ИКНТ, кафедра ИБКС
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДУЛЯРНЫХ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА // Проблемы информационной безопасности. Компьютерные системы. 2016. №3. С. 91-101. DOI:Ключевые слова:
модулярные схемы разделения секрета, идеальность, совершенность, вычислительная сложностьСтраницы:
91-101Е. Б. Александрова, Е. Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Реализация криптографических протоколов в системах, использующих устройства с ограниченными вычислительными ресурсами, возможен перенос трудоемких вычислений на облачный сервер. При этом на устройстве выполняются «простые» арифметические операции. Предлагается протокол установления сеансового ключа для трех участников с использованием двух серверов в модели с одним потенциально опасным вычислителем.
Для цитирования:
Е. Б. Александрова, Е. Н. Шкоркина
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
аутсорс-алгоритм, билинейное отображение, трехсторонний протокол диффи–хеллманаСтраницы:
102-108Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях типа «грид». Проанализированы существующие реализации механизмов аутентификации субъектов доступа, применяемые в грид-системах, указаны их недостатки. Предложен подход по использованию схем групповой подписи, позволяющий исключить несанкционированный доступ в вычислительную среду, а также обеспечить целостность передаваемых данных.
Для цитирования:
Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
распределенные вычислительные сети, грид-система, несанкционированный доступ, аутентификация, групповая подпись, эллиптические кривые.Страницы:
109-114Сикарев И.А., Волкова Т.А., Галочкин Р.Н.
Санкт-Петербург, ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"
Аннотация:
Рассматривается задача расчета коэффициента взаимного различия (КВР) сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.
Для цитирования:
Сикарев И.А., Волкова Т.А., Галочкин Р.Н.
Санкт-Петербург, ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"
КОЭФФИЦИЕНТЫ ВЗАИМНОГО РАЗЛИЧИЯ ДЛЯ СЛОЖНЫХ ДИСКРЕТНО-МАНИПУЛИРОВАННЫХ СИГНАЛОВ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №3. С. 115-118. DOI:
Ключевые слова:
ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР).Страницы:
115-118Павленко Е.Ю., Ярмак А.В., Москвин Д.А.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
В статье приводятся результаты работы, в ходе которой была исследована проблема выявления вредоносных приложений для операционной системы GoogleAndroid. Для решения данной проблемы разработана система обнаружения вредоносных Android-приложений, основанная на применении метода нечеткой кластеризации и формировании вектора характеристик приложения с использованием статического и динамического анализа его кода. В работе описаны параметры приложения, которые используются для составления вектора его характеристик, а также представлены исследования эффективности использования различных критериев отделимости применительно к поставленной задаче и заданному формату входных данных. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую вероятность обнаружения вредоносных программ для операционной системы GoogleAndroid.
Для цитирования:
Павленко Е.Ю., Ярмак А.В., Москвин Д.А.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
ПРИМЕНЕНИЕ МЕТОДОВ КЛАСТЕРИЗАЦИИ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ANDROID-ПРИЛОЖЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №3. С. 119-126. DOI:Ключевые слова:
GOOGLE ANDROID, БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ, КЛАСТЕРИЗАЦИЯ, МАШИННОЕ ОБУЧЕНИЕ, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗ.Страницы:
119-126Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе исследована задача распознавания автоматически управляемых аккаунтов (ботов) в социальных сетях, и предложен способ их обнаружения, основанный на применении методов машинного обучения. В работе описан пример метода, основанного на обучении искусственной нейронной сети, а также представлены параметры страницы в социальной сети, используемые для выявления ботов. Приведена экспериментальная оценка эффективности предложенной системы, показывающая высокую степень обнаружения ботов в социальных сетях.
Для цитирования:
Зегжда П.Д., Малышев Е.В., Павленко Е.Ю.
Санкт-Петербургский политехнический университет Петра Великого
ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОПРЕДЕЛЕНИЯ АВТОМАТИЧЕСКИ УПРАВЛЯЕМЫХ АККАУНТОВ В СОЦИАЛЬНЫХ СЕТЯХ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 9-15. DOI:Ключевые слова:
защита информации, социальные сети, боты в социальных сетях, нейронная сеть, обнаружение ботов.Страницы:
9-15Аннотация:
В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X.509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.Для цитирования:
М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев Санкт-Петербургский политехнический университет Петра Великого ПОДХОДЫ КM ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ПРОТОКОЛ TLS, ОТ АТАК НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ОТОЗВАННЫХ СЕРТИФИКАТОВ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 16-22. DOI:Ключевые слова:
отозванные сертификаты, протокол TLS, аутентификация, атаки «человека посередине», грид-система, стандарт X.509.Страницы:
16-22М. О. Калинин, А. А. Минин
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассматриваются проблемы информационной безопасности в сетях с динамической топологией (например, mesh-сетях, MANET, грид). Предложен метод обнаружения проблем безопасности для таких сетей, основанный на моделировании графов сети.
Для цитирования:
М. О. Калинин, А. А. Минин
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, узел безопасности, статистика трафикаСтраницы:
23-31А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
Москва, ФИЦ ИУ РАН
Аннотация:
В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.
Для цитирования:
А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина
Москва, ФИЦ ИУ РАН
Ключевые слова:
информационная безопасность, распределенные информационно-вычислительные системы, виртуализацияСтраницы:
32-35А. Ю. Чернов, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.
Для цитирования:
А. Ю. Чернов, А. С. Коноплев
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
Доверенные вычисления, архитектура ЭВМ, гипервизор, виртуализация, BIOS, Intel MEСтраницы:
36-41Зегжда Д.П., Москвин Д.А., Дахнович А.Д.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье приведены результаты анализа механизмов защиты Wi-Fi-сетей и предложен метод аутентификации точек доступа Wi-Fi, применимый в сетях различного назначения.
Для цитирования:
Зегжда Д.П., Москвин Д.А., Дахнович А.Д.
Санкт-Петербургский политехнический университет Петра Великого
ЗАЩИТА ПОЛЬЗОВАТЕЛЕЙ WI-FI-СЕТЕЙ ОТ ПОДДЕЛЬНЫХ ТОЧЕК ДОСТУПА // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 42-49. DOI:Ключевые слова:
Wi-Fi, защита пользователя, точка доступа, беспроводной клиент, аутентификация.Страницы:
42-49Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе исследована задача обеспечения конфиденциальности данных пользователей облачных систем от атак со стороны провайдера и предложена система безопасных облачных вычислений с использованием технологии IntelSoftwareGuardExtensions (SGX). В работе описана технология IntelSGX, рассмотрены основные концепции и механизмы обеспечения безопасности. Проанализирована возможность применения данной технологии в облачных системах. Приведена экспериментальная схема предложенной системы, обеспечивающая конфиденциальность данных пользователей облачных систем, а также представлен способ внедрения схемы в существующие облачные системы.
Для цитирования:
Д. П. Зегжда, Е. С. Усов, А. В. Никольский, Е. Ю. Павленко
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
Intel SGX, анклав, облачные системы, конфиденциальность дан- ных, шифрование, гипервизор, защищенная память.Страницы:
50-57Д. В. Костин, О. И. Шелухин
Московский технический университет связи и информатики
Аннотация:
Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4.5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.
Для цитирования:
Д. В. Костин, О. И. Шелухин
Московский технический университет связи и информатики
Ключевые слова:
КЛАССИФИКАЦИЯ ТРАФИКА, ЗАШИФРОВАННЫЙ ТРАФИК, МАШИННОЕ ОБУЧЕНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙСтраницы:
57-67Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрены подходы к обнаружению активных сетевых узлов в IPv6 адресном пространстве. Рассмотрены два основных семейства подходов: без использования и с использованием начальной выборки.
Для цитирования:
Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
сети, аудит безопасности, интернет, ipv6, сетевые узлыСтраницы:
68-73Аннотация:
Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.Для цитирования:
И. В. Алексеев, В. В. Платонов Санкт-Петербургский политехнический университет Петра Великого ВЫЯВЛЕНИЕ ЗАШИФРОВАННЫХ ИСПОЛНЯЕМЫХ ФАЙЛОВ НАM ОСНОВЕ АНАЛИЗА ЭНТРОПИИ ДЛЯ ОПРЕДЕЛЕНИЯ МЕРЫ СЛУЧАЙНОСТИ БАЙТОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 74-79. DOI:Ключевые слова:
обнаружение потенциально ВПО, шифратор, статистические тесты, энтропия.Страницы:
74-79Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Обнаружение аномального поведения системы роботов является одним из важных элементов контроля информационной безопасности. Для обеспечения контроля роботов, оборудованных большим количеством сенсоров, сложно применить известное расстояние Махаланобиса, которое позволяет анализировать текущее состояние сенсоров. Поэтому для интеллектуальной поддержки контроля информационной безопасности предлагается использовать сиамскую нейронную сеть. Сиамская сеть упрощает обнаружение аномального поведения системы роботов и реализует нелинейный аналог расстояния Махаланобиса. Эта особенность позволяет учесть сложные структуры данных, получаемых с сенсоров системы.
Для цитирования:
Л. В. Уткин, В. С. Заборовский, С. Г. Попов
Санкт-Петербургский политехнический университет Петра Великого
Ключевые слова:
системы роботов; контроль информационной безопасности; обнаружение аномального поведения; сиамская нейронная сеть; расстояние Махаланобиса; сенсорСтраницы:
80-88Аннотация:
Системы, имеющие сложную техническую реализацию, как правило, содержат множество уязвимостей, выявить которые на стадии проектирования представляется невозможным. В данной работе рассмотрен способ моделирования информационных систем, позволяющий формализовать количество информации, получаемой злоумышленником при попытке исследования системы. Рассмотрено два метода построения защищенных от исследования систем, один из которых связан с усложнением алгоритмов, другой – с их мультипликацией.
Для цитирования:
Стюгин М.А. Красноярск, Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 89-96. DOI:Ключевые слова:
защита от исследования, модель исследователя, неразличимость, криптография, блочные шифрыСтраницы:
89-96Аннотация:
Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.
Для цитирования:
Сергеев А.С. Донской государственный технический университет, Ростов-на-Дону ПРИМЕНЕНИЕ БИОИНСПИРИРОВАННЫХ МЕТОДОВ ЭВОЛЮЦИОННОЙ ОПТИМИЗАЦИИ ДЛЯ РЕАЛИЗАЦИИ КРИПТОАНАЛИЗА БЛОЧНЫХ МЕТОДОВ ШИФРОВАНИЯ НА ПРИМЕРЕ СТАНДАРТА AES // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 97-105. DOI:Ключевые слова:
КРИПТОАНАЛИЗ, ГЕНЕТИЧЕСКИЙ АЛГОРИТМ, БЛОЧНЫЕ МЕТОДЫ ШИФРОВАНИЯ, ИНФОРМАЦИОННО-ЛОГИЧЕСКАЯ ГРАФ-СХЕМА, ПОПУЛЯЦИЯ КЛЮЧЕЙ, КРОССИНГОВЕР, КВАЗИОПТИМАЛЬНЫЙ КЛЮЧ, МАТРИЦА НЕЗАВИСИМОСТИСтраницы:
97-105Аннотация:
Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт‑карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X‑PACE.Для цитирования:
Шенец Н.Н., Трухина Е.Е. Санкт-Петербургский политехнический университет Петра Великого X‑PACE: модифицированный протокол аутентификации на основе слабого пароля // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 106-112. DOI:Ключевые слова:
протокол аутентификации и согласования ключа на основе пароля, безопасность смарт‑карт.Страницы:
106-112Аннотация:
Излагаются концептуальные аспекты проблемы защиты систем управления, реализующих принцип сетецентризма, характерный для эпохи информационного противоборства конфликтующих сторон. Рассматриваются возможные направления исследований, основанных на широком применении математического моделирования, позволяющего с системных позиций анализировать проблемные аспекты систем управления. Обращается внимание на логическую обусловленность исследуемых вопросов от современной сетецентрической парадигмы управления. Показывается предпочтительность предлагаемых путей решения проблемы по сравнению с традиционными методами и технологиями управления.Для цитирования:
Кежаев В.А. Санкт-Петербург, Михайловская военная артиллерийская академия Гасюк Д.П. Санкт-Петербургский политехнический университет Петра Великого Николаев Г.А. Москва, Военная академия КОНЦЕПТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ СЕТЕЦЕНТРИЧЕСКИХ СИСТЕМ УПРАВЛЕНИЯ В ЭПОХУ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА КОНФЛИКТУЮЩИХ СТОРОН // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 113-118. DOI:Ключевые слова:
защита информации, информационное противоборство, технология моделирования, сетецентрическая парадигма управления, режим реального времени, система управленияСтраницы:
113-118Аннотация:
В статье рассматривается проблема применения сенсорных устройств ввода информации в защищенной технике. Основная сложность заключается в обеспечении экранирования электронных узлов портативного устройства при сохранении возможности сенсорного ввода информации. Рассматривается целесообразность создания специализированной оптической сенсорной панели и приводится описание концепции ее построения. Приводятся характеристики, полученные с помощью опытного образца.Для цитирования:
Р. Н. Жарких, А. А. Корнев Москва, ФГУП «НПЦ «Дельта» ВЫБОР СЕНСОРНОЙ ПАНЕЛИ ДЛЯ ЗАЩИЩЕННОЙ ПОРТАТИВНОЙ ТЕХНИКИ. // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 118-126. DOI:Ключевые слова:
оптическая сенсорная панель, защищенное устройство ввода, информационная безопасностьСтраницы:
118-126Аннотация:
Рассмотрен процесс формирования побочных электромагнитных излучений от растровой системы отображения информации с использованием интерфейса организации обмена данными стандарта DVI. Приводится описание модели воздействия шумовых помех на оптимальный корреляционный приемник перехвата таких излучений.Для цитирования:
Паршуткин А.В., Егин А.В., Зайцев С.А. Санкт-Петербург, Военно-космическая академия имени А.Ф.Можайского МОДЕЛЬ ВОЗДЕЙСТВИЯ ШУМОВЫХ ПОМЕХ НА ОПТИМАЛЬНЫЙ КОРРЕЛЯЦИОННЫЙ ПРИЕМНИК ПЕРЕХВАТА ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ РАСТРОВЫХ СИСТЕМ ОТОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩИХ СТАНДАРТ DVI // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 127-133. DOI:Ключевые слова:
АКТИВНЫЕ ШУМОВЫЕ ПОМЕХИ, ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ, РАСТРОВЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ ИНФОРМАЦИИ, ИНТЕРФЕЙС DVIСтраницы:
127-133Аннотация:
Целью статьи является исследование вопросов защиты от сосредоточенных по спектру помех в системах мониторинга средств навигационного оборудования.Для цитирования:
Рудых С.В., Сикарев И.А., Галочкин Р.Н., Киселевич Г.В. ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова" ЭЛЕКТРОМАГНИТНАЯ ЗАЩИЩЕННОСТЬ СИСТЕМ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ НА ОСНОВЕ АВТОМАТИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 134-139. DOI:Ключевые слова:
ВНУТРЕННИЕ ВОДНЫЕ ПУТИ, СИСТЕМЫ МОНИТОРИНГА СРЕДСТВ НАВИГАЦИОННОГО ОБОРУДОВАНИЯ (СМ-СНО), АВТОМАТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ (АИС), АДДИТИВНЫЕ И МУЛЬТИПЛИКАТИВНЫЕ ПОМЕХИ, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР)Страницы:
134-139Аннотация:
В статье приведены показатели для оценки эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами и предложена методика их определения. В основу методики положено стохастическое представление потока деструктивных воздействий на процесс информационного взаимодействия органов управления элементами распределенного организационного объекта.Для цитирования:
Анисимов В.Г. Санкт-Петербургский политехнический университет Петра Великого Анисимов Е.Г. Москва, Военная академия Генерального штаба Вооруженных Сил России Зегжда П.Д. Санкт-Петербургский политехнический университет Петра Великого Сауренко Т.Н. Москва, Российский университет дружбы народов Присяжнюк С.П. Санкт-Петербург, Институт телекоммуникаций Академии инженерных наук им. А.М. Прохорова ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УПРАВЛЕНИИ СЛОЖНЫМИ РАСПРЕДЕЛЕННЫМИ ОРГАНИЗАЦИОННЫМИ ОБЪЕКТАМИ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 140-145. DOI:Ключевые слова:
Сложный распределенный организационный объект, информационное взаимодействие, защита информации, эффективность, показатели эффективности.Страницы:
140-145Аннотация:
В статье рассматриваются вопросы кадрового обеспечения безопасности в информационной сфере. Особое внимание уделяется направлениям деятельности ФСТЭК России в рамках подготовки кадров по специальности «Информационная безопасность». В статье раскрывается комплекс мер по исполнению ФСТЭК России полномочий центра ответственности по определению ежегодных контрольных цифр приема.Для цитирования:
Кучерявый М.М., Сторожик В.С., Вовенда Ю.В. Управление ФСТЭК России по Северо-Западному федеральному округу, О КАДРОВОМ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 146-150. DOI:Ключевые слова:
информационная сфера; кадровое обеспечение безопасности; информационная безопасность; профессиональная подготовка; центр ответственности.Страницы:
146-150