Аннотация:
Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, получаемых в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрен ряд внешних признаков попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.
Ключевые слова:
информационная безопасность, беспроводные сети «мягких» пространств, персональные сети, доступность устройств, модель информационной безопасности.Акимов Д.А., Редькин О.К., Лось В.П., Жуков Д.О.
ФГБОУ ВО «Московский технологический университет» МИРЭА
Аннотация:
В статье рассматривается архитектура свёрточных нейронных сетей: типы используемых слоёв и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.
Ключевые слова:
свёрточные нейронные сети, машинное обучение, компьютерная лингвистика, обработка текста, классификация интернет страниц, утечка информации.Аннотация:
Предлагается адаптивная модель системы обнаружения сетевых атак в распределённой вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.Ключевые слова:
система обнаружения сетевых атак, распределённая вычислительная сеть, методы интеллектуального анализа данных.М.О. Калинин, А.А. Минин
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрен подход к оценке безопасности беспроводных одноранговых сетей с динамической топологией (mesh-сетей, сетей типа MANET/VANET, «умный дом» и пр.) на основе метода главных компонент.Ключевые слова:
сеть с динамической топологией, mesh, adhoc, сенсорная сеть, безопасность, оценка безопасности, метод главных компонент.Аннотация:
В последнее время в научной литературе появилось достаточно много предложений по повышению стойкости парольных систем к атаке подсматривания. Такие пароли получили название неподсматриваемых графических паролей (НГП). В работе представлен общеметодологический подход к анализу и оценке стойкости НГП, которые можно описать в терминах таблиц ввода.
Ключевые слова:
аутентификация, паролирование, графический пароль, атака подсматриванияМаршалко Г.Б.
Технический комитет по стандартизации «ТК26»
Миронкин В.О.
Московский институт электроники и математики Национальный исследовательский университет Высшая школа экономики
Аннотация:
Рассмотрен один вариант нейросетевого алгоритма симметричного шифрования. Построена его вероятностная модель. Показано, что алгоритм реализует классический шифр пропорциональной замены. Предложен метод восстановления исходного сообщения по шифрованному, использующий особенности строения пространства шифрвеличин.
Ключевые слова:
НЕЙРОННАЯ СЕТЬ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ ШИФРА, ИСТОЧНИК СООБЩЕНИЙ, ВЕРОЯТНОСТНАЯ СХЕМА, ЧАСТОТНЫЙ АНАЛИЗ, РАССТОЯНИЕ ХЭММИНГАЕ.Б. Александрова, А.А. Штыркина, А.В. Ярмак
Санкт-Петербург, ФГАОУ «СПбПУ
Аннотация:
Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.
Ключевые слова:
эллиптические кривые, изогении, полиномы ВебераГригорьев В.Р.
Россия, Москва, Московский государственный технологический университет (МИРЭА)
Богданова Р.Е.
Россия, Москва, Московский государственный технологический университет (МИРЭА)
Аннотация:
Исследованы механизмы выявления деструктивных управляющих воздействий на социальные сети, представленные в виде самоорганизующейся динамической среды, и противодействия им средствами внутреннего противоборства. Процесс и способы организации внутреннего противоборства реализованы на основе формализации работы иммунной системы организма человека.
Ключевые слова:
СЛОЖНЫЕ ДИНАМИЧЕСКИЕ СИСТЕМЫ; МОДЕЛИ ПРОТИВОБОРСТВА; СОЦИАЛЬНЫЕ СЕТИ; ДЕСТРУКТИВНЫЕ УПРАВЛЯЮЩИЕ ВОЗДЕЙСТВИЯ; ИММУНОЛОГИЯ; АКТОРЫ-ДЕСТРУКТОРЫ СЕТИ.Самойленко Д.В., Еремеев М.А.
г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского
Финько О.А.
г. Краснодар, Краснодарское высшее военное училище имени С.М. Штеменко
Аннотация:
Рассматривается система криптокодового преобразования информации, основанная на агрегированном применении блочных алгоритмов шифрования и полиномиальных кодов системы остаточных классов. Комплексирование методов обработки информации обеспечивает восстановление целостности информации хранящейся в группе робототехнических комплексов (РТК), подвергнутой воздействиям (алгебраическим манипуляциям) нарушителя, при этом и физическая утрата некоторой заранее установленной предельной численности РТК не приводит к частичной или полной ее потере.
Ключевые слова:
Робототехнические комплексы, криптография, модулярная арифметика, помехоустойчивое кодирование в классах вычетов, целостность.Сикарев И.А., Волкова Т.А., Киселевич Г.В.
Санкт-Петербург, ФГБОУ ВО "Государственный университет морского и речного флота имени адмирала С.О. Макарова"
Аннотация:
Рассматривается задача расчета полей поражения сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой как меры определения степени электро-магнитной защищенности инфокоммуникационных цифровых каналов при воздействии сосредоточенных помех.
Ключевые слова:
ДИСКРЕТНО-МАНИПУЛИРОВАННЫЕ СИГНАЛЫ (ДЧМН), СИГНАЛЫ С РАЗРЫВНОЙ ВО ВРЕМЕНИ СТРУКТУРОЙ, СОСРЕДОТОЧЕННАЯ ПОМЕХА, КОЭФФИЦИЕНТ ВЗАИМНОГО РАЗЛИЧИЯ (КВР), ПОЛЕ ПОРАЖЕНИЯ.Гольчевский Ю.В.
канд. физ.-мат. наук, доцент, доцент кафедры информационной безопасности, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Шахов А.Н.
магистрант, г. Сыктывкар, ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Аннотация:
В статье изучена проблема проведения анализа вредоносного программного кода приложений Android при проведении компьютерных экспертиз. Предложены алгоритм действий и улучшения используемого программного обеспечения. Выполнена апробация предлагаемой методики.
Ключевые слова:
компьютерная экспертиза, вредоносный программный код, статический анализ, динамический анализ, AndroidПавленко Е.Ю., Ярмак А.В., Москвин Д.А.
ФГАОУ ВО «СПбПУ»
Аннотация:
В работе предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
Ключевые слова:
информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.Акимов Д. А., Сачков В. Е., Алёшкин А. С.
ФГБОУ ВО «Московский технологический университет» МИРЭА, Россия, Москва
Уманский В. И.
Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте (ОАО «НИИАС»), Россия, Москва
Аннотация:
Обработка естественного языка (Natural language Processing, NLP), представляет собой важное направление разработки прикладного программного обеспечения, и в будущем эта потребность будет только возрастать.
Обработка текстов на естественном языке используется для решения обширного числа задач, таких как: поиск, аннотирование, классификация, распознавание речи, анализ запросов. Также применяется для поиска информации об уязвимостях в сети Интернет.
Ключевые слова:
NLP, NER, POS, SBD, Обработка, естественные языки, токенизация, поиск границ предложения, уязвимости, уязвимости нулевого дняБаранов А. П., Баранов П. А
НИУ ВШЭ
Аннотация:
Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых.
В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям.
Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.
Ключевые слова:
информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина
Москва, ФИЦ ИУ РАН
Аннотация:
В работе рассматривается задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Этот синтез основан на использовании элементарных конструкций, которые описываются в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене.
Ключевые слова:
информационная безопасность, синтез безопасной архитектуры, распределенные информационно-вычислительные системыА. М. Сухов, И. Е. Горбачев, В. И. Якунин
Санкт-Петербург, Военно-космическая академия им. А.Ф. Можайского
Аннотация:
Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.Ключевые слова:
система обнаружения вторжений, эффективность целевого применения, теория эффективностиПавленко Е.Ю., Ярмак А.В., Москвин Д.А.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложена графово-событийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
Ключевые слова:
информационная безопасность, вредоносное программное обеспечение, гипервизор, анализ информационной безопасности, технология виртуализации.Аннотация:
Рассматриваются некоторые теоретико-вероятностные модели искажения передаваемой в пакетном режиме информации. Основное внимание уделено искажениям, включая возможные помехи, затрагивающие несколько тактов передачи. Искажения моделируются последовательностью воздействий, определяемых зависимыми случайными величинами. Соответственно и k-мерные значения CRC допускают представление в виде суммы k-мерных разнораспределенных зависимых случайных слагаемых. В некоторых случаях их удается сводить к суммам независимых слагаемых в k-мерном векторном пространстве над полем из двух элементов и тогда применить к ним известные предельные теоремы о сходимости к равномерным распределениям. Для воздействий протяженностью m тактов обсуждаются перспективы получения условий сходимости распределения CRC как сумм m-зависимых слагаемых или связанных в неоднородную цепь Маркова.Ключевые слова:
информационная безопасность, CRC, вероятность ошибки, множественные искажения, телекоммуникационные протоколы.Аннотация:
Рассмотрены подходы к построению древовидных режимов работы некоторых хэш-функций. Сформулированы основные требования, предъявляемые к древовидным режимам.Ключевые слова:
хэш-функция, Древовидный режим, дерево хэширования, алгоритмН. Н. Шенец
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.Ключевые слова:
протокол аутентификации и выработки общего ключа, ad-hoc сети, проверяемое разделение секрета, совершенность, гомоморфностьАннотация:
Предлагается обеспечение групповой аутентификации в самоорганизующихся сетях с использованием групповой подписи. В силу аппаратных особенностей беспилотных летательных аппаратов, в качестве схемы групповой подписи для FANET-сетей выбрана схема EDR-BBS на эллиптических кривых. В качестве алгебраических структур используются эллиптические кривые над расширенными полями специальной процессорно-ориентированной характеристики.Ключевые слова:
VANET, FANET, групповая подпись, RISC-процессор, поля псевдомерсенновой характеристикиИ.А. Сикарев, С.Ф. Шахнов
Государственный университет морского и речного флота им. адмирала С.О.Макарова
Аннотация:
В статье рассматриваются вопросы защиты информации в радиоканалах контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы ГЛОНАСС/GPS на внутренних водных путях России при воздействии взаимных и индустриальных помех. Вводятся критерии оценки помехозащищенности и функциональной устойчивости радиоканалов на основе исследования коэффициентов относительной чувствительности к вариациям параметров и структуры сигналов и помех и требуемой вероятность ошибки поэлементного приема цифрового сообщения. Приведена методика расчета помехозащищенности и функциональной устойчивости радиоканалов. Исследована вариационно-параметрическая чувствительность размера зоны действия ККС к вариациям параметров взаимной и индустриальной помехи, а также ее вариационно-функциональная чувствительности к вариациям частотно-временной структуры сигнала и взаимной помехи. Установлено, что размер зоны действия ККС наиболее чувствителен к вариациям параметров индустриальных помех.
Ключевые слова:
помехозащищенность, функциональная устойчивость, взаимные и индустриальные помехи, коэффициент взаимного различия, вероятность ошибки поэлементного приема.Сухопаров М.Е.
Санкт-Петербург, СПбФ ОАО «НПК «ТРИСТАН»
Лебедев И.С.
Аннотация:
В статье рассматривается подход к определению состояния информационной безопасности на основе анализа побочного излучения электромагнитных компонент. Акцентируется внимание на возможности формирования данных, получения выборок для анализа состояния ИБ. Проведен эксперимент, в результате которого получены амплитудно-частотные характеристики анализируемого излучения. Сформированы кортежи данных, оценены вероятностные значения правильного определения состояния на основе полученных данных.
Ключевые слова:
побочные электромагнитные излучения, анализ состояния информационной безопасности.Павленко Е.Ю., Дремов А.С.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. В работе определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.
Ключевые слова:
информационная безопасность, Google Android, безопасность мобильных устройств, вредоносное программное обеспечение, анализ приложения.Павленко Е.Ю., Дремов А.С.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.
Ключевые слова:
информационная безопасность, Google Android, безопасность мобильных устройств, вредоносное программное обеспечение, анализ приложения.Зегжда П.Д, Полтавцева М.А., Лаврова Д.С.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
В работе рассмотрены особенности киберфизических систем с точки зрения информационной безопаности. Проведена классификация КФС. Авторами проанализированы подходы к оценке защищенности и выявлены требования к показателям информационной безопасности КФС. Предложена система специфических показателей оценки на основе критерия устойчивости систем и подхода на базе гомеостаза.Ключевые слова:
КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРБЕЗОПАСНОСТЬ, МОДЕЛИРОВНАИЕ КИБЕРФИЗИЧЕСКИХ СИСТЕМ, ПОКАЗАТЕЛИ БЕЗОПАСНОСТИЗегжда Д. П., Павленко Е. Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Выделены отличительные свойства обеспечения безопасности киберфизических систем (КФС), систематизированы существующие подходы к управлению безопасностью КФС, показана ограниченность их использования в КФС. Предложена стратегия гомеостатического управления безопасностью, основанная на удержании КФС в области функциональной устойчивости. Описана структура гомеостата для управления КФС, разработана модель работы гомеостата с использованием логических предикатов. Предложены критерии оценки функциональной устойчивости КФС, представлены результаты экспериментальных исследований, показывающие возможность применения предложенных критериев.
Ключевые слова:
информационная безопасность, гомеостаз, управление безопасностью, безопасность киберфизических систем, гомеостат, апостериорная защита.Стюгин М.А.
г.Красноярск, Сибирский федеральный университет
Аннотация:
В данной статье рассматривается проблема расследования инцидентов в системах с зависимыми состояниям. В такой системе действие одного из агентов может привести к изменению в системе, которое он мог совершить не напрямую, а опосредованно через других агентов. Приводится способ моделирования подобных систем, позволяющий определить «манипулируемую систему», в которой возможно использовать других агентов для получения изменений. Приводится способ анализа подобных систем путем сведения их к неманипулируемым..
Ключевые слова:
(English) nformational noninfluence, mathematical models, security models, manipulation.Зегжда Д.П., Васильев Ю.С., Полтавцева М.А.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
В статье рассмотрены особенности киберфизических систем, как комплексов, объединяющих физические и информационные компоненты. Рассмотрены подходы к моделированию киберфизических систем на основе графов и стохастической динамики. Выделены общие черты и дальнейшие направления в моделировании КФС. Определено направление развития моделирования информационной безопасности киберфизических систем на основе гомеостаза.
Ключевые слова:
КИБЕРФИЗИЧЕСКАЯ СИСТЕМА, КИБЕРБЕЗОПАСНОСТЬ, МОДЕЛИРОВАНИЕ КИБЕРФИЗИЧЕСКИХ СИСТЕМ.Д.В.Андрушкевич, В.М.Моргунов
Военно-космическая академия им. А.Ф. Можайского
Аннотация:
В статье показана актуальность систем управления событиями безопасности информации (SIEM-систем) в области контроля реального состояния автоматизированных систем в условиях массовых информационно-технических воздействий. Рассмотрен подход по управлению индикацией состояния информационной безопасности, основанный на оценивании состояния информационной безопасности и расчета вклада инцидентов в это состояние, который позволяет качественно и своевременно реагировать на зарегистрированные инциденты безопасности при обработке событий безопасности информации.
Ключевые слова:
системы управления событиями безопасности информации, индикатор потенциальной опасности, инцидент безопасности информации.М.О. Калинин, В.М. Крундышев, П.В. Семьянов
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассмотрен подход к построению защищенных транспортных сетей (VANET, FANET, MARINET и пр.) с использованием технологии программно-конфигурируемых сетей. Приведены результаты экспериментов по оценке эффективности архитектур защищенных транспортных сетей, полученные с помощью суперкомпьютерного моделирования.Ключевые слова:
архитектура, безопасность, программно-конфигурируемая сеть, сеть с динамической топологией, эффективность, ad-hoc, SDN, VANET.Полтавцева М.А. Печенкин А.И.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Интеллектуальный анализ данных широко применяется в различных технологических сферах, включая информационную безопасность. При тестировании на проникновение разработка систем поддержки принятия решений усложняется неполнотой, неопределенностью и расширяемостью неструктурированных исходных данных. В статье предлагается подход к формализации информации предметной области, количественные оценки значимости характеристик объектов и оценки подобия объектов.Ключевые слова:
КИБЕРБЕЗОПАСНОСТЬ, АНАЛИЗ ДАННЫХ, СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ, ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ.С.В. Тихонов
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Аннотация:
Предлагается новый подход к защите аппаратно-реализованных блочных шифров от атак по цепям питания. Производится дополнение алгоритма шифра двумя защищёнными преобразованиями с дополнительным ключом: перед шифрованием (над шифруемым сообщением) и после него (над полученной криптограммой). Преобразования являются достаточно простыми и с лёгкостью реализуются даже на типовых микроконтроллерах. Доказывается что предложенный подход оказывается весьма эффективен по отношению к любым блочным шифрам и при минимальных требованиях к дополнительным аппаратным ресурсам.Ключевые слова:
секретный ключ, аппаратная реализация шифра, S-box, атака по цепи питания, дифференциальный анализ мощности (DPA)Белим С.В., Белим С.Ю.
Омск, Омский государственный университет им. Ф.М. Достоевского
Аннотация:
В статье предложена модификация схемы предварительного распределения ключей Блома, учитывающая направление информационных потоков. Данная модификация приводит к необходимости использовать функцию от трех переменных. Функция формирования ключевых материалов перестает быть симметричной. Предложена показательная форма данной функции, которая не увеличивает объем ключевых материалов.
Ключевые слова:
предварительное распределение ключей, схема Блома, симплексные каналыДали Ф.А,. Маршалко Г.Б.
Технический комитет по стандартизации «ТК26»
Миронкин В.О.
Московский институт электроники и математики
Национальный исследовательский университет Высшая школа экономики
Аннотация:
В настоящей работе изучаются свойства алгоритма шифрования «2-ГОСТ», представляющего собой модификацию алгоритма ГОСТ 28147-89. Авторами показано, что при проведении исследований алгоритма «2-ГОСТ», не принадлежащего семейству «ARX-преобразований», могут быть использованы сдвиговые свойства.
Ключевые слова:
БЛОЧНЫЙ ШИФР, ARX-СХЕМА, СЕТЬ ФЕЙСТЕЛЯ, ЦИКЛИЧЕСКИЙ СДВИГ, 2-ГОСТ.Коноплев А.С., Бусыгин А.Г., Зегжда Д.П.
ФГАОУ ВО «СПбПУ»
Аннотация:
В статье представлен сравнительный анализ существующих решений в области аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Рассмотрены централизованные и децентрализованные инфраструктуры открытых ключей, указаны их недостатки. Предложена модель децентрализованной инфраструктуры открытых ключей на основе технологии Блокчейн для аутентификации субъектов доступа в автоматизированных информационно-телекоммуникационных системах. Проведена верификация существующих реализаций инфраструктур открытых ключей, в которых применяется технология Блокчейн, на соответствие предложенной модели.Ключевые слова:
Блокчейн, аутентификация, децентрализованная инфраструктура, удостоверяющие центры, инфраструктура BlockstackГригорьев В.Р., Богданова Р.Е.
Россия, Москва, Московский государственный технологический университет (МИРЭА)
Аннотация:
Проведен анализ и определены закономерности в поведении сложной динамической сети S в условиях внешних деструктивных управляющих воздействий и противодействия им средствами внутреннего противоборства при различных входных параметрах сети. Процесс и способы организации внутреннего противоборства реализованы на основе формализации работы иммунной системы организма человека.Ключевые слова:
СЛОЖНЫЕ ДИНАМИЧЕСКИЕ СИСТЕМЫ; МОДЕЛИ ПРОТИВОБОРСТВА; СОЦИАЛЬНЫЕ СЕТИ; ДЕСТРУКТИВНЫЕ УПРАВЛЯЮЩИЕ ВОЗДЕЙСТВИЯ; ИММУНОЛОГИЯ; АКТОРЫ-ДЕСТРУКТОРЫ СЕТИ.Иванов И.Г.
г. Краснознаменск, войсковая часть 32103
Бянкин А.А., Белокопытов М.Л., Харитонов А.С.
г. Санкт-Петербург, Военно-космическая академия имени А.Ф. Можайского
Аннотация:
Статья посвящена вопросам обеспечения целостности и конфиденциальности телеметрической информации, циркулирующей в радиоэлектронных средствах при эксплуатации ракетной техники. В ней рассмотрены актуальные проблемы, возникающие при обработке группового телеметрического сигнала в наземных автоматизированных комплексах. Приведены математические зависимости между источником сообщения, аппаратурой криптографического преобразования, каналом связи, сигналами, являющимися переносчиками сообщений, помехами и средствами автоматизированной обработки телеметрической информации.
Ключевые слова:
телеметрическая информация, аппаратура криптографического преобразования, обработка и восстановление.Демидов Р.А., Печенкин А.И., Зегжда П.Д.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье предлагается новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.Ключевые слова:
поиск уязвимостей, символьное выполнение, символьная память, классификация уязвимостей, граф передачи управления, целочисленное переполнение.Фальконе Я. И.
Санкт-Петербургский национальный исследовательский университет информационных технологий механики и оптики
Гаценко О. Ю.
Государственная корпорация "Ростехнологии", Открытое акционерное общество «Научно-исследовательский институт программных средств», Санкт-Петербург
Аннотация:
Целью статьи является повышение эффективности прогнозирования распространения информа- ции в социальных сетях. Для достижения цели необходимо решить следующую научную задачу: по заданной структуре социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или иных профильных групп пользователей социальной сети найти такое распределение вероятностей распространения деструктивной информации в социальной сети, которое обеспечит прогнозирование охвата данной информацией различных социальных групп.Ключевые слова:
СОЦИАЛЬНЫЕ СЕТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УГРОЗЫАкимов Д. А., Сачков В.Е., Лесько С.А.
ФГБОУ ВО «Московский технологический университет» МИРЭА, Россия, Москва
Расторгуев С.П.
ФГБОУ ВО «Московский государственный университет имени М.В. Ломоносова», Россия, Москва
Аннотация:
В данной статье рассмотрены проблемы создания биометрических баз данных для систем биометрического доступа к персональным данным. Проанализированы параметры биометрической базы данных лиц на основе уже существующих баз данных. Предложен вариант использования биометрического доступа для персональных данных при работе с банкоматом.
Ключевые слова:
Распознавание лиц, компьютерное зрение, биометрическая база данных, многомерные биометрические данные, LFW, FERET.Анисимов Е. Г.,
Военная академия Генерального штаба Вооруженных Сил России, Москва ;
Зегжда П. Д., Супрун А.Ф.,
ФГАОУ ВО Санкт-Петербургский Политехнический университет Петра Великого, Санкт-Петербург.
Аннотация:
Рассматривается структура процесса и модель формирования стратегии и программы инновационного развития системы обеспечения информационной безопасности в сфере транспорта.
Ключевые слова:
транспортная система, информационная безопасность, инновационное развитие, модель.Зегжда Д.П., Усов Е.С., Никольский А.В., Павленко Е.Ю.
ФГАОУ ВО «СПбПУ»
Аннотация:
В работе исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проблема является крайне актуальной и её решение позволит защитить конфиденциальные данные пользователей от атак со стороны различного вредоносного программного обеспечения, при нахождении данных вне аклава. В работе представлены различные методы решения поставленной проблемы, которые были разработаны авторами статьи. Проанализирована сложность применения данных методов на практике, их основные минусы и плюсы. Также выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку данных за пределами анклава.Ключевые слова:
слова: Intel SGX, анклав, конфиденциальность данных, шифрование, защищенная файловая система, операции ввода/вывода.Дахнович А.Д., Москвин Д.А., Зегжда Д.П.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье анализируются угрозы информационной безопасности, возникающие при построении сетей цифрового производства, приводятся задачи, которые необходимо решить системе управления кибербезопасностью, а также предлагается подход к реализации подобных систем.
Ключевые слова:
цифровое производство, автоматизированные системы управления технологическим процессов, информационная безопасность, кибербезопасность, киберфизические системы, промышленный интернет вещей.Васильев Ю.C., Зегжда Д.П., Полтавцева М.А.
ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
В статье рассматривается цифровое производство, как новый тип индустриализации. Число угроз подобным системам и ущерб от инцидентов возрастает с каждым годом. При этом, происходит цифровая трансформация систем управления. Для безопасного функционирования киберфизических систем (КФС), в рамках цифрового производства, представлено обеспечение доверенной среды и доверенных коммуникаций на примере работ школы специалистов СПбПУ. Устойчивость к деструктивным воздействиям обеспечивает, по мнению авторов, применение механизма самоподобия, как критерия устойчивости систем, и гомеостатический подход к управлению КФС. Предложены программно-конфигурируемые сети как инструмент реализации гомеостатического управления.Ключевые слова:
безопасность, цифровое производство, киберфизические системы, киберугрозы, цифровая трансформация.Овасапян Т.Д., Иванов Д.В.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей с использованием модели доверия. Авторами статьи проведен анализ принципов функционирования сенсорных сетей и построена классификация методов маршрутизации. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Разработан метод обеспечения защиты от вредоносных узлов с использованием модели доверия. Проведена экспериментальная оценка эффективности разработанного метода, путем моделирования его работы в симуляторе WSN-сети.Ключевые слова:
беспроводные сенсорные сети; WSN-сети; протоколы маршрутизации; модель угроз; модель доверия.Павленко Е.Ю., Игнатьев Г.Ю., Зегжда П.Д.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны: выборка, используемое пространство признаков, а также алгоритмы машинного обучения, использующиеся для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.Ключевые слова:
информационная безопасность; Google Android; вредоносное программное обеспечение; статический анализ приложения; машинное обучение.Ададуров С.Е. Красновидов А.В. Хомоненко А.Д. Коротеев И.В.
АО «ВНИИЖТ», 2ГУПС, ВКА имени А.Ф. Можайского
Аннотация:
Характеризуются основные методы, достоинства и недостатки интеграции математических пакетов и систем программирования. Математические пакеты обладают развитым и легким в использовании графическим интерфейсом, являются инструментом создания приложений, используемых для решения вычислительных задач, анализа данных и визуализации результатов работы. Это особенно важно в процессе разработки безопасных приложений. Программы на языках высокого уровня целесообразно использовать совместно с математическими пакетами для сбора данных, управления технологическими процессами и обеспечения информационной безопасности. Достоинством преобразования программы Matlab в программу на языке С++ является создание независимого приложения. Показаны преимущества использования общеязыковой среды выполнения Common Language Runtime.
Ключевые слова:
Matlab, интеграция, системы программирования, безопасное приложение, математические пакеты.Печенкин А.И., Демидов Р.А.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье авторы предлагают подход к анализу безопасности программного кода с использованием векторных представлений машинных инструкций. Также в статье предложен способ построения многомерных векторных пространств для набора инструкций программного кода. Построение семантически выразительных векторных представлений машинных инструкций рассматривается как одна из важных задач при построении нейросетевого классификатора кода на наличие уязвимостей. Экспериментально демонстрируется применимость принципа обучения с переносом к машинному коду.Ключевые слова:
векторные представления, поиск уязвимостей, глубокое обучение.Акимова Г.П., Даниленко А.Ю., Пашкин М.А., Пашкина Е.В., Подрабинович А.А.
Москва, ИСА РАН ФИЦ ИУ РАН
Аннотация:
Рассмотрены варианты применения технологии электронных подписей (ЭП) в информационных системах в защищенном исполнении. Приводится оценка соответствия практики использования ЭП действующему законодательству. Рассмотрены ситуации, в которых предпочтительно применение простой ЭП.Ключевые слова:
Информационная безопасность; электронные подписи; автоматизированные информационные системы; средства защиты информации.Н. Н. Шенец
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассмотрен протокол аутентификации и выработки общего ключа на основе проверяемого гомоморфного порогового разделения секрета [1]. Показано, что протокол имеет уязвимости. Предложена его новая версия, которая имеет заявленную ранее стойкость.
Ключевые слова:
протокол аутентификации и выработки общего ключа, проверяемое разделение секрета, совершенность, гомоморфность.Баранов А. П., Баранов П.А.
НИУ ВШЭ
Аннотация:
В статье рассматриваются вероятности ошибок в протоколах, использующих CRC для выявления искажений в передаваемых пакетах данных. Теоретико-вероятностная модель аддитивной помехи продолжительного действия строится как последовательность реализаций независимых помеховых блоков определенной длины. Показывается, что в определенных условиях, накладываемых на вид многочлена степени k, образующего CRC и s - размер блока, вероятность ошибки близка к и не зависит от s, если вероятность искажения значительна.
Ключевые слова:
информационная безопасность, целостность данных, CRC, вероятность ошибки, пакетная помеха, электромагнитная помеха, телекоммуникационные протоколыКустов В.Н., Яковлев В.В., Станкевич Т.Л.
г. Санкт-Петербург, Петербургский государственный университет путей сообщения Императора Александра I
Аннотация:
Необходимый и достаточный уровень безопасности информационно-вычислительных ресурсов компании при обеспечении требуемых производственных мощностей, позволяющих выполнить заданные объемы работ в установленные временные периоды при оптимальном использовании имеющихся материальных ресурсов, - актуальная задача для современного эффективного бизнеса. А какими методами и подходами руководствоваться при ее решении? Один из возможных вариантов описан в данной статье.
Ключевые слова:
Система защиты информации, СЗИ, синтез, теория графов, теория расписаний, участок, ступень, работа, доверенная третья сторона, ДТС.Решетов Д.В., Семьянов П.В.
Россия, Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассмотрена цель создания систем для автоматизации проверки и тестирования студенческих работ. Приведены требования к автоматизированной системе. Приведено описание созданной в СПбПУ автоматизированной системы тестирования студенческих работ.
Ключевые слова:
автоматизация, проверка, тестирование, студенческая, работа, преподаватель, система, информационная, безопасность, автоматическая, плагиат, заимствования