Ажмухамедов И. М.
Астраханский государственный технический университет
Аннотация:
Построена нечеткая когнитивная модель и на ее основе предложенная методика определения степени повреждений безопасности информационных систем.
Ключевые слова:
Безопасность информационных систем, нечеткая когнитивная модель, оценка безопасности.Белим С. В., Богаченко Н. Ф., Фирдман И. А.
г. Омск, ОмГУ им. Ф. М. Достоевского
Аннотация:
Исследуется возможность построения мандатной политики безопасности на основе известных правил разграничения доступа.
Ключевые слова:
Политика безопасности, мандатное разделение доступа, модели безопасности.Комашинский Д. В., Котенко И. В.
г. Санкт-Петербург, Лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
Одной из актуальных проблем информационной безопасности компьютерных систем является необходимость своевременного выявления вредоносных документов. Как правило, они вызывают выполнение определенного злоумышленниками программного кода на стороне пользователя за счет использования уязвимостей приложений. В настоящее время данный вид угроз активно используется для создания ботнетов, кражи персональных данных и других неправомерных действий с помощью программных пакетов эксплуатации уязвимостей приложений (exploit kits) и, судя по всему, будет использоваться и в дальнейшем. Представленная работа рассматривает вопросы статического анализа структуры вредоносных документов формата PDF (Portable Document Format) и разработки эвристических методов их обнаружения с помощью средств интеллектуального анализа данных (Data Mining).
Ключевые слова:
Вредоносные документы, уязвимость приложений, интеллектуальный анализ данных.Баранов В. А.
г. Санкт-Петербург, ФГБОУ ВПО "СПбГПУ"
Аннотация:
Рассматривается возможность моделирования вторжения в компьютерную систему разладкой процесса наблюдений. Известные оценки доверительного интервала для момента вторжения содержат параметры, зависящие от вида распределений до и после вторжения. В условиях отсутствия подобной информации предлагается использовать алгоритмы, мало зависящие от характера распределения, а эффективность оценки вторжения исследовать экспериментальными методами..
Ключевые слова:
Доверительный интервал, момент вторжения, процесс наблюдений.Пластунов В. Ю.
г. Мурманск, Мурманский государственный технический университет кафедра радиотехники и радиотелекоммуникационных систем
Аннотация:
Дано введение в технологию встраивания ЦВЗ в аудиосигнал, указаны общие сведения о ЦВЗ и приведена краткая историческая справка развития методов встраивания ЦВЗ. Рассмотрен принцип и общая схема встраивания ЦВЗ, указаны различия в методах встраивания ЦВЗ и других направлениях стеганографии, рассмотрены основные сферы применения ЦВЗ, проведен сравнительный анализ методов обеспечения целостности аудиосигнала с использованием средств криптографии и ЦВЗ. Приведены основные требования к системам ЦВЗ и перечислены критерии эффективности встраивания ЦВЗ.
Ключевые слова:
Водяной знак, ЦВЗ, аудиосигнал, стеганография.Ростовцев А. Г., Мизюкин А. А.
г. Санкт-Петербург, ФГБОУ ВПО «СПбГПУ»
Аннотация:
Вскрытие ключа симметричного шифра заключается в нахождении нуля идеала, заданного набором полиномов. Показано, что сложность решения можно уменьшить, если точный или приближенный базис идеала подстановки задать короткими полиномами. Повысить точность задания базиса короткими полиномами можно использованием аффинной замены переменных. Предлагаются два метода решения систем булевых уравнений с использованием вспомогательных коротких полиномов.
Ключевые слова:
Шифр, кольцо полиномов, идеал, многообразие, базис Гребнера.Волкова Т. А., Рудых С. В., Тихоненко А. М.
г. Санкт-Петербург, Санкт-Петербургский университет водных коммуникаций
Аннотация:
Проанализированы основные временные, спектральные, корреляционные и другие характеристики и возможности применения сложных дискретно-манипулированных (ДЧМн) сигналов с разрывной во времени структурой в речных автоматизированных идентификационных системах (АИС).
Ключевые слова:
Дискретно-манипулированные сигналы (ДЧМн), разрывные в времени сигналы, взаимные помехи, автоматизированные идентификационные системы (АИС), коэффициент взаимного различия (КВР).Калинин М. О., Коноплев А. С.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрена проблема обеспечения безопасности ресурсов в грид-системах. Проанализированы особенности архитектуры грид-систем, построена модель угроз. Рассмотрены существующие меры по обеспечению безопасности грид-систем, указаны их недостатки. Построено описание безопасности грид-систем с использованием сетей Петри, позволяющее моделировать распределение запросов пользователей в соответствии с требованиями политик информационной безопасности и представить в формальном виде комплекс прикладных задач, направленных на обеспечение защиты ресурсов грид-систем от несанкционированного доступа.
Ключевые слова:
Грид-система, информационная безопасность, контроль доступа, модель, политика информационной безопасности, сеть Петри.Качко А. К.
г. Москва, Всероссийская государственная налоговая академия Министерства финансов РФ
Аннотация:
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей безопасности компьютерных систем. Для достижения конфиденциальности данных необходимо рассмотреть преимущества моделей развёртывания облачных сервисов и предусмотреть процедуру распределения рабочего процесса между компонентами среды облачных вычислений.
Ключевые слова:
Модели безопасности компьютерных систем, облачные вычисления, публичное облако, частное облако, гибридное облако, требования безопасности, теория графов, конфиденциальность данных.Зегжда Д. П., Степанова Т. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
На сегодняшний день отсутствуют методы оценки эффективности средств защиты, позволяющие сопоставить эффективность средств защиты и средств нападения, в частности, бот-сетей. Предложен набор метрик оценки эффективности, учитывающих сетевую природу современных средств защиты и нападения. Предложенные метрики позволяют численно оценить факторы, влияющие на эффективность защиты или нападения, сделать вывод о результате противостояния сетей агентов защиты и сетей атакующих агентов, а, следовательно, и о защищенности узлов локальной или глобальной сети).
Ключевые слова:
Бот-сеть, эффективность, нейтрализация, метрика.Печенкин А. И.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Нарушение конфиденциальности в виде кражи информации является одной из основных целей вредоносного программного обеспечения. В статье авторами предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.
Ключевые слова:
Межсетевой экран, сетевая безопасность, HTTP-протокол.Платонов В. В., Целов И. И.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В статье рассматривается протокол электронного межведомственного взаимодействия, на уровне документооборота, и проблемы, возникающие по мере его практической реализации. Цель исследования - оценить степень влияния и предложить пути решения проблем обеспечения безопасности информации.
Ключевые слова:
Система электронного документооборота, межведомственный документооборот, защищенный документооборот, юридически значимый документооборот.Сабанов А. Г., Скиба В. Ю.
г.Москва, ФТС России
Аннотация:
Исследуются некоторые аспекты защиты электронного документооборота.
Ключевые слова:
Защищённый доступ к системам электронного документооборота, защищённый электронный документооборот.Белим С. В., Белим С. Ю.
г. Омск, ОмГУ им. Ф. М. Достоевского
Аннотация:
В работе проводится моделирование системы противодействия DOS-атакам с помощью случайного уничтожения пакетов во входном буфере. Исследуется несколько возможных режимов работы системы.
Ключевые слова:
DOS-атака, обратная связь, противодействие атакам.Зегжда Д. П., Калинин М. О., Коноплев А. С., Дзьоба А. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе – макет высокопроизводительного криптошлюза, обеспечивающего защиту сетевого трафика в распределенных системах предоставления электронных услуг. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4122/140808202 от 23 мая 2012 г.).
Ключевые слова:
Информационная безопасность, криптоалгоритм, шлюз, классификация потоков, шифрование, электронная услуга.Котенко И. В, Саенко И. Б., Полубелова О. В., Чечулин А. А.
Лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
Анализируются особенности построения и функционирования систем, реализующих технологию управления информацией и событиями безопасности (SIEM-систем). Дается характеристика известных реализаций таких систем, а также обсуждаются особенности проекта Седьмой рамочной программы Европейского Союза MASSIF по созданию SIEM-систем нового поколения. Рассматриваются вопросы решения двух ключевых задач проекта, связанных с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория информации и событий безопасности.
Ключевые слова:
Информационная безопасность, события безопасности, SIEM-система, мониторинг безопасности, моделирование сетевых атак, репозиторий.Рудина Е. А.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В статье рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (гос. контракт №07.514.11.4107/140808103 от 26 октября 2011 г.).
Ключевые слова:
Сетевой протокол, клиент-серверное взаимодействие, язык описания протоколов.Нестеренко А. Ю.
г.Москва, МИЭМ
Аннотация:
В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы.
Ключевые слова:
Протокол передачи ключей, инфраструктура открытых ключей, гибридные схемы шифрования, эллиптические кривые.Семьянов П. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Использование стандартных схем дополнения блока AES может приводить к появлению регулярности при шифровании случайных последовательностей. Показано, как можно использовать эту уязвимость для оптимизации алгоритмов верификации пароля в прикладных программах. Предлагается дополнять блок AES в таких случаях случайными данными.
Ключевые слова:
AES, дополнение блока, случайная последовательность, верификация пароля.Зегжда Д. П., Москвин Д. А., Босов Ю. О.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Основной проблемой при автоматическом распознавании образов является скорость работы существующих методов и алгоритмов. В статье авторами предложен новый метод, позволяющий увеличить скорость распознавания образов за счет применения алгоритмов фрактального сжатия.
Ключевые слова:
Распознавание лиц, идентификация, фрактал.Белим С. В., Богаченко Н. Ф., Фирдман И. А.
г. Омск, ОмГУ им. Ф. М. Достоевского
Аннотация:
В данной работе строится набор элементарных операторов, позволяющий модифицировать дерево ролей и отслеживать передачу привилегий.
Ключевые слова:
Политика безопасности, ролевое разделение доступа, модели безопасности.Хомоненко А. Д., Краснов С. А., Еремин А. С.
Петербургский государственный университет путей сообщения, Военно-космическая академия им. А. Ф. Можайского, Санкт-Петербургский государственный университет
Аннотация:
Исследуется влияние коэффициента вариации распределения длительности интервалов между моментами поступления запросов на оперативность функционирования клиент-серверной системы автоматической рубрикации документов в системе электронного документооборота высшего учебного заведения. Используется модель с эрланговским распределением длительности интервалов между запросами и экспоненциальным распределением длительностей обработки пакетов документов.
Ключевые слова:
Автоматическая рубрикация, система электронного документооборота, немарковская система, эрланговское распределение.Даниленко А. Ю.
г. Москва, ИСА РАН
Аннотация:
Рассматриваются проблемы, возникающие при проектировании и реализации систем электронного документооборота, предназначенных для работы с конфиденциальной информацией.
Ключевые слова:
Информационная безопасность, электронный документооборот, автоматизированные информационные системы.Корнев П. А., Малыш В. Н.
г. Липецк, Липецкий государственный педагогический университет
Аннотация:
В данной статье рассмотрены подходы к реализации категорирования персональных данных в информационных системах с применением технологий искусственного интеллекта. Предложена методика, позволяющая выполнять категорирование на основе нечетких множеств и искусственных нейронных сетей.
Ключевые слова:
Персональные данные, информационная безопасность, нечеткие множества, фаззификация, нейронная сеть.Ажмухамедов И. М., Марьенков А. Н.
Астраханский государственный технический университет, кафедра «Информационная безопасность»
Аннотация:
Предложена методика для автоматизации поиска и оценки аномалий объема сетевого трафика. Проведена экспериментальная проверка эффективности предложенной методики.
Ключевые слова:
Вычислительные сети, прогнозирование сетевого трафика, поиск аномалий трафика.Платонов В. В., Семёнов П. О.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.
Ключевые слова:
Система обнаружения вторжений, машина опорных векторов, сокращение размерности, метод главных компонент.Степанова Т. В.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
На сегодняшний день многоагентные системы, как направленные на реализацию распределенных угроз безопасности, так и обеспечивающие защиту от распределенных угроз в сети Интернет, либо не поддерживают связность графа агентов, либо поддерживают ее за счет избыточности связей, что влечет с собой высокий объем накладных расходов. Предложена модель адаптивного поведения многоагентной системы защиты, основанная на использовании d-регулярного графа агентов с применением методов поддержания связности и позволяющая обеспечить устойчивость функционирования системы в агрессивной среде.
Ключевые слова:
Многоагентная система, устойчивость функционирования, адаптивное поведение, случайный регулярный граф.Коржик В. И., Тихонов С. В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
Аннотация:
Доказывается принципиальная возможность нахождения секретного ключа из невскрываемого чипа, выполняющего шифрование по алгоритму ГОСТ 28147-89. Для решения этой задачи производится побочная атака измерения потребляемой мощности в цепи питания. В отличие от так называемой простой атаки, используется разностная атака, которая устойчива к экранированию и зашумлению цепей питания. Приводится алгоритм расчета ключевых данных и оценивается необходимое время анализа. Доказывается, что шифр ГОСТ оказывается менее стойким к такой атаке по сравнению с шифром DES. Таким образом, использование операции сложения по mod232 в шифре ГОСТ не обеспечивает ему никаких преимуществ при данном виде атаки по сравнению с обычным сложением по mod2 в шифре DES.
Ключевые слова:
Секретный ключ, алгоритм ГОСТ 28147-89, атака, шифр DES.Бундин Г. Г., Поляков В. Б., Помозова Т. Г.
г. Санкт-Петербург, Холдинг «Ленинец»
Аннотация:
В данной статье информационная безопасность рассматривается как состояние защищённости информационной среды СнК устройств ЦОС РЛС, которое достигается за счет использования соответствующих методов обработки информации, защищающих процесс обработки информации от несанкционированных и непреднамеренных воздействий на обрабатываемую информацию и ход вычислительного процесса.
Ключевые слова:
Система на кристалле, защита процесса обработки информации, внутренняя параллельность задачи, арифметическое устройство, метод обработки информации.Платонов В. В., Щелованов Н. В.
ФГБОУ ВПО «СПбГПУ», ЗАО «ТЕЛРОС»
Аннотация:
Приведены некоторые аспекты информационной безопасности сети ОКС-7. Рассматриваются основные подсистемы ОКС-7, подверженные угрозам целостности, и возможные последствия реализации данных угроз. Предложена концепция защиты протокола ОКС-7.
Ключевые слова:
Подсистемы ОКС-7, угрозы целостности, экранирование и мониторинг трафика.Хомоненко А. Д., Данилов А. А., Данилов А. И.
Петербургский государственный университет путей сообщения
Аннотация:
Предлагается итерационный алгоритм для расчёта стационарного распределения числа заявок в системе массового обслуживания вида MGn с ненадёжными восстанавливаемыми приборами, описывающей поведение многопроцессорных информационных систем критического назначения с ненадежными элементами. Показан способ вычисления вероятностно-временных характеристик обслуживания заявок, обсуждаются результаты численного эксперимента.
Ключевые слова:
Итерационный алгоритм, заявка, результаты численного эксперимента, ненадежный элемент.Баранов А. П.
г. Москва, федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
Обосновывается возможность применения критерия хи-квадрат при отклонениях от стандартной стационарной модели независимых наблюдений. Показано, что если в стандартных гипотезах сравниваются большие и средние значения статистик, то при нарушениях классических условий применение критерия сводится к сравнению двух больших, но различных значений.
Ключевые слова:
Критерий хи-квадрат, независимые наблюдения, значения статистик.Гайдамакин Н. А., Леонтьев С. В.
г. Екатеринбург, ФГАОУ ВПО «Уральский федеральный университет имени первого Президента России Б. Н. Ельцина»
Аннотация:
Представлен анализ вероятностных характеристик процесса установления соответствия компьютерных систем набору определенных требований в рамках стандартов защищенности («Оранжевая книга», Руководящие документы Гостехкомиссии России по защите от НСД к информации в АС и СВТ), основанных на иерархически-охватном (вложенном) принципе структуры требований. Приведена полная группа событий при представлении на испытания компьютерных систем по какому-либо классу, а также соответствующие им результаты расчетов вероятности правильного (неправильного) оценивания для заданных условий.
Ключевые слова:
Класс защищенности средств вычислительной техники (автоматизированной системы), сертификация уровня защиты (сертификация), защищенное средство вычислительной техники (защищенная автоматизированная система), безопасность информации, вероятностные характеристики соответствия компьютерной системы установленному классу безопасности.Ажмухамедов И. М., Переверзева Р. Ю.
Астраханский государственный технический университет, кафедра «Информационная безопасность»
Аннотация:
На основе системного подхода разработана схема использования механизмов криптографической защиты и блокирования доступа к файлу, обладающая синергетическим эффектом и позволяющая увеличить надежность защиты хранящейся на компьютере информации.
Ключевые слова:
Системный подход, синергетический эффект, конфиденциальность информации, криптографическая защита, блокирование доступа к файлу.Бакланов В. В., Князева Н. С., Хорьков Д. А.
г. Екатеринбург, Уральский федеральный университет — УрФУ
Аннотация:
Приведены результаты инструментальных наблюдений за формированием и обновлением временных отметок в файловой системе NTFS в результате выполнения основных файловых операций. Анализ результатов представляет интерес с позиции компьютерной безопасности и компьютерной криминалистики.
Ключевые слова:
Временные отметки, файловые операции, криминалистический анализ, NTFS, атрибуты файлов.Печенкин А. И., Лаврова Д. С.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
На сегодняшний день системам анализа сетевого трафика приходится обрабатывать большие объёмы трафика, что требует значительных вычислительных затрат. Предложена модель высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.
Ключевые слова:
Сетевой трафик, многопроцессорный кластер, балансировка нагрузки, классификация сетевого трафика.Кузьмина Н. Г., Маховенко Е. Б.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет», ЗАО «РЦЗИ «ФОРТ»
Аннотация:
Представлены результаты анализа HFE-криптосистем над полями нечетных характеристик. Показано, что при использовании полей нечетных характеристик сокращается время генерации ключей, зашифрования и расшифрования по сравнению с полями характеристики 2. Проанализированы возможные атаки на модифицированную схему, выявлены параметры алгоритма, при которых криптосистема является стойкой к заданному набору атак. Даны рекомендации относительно выбора параметров алгоритма.
Ключевые слова:
Постквантовая криптография, MPKC, HFE, поля нечетных характеристик.Калиниченко С. В., Хомоненко А. Д.
Военно-космическая академия им. А. Ф. Можайского, Петербургский государственный университет путей сообщений
Аннотация:
Рассмотрены и математически обоснованы процедуры, устраняющие возможную неоднозначность, несогласованность и противоречивость данных в распределённых автоматизированных системах критического назначения. Описаны соответственно метод и методика контроля и поиска дублированных данных для реляционной модели. Предлагается применение потенциальных ключевых атрибутов для оценки идентичности объектов в распределённой информационной автоматизированной системе. При этом используются значения результирующей матрицы схожести потенциальных ключевых атрибутов.
Ключевые слова:
Интеграция данных, реляционная модель, ключевые атрибуты, устранение противоречий данных.Сорокин А. В.
г. Москва, МИЭМ НИУ ВШЭ
Аннотация:
Приведен метод различения кластеров файлов формата JPEG со стандартными кодировочными таблицами и кластеров файлов других типов на основе сигнатур, построенных по этим таблицам. Рассмотрены возможные применения данного метода.
Ключевые слова:
Формат JPEG, восстановление файлов, установление принадлежности кластеров по сигнатурам.