Малышев Е.В., Москвин Д.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
(English) This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.Ключевые слова:
Защита информации, VANET-сети, нейронная сеть, обнаружение атак.Лаврова Д.С., Хушкеев А.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
(English) Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.Ключевые слова:
(English) data prediction, multivariate time series, network attacks, convolutional neural networks.Александрова Е.Б., Шматов В.С.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.Ключевые слова:
нулевое разглашение, управление отзывами, дерево Меркла.Иванов А. В.
г. Москва, Московский институт электроники и математики им. А.Н. Тихонова
Национального исследовательского Университета «Высшая школа экономики»
Аннотация:
В статье предложен критерий согласия для проверки качества псевдослучайных бинарных последовательностей, основанный на статистике серий. Доказано одно свойство предложенной статистики критерияКлючевые слова:
критерий согласия, серия, бинарная последовательностьВ. И. Будзко, Д. А. Мельников
Федеральный исследовательский центр «Информатика и управление» РАН
В. С. Горбатов
Национальный исследовательский ядерный университет «МИФИ»
И. Ю. Жуков
ООО «Национальный мобильный портал»
Аннотация:
В настоящее время наблюдается тенденция к чрезмерному рекламированию феномена технологии блокчейн (БЧ-технология), считающейся якобы универсальной и обладающей всепроникающими возможностями революционного преобразования в различных областях общественной деятельности, в том числе в бизнесе и сфере государственного управления. В качестве примера приводится относительно успешное развитие так называемых криптовалют, уже завоевавших определенную долю общественных отношений как на национальном, так и на мировом уровнях. Наличие подобных массовых утверждений объясняется тем, что описание очевидных преимуществ БЧ-технологии проводится без детального и всестороннего анализа рисков практической реализации её базовых концепций, в том числе по обеспечению информационной безопасности (ИБ) соответствующих приложений. В предлагаемой работе показаны методы обеспечения консенсуса между принципиально не доверяющими друг другу пользователями, которые и обеспечивают относительную устойчивость функционирование криптовалютных систем даже при отсутствии централизованного (государственного и тем более межгосударственного) уровня регулирования. Приводится соответствующая классификация систем на основе БЧ-технологии (СБЧ) и их особенности. Наряду с этим, в данной статье обращено особое внимание на необходимость тщательного и всестороннего анализа рисков ИБ, связанных с использованием БЧ-технологии. Показано, что на настоящем этапе своего развития СБЧ не обеспечивают надёжную аутентификацию пользователей, устойчивое управление системой, гарантии защищённого формирования, распределения и хранения криптографических ключей, гарантированную возможность возврата украденных злоумышленниками ценностей, а также не реализуют принцип неотказуемости. Делается вывод о целесообразности её дальнейшего всестороннего применения, исходя из того, что неразумное использование БЧ-технологии способно нанести значительный ущерб на уровне целой отрасли экономики. Эта статья является продолжением более ранних публикаций о свойствах и особенностях технологии блокчейн.Ключевые слова:
блокчейн, криптовалюта, электронный кошелёк, электронная подпись, транзакция, модификация программного обеспечения, смарт-контракт, аутентификация, неотказуемость, информационная безопасность.Аннотация:
Главная цель данной статьи представить необходимые элементы системного анализа необходимые для подготовки в университете будущих специалистов в области информационной безопасности и, в частности, в сфере прикладные информационные (компьютерные) технологии. Основной упор делается на эффективность системы, которая может оцениваться с помощью показателей, выраженных позиномами. Формализовав представление эффективности системы с помощью показателя эффективности, который выражен позиномом далее возможно применение хорошо разработанного инструментария для минимизации позинома. В работе успешно использованы необходимые принципы и методы системного анализа, а также геометрического программирования. При этом геометрическое программирование, в котором используются специальные функции в виде позиномов, рассматривается как необходимый инструмент для решения задач системного анализа в области информационной безопасности. Результат необходимой оптимизации показателя эффективности информационной безопасности представлен на учебном примере при минимизации позинома. Для успешного освоения студентами элементов системного анализа разработаны рекомендации необходимые при решении типовых учебных задач, связанных с минимизацией показателя эффективности системы в виде позинома. В заключении делается вывод о необходимости уделять больше внимания в рамках учебного процесса основным элементам системного анализа при подготовке специалистов в области информационной безопасности.Ключевые слова:
системный анализ, система, показатель, критерий эффективности, геометрическое программирование, информационная безопасность.Павленко Е.Ю., Штыркина А.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа – множества собственных значений матрицы смежности, соответствующей исследуемому графу.Ключевые слова:
устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; спектральная теория графовПолтавцева М.А., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье представлена модель системы управления Большими данными, предназначенная для решения задач информационной безопасности (ИБ) систем этого класса. Выделены особенности рассматриваемых систем, приведено математическое описание модели и архитектуры обработки данных в соответствии с концепцией ANSI/SPARC и принципами моделирования информационных систем в ИБ. Проведен анализ модели.Ключевые слова:
системы управления данными, Большие данные, информационная безопасность, моделирование системАннотация:
Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.Ключевые слова:
слова: информационная безопасность, закон Бенфорда, временные ряды, крупномасштабные промышленные системыАннотация:
В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоримы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.Ключевые слова:
обнаружение вредоносного программного обучения, машинное обучение, классификация, случайный лес, дерево решений, нейронные сетиПавленко Е. Ю., Суслов С. М.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.Ключевые слова:
вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, капсульная нейронная сеть, безопасность AndroidАннотация:
В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.Ключевые слова:
обнаружение вредоносного программного обеспечения, вредоносное поведение, машинное обучение, символьное выполнение, обучение с подкреплением, целевые атакиМясников А.В
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В рамках статьи проанализированы существующие системы, позволяющие частично или полностью автоматизировать процесс тестирования на проникновение с использованием машинного обучения. Рассмотрена их архитектура и применяемые методы машинного обучения. На основе проведенного анализа предложены решения по совершенствованию существующих систем.Ключевые слова:
машинное обучение, тестирование на проникновение, поиск уязвимостей, эксплуатация уязвимостей, социальная инженерия, целевой фишинг, автоматизацияПолтавцева М.А., Зегжда Д.П., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.Ключевые слова:
Информационная безопасность, Большие данные, классификация уязвимостей, модель нарушителя, модель угрозПолтавцева М.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе рассматривается решение проблемы построения защищенных систем управления Большими данными с помощью консистентного подхода. Приводятся понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Приводятся и обосновываются принципы нового, консистентного подхода к построению защищенных систем управления Большими данными. Предлагается архитектура подсистемы безопасности.Ключевые слова:
Информационная безопасность, Большие данные, архитектура данных, принципы обеспечения безопасности, модель данных, модель процессаН. А. Грушо
Федеральный исследовательский центр «Информатика и управление» РАН
Аннотация:
Представлен анализ многоагентных систем, особенностей их применения, архитектур, способов хранения данных. Средства анализа защищенности и информационные сервисы проанализированы с точки зрения возможности автоматического или автоматизированного обмена данными. Предложен метод интеграции многоагентных систем со средствами анализа защищенности (информационными сервисами) для современных цифровых инфраструктур.Ключевые слова:
анализ защищенности, безопасность, интеграция, многоагентная система, цифровая инфраструктураА.М. Сухов, С.Ю. Герасимов
Краснодарское высшее военное училище имени генерала армии С.М. Штеменко
М.А. Еремеев
Московский технологический университет
В.И. Якунин
Военно-космическая академия им. А.Ф. Можайского
Аннотация:
В статье рассматривается комплексный подход к исследованию качества процесса функционирования систем. Особенность предлагаемого подхода заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.Ключевые слова:
система обнаружения предупреждения и ликвидации последствий компьютерных атак, эффективность целевого применения, вторжение, теория эффективности целенаправленных процессовОвасапян Т.Д.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей (WSN) от атак вредоносных узлов. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Предложен подход обеспечения защиты от вредоносных узлов с использованием аппарата нечеткой логики. В рамках предложенного подхода узлы способны изменять свое поведение и сохранять устойчивость функционирования в условиях совершения кибератак.Ключевые слова:
беспроводные сенсорные сети, киберфизические системы, адаптивное управление, нечеткая логикаИванов Д.В., Москвин Д.А., Кубрин Г.С.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье рассматривается задача динамического анализа безопасности web-сайтов, использующих технологии асинхронной загрузки контента. Рассматривается возможность решения задачи обнаружения входных векторов сканирования, используя технологии интерпретации JavaScript-сценариев.Ключевые слова:
безопасность web-сайтов; web-уязвимости; динамический сканеры web-уязвимостей.Александрова Е.Б., Рехвиашвили И.Ш.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предлагается подход к решению задачи отзыва права подписи у участника группы в схемах кольцевой подписи путем добавления уполномоченной сущности – центра отзыва, осуществляющего проверку наличия сертификата пользователя в списке отзыва.Ключевые слова:
КОЛЬЦЕВАЯ ПОДПИСЬ, ОТЗЫВ СО СВЯЗЫВАНИЕММашкина И. В., Белова Е. П.
Уфа, Уфимский государственный авиационный технический университетАннотация:
Проводится анализ публикаций, посвящённых исследованию мирового рынка биометрических систем и динамике их развития. Рассмотрены особенности биометрических систем идентификации и аутентификации. В качестве биометрического параметра предложено использовать частоту четвёртой форманты гласного звука. Разработана архитектура искусственной нейронной сети - базы данных биометрических образов личности. Проведён эксперимент по выявлению ошибок 1-го и 2-го рода.Ключевые слова:
Биометрический образ личности, нейросетевая база данных биометрических образов, биометрический параметр, частота четвёртой форманты гласного звука, аутентификация по голосу.Аннотация:
Предложен аппаратный подход для построения защищённых микроконтроллеров. В рамках предлагаемого подхода в архитектуру микроконтроллера предлагается внести дополнительные модули.Ключевые слова:
интернет вещей, встраиваемые системы, микроконтроллеры, архитектура микроконтроллера, аппаратное обеспечение безопасности.Аннотация:
Предложен метод фаззинга смарт-контрактов платформы Ethereum, основанный на применении алгоритма пчелиной колонии для генерации тестовых данных. Описаны основные этапы метода, приведен способ применения алгоритма пчелиной колонии для генерации тестовых данных. Приведены результаты экспериментальной оценки эффективности предложенного метода, демонстрирующие увеличение покрытия кода смарт-контрактов при фаззинге, а также уменьшение количества ошибок первого рода без значительного увеличения ошибок второго рода.Ключевые слова:
сеть Ethereum, безопасность смарт-контрактов, динамический анализ смарт-контрактов, алгоритм пчелиной колонии, фаззинг.Аннотация:
Целью данной работы является определение информационных систем и каналов связи телекоммуникационного предприятия, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, в соответствии с действующим законодательством. Для выявления критических процессов был использован метод математика Томаса Саати – «Analityc hierarchy process» (AHP), который позволил рассмотреть все ведущие факторы, влияющие на конечный результат категорирования.Ключевые слова:
Информационная безопасность, критическая информационная инфраструктура, телекоммуникационное предприятие.Аннотация:
В статье рассмотрено современное состояние вопроса применения безэкипажных судов в сфере водного транспорта, а также выделены наиболее перспективные области применения технологии дистанционного пилотирования морских судов. Подробно рассмотрены вопросы организации информационных систем передачи данных, предложены к применению соответствующие протоколы. В рамках статьи предложены технические решения по оснащению специализированного безэкипажного транспорта для проводки и швартовки большегрузных судов.Ключевые слова:
безэкипажный транспорт, дистанционное управление, NMEA-2000, АИСАннотация:
Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценка качества кластеризации осуществлялась с использованием метрики силуэт, индекса Калинского-Харабаза и Дэвиса-Боулдина.Ключевые слова:
кластеризация, вредоносное программное обеспечение, вредоносное поведение, машинное обучение, поведенческий анализ, динамический анализ, компьютерная безопасность.Зайцева Е.А., Зегжда Д.П., Полтавцева М.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе предлагается подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа предложено использовать графовое представление в сочетании с усовершенствованным методом bag-of-objects. Представлены результаты экспериментальных исследований, подтверждающие эффективность подхода.Ключевые слова:
информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.Дахнович А.Д., Москвин Д.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В данной статье приводится особенности обеспечения кибербезопасности промышленного Интернета Вещей, как основного драйвера развития предприятия Индустрии 4.0, по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами. Приводятся классы угроз, актуальные для промышленного Интернета Вещей. На основе анализа выдвигаются требования к построению архитектуры промышленного Интернета Вещей, устойчивой к сетевым угрозам, а также описывается подход к реализации данной архитектуры на основе обеспечения устойчивости управления и коммуникаций.Ключевые слова:
интернет вещей, цифровое производство, кибербезопасность, индустрия 4.0, киберфизические системы.Д.П. Зегжда, Е.Ю. Павленко, Д.С. Лаврова, А.А. Штыркина
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, которые позволяют выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают применимость критерия для оценки устойчивости киберфизических систем.Ключевые слова:
устойчивость функционирования, киберустойчивость, киберфизическая система, информационная безопасность, теория графов.Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. В работе проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.Ключевые слова:
кибербезопасность, фильтр Калмана, временные ряды, анализ временных рядов, прогнозирование атакАннотация:
Зайцева Е.А., Зегжда Д.П., Полтавцева М.А. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)Ключевые слова:
информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.М. Л. Глухарев, М. Ф. Соломатова
Петербургский государственный университет путей сообщения императора Александра I
Аннотация:
Исследуется проблема разграничения доступа в универсальных объектных базах данных. Рассматриваются аспекты обработки данных и управления доступом в базах данных.Ключевые слова:
объектные базы данных; безопасность информации; управление доступом; системы управления базами данныхВ. Н. Костин
Оренбургский государственный университет
Аннотация:
Рассматривается один из подходов к оценке величины опасности чрезвычайной ситуации с использованием информационно-вероятностного метода. На основе руководящих документов по оценке чрезвычайных ситуаций формировался возрастающий нелинейный ряд по степени опасности типовых чрезвычайных ситуаций с соответствующими характеристиками. Масштаб чрезвычайных ситуаций описывается величиной потенциала опасности путем сведения частных показателей потерь к комплексному показателю в виде энтропийного потенциала.Ключевые слова:
оценка величины опасности чрезвычайной ситуации; информационно-вероятностный метод; энтропия.Т. Н. Сауренко
Москва, Российский университет дружбы народов
В. Г. Анисимов
Санкт-Петербургский политехнический университет Петра Великого
Е. Г. Анисимов
Москва, Российский университет дружбы народов
В. В. Касаткин
Санкт-Петербургский институт информатики и автоматизации РАН
А.Ф. Супрун
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предложены методические подходы к построению условно детерминированных и стохастических моделей прогнозирования ущербов при инцидентах информационной безопасности в информационных системах различного назначения. Исходная информация для моделирования включает априорные данные о возможном характере прогнозируемых процессов, получаемые на основе опыта эксплуатации аналогичных информационных систем и экспертных оценок, а также статистические данные о временных и объемных характеристиках ущербов при инцидентах информационной безопасности в исследуемой системе. Комплексирование данных осуществляется на основе принципа максимума неопределенности.Ключевые слова:
информационные системы, инциденты информационной безопасности, модели прогнозирования ущербаАннотация:
Предложена пороговая схема разделения секрета между узлами древовидного графа. Узлы, потомки которых покрывают все множество листовых узлов, могут восстановить секрет. В противном случае узлы не получают никакой информации о секрете. Схема основана на построении полинома, коэффициенты которого определяются структурой графа.Ключевые слова:
разделение секрета, иерархия пользователей, бинарное дерево, многочлен.Аннотация:
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации. В данной статье искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм относится к механизмам контроля целостности сообщения, реализованным, в частности, в протоколе TCP. Получена функциональная зависимость вероятности ошибки контрольных сумм от величины при малом значении последней.Ключевые слова:
информационная безопасность, TCP, CRC, контрольная сумма, вероятность ошибки, модель искаженияАннотация:
Изложена методика количественной оценки безопасности мониторинга работоспособности технических средств в системе управления движением судов по Северному морскому пути с использованием сетей метеорной связи Арктики России.Ключевые слова:
сеть метеорной связи, мониторинг, метеорный след, топология сети, фрагментация, дефрагментация.Аннотация:
Описаны принцип и структура создания алгоритма управления и контроля дистанционно управляемого морского судна. Подробно рассмотрены режимы движения управляемого буксировочного судна при воздействии характерных для порта помех. Приведены характеристики и методы расчета влияния помех для обеспечения информационной безопасности каналов связи безэкипажного судна.Ключевые слова:
глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движении я судов.А. Ю. Гарькушев
Санкт-Петербургский государственный университет гражданской авиации
А. В. Курилов
Санкт-Петербургский военный институт войск национальной гвардии Российской Федерации
А. Ф. Супрун, Д. П. Гасюк
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Разработана методика, позволяющая обоснованно оценить качество информационной системы в условиях целенаправленного противодействия злоумышленников, которые применяют современные средства искажения, подмены информации и срыва информационного обмена. Научную основу предлагаемой методики составляет композиция научного аппарата выбора в условиях неопределенности и теории массового обслуживания применительно к обеспечению информационной безопасности.Ключевые слова:
качество информации, информационное противодействие, целостность информационного контента, защита информации.Аннотация:
Рассмотрены средства контроля программного обеспечения, установленного на персональные компьютеры пользователей автоматизированных систем. Обоснованы недостатки таких программных решений и представлен разработанный подход по идентификации исполняемых файлов при помощи алгоритма машинного обучения —градиентный бустинг деревьев решений, на основе библиотек XGBoost, LightGBM, CatBoost. Выполнена идентификация программ с помощью XGBoost, LightGBM. Проведено сравнение полученных результатов эксперимента с ранее проводимыми исследованиями других авторов. Полученные результаты свидетельствуют, что разработанный подход позволяет выявить нарушения установленной политики безопасности при обработке информации в автоматизированных системах.Ключевые слова:
информационная безопасность, идентификация программ, машинное обучение, градиентный бустинг деревьев решений.Аннотация:
Предложено использовать алгоритм пчелиной колонии для моделирования интеллектуальных систем, построенных на базе самоорганизующихся сетей FANET (Flying Ad Hoc Networks). Разработана математическая модель интеллектуальной системы пожаротушения, описаны и смоделированы возможные кибератаки на нее. Для каждого сценария кибератаки разработан сценарий противодействия ей, имеющий строгое математическое описание.Ключевые слова:
алгоритм пчелиной колонии, кибератака, FANET, математическая модельАннотация:
Предложен подход к раннему обнаружению кибератак на промышленные системы, основанный на предиктивном анализе временных рядов от компонентов систем с использованием фильтра Калмана и алгоритме машинного обучения Random Forest для автоматической классификации спрогнозированных значений на нормальные и аномальные.Ключевые слова:
кибератака, фильтр Калмана, адаптивное прогнозирование, анализ временных рядов, машинное обучение, алгоритм Random ForestАннотация:
Переход от информационной экономики к цифровой представляет новые вызовы для общества, связанные с развитием прорывных технологий, сети киберфизических систем, искусственного интеллекта и больших данных. При создании цифровых платформ возникает ряд трудностей: большой размер цифровой инфраструктуры и ее неоднородность, плохо налаженное информационное взаимодействие между сегментами, отсутствие единого подхода к обеспечению кибербезопасности и высокая зависимость от квалификации персонала и надежности оборудования. Внедрение цифровой экономики приводит к увеличению риска киберугроз, связанных с проблемами контроля доступа между системами регулирования потоков информации и управления. Для решения задач обнаружения киберугроз предлагается использовать генеративные соревнующиеся нейронные сети. Представлены алгоритмы обучения и тестирования нейронной сети. Результаты экспериментов продемонстрировали, что предлагаемое решение обладает высокой точностью при обнаружении кибератак.Ключевые слова:
генеративные соревнующиеся сети, искусственный интеллект, кибербезопасность, нейронные сети, цифровое производство, GAN, IIoT.Аннотация:
Рассмотрено применение муравьиного алгоритма для обеспечения киберустойчивости распределенной системы в условиях различных типов кибератак. Описан принцип работы муравьиного алгоритма, разработана математическая модель сетевой инфраструктуры, в рамках модели определены возможные типы кибератак. Результаты проведенных экспериментальных исследований продемонстрировали применимость муравьиного алгоритма для обеспечения киберустойчивости крупномасштабных сетей.Ключевые слова:
киберустойчивость, муравьиный алгоритм, кибератака, математическая модель, феромонАннотация:
Криптографический контроль доступа представляет собой относительно новую концепцию, реализующую правила разграничения доступа некоторых субъектов к объекту с помощью криптографических примитивов. С появлением квантового компьютера достаточной разрядности задачи дискретного логарифмирования и разложения числа на множители, которые лежат в основе большинства современных криптосистем с открытым ключом, могут быть решены за полиномиальное время. В связи с этим возникает необходимость в поиске новых задач, устойчивых к атакам как на классическом, так и на квантовом компьютере. Одной из многообещающих сложных задач является вычисление изогений суперсингулярных эллиптических кривых. Предложена схема криптографического контроля доступа на основе изогений, а также приведен анализ безопасности протокола и результаты практической реализации в системе компьютерной алгебры SAGE.Ключевые слова:
криптография, постквантовая криптография, криптографический контроль доступа, эллиптические кривые, изогении эллиптических кривых.Аннотация:
Предложен подход к саморегуляции сетевой инфраструктуры киберфизических систем с использованием математического аппарата графов де Брёйна и графов перекрытий, применяемых в биоинформатической задаче сборки генома. Данный подход обеспечивает сокращение времени переконфигурации системы за счет более быстрого «сцепления» восстановленных участков целевой функции.Ключевые слова:
саморегуляция; графовая модель; киберфизическая система; граф де Брёйна; граф перекрытий.Аннотация:
Рассмотрены нейронечеткие системы — гибридные вычислительные структуры, интегрирующие элементы искусственных нейросетей и нечеткой логики. Исследованы современные нейронечеткие системы, предложен нейронечеткий инструментарий обнаружения сканирования узлов компьютерной сети с помощью нейронечеткой системы и проведен анализ эффективности данной технологии. Обоснована и подтверждена применимость гибридной нейронечеткой системы, комбинирующей нейросеть прямого распространения сигнала и базис нечеткого вывода Такаги — Сугено.Ключевые слова:
безопасность, искусственный интеллект, нейронечеткий вывод, нейронная сеть, нечеткая логика, сканирование сети, Такаги —Сугено, ANFIS, мягкие вычисления.Аннотация:
В статье рассмотрен теоретический подход, применение которого позволит сформулировать обоснованный вариант построения распределенных систем и телекоммуникаций (РСТ) в интересах цифровой экономики в условиях внешних специальных программно-технических воздействий и с учетом эффективного восстановления элементов РСТ.Ключевые слова:
Связность, распределенная система, эффективное восстановление.Аннотация:
Статья посвящена исследованию принципиально новых способов шифрования информации средствами кодирования в виде рисунков с высокой плотностью размещения данных внутри стандартных рамочных изображений. Комбинирование традиционных криптографических методов с инфографическими технологиями нанесения нано бар-кодов позволяют получить более стойкие способы предотвращения несанкционированного доступа к информационным ресурсам.Ключевые слова:
бар-код, фрейм, защита информации.Аннотация:
Статья посвящена анализу безопасности современных архитектур данных, реализованных в реляционных СУБД. Авторами делается упор на атаки, использующие методы логического вывода, от которых не защищают традиционные методы управления доступом. Приводятся примеры таких атак, анализируются принципиальные подходы к защите от них. Предлагается в качестве защитной меры разработка специального программного обеспечения, построенного и функционирующего по принципам интеллектуального анализа данных.Ключевые слова:
информационная безопасность, архитектуры данных, безопасность хранения данных, безопасность обработки данных, интеллектуальный анализАннотация:
Рассмотрены вопросы обеспечения информационной безопасности автономных объектов. Определены предпосылки использования дополнительных независимых методов оценки состояния автономных объектов. Описаны побочные каналы, с использованием которых становится возможным отслеживать состояния отдельных интеллектуальных агентов. Проведён эксперимент, заключавшийся в накоплении статистической информации о различных видах манёвров беспилотного объекта с использованием двух аудиозаписывающих устройств. Модель поведения автономного объекта может быть использована в качестве дополнительного элемента для определения состояния информационной безопасности автономных объектов. При помощи сегментированной модели удалось повысить точность определения состояния информационной безопасности.Аннотация:
Исследованы принципы функционирования аппаратной платформы Arduino. Проанализированы проблемы безопасности, которые могут возникнуть при использовании данной аппаратной платформы.Ключевые слова:
интернет вещей, встраиваемые системы, Arduino, AVR, микроконтроллеры, аппаратное обеспечение безопасности.Аннотация:
Рассмотрены критерии приоритетности процессов, протекающих на элементах критической информационной инфраструктуры (КИИ) для поддержания требуемого уровня защищенности. В качестве показателей критериев приоритетности процессов выбраны: важность и проблемность. Приоритетность процессов предложено оценивать по интегральному показателю «индекс приоритетности процессов», сравнивая процессы между собой и устанавливая их в ранжированный перечень по приоритетности поддержания требуемого уровня защищенности КИИ, основанный на квалимитреческом подходе. Предложены характеристики балльных шкал оценки критериев приоритетности процессов, определяемые экспертным методом с учетом компетентности экспертов. Расчет предложенных критериев и индекса приоритетности процесса позволяет получить числовую интегральную оценку приоритетности процесса.Ключевые слова:
процесс, приоритетность, критерии приоритетности, квалиметричский подход.Аннотация:
Предложен методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности на эволюционных этапах развития. В основу подхода положено представление развития систем информационной безопасности как процесса изменения в допустимом диапазоне показателей, характеризующих их свойства. При этом полагается, что количество ресурсов, затрачиваемое на улучшение каждого свойства, тем больше, чем ближе текущее значение характеризующего это свойство показателя к предельно возможному для рассматриваемой системы информационной безопасности значению. Указанное обстоятельство учтено путем снижения относительных скоростей улучшения показателей по мере приближения их значений к предельно возможным.Ключевые слова:
система информационной безопасности, свойства системы, показатели свойств, прогнозирование развития, модель.Аннотация:
Предложен метод повышения качества аудита корпоративных сетей в ходе проведения практического моделирования киберугроз путем повышения скрытности за счет минимизации количества сетевых соединений извне корпоративной сети.Ключевые слова:
моделирование киберугроз, аудит информационной безопасности, пентест, тестирование на проникновение, маршрутизацияАннотация:
В статье предложена обобщенная схема предварительного распределения ключей. Вычисления проводятся в произвольном векторном пространстве. Ключевые материалы формируются на основе элементов векторного пространства и симметричного оператора над векторным пространством. Рассмотрено два частных случая применения предложенной схемы.Ключевые слова:
схема предварительного распределения ключей, векторное пространство, симметричное шифрование.Аннотация:
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел по , где – длина проверочного кода. Сравниваются асимптотические представления для при малой величине – искажения передаваемого бинарного символа и большом объеме передаваемого блока данных. Для указанных способов проверки целостности получены значения величины главных членов асимптотического разложения величины при , которые рассчитываются в качестве примера для параметров сегментов протокола TCP.Ключевые слова:
информационная безопасность, TCP, CRC, контрольная сумма, вероятность ошибки, модель искажения, электронная подпись, сравнение, целостность.Аннотация:
Автором предложен подход к обеспечению киберустойчивости сложных промышленных систем, представляющей собой способность системы к корректному функционированию в условиях кибератак. Предложенный подход базируется на принципах молекулярно-генетических систем управления и саморегуляции живой ткани.Ключевые слова:
киберустойчивость, саморегуляция, киберфизические системы, молекулярно-генетическая система управления.Аннотация:
Представлена модель атак на системы цифрового производства, детально рассмотрены примеры наиболее значимых инцидентов информационной безопасности в системах данного типа, описаны возможные подходы к обеспечению кибербезопасности систем цифрового производства.Ключевые слова:
информационная безопасность, кибератака, кибербезопасность, цифровое производство.Аннотация:
Представлен подход к построению системы выявления киберугроз в современных промышленных системах (IIoT, VANET, WSN) с использованием технологий искусственного интеллекта и машинного обучения. Приведены результаты экспериментов по оценке эффективности предложенного подхода на базе сетей глубокого обучения.Ключевые слова:
кибербезопасность, киберфизическая инфраструктура, промышленные системы, искусственный интеллект, машинное обучение, сети глубокого обучения, IIoT, WSN, VANET.Аннотация:
В статье рассматривается применение taint-анализа для повышения эффективности исследования безопасности программного обеспечения архитектуры ARM. Проведен сравнительный анализ существующих средств динамической инструментации и выявлено наиболее приемлемое в рамках решаемой задачи. Доработан функционал выбранного средства с целью повышения эффективности анализа влияния входных данных на работу исследуемой программы.Ключевые слова:
taint-анализ, интернет вещей, киберфизические системы, уязвимостиАннотация:
В статье приводится описание трансформации предприятия при переходе от классического построения согласно архитектуре автоматизированных систем управления технологическим процессом к архитектуре промышленного Интернета Вещей. Описываются основные угрозы кибербезопасности, которые необходимо учитывать в ходе цифровой трансформации. Приводятся отличительные характеристики каждого из этапов.Ключевые слова:
цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура.Аннотация:
Автором предложен подход к прогнозированию состояния компонентов интеллектуальных сетей энергоснабжения Smart Grid, в основе которого лежит сочетание математического аппарата фильтра Калмана и машинного обучения. Прогнозирование состояния позволит обнаруживать на ранней стадии кибератаки, реализуемые на Smart Grid.Ключевые слова:
Smart Grid, прогнозирование кибератак, фильтр Калмана.Аннотация:
Предложен подход к обнаружению нарушений информационной безопасности систем цифрового производства с использованием графового представления взаимодействия их компонентов.Ключевые слова:
информационная безопасность, обнаружение нарушений, кибербезопасность, цифровое производство.Аннотация:
Одним из общеизвестных подходов к защите сети является система обнаружения вторжений (IDS), которая анализирует поведение трафика и узлов в сети. В статье представлен метод генерации наборов данных – датасетов для IDS, приведены характеристики датасетов, а также определены признаки типовых атак на промышленные системы. Полученные результаты могут быть использованы для обучения IDS на основе искусственного интеллекта при обнаружении угроз безопасности в современных промышленных системах.Ключевые слова:
динамические сети, искусственный интеллект, кибербезопасность, машинное обучение, подготовка наборов данных, промышленные системы, IDS.Аннотация:
В работе рассмотрены угрозы системам, основанным на технологии блокчейн, обусловленные неравномерным распределением вычислительных мощностей. Предложена модель, позволяющая оценить защищённость системы от данных угроз.Ключевые слова:
Блокчейн, атака 51%, оценка защищённости.