Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
    • № 1 2014
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Белим С. В., Богаченко Н. Ф.


        г. Омск, Омский государственный университет им. Ф. М. Достоевского

        Влияние связей между правами доступа на дискреционную политику безопасности

        Аннотация:

        Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрено два вида зависимостей между правами доступа. Проведено расширение понятия матрицы доступов для учета зависимостей между правами доступа.

        Ключевые слова:

        Дискреционная модель разграничения доступа, права доступа, матрица доступов, ассоциативные правила.
        Страницы 7-12
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        AES-подобные шифры: лучше ли специальные подстановки, чем случайные?

        Аннотация:

        В [eprint.iacr.org/2012/663] был предложен метод виртуальных изоморфизмов для AES и показано, что AES уязвим к дифференциальным и линейным атакам. Этот результат может быть обобщен на AES-подобные шифры, в которых рассеивающее отображение задается блочной матрицей и размер блока равен размеру S-бокса. Стойкость AES-подобного шифра определяется виртуальным изоморфизмом, а не линейными/дифференциальными свойствами S-бокса. Поэтому можно предположить, что специальные S-боксы не имеют заметного преимущества по сравнению со случайными нелинейными S-боксами. Это предположение подтверждено экспериментом.

        Ключевые слова:

        AES, S-бокс, виртуальные изоморфизм, криптоанализ.
        Страницы 13-24

        Яковлев В. А., Архипов В. В.

        Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича»

        Аутентификация пользователей на основе устойчивого к подсматриваниям графического пароля «Шахматы»

        Аннотация:

        Предложен способ аутентификации пользователей компьютерных систем, устойчивый к атаке подсматривания, на основе графического пароля и жеста (хода), выбираемого пользователем, подобного движениям шахматных фигур. Оценена стойкость системы паролирования к различным атакам. Приведены результаты микроэргонометрического исследования этой системы паролирования.

        Ключевые слова:

        Аутентификация, пароль, графический пароль, неподсматриваемый пароль.
        Страницы 25-35
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Брынь М. Я., Хомоненко А. Д., Бубнов В. П., Никитчин А. А., Сергеев С. А., Новиков П. А., Титов А. И.

        Петербургский государственный университет путей сообщения

        Программный комплекс для мониторинга деформаций особо опасных объектов

        Аннотация:

        Приводится описание программного комплекса, предназначенного для мониторинга деформаций особо опасных объектов, назначение отдельных компонентов и основных характеристик комплекса. Приводятся соображения по обоснованию варианта защиты данных от неавторизованного доступа и злоумышленников.

        Ключевые слова:

        Геодезический мониторинг опасных объектов, программный комплекс, защита данных, web-интерфейс.
        Страницы 36-41

        Каретников В. В., Сикарев И. А. , Кузнецов И. Г., Волков Р. В.

        Государственный университет морского и речного флота имени адмирала С. О. Макарова

        К вопросу обеспечения безопасности навигационной информации, вырабатываемой речными автоматизированными тральными комплексами

        Аннотация:

        Рассмотрен ряд конструктивных предложений позволяющих повысить уровень информационной безопасности речных автоматизированных тральных комплексов. .

        Ключевые слова:

        Автоматизированный тральный комплекс, внутренние водные пути Российской Федерации, защита навигационной информации, кодирование, электронная цифровая подпись.
        Страницы 42-46

        Нырков А. П., Соколов С. С., Мустакаева Е. А., Мальцев В. А.

        Государственный университет морского и речного флота имени адмирала С. О. Макарова

        Обеспечение необходимого режима информационной защищенности активов мультисервисной сети транспортной отрасли

        Аннотация:

        Рассмотрен общий концептуальных подход к обеспечению режима информационной защищенности активов как части процесса построения мультисервисной сети транспортной отрасли, которая является основой для формирования информационно-коммуникационного пространства транспортной отрасли.

        Ключевые слова:

        Информационная безопасность мультисервисной сети, технические средства защиты информации, вопросы информационной защищенности.
        Страницы 47-51
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Зегжда П. Д., Корт С. С., Черненко В. Г.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        К вопросу анализа безопасности программ в магазинах приложений мобильных устройств

        Аннотация:

        Рассмотрены подходы к анализу безопасности программ в магазинах приложений мобильных устройств. Выполнен критический обзор анализа безопасности приложений в магазинах iOS App Store, Google Play Store, Windows Phone Store.

        Ключевые слова:

        Мобильное приложение, уязвимость, вирус, статический и динамический анализ безопасности программ.
        Страницы 52-58
    • № 2 2014
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Буров А. А.

        г. Сыктывкар, ЗАО «Ассорти»

         

        Гольчевский Ю. В.

        г. Сыктывкар, ФГБОУ ВПО «Сыктывкарский государственный университет»

        Обеспечение конфиденциальности и доступности каналов связи в организации с территориально распределенной структурой

        Аннотация:

        Рассматривается проблема обеспечения конфиденциальности и доступности каналов передачи информации в организациях с территориально распределенной структурой. Определена модель сети организации и возможные угрозы конфиденциальности и доступности информационных потоков. Определены уязвимые места, обеспечено безопасное бесперебойное подключение филиалов и удаленных пользователей к сети с использованием технологий VPN, рассмотрена настройка динамической маршрутизации средствами протокола OSPF на маршрутизаторах.

        Ключевые слова:

        Конфиденциальность, доступность, резервирование, каналы связи, конфигурирование OSPF.
        Страницы 7-18
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Котенко И. В., Дойникова Е. В.

        г. Санкт-Петербург, Лаборатория проблем компьютерной безопасности, СПИИРАН

        Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов

        Аннотация:

        Предлагается методика вычисления показателей защищенности на основе графов атак и зависимостей сервисов. Методика охватывает несколько аспектов оценивания (анализ атак и принимаемых контрмер, учет известных уязвимостей и уязвимостей “нулевого дня”, расчет стоимостных и других показателей), различные уровни представления компьютерной системы (топологический, графа атак, атакующего, событий и системы), а также позволяет изменять применяемые алгоритмы расчета показателей защищенности в зависимости от режима функционирования систем мониторинга и управления безопасностью (Security Information and Events Management, SIEM).

        Ключевые слова:

        Кибербезопасность, показатели защищенности, оценивание риска, графы атак, графы зависимостей сервисов.
        Страницы 19-36

        Моляков А. С., Заборовский В. С., Лукашин А. А.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Мультиграфовая модель операций для защиты среды облачных вычислений от скрытых угроз информационной безопасности

        Аннотация:

        Развитие технологий виртуализации и облачных вычислений формирует новые источники угроз информационной безопасности, которые часто могут носить скрытный характер. В статье рассматривается модель операций, описывающая процессы обмена данными и на уровне гипервизоров, гостевых операционных систем и прикладного программного обеспечения, что позволяет оперативно идентифицировать уязвимости и повысить эффективность систем защиты среды облачных вычислений от скрытых угроз.

        Ключевые слова:

        Виртуализация, гипервизор, скрытные угрозы, информационная безопасность.
        Страницы 37-40

        Моляков А. С., Заборовский В. С., Лукашин А. А.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Модель скрытых угроз информационной безопасности в среде облачных вычислений

        Аннотация:

        Предложена модель угроз, позволяющая проводить оперативную идентификацию потенциальных уязвимостей среды облачных вычислений, включая воздействия, связанные с нарушением функционирования планировщика системных задач, что позволяет эффективно блокировать каналы информационных воздействий, которые не доступны для контроля со стороны гостевых ОС или прикладного программного обеспечения.

        Ключевые слова:

        Виртуализация, гипервизор, скрытные угрозы, информационная безопасность.
        Страницы 41-46

        Петухов А. А., Матюнин Н. Б.

        Московский государственный университет имени М. В. Ломоносова

        Автоматический обход веб-приложений с динамическим пользовательским интерфейсом

        Аннотация:

        Рассматривается задача автоматического обхода веб-приложений с целью обнаружения множества HTTP-запросов, являющихся точками взаимодействия клиента и сервера. Предлагается стратегия, позволяющая повысить эффективность обхода по сравнению с «простыми» стратегиями (обход в глубину, обход в ширину, случайный обход). Предлагаемая стратегия основывается на анализе структуры элементов веб-страницы и их взаимном расположении, а также на анализе истории обхода элементов. Приведены результаты тестирования реализации метода на реальном веб-приложении, которые подтверждают его применимость.

        Ключевые слова:

        Обход веб-приложений, анализ динамических интерфейсов, тестирование веб-приложений.
        Страницы 43-49
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Алексеев М. О.

        г. Санкт-Петербург, Санкт-Петербургский Государственный Университет Аэрокосмического Приборостроения

        Защита от алгебраических манипуляций на основе операции скалярного умножения

        Аннотация:

        Известно, что реализации криптографических алгоритмов подвержены атакам по сторонним каналам. Одной из наиболее эффективных является атака по привнесённым помехам. Модель привносимых помех получила название алгебраической манипуляции. В данной статье предлагается кодовая конструкция, позволяющая защищать вычислительные блоки и обрабатываемые ими данные от алгебраических манипуляций. Кодовая конструкция достигает максимальной возможной вероятности обнаружения ошибки среди известных методов, при этом она также характеризуется простотой процедур кодирования и декодирования.

        Ключевые слова:

        Нелинейные коды, алгебраические манипуляции, атаки по сторонним каналам, скалярное умножение.
        Страницы 47-53

        Коржик В. И.

        г. Санкт - Петербург, ФГОБУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича»

         

        Догиль П. С.

        г. Санкт - Петербург, ФГОБУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича», СЗФ ФГУП «ПИ» ФСБ России

        Стегосистема, построенная на принципе маскировки вложений шумами сканера

        Аннотация:

        Рассматривается стегосистема для покрывающих объектов в виде текстовых документов, которая маскирует вложенную информацию шумами сканера. Исследуется атака по обнаружению присутствия вложений на основе концепции растровых углублений и выбросов. Предлагается модификация ранее известного алгоритма вложения информации, которая позволяет значительно увеличить допустимый объем вложения, при котором стегосистема всё еще остаётся необнаруживаемой. Этот объём составляет порядка 10000 бит на страницу сканированного текста формата А4 вместо 4000 бит, которые были допустимыми при ранее известном методе вложения.

        Ключевые слова:

        Стегосистема, шумы, сканер, атака, модификация.
        Страницы 54-63

        Ростовцев А. Г.

        ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»

        Развитие криптосистемы на изогениях эллиптических кривых

        Аннотация:

        Квантовый алгоритмом Шора [2] нарушает безопасность существующих криптосистем. В работе [4] предложена криптосистема с открытым ключом, безопасность которой основана на задаче вычисления изогении между эллиптическими кривыми. Представлены механизмы, позволяющие существенно увеличить скорость вычислений по сравнению с [4].

        Ключевые слова:

        Криптосистема, эллиптические кривые, изогении.
        Страницы 64-66
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Сикарев И. А., Шахнов С. Ф., Кузнецов И. Г.

        г.Санкт-Петербург, ФГБОУ ВПО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»

         

        Романова В. И.

        г.Санкт-Петербург, ФБУ «Администрация «Волго-Балт»

        Влияние размера мертвой зоны ионосферной волны на помехоустойчивость радиолиний локальной дифференциальной подсистемы ГЛОНАСС/GPS

        Аннотация:

        Рассматривается проблема влияния ионосферной волны на замирания сигнала и взаимной помехи контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (ЛДПС) ГЛОНАСС/GPS на внутренних водных путях (ВВП) России с учетом изменения характеристик ионосферы в дневное и ночное время.

        Ключевые слова:

        Ионосферные слои, электронная плотность, коэффициент преломления, диэлектрическая проницаемость, рефракция, отражение, собственная частота, мертвая зона, антифединговая антенна.
        Страницы 67-72
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Краснов С. А.

        г. Санкт-Петербург, ВКА им. А. Ф. Можайского

         

        Хомоненко А. Д., Дашонок В. Л.

        г. Санкт-Петербург, ПГУПС

        Выявление противоречий в семантически близкой информации на основе латентно-семантического анализа/GPS

        Аннотация:

        Рассматриваются результаты применения метода латентно-семантического анализа (ЛСА) для выявления противоречий семантически близкой текстовой информации, хранимой в базах данных. Исследуется влияние ранга матрицы в методе ЛСА на точность сравнения семантически близких документов, размещаемых в системах индексирования на примере электронной библиотеке elibrary.ru.

        Ключевые слова:

        Латентно-семантический анализ, базы данных, противоречия данных, системы индексирования, elibrary, семантически близкая текстовая информация.
        Страницы 73-84

        Сухопаров М. Е.

        г. Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

        Методика установления авторства текстов коротких сообщений пользователей порталов сети интернет при помощи методов математической лингвистики

        Аннотация:

        Предложен метод идентификации авторства текстов коротких сообщений пользователей порталов сети Интернет, построенный на основе наивного байесовского классификатора. Подход позволяет классифицировать текстовую информацию и определить принадлежность тому или иному пользователю информационного ресурса. Представленный метод формирует лингвистическое признаковое пространство текста пользователя, на основе которого делается вывод об авторстве.

        Ключевые слова:

        Идентификация авторства, байесовский классификатор, классификация текстовой информации.
        Страницы 85-93

        Павленко Е.Ю., Москвин Д.А.

        Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет

        Петра Великого»

        Анализ безопасности управления беспилотными летательными аппаратами

        Аннотация:

        Рассмотрен состав беспилотных летательных аппаратов в целом и более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управление беспилотными летательными аппаратами и по результатам анализа предложены методы защиты от таких атак.

        Ключевые слова:

        БЕСПИЛОТНЫЙ ЛЕТАТЕЛЬНЫЙ АППАРАТ, GPS, ПОДМЕНА СИГНАЛА, ПЕРЕХВАТ УПРАВЛЕНИЯ
        Страницы 130-133
    • № 3 2014
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Девянин П. Н.

        г. Москва, Учебно-методическое объединение вузов России по образованию в области информационной безопасности

         

        Кулямин В. В., Петренко А. К., Хорошилов А. В., Щепетков И. В.

        г. Москва, Институт системного программирования Российской академии наук

        О представлении МРОСЛ ДП-модели в формализованной нотации Event-B

        Аннотация:

        Рассматривается подход к переходу от математической нотации представления мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), ориентированной на реализацию в отечественной защищенной операционной системе специального назначения Astra Linux Special Edition (ОССН), к формализованной нотации Event-B. Такой переход позволит верифицировать описание модели и осуществить дедуктивные доказательства ее свойств, а в дальнейшем, задав на основе формализованной нотации спецификации (предусловия и постусловия) функций механизма управления доступом ОССН с использованием инструмента дедуктивной верификации кода Why, обосновать адекватность реализации модели в программном коде ОССН.

        Ключевые слова:

        Компьютерная безопасность, ДП-модель, Event-B, операционная система Astra Linux.
        Страницы 7-15

        Десницкий В. А., Котенко И. В.

        Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний

        Аннотация:

        Предложен подход к выявлению экспертных знаний в области информационной безопасности встроенных устройств для их дальнейшего использования разработчиками встроенных устройств, в том числе в качестве входных данных автоматизированных инструментов проектирования и верификации встроенных устройств.

        Ключевые слова:

        Безопасность встроенных устройств, проектирование и верификация встроенных устройств, компоненты защиты, экспертные знания.
        Страницы 16-22

        Елизаров А. В.

        Московский государственный университет им. М. В. Ломоносова

        Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора

        Аннотация:

        Предлагается формальная модель взаимодействия оператора с интерфейсом системы обеспечения информационной безопасности и метод оценки его текущих когнитивных возможностей оператора, позволяющий адаптировать отображение информации интерфейсом с целью повышения эффективности работы оператора. Результаты тестирования предлагаемого адаптивного подхода показали, что его применение способна увеличить эффективность работы оператора.

        Ключевые слова:

        Адаптивная визуализация, когнитивная нагрузка, интерфейсы критических систем.
        Страницы 23-31

        Проскурин В. Г.

        г. Москва, Учебно-методическое объединение вузов России по образованию в области информационной безопасности

         

        Смирнов А. Ю.

        г. Москва, ОАО «НПО РусБИТех»

        Защита графических подсистем рабочих станций Linux на основе виртуализации и мандатного контроля целостности

        Аннотация:

        Проведен анализ безопасности графической подсистемы X Window System. Предложен новый подход к обеспечению безопасности X Window System, основанный на виртуализации графических терминалов и мандатном контроле целостности.

        Ключевые слова:

        Компьютерная безопасность, операционная система, графический интерфейс, Astra Linux.
        Страницы 32-37
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Кураленко А. И.

        ФГБОУ ВПО «Томский государственный университет систем управления и радиоэлектроники»

        Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы

        Аннотация:

        Предложен метод оценки вероятности реализации угроз безопасности в информационно-телекоммуникационной системе. Приведен положительный пример применения описанного метода, на примере Удостоверяющего центра «Комплексные услуги безопасности».

        Ключевые слова:

        Угрозы информационной безопасности, уязвимость, источник угрозы, деструктивное действие.
        Страницы 38-42

        Петухов А. А., Матюнин Н. Б.

        Московский государственный университет имени М. В. Ломоносова

        Автоматический обход веб-приложений с динамическим пользовательским интерфейсом

        Аннотация:

        Рассматривается задача автоматического обхода веб-приложений с целью обнаружения множества HTTP-запросов, являющихся точками взаимодействия клиента и сервера. Предлагается стратегия, позволяющая повысить эффективность обхода по сравнению с «простыми» стратегиями (обход в глубину, обход в ширину, случайный обход). Предлагаемая стратегия основывается на анализе структуры элементов веб-страницы и их взаимном расположении, а также на анализе истории обхода элементов. Приведены результаты тестирования реализации метода на реальном веб-приложении, которые подтверждают его применимость.

        Ключевые слова:

        Обход веб-приложений, анализ динамических интерфейсов, тестирование веб-приложений.
        Страницы 43-49

        Фурсова Н. И., Довгалюк П. М., Васильев И. А., Климушенкова М. А., Макаров В. А.

        г. Великий Новгород, Новгородский Государственный Университет

        Способы обратной отладки мобильных приложений

        Аннотация:

        Рассматриваются методы обратной отладки в применении к мобильным приложениям, позволяющие изучать прошедшие состояния программы. В число этих методов входят трассировка и детерминированное воспроизведение программ. Недостаток существующих методов - невозможность использования отладчиков, активно взаимодействующих с отлаживаемой системой. Предлагается метод для выполнения отладки с использованием детерминированного воспроизведения программ, позволяющий применять такие отладчики.

        Ключевые слова:

        Обратная отладка, мобильная платформа, виртуальная машина, симулятор.
        Страницы 50-55

        Чечулин А. А., Котенко И. В.

        Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак

        Аннотация:

        Представлен подход, позволяющий использовать аналитическое моделирование атак в системах защиты информации, работающих в режиме близком к реальному времени.

        Ключевые слова:

        Деревья атак, события безопасности, аналитическое моделирование, реальное время.
        Страницы 56-59
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Алексеев Е. К., Ошкин И. Б., Попов В. О., Смышляев С. В., Сонина Л. А.

        г. Москва, ООО «КРИПТО-ПРО»

        О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе

        Аннотация:

        Рассматриваются аспекты использования скрученных эллиптических кривых Эдвардса совместно с российским стандартом электронной подписи и с сопутствующими алгоритмами ключевого обмена на его основе, приводится ряд оценок быстродействия.

        Ключевые слова:

        Эллиптические кривые, скрученные кривые Эдвардса, быстродействие программных криптосредств.
        Страницы 60-66

        Бородин М. А., Рыбкин А. С.

        г. Москва, ОАО ИнфоТеКС

        Высокоскоростные программные реализации блочного шифра Кузнечик

        Аннотация:

        Представлены подходы к получению высокоскоростных программных реализаций блочного шифра Кузнечик. На их основе был реализован алгоритм зашифрования (расшифрования) рассматриваемого шифра с производительностью 138 Мбайт/сек (120 Мбайт/сек) на одном ядре процессора Intel i7-2600 @ 3,4GHz.

        Ключевые слова:

        Кузнечик, итеративное LSX-преобразование, блочный шифр, высокоскоростная реализация.
        Страницы 67-73

        Коростелева М. В., Гамаюнов Д. Ю.

        г. Москва, Московский государственный университет имени М. В. Ломоносова

        Обеспечение криптографически защищенных групповых коммуникаций с функцией отказуемости

        Аннотация:

        Работа посвящена исследованию, анализу и разработке базовых функций протокола mpOTR (Multy-Party Off-The-Record messaging). Данный протокол предназначен для многопользовательских коммуникаций через интернет с обеспечением конфиденциальности, в том числе при наличии недоверенного сервера (Perfect Forward Secrecy), проверки аутентичности пользователей и сообщений в процессе коммуникации и функцией отказуемости - возможности отрицания факта коммуникаций и их содержания для третьих лиц. В работе рассмотрена предварительная версия протокола mpOTR и сделан анализ стойкости основных механизмов - многопользовательской аутентификации, выработки общего секрета и обмена эфемерными ключами, доверенного обмена сообщениями и функции отказуемости через публикацию эфемерных ключей.

        Ключевые слова:

        Безопасность коммуникаций, многопользовательские коммуникации, отказуемость, абсолютная секретность передачи.
        Страницы 74-79

        Кренделев С. Ф.

        Новосибирский Государственный Университет

        Редукция NP сложной задачи. Шифрование с открытым ключом

        Аннотация:

        Предлагается вариант алгоритма шифрования с открытым ключом, основанным на NP-сложной задачей - разрешимости системы линейных уравнений в неотрицательных целых числах. Ближайшим аналогом является ранцевая криптосистема Меркла-Хеллмана. Приведенная конструкция при этом допускает не единственность решения и добавляет вариант вероятностного шифрования. Рассматривается вариант алгоритма в случае системы со смешанным основанием.

        Ключевые слова:

        Шифрование с открытым ключом, NP-сложная задача, вероятностное шифрование, рюкзачные системы.
        Страницы 80-85

        Масленников М. Е.

        г. Москва, ФГУП НТЦ «Система»

        Алгоритм хеширования MCSSHA-8

        Аннотация:

        Рассматривается последний вариант алгоритма хеширования из семейства MCSSHA: MCSSHA-8. Этот алгоритм построен на основе неавтономного регулярного регистра сдвига над кольцом Z/256 с использованием функции обратной связи, включающей в себя логарифмическую подстановку.

        Ключевые слова:

        Хеширование, неавтономный регулярный регистр сдвига, логарифмическая подстановка.
        Страницы 86-108

        Пестунов А. И.

        Новосибирский государственный университет экономики и управления

        Институт вычислительных технологий СО РАН

        О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров

        Аннотация:

        Проведен обзор несоответствий в системе понятий дифференциального криптоанализа, в особенности, связанных с усеченными разностями. Предложена идея использования бинарных масок для формализации усеченных разностей. Проведена формализация основных понятий дифференциального криптоанализа и строго показано, что усеченная характеристика - это наиболее общее понятие, а усеченный дифференциал, неусеченная характеристика и неусеченный дифференциал являются ее частными случаями. Формализована процедура конкатенации усеченных характеристик и дифференциалов, а также условия, при которых конкатенация возможна. Работа поддержана грантом РФФИ, проект № 14-01-31484 (мол_а).

        Ключевые слова:

        Блочный шифр, дифференциальный криптоанализ, усеченная разность, дифференциал, характеристика.
        Страницы 109-114
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

        Гайворонская С. А., Петров И. С.

        Московский государственный университет имени М. В. Ломоносова

        О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM

        Аннотация:

        Рассматривается проблема обнаружения шеллкодов для устройств на базе платформы ARM. В виду большой базы методов обнаружения шеллкодов для платформы x86, рассматривается возможность применимости существующих подходов для платформы ARM. В работе рассмотрены основные отличия двух архитектур, потенциально влияющих на вид шеллкодов, на основе которых делается заключение о применимости или не применимости к ARM существующих алгоритмов для платформы x86.

        Ключевые слова:

        Обнаружение шеллкодов, ARM, анализ кода.
        Страницы 115-122

        Гетьман А. И., Падарян В. А.

        г. Москва, Институт системного программирования Российской академии наук

        Восстановление формата данных путем анализа бинарного кода: состояние и перспективы

        Аннотация:

        Рассматриваются вопросы применения динамического анализа бинарного кода для решения задачи восстановления форматов данных. Описываются аспекты затрудняющие анализ, такие как шифрование данных и способы их преодоления. Перечисляются области применения восстановленных форматов.

        Ключевые слова:

        Динамический анализ, бинарные трассы, восстановление форматов, анализ протоколов.
        Страницы 123-130

        Федорченко А. В., Чечулин А. А., Котенко И. В.

        Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения

        Аннотация:

        Представлен анализ открытых баз данных уязвимостей. Приведена статистика и выявлены тенденции обнаружения уязвимостей в программно-аппаратном обеспечении основных разработчиков.

        Ключевые слова:

        База данных уязвимостей, статистика, компьютерные атаки, программно-аппаратное обеспечение.
        Страницы 131-135
    • № 4 2014
      • АКТУАЛЬНАЯ ТЕМА НОМЕРА

        Баранов А. П.

        г. Москва, Национальный исследовательский университет «Высшая школа экономики»

        Возможности импортозамещения в компьютерных технологиях России

        Аннотация:

        На основе структурированного представления компьютерных технологий делается вывод о том, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Показано, что основная проблема информационной безопасности в настоящее время заключается в обеспечении доступности и устойчивости к компьютерным атакам.

        Ключевые слова:

        Информационная безопасность, импортозамещение, сертификация, валидация программно-аппаратного обеспечения, верификация, недекларированные возможности.
        Страницы 9-16

        Васильев Ю. С., Зегжда Д. П., Зегжда П. Д., Степанова Т. В.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Обеспечение технологической независимости РФ в области кибербезопасности

        Аннотация:

        В качестве основы стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.

        Ключевые слова:

        Технологическая независимость IT, импортозамещение, виртуализация, гибридные ОС, доверенный гипервизор.
        Страницы 17-29
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Бирюков Д. Н., Ломако А. Г., Сабиров Т. Р.

        г. Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского

        Многоуровневое моделирование сценариев упреждающего поведения

        Аннотация:

        Приводится обобщённая модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.

        Ключевые слова:

        Антиципация, гиромат, память, упреждающее поведение.
        Страницы 30-35

        Епишкина А. В., Когос К. Г.

        г. Москва, ФГАОУ ВПО «Национальный исследовательский ядерный университет «МИФИ»

        Исследование методов организации и противодействия скрытым каналам в IP-сетях

        Аннотация:

        Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.

        Ключевые слова:

        Скрытые каналы, каналы по памяти, каналы по времени, сети пакетной передачи информации, пропускная способность.
        Страницы 36-42

        Зегжда Д. П., Калинин М. О., Резединова Е. Ю., Шенец Н. Н.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам

        Аннотация:

        Рассмотрены состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение о предоставлении субсидии № 14.575.21.0079/083508401 от 17 июня 2014 г.).

        Ключевые слова:

        Широкополосные мультимедийные услуги, информационно-телекоммуникационные системы, защищенный доступ.
        Страницы 43-47

        Лаврова Д. С., Печенкин А. И.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Адаптивная обманная система для рефлексивного управления злоумышленником

        Аннотация:

        Представлено противостояние между администратором безопасности и злоумышленником представлено как конфликт информационной безопасности. Предложен подход к формализации данного конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты. Предложен подход к реализации выделенных стратегий с использованием механизма обманных систем.

        Ключевые слова:

        Обманная система, злоумышленник, модель угроз, защитные механизмы, алгебра конфликтов Лефевра.
        Страницы 48-57
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Александров А. В., Метлинов А. Д.

        ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ)

        Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы

        Аннотация:

        Статья посвящена обоснованию и проектированию симметричной рюкзачной криптосистемы с плотностью укладки больше единицы. Это свойство дает воз-можность обхода L3-атаки, полиномиальной по своей скорости, разработанной Лагариасом и Одлыжко для взлома рюкзачных схем шифрования со сверхвоз-растающими базисами. Приведен краткий обзор существующих на сегодняш-ний день подходов к построению рюкзачных криптосистем и причин их уязви-мостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.

        Ключевые слова:

        Рюкзачная криптосистема, общая память, L3-атака, открытый канал связи, статистические свойства, алгоритмы.
        Страницы 58-65

        Бабаш А. В.

        г. Москва, Национальный исследовательский университет Высшая школа экономики

        Определение периода гаммы в шифре Виженера по заданному шифртексту

        Аннотация:

        Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту.

        Ключевые слова:

        Шифр Виженера, ключ, шифрованный текст, лозунг.
        Страницы 66-75

        Борисенко Б. Б., Килюшева Е. Д.

        Москва, Национальный исследовательский университет Высшая школа экономики

        Обнаружение гипервизора, использующего технологию аппаратной виртуализации

        Аннотация:

        В данной работе для выявления наличия гипервизора, запущенного до загрузки ОС, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.

        Ключевые слова:

        Гипервизор, аппаратная виртуализация, монитор виртуальных машин, Intel VT-X, AMD-V.
        Страницы 76-84

        Маркелова А. В., Грушин В. П.

        г. Москва, ООО «Ярус»

        СКЗИ на смарт-картах в свете новых требований по сертификации

        Аннотация:

        В ближайшее время разработчики средств криптографической защиты информации (СКЗИ) столкнутся с необходимостью внедрения готовящихся сейчас к выходу правил сертификации, содержащих в себе требование реализации так называемого функционально законченного СКЗИ. В связи с этим у производителей смарт-карт и usb-токенов возникнут новые задачи, которые мы и попытались систематизировать в своей статье. Наши рассуждения базируются на опыте разработки функционально законченного СКЗИ «MS_KEY K» на ОС «Вигрид».

        Ключевые слова:

        Смарт-карта, USB-токен, средства криптографической защиты информации (СКЗИ), функционально законченное СКЗИ, сертификация, ОС "Вигрид", "MS_KEY K".
        Страницы 85-92

        Ростовцев А. Г.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Алгебро-геометрический подход к решению систем разреженных булевых уравнений

        Аннотация:

        Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса не обратимую матрицу над кольцом полиномов Жегалкина.

        Ключевые слова:

        Шифрование, булевы уравнения, базисы Гребнера, идеалы, алгебраическая геометрия, исключение переменных.
        Страницы 93-104

        Шенец Н. Н.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Идеальные комбинированные модулярные схемы разделения секрета

        Аннотация:

        В работе рассматриваются модулярные схемы разделения секрета для некоторых не пороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.

        Ключевые слова:

        Модулярное разделение секрета, идеальность, структуры доступа.
        Страницы 105-110
      • АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Елин В. М.

        г. Москва, Национальный исследовательский университет «Высшая школа экономики»

        Особенности государственно-правового регулирования информационной безопасности в Российской Федерации в современных условиях

        Аннотация:

        В статье обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах подлежащих разработке и принятию. Автором раскрывается необходимость разработки и принятия программного документа, определяющего методологию и цели государственного регулирования информационной безопасности в нашей стране. Работа выполнена в рамках Гранта № 13-03-00-322 РГНФ. Статья подготовлена с использованием правовой информационной системы Консультант-плюс.

        Ключевые слова:

        Информационная безопасность, защита информации, информация ограниченного доступа, интеллектуальная собственность, преступления в информационной сфере.
        Страницы 111-119

        Масюк А. А., Сараджишвили С. Э.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        Тематическая категоризация текстов с использованием отрицательного изменения информативности терминов

        Аннотация:

        Приводится определение основных терминов предметной области и обосновывается необходимость разработки новых методов тематической категоризации текстовых ресурсов. Применение системы контентной фильтрации рассматривается как часть мер по обеспечению информационной безопасности. Авторами рассматривается базовая модель, основанная на методе вычисления относительной значимости терминов, и предлагается модифицированный вариант, учитывающий отрицательное изменение информативности.

        Ключевые слова:

        Контентная фильтрация, информационная безопасность, фильтрация по ключевым словам, URL-фильтрация, управляемый доступ, политика фильтрации, тематическая категоризация, относительная значимость, отрицательная значимость, информативность термина, отрицательная информативность.
        Страницы 120-125

        Ниесов В. А.

        Москва, ФГБОУ ВПО «Российская академия правосудия»

        Систематизация законодательства в сфере защиты информации судопроизводства

        Аннотация:

        Рассмотрены вопросы систематизации законодательства с целью создания правовыми методами более благоприятных условий для управления защитой информации автоматизированных систем, обеспечивающих судопроизводство. Предлагается структурно-функциональный подход структурно-функциональный подход к систематизации законодательства в судах общей юрисдикции и системе Судебного департамента при Верховном Суде Российской Федерации. Особое внимание уделяется применению единой структуры и функциональных блоков систематизации, а также созданию единой системы классификации категорий судебных дел в информационном и процессуальном законодательстве, обеспечивающем защиту информации судопроизводства. При написании статьи использовались справочные правовые системы «Консультант+ » и « Гарант».

        Ключевые слова:

        Система судов общей юрисдикции, систематизация законодательства, классификация категорий судебных дел, понятийное единство, правовое обеспечение гражданского судопроизводства, структурно-функциональный подход, блок систематизации законодательства.
        Страницы 126-132
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        Игумнов А. В., Сараджишвили С. Э.

        ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»

        О гарантиях отказоустойчивости резервированных многоагентных программно-аппаратных комплексов для их безопасности

        Аннотация:

        Исследуется вопрос обеспечения гарантированного уровня отказоустойчивости многоагентных программно-аппаратных комплексов для выполнения требований к безопасности их работы. Предложена методика формирования функции работоспособности для класса резервированных многоагентных комплексов, допускающих одновременное использование эквивалентных исполнительных механизмов, которая позволяет получить теоретическую оценку надежности с помощью логико-вероятностных методов.

        Ключевые слова:

        Многоагентная система, безопасность, отказоустойчивость, функция работоспособности, логико-вероятностные методы.
        Страницы 133-147

        Каретников В. В., Сикарев И. А., Яснов А. П.

        Санкт-Петербург, Государственный университет морского и речного флота им. адмирала С. О. Макарова

        К вопросу обеспечения информационной безопасности систем мониторинга внутренних водных путей России

        Аннотация:

        Рассматриваются основные принципы и варианты построения системы мониторинга плавучей навигационной обстановки на примере участка внутренних водных путей (ВВП) России.

        Ключевые слова:

        Система мониторинга плавучей навигационной обстановки, автоматическая идентификационная система (АИС), взаимные помехи, безопасность судоходства.
        Страницы 148-151
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов П. А.

        Москва, Национальный исследовательский университет «Высшая школа экономики»

        О применении риск-ориентированных подходов при решении задач обеспечения информационной безопасности в организации

        Аннотация:

        Статья ставит своей задачей анализ представленных в технической литературе, стандартах и рекомендациях, а также применяемых на практике методик управления рисками. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны с точки зрения применимости на практике для достижения целей информационной безопасности (ИБ). На основании полученных данных предложить пути реализации методик и обозначить круг возможных решаемых задач ИБ для каждого класса методик.

        Ключевые слова:

        Risk management, information security, IT project management, IT security budget planning.
        Страницы 152-159

        Баранова Е. К.

        Москва, Национальный исследовательский университет «Высшая школа экономики»

         

        Чернова М. В.

        Москва, Российский государственный социальный университет

        Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности

        Аннотация:

        Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.

        Ключевые слова:

        Информационная безопасность, аудит информационной безопасности, риски информационной безопасности, защита информации, управление рисками.
        Страницы 160-168

        Губарев А. В.

        Курск, Юго-Западный государственный университет

        Моделирование работы системы контроля подлинности командных слов

        Аннотация:

        Предметом данной статьи является краткое описание алгоритма определения подлинности и целостности передаваемых командных слов, имитационной модели процесса формирования, передачи и обработки командных слов, а также описание функций преобразования и результатов моделирования.

        Ключевые слова:

        Командное слово, имитационная модель, имитоприставка, доверительный интервал, мода, коллизия.
        Страницы 169-175

        Самодуров В. А., Исаев Е. А., Корнилов В. В.

        Москва, Национальный исследовательский университет "Высшая школа экономики"

        Основные угрозы для надежности и безопасности дата-центров и методы борьбы с ними

        Аннотация:

        Рассматриваются и систематизируются основные угрозы для уровня надежности и информационной безопасности Дата-Центров. Среди них - как технические угрозы выхода из строя различных систем обеспечения жизнедеятельности ДЦ (серверных узлов, системы энергоснабжения, кондиционирования, пожаротушения, провайдерских линий, кабельных систем и т.д.), так и внешние, в частности, угроза DDoS-атак (которая на текущий момент является одной из наиболее критичных угроз). Обсуждаются способы снижения и устранения этих угроз. Среди них - как разнообразные технические методы повышения надежности и информационной безопасности Дата-Центров, так и правовые (улучшение законодательства).

        Ключевые слова:

        Дата-центр, безопасность, надежность.
        Страницы 176-186
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И ДОВЕРЕННАЯ СРЕДА

        Сальников С. А.

        Москва, ЗАО «МВП «СВЕМЕЛ»

         

        Цыбульский В. Г., Хрыков С. В.

        Москва, ОАО «СИНКЛИТ»

        Решения по созданию защищенной программной среды на базе операционной системы «Циркон 36»

        Аннотация:

        Рассмотрены решения группы компаний «СВЕМЕЛ» по созданию защищенной программной среды (основу которой составляет операционная система «Циркон 36» и программное обеспечение терминального доступа «Циркон 36Т»), предназначенной для построения информационных систем в защищенном исполнении на основе технологии «тонкий» клиент, когда в качестве рабочего места пользователя используется терминальная станция, подключаемая по сети к терминальному серверу и обеспечивается многоконтурный режим работы.

        Ключевые слова:

        Операционная система, "Циркон 36К", "Циркон 36С", программное обеспечение терминального доступа, "Циркон 36Т", технология "тонкий" клиент, терминальный сервер, терминальная станция, сертификат ФСТЭК России, сертификат ФСБ России, механизмы защиты, анализ исходных кодов программ.
        Страницы 187-191
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год