Белим С. В., Богаченко Н. Ф.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Проведено исследование влияния бинарных отношений, заданных на множестве прав доступа, на дискреционную политику безопасности. Рассмотрено два вида зависимостей между правами доступа. Проведено расширение понятия матрицы доступов для учета зависимостей между правами доступа.
Ключевые слова:
Дискреционная модель разграничения доступа, права доступа, матрица доступов, ассоциативные правила.Ростовцев А. Г.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В [eprint.iacr.org/2012/663] был предложен метод виртуальных изоморфизмов для AES и показано, что AES уязвим к дифференциальным и линейным атакам. Этот результат может быть обобщен на AES-подобные шифры, в которых рассеивающее отображение задается блочной матрицей и размер блока равен размеру S-бокса. Стойкость AES-подобного шифра определяется виртуальным изоморфизмом, а не линейными/дифференциальными свойствами S-бокса. Поэтому можно предположить, что специальные S-боксы не имеют заметного преимущества по сравнению со случайными нелинейными S-боксами. Это предположение подтверждено экспериментом.
Ключевые слова:
AES, S-бокс, виртуальные изоморфизм, криптоанализ.Яковлев В. А., Архипов В. В.
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича»
Аннотация:
Предложен способ аутентификации пользователей компьютерных систем, устойчивый к атаке подсматривания, на основе графического пароля и жеста (хода), выбираемого пользователем, подобного движениям шахматных фигур. Оценена стойкость системы паролирования к различным атакам. Приведены результаты микроэргонометрического исследования этой системы паролирования.
Ключевые слова:
Аутентификация, пароль, графический пароль, неподсматриваемый пароль.Брынь М. Я., Хомоненко А. Д., Бубнов В. П., Никитчин А. А., Сергеев С. А., Новиков П. А., Титов А. И.
Петербургский государственный университет путей сообщения
Аннотация:
Приводится описание программного комплекса, предназначенного для мониторинга деформаций особо опасных объектов, назначение отдельных компонентов и основных характеристик комплекса. Приводятся соображения по обоснованию варианта защиты данных от неавторизованного доступа и злоумышленников.
Ключевые слова:
Геодезический мониторинг опасных объектов, программный комплекс, защита данных, web-интерфейс.Каретников В. В., Сикарев И. А. , Кузнецов И. Г., Волков Р. В.
Государственный университет морского и речного флота имени адмирала С. О. Макарова
Аннотация:
Рассмотрен ряд конструктивных предложений позволяющих повысить уровень информационной безопасности речных автоматизированных тральных комплексов. .
Ключевые слова:
Автоматизированный тральный комплекс, внутренние водные пути Российской Федерации, защита навигационной информации, кодирование, электронная цифровая подпись.Нырков А. П., Соколов С. С., Мустакаева Е. А., Мальцев В. А.
Государственный университет морского и речного флота имени адмирала С. О. Макарова
Аннотация:
Рассмотрен общий концептуальных подход к обеспечению режима информационной защищенности активов как части процесса построения мультисервисной сети транспортной отрасли, которая является основой для формирования информационно-коммуникационного пространства транспортной отрасли.
Ключевые слова:
Информационная безопасность мультисервисной сети, технические средства защиты информации, вопросы информационной защищенности.Зегжда П. Д., Корт С. С., Черненко В. Г.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрены подходы к анализу безопасности программ в магазинах приложений мобильных устройств. Выполнен критический обзор анализа безопасности приложений в магазинах iOS App Store, Google Play Store, Windows Phone Store.
Ключевые слова:
Мобильное приложение, уязвимость, вирус, статический и динамический анализ безопасности программ.Буров А. А.
г. Сыктывкар, ЗАО «Ассорти»
Гольчевский Ю. В.
г. Сыктывкар, ФГБОУ ВПО «Сыктывкарский государственный университет»
Аннотация:
Рассматривается проблема обеспечения конфиденциальности и доступности каналов передачи информации в организациях с территориально распределенной структурой. Определена модель сети организации и возможные угрозы конфиденциальности и доступности информационных потоков. Определены уязвимые места, обеспечено безопасное бесперебойное подключение филиалов и удаленных пользователей к сети с использованием технологий VPN, рассмотрена настройка динамической маршрутизации средствами протокола OSPF на маршрутизаторах.
Ключевые слова:
Конфиденциальность, доступность, резервирование, каналы связи, конфигурирование OSPF.Котенко И. В., Дойникова Е. В.
г. Санкт-Петербург, Лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
Предлагается методика вычисления показателей защищенности на основе графов атак и зависимостей сервисов. Методика охватывает несколько аспектов оценивания (анализ атак и принимаемых контрмер, учет известных уязвимостей и уязвимостей “нулевого дня”, расчет стоимостных и других показателей), различные уровни представления компьютерной системы (топологический, графа атак, атакующего, событий и системы), а также позволяет изменять применяемые алгоритмы расчета показателей защищенности в зависимости от режима функционирования систем мониторинга и управления безопасностью (Security Information and Events Management, SIEM).
Ключевые слова:
Кибербезопасность, показатели защищенности, оценивание риска, графы атак, графы зависимостей сервисов.Моляков А. С., Заборовский В. С., Лукашин А. А.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Развитие технологий виртуализации и облачных вычислений формирует новые источники угроз информационной безопасности, которые часто могут носить скрытный характер. В статье рассматривается модель операций, описывающая процессы обмена данными и на уровне гипервизоров, гостевых операционных систем и прикладного программного обеспечения, что позволяет оперативно идентифицировать уязвимости и повысить эффективность систем защиты среды облачных вычислений от скрытых угроз.
Ключевые слова:
Виртуализация, гипервизор, скрытные угрозы, информационная безопасность.Моляков А. С., Заборовский В. С., Лукашин А. А.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Предложена модель угроз, позволяющая проводить оперативную идентификацию потенциальных уязвимостей среды облачных вычислений, включая воздействия, связанные с нарушением функционирования планировщика системных задач, что позволяет эффективно блокировать каналы информационных воздействий, которые не доступны для контроля со стороны гостевых ОС или прикладного программного обеспечения.
Ключевые слова:
Виртуализация, гипервизор, скрытные угрозы, информационная безопасность.Петухов А. А., Матюнин Н. Б.
Московский государственный университет имени М. В. Ломоносова
Аннотация:
Рассматривается задача автоматического обхода веб-приложений с целью обнаружения множества HTTP-запросов, являющихся точками взаимодействия клиента и сервера. Предлагается стратегия, позволяющая повысить эффективность обхода по сравнению с «простыми» стратегиями (обход в глубину, обход в ширину, случайный обход). Предлагаемая стратегия основывается на анализе структуры элементов веб-страницы и их взаимном расположении, а также на анализе истории обхода элементов. Приведены результаты тестирования реализации метода на реальном веб-приложении, которые подтверждают его применимость.
Ключевые слова:
Обход веб-приложений, анализ динамических интерфейсов, тестирование веб-приложений.Алексеев М. О.
г. Санкт-Петербург, Санкт-Петербургский Государственный Университет Аэрокосмического Приборостроения
Аннотация:
Известно, что реализации криптографических алгоритмов подвержены атакам по сторонним каналам. Одной из наиболее эффективных является атака по привнесённым помехам. Модель привносимых помех получила название алгебраической манипуляции. В данной статье предлагается кодовая конструкция, позволяющая защищать вычислительные блоки и обрабатываемые ими данные от алгебраических манипуляций. Кодовая конструкция достигает максимальной возможной вероятности обнаружения ошибки среди известных методов, при этом она также характеризуется простотой процедур кодирования и декодирования.
Ключевые слова:
Нелинейные коды, алгебраические манипуляции, атаки по сторонним каналам, скалярное умножение.Коржик В. И.
г. Санкт - Петербург, ФГОБУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича»
Догиль П. С.
г. Санкт - Петербург, ФГОБУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича», СЗФ ФГУП «ПИ» ФСБ России
Аннотация:
Рассматривается стегосистема для покрывающих объектов в виде текстовых документов, которая маскирует вложенную информацию шумами сканера. Исследуется атака по обнаружению присутствия вложений на основе концепции растровых углублений и выбросов. Предлагается модификация ранее известного алгоритма вложения информации, которая позволяет значительно увеличить допустимый объем вложения, при котором стегосистема всё еще остаётся необнаруживаемой. Этот объём составляет порядка 10000 бит на страницу сканированного текста формата А4 вместо 4000 бит, которые были допустимыми при ранее известном методе вложения.
Ключевые слова:
Стегосистема, шумы, сканер, атака, модификация.Ростовцев А. Г.
ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Квантовый алгоритмом Шора [2] нарушает безопасность существующих криптосистем. В работе [4] предложена криптосистема с открытым ключом, безопасность которой основана на задаче вычисления изогении между эллиптическими кривыми. Представлены механизмы, позволяющие существенно увеличить скорость вычислений по сравнению с [4].
Ключевые слова:
Криптосистема, эллиптические кривые, изогении.Сикарев И. А., Шахнов С. Ф., Кузнецов И. Г.
г.Санкт-Петербург, ФГБОУ ВПО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»
Романова В. И.
г.Санкт-Петербург, ФБУ «Администрация «Волго-Балт»
Аннотация:
Рассматривается проблема влияния ионосферной волны на замирания сигнала и взаимной помехи контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (ЛДПС) ГЛОНАСС/GPS на внутренних водных путях (ВВП) России с учетом изменения характеристик ионосферы в дневное и ночное время.
Ключевые слова:
Ионосферные слои, электронная плотность, коэффициент преломления, диэлектрическая проницаемость, рефракция, отражение, собственная частота, мертвая зона, антифединговая антенна.Краснов С. А.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского
Хомоненко А. Д., Дашонок В. Л.
г. Санкт-Петербург, ПГУПС
Аннотация:
Рассматриваются результаты применения метода латентно-семантического анализа (ЛСА) для выявления противоречий семантически близкой текстовой информации, хранимой в базах данных. Исследуется влияние ранга матрицы в методе ЛСА на точность сравнения семантически близких документов, размещаемых в системах индексирования на примере электронной библиотеке elibrary.ru.
Ключевые слова:
Латентно-семантический анализ, базы данных, противоречия данных, системы индексирования, elibrary, семантически близкая текстовая информация.Сухопаров М. Е.
г. Санкт-Петербург, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Аннотация:
Предложен метод идентификации авторства текстов коротких сообщений пользователей порталов сети Интернет, построенный на основе наивного байесовского классификатора. Подход позволяет классифицировать текстовую информацию и определить принадлежность тому или иному пользователю информационного ресурса. Представленный метод формирует лингвистическое признаковое пространство текста пользователя, на основе которого делается вывод об авторстве.
Ключевые слова:
Идентификация авторства, байесовский классификатор, классификация текстовой информации.Павленко Е.Ю., Москвин Д.А.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет
Петра Великого»
Аннотация:
Рассмотрен состав беспилотных летательных аппаратов в целом и более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управление беспилотными летательными аппаратами и по результатам анализа предложены методы защиты от таких атак.
Ключевые слова:
БЕСПИЛОТНЫЙ ЛЕТАТЕЛЬНЫЙ АППАРАТ, GPS, ПОДМЕНА СИГНАЛА, ПЕРЕХВАТ УПРАВЛЕНИЯДевянин П. Н.
г. Москва, Учебно-методическое объединение вузов России по образованию в области информационной безопасности
Кулямин В. В., Петренко А. К., Хорошилов А. В., Щепетков И. В.
г. Москва, Институт системного программирования Российской академии наук
Аннотация:
Рассматривается подход к переходу от математической нотации представления мандатной сущностно-ролевой ДП-модели (МРОСЛ ДП-модели), ориентированной на реализацию в отечественной защищенной операционной системе специального назначения Astra Linux Special Edition (ОССН), к формализованной нотации Event-B. Такой переход позволит верифицировать описание модели и осуществить дедуктивные доказательства ее свойств, а в дальнейшем, задав на основе формализованной нотации спецификации (предусловия и постусловия) функций механизма управления доступом ОССН с использованием инструмента дедуктивной верификации кода Why, обосновать адекватность реализации модели в программном коде ОССН.
Ключевые слова:
Компьютерная безопасность, ДП-модель, Event-B, операционная система Astra Linux.Десницкий В. А., Котенко И. В.
Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Предложен подход к выявлению экспертных знаний в области информационной безопасности встроенных устройств для их дальнейшего использования разработчиками встроенных устройств, в том числе в качестве входных данных автоматизированных инструментов проектирования и верификации встроенных устройств.
Ключевые слова:
Безопасность встроенных устройств, проектирование и верификация встроенных устройств, компоненты защиты, экспертные знания.Елизаров А. В.
Московский государственный университет им. М. В. Ломоносова
Аннотация:
Предлагается формальная модель взаимодействия оператора с интерфейсом системы обеспечения информационной безопасности и метод оценки его текущих когнитивных возможностей оператора, позволяющий адаптировать отображение информации интерфейсом с целью повышения эффективности работы оператора. Результаты тестирования предлагаемого адаптивного подхода показали, что его применение способна увеличить эффективность работы оператора.
Ключевые слова:
Адаптивная визуализация, когнитивная нагрузка, интерфейсы критических систем.Проскурин В. Г.
г. Москва, Учебно-методическое объединение вузов России по образованию в области информационной безопасности
Смирнов А. Ю.
г. Москва, ОАО «НПО РусБИТех»
Аннотация:
Проведен анализ безопасности графической подсистемы X Window System. Предложен новый подход к обеспечению безопасности X Window System, основанный на виртуализации графических терминалов и мандатном контроле целостности.
Ключевые слова:
Компьютерная безопасность, операционная система, графический интерфейс, Astra Linux.Кураленко А. И.
ФГБОУ ВПО «Томский государственный университет систем управления и радиоэлектроники»
Аннотация:
Предложен метод оценки вероятности реализации угроз безопасности в информационно-телекоммуникационной системе. Приведен положительный пример применения описанного метода, на примере Удостоверяющего центра «Комплексные услуги безопасности».
Ключевые слова:
Угрозы информационной безопасности, уязвимость, источник угрозы, деструктивное действие.Петухов А. А., Матюнин Н. Б.
Московский государственный университет имени М. В. Ломоносова
Аннотация:
Рассматривается задача автоматического обхода веб-приложений с целью обнаружения множества HTTP-запросов, являющихся точками взаимодействия клиента и сервера. Предлагается стратегия, позволяющая повысить эффективность обхода по сравнению с «простыми» стратегиями (обход в глубину, обход в ширину, случайный обход). Предлагаемая стратегия основывается на анализе структуры элементов веб-страницы и их взаимном расположении, а также на анализе истории обхода элементов. Приведены результаты тестирования реализации метода на реальном веб-приложении, которые подтверждают его применимость.
Ключевые слова:
Обход веб-приложений, анализ динамических интерфейсов, тестирование веб-приложений.Фурсова Н. И., Довгалюк П. М., Васильев И. А., Климушенкова М. А., Макаров В. А.
г. Великий Новгород, Новгородский Государственный Университет
Аннотация:
Рассматриваются методы обратной отладки в применении к мобильным приложениям, позволяющие изучать прошедшие состояния программы. В число этих методов входят трассировка и детерминированное воспроизведение программ. Недостаток существующих методов - невозможность использования отладчиков, активно взаимодействующих с отлаживаемой системой. Предлагается метод для выполнения отладки с использованием детерминированного воспроизведения программ, позволяющий применять такие отладчики.
Ключевые слова:
Обратная отладка, мобильная платформа, виртуальная машина, симулятор.Чечулин А. А., Котенко И. В.
Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Представлен подход, позволяющий использовать аналитическое моделирование атак в системах защиты информации, работающих в режиме близком к реальному времени.
Ключевые слова:
Деревья атак, события безопасности, аналитическое моделирование, реальное время.Алексеев Е. К., Ошкин И. Б., Попов В. О., Смышляев С. В., Сонина Л. А.
г. Москва, ООО «КРИПТО-ПРО»
Аннотация:
Рассматриваются аспекты использования скрученных эллиптических кривых Эдвардса совместно с российским стандартом электронной подписи и с сопутствующими алгоритмами ключевого обмена на его основе, приводится ряд оценок быстродействия.
Ключевые слова:
Эллиптические кривые, скрученные кривые Эдвардса, быстродействие программных криптосредств.Бородин М. А., Рыбкин А. С.
г. Москва, ОАО ИнфоТеКС
Аннотация:
Представлены подходы к получению высокоскоростных программных реализаций блочного шифра Кузнечик. На их основе был реализован алгоритм зашифрования (расшифрования) рассматриваемого шифра с производительностью 138 Мбайт/сек (120 Мбайт/сек) на одном ядре процессора Intel i7-2600 @ 3,4GHz.
Ключевые слова:
Кузнечик, итеративное LSX-преобразование, блочный шифр, высокоскоростная реализация.Коростелева М. В., Гамаюнов Д. Ю.
г. Москва, Московский государственный университет имени М. В. Ломоносова
Аннотация:
Работа посвящена исследованию, анализу и разработке базовых функций протокола mpOTR (Multy-Party Off-The-Record messaging). Данный протокол предназначен для многопользовательских коммуникаций через интернет с обеспечением конфиденциальности, в том числе при наличии недоверенного сервера (Perfect Forward Secrecy), проверки аутентичности пользователей и сообщений в процессе коммуникации и функцией отказуемости - возможности отрицания факта коммуникаций и их содержания для третьих лиц. В работе рассмотрена предварительная версия протокола mpOTR и сделан анализ стойкости основных механизмов - многопользовательской аутентификации, выработки общего секрета и обмена эфемерными ключами, доверенного обмена сообщениями и функции отказуемости через публикацию эфемерных ключей.
Ключевые слова:
Безопасность коммуникаций, многопользовательские коммуникации, отказуемость, абсолютная секретность передачи.Кренделев С. Ф.
Новосибирский Государственный Университет
Аннотация:
Предлагается вариант алгоритма шифрования с открытым ключом, основанным на NP-сложной задачей - разрешимости системы линейных уравнений в неотрицательных целых числах. Ближайшим аналогом является ранцевая криптосистема Меркла-Хеллмана. Приведенная конструкция при этом допускает не единственность решения и добавляет вариант вероятностного шифрования. Рассматривается вариант алгоритма в случае системы со смешанным основанием.
Ключевые слова:
Шифрование с открытым ключом, NP-сложная задача, вероятностное шифрование, рюкзачные системы.Масленников М. Е.
г. Москва, ФГУП НТЦ «Система»
Аннотация:
Рассматривается последний вариант алгоритма хеширования из семейства MCSSHA: MCSSHA-8. Этот алгоритм построен на основе неавтономного регулярного регистра сдвига над кольцом Z/256 с использованием функции обратной связи, включающей в себя логарифмическую подстановку.
Ключевые слова:
Хеширование, неавтономный регулярный регистр сдвига, логарифмическая подстановка.Пестунов А. И.
Новосибирский государственный университет экономики и управления
Институт вычислительных технологий СО РАН
Аннотация:
Проведен обзор несоответствий в системе понятий дифференциального криптоанализа, в особенности, связанных с усеченными разностями. Предложена идея использования бинарных масок для формализации усеченных разностей. Проведена формализация основных понятий дифференциального криптоанализа и строго показано, что усеченная характеристика - это наиболее общее понятие, а усеченный дифференциал, неусеченная характеристика и неусеченный дифференциал являются ее частными случаями. Формализована процедура конкатенации усеченных характеристик и дифференциалов, а также условия, при которых конкатенация возможна. Работа поддержана грантом РФФИ, проект № 14-01-31484 (мол_а).
Ключевые слова:
Блочный шифр, дифференциальный криптоанализ, усеченная разность, дифференциал, характеристика.Гайворонская С. А., Петров И. С.
Московский государственный университет имени М. В. Ломоносова
Аннотация:
Рассматривается проблема обнаружения шеллкодов для устройств на базе платформы ARM. В виду большой базы методов обнаружения шеллкодов для платформы x86, рассматривается возможность применимости существующих подходов для платформы ARM. В работе рассмотрены основные отличия двух архитектур, потенциально влияющих на вид шеллкодов, на основе которых делается заключение о применимости или не применимости к ARM существующих алгоритмов для платформы x86.
Ключевые слова:
Обнаружение шеллкодов, ARM, анализ кода.Гетьман А. И., Падарян В. А.
г. Москва, Институт системного программирования Российской академии наук
Аннотация:
Рассматриваются вопросы применения динамического анализа бинарного кода для решения задачи восстановления форматов данных. Описываются аспекты затрудняющие анализ, такие как шифрование данных и способы их преодоления. Перечисляются области применения восстановленных форматов.
Ключевые слова:
Динамический анализ, бинарные трассы, восстановление форматов, анализ протоколов.Федорченко А. В., Чечулин А. А., Котенко И. В.
Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Представлен анализ открытых баз данных уязвимостей. Приведена статистика и выявлены тенденции обнаружения уязвимостей в программно-аппаратном обеспечении основных разработчиков.
Ключевые слова:
База данных уязвимостей, статистика, компьютерные атаки, программно-аппаратное обеспечение.Баранов А. П.
г. Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
На основе структурированного представления компьютерных технологий делается вывод о том, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Показано, что основная проблема информационной безопасности в настоящее время заключается в обеспечении доступности и устойчивости к компьютерным атакам.
Ключевые слова:
Информационная безопасность, импортозамещение, сертификация, валидация программно-аппаратного обеспечения, верификация, недекларированные возможности.Васильев Ю. С., Зегжда Д. П., Зегжда П. Д., Степанова Т. В.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В качестве основы стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.
Ключевые слова:
Технологическая независимость IT, импортозамещение, виртуализация, гибридные ОС, доверенный гипервизор.Бирюков Д. Н., Ломако А. Г., Сабиров Т. Р.
г. Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Аннотация:
Приводится обобщённая модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.
Ключевые слова:
Антиципация, гиромат, память, упреждающее поведение.Епишкина А. В., Когос К. Г.
г. Москва, ФГАОУ ВПО «Национальный исследовательский ядерный университет «МИФИ»
Аннотация:
Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.
Ключевые слова:
Скрытые каналы, каналы по памяти, каналы по времени, сети пакетной передачи информации, пропускная способность.Зегжда Д. П., Калинин М. О., Резединова Е. Ю., Шенец Н. Н.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассмотрены состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем. При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение о предоставлении субсидии № 14.575.21.0079/083508401 от 17 июня 2014 г.).
Ключевые слова:
Широкополосные мультимедийные услуги, информационно-телекоммуникационные системы, защищенный доступ.Лаврова Д. С., Печенкин А. И.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Представлено противостояние между администратором безопасности и злоумышленником представлено как конфликт информационной безопасности. Предложен подход к формализации данного конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты. Предложен подход к реализации выделенных стратегий с использованием механизма обманных систем.
Ключевые слова:
Обманная система, злоумышленник, модель угроз, защитные механизмы, алгебра конфликтов Лефевра.Александров А. В., Метлинов А. Д.
ФГБОУ ВПО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых» (ВлГУ)
Аннотация:
Статья посвящена обоснованию и проектированию симметричной рюкзачной криптосистемы с плотностью укладки больше единицы. Это свойство дает воз-можность обхода L3-атаки, полиномиальной по своей скорости, разработанной Лагариасом и Одлыжко для взлома рюкзачных схем шифрования со сверхвоз-растающими базисами. Приведен краткий обзор существующих на сегодняш-ний день подходов к построению рюкзачных криптосистем и причин их уязви-мостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.
Ключевые слова:
Рюкзачная криптосистема, общая память, L3-атака, открытый канал связи, статистические свойства, алгоритмы.Бабаш А. В.
г. Москва, Национальный исследовательский университет Высшая школа экономики
Аннотация:
Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифрованному тексту.
Ключевые слова:
Шифр Виженера, ключ, шифрованный текст, лозунг.Борисенко Б. Б., Килюшева Е. Д.
Москва, Национальный исследовательский университет Высшая школа экономики
Аннотация:
В данной работе для выявления наличия гипервизора, запущенного до загрузки ОС, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.
Ключевые слова:
Гипервизор, аппаратная виртуализация, монитор виртуальных машин, Intel VT-X, AMD-V.Маркелова А. В., Грушин В. П.
г. Москва, ООО «Ярус»
Аннотация:
В ближайшее время разработчики средств криптографической защиты информации (СКЗИ) столкнутся с необходимостью внедрения готовящихся сейчас к выходу правил сертификации, содержащих в себе требование реализации так называемого функционально законченного СКЗИ. В связи с этим у производителей смарт-карт и usb-токенов возникнут новые задачи, которые мы и попытались систематизировать в своей статье. Наши рассуждения базируются на опыте разработки функционально законченного СКЗИ «MS_KEY K» на ОС «Вигрид».
Ключевые слова:
Смарт-карта, USB-токен, средства криптографической защиты информации (СКЗИ), функционально законченное СКЗИ, сертификация, ОС "Вигрид", "MS_KEY K".Ростовцев А. Г.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса не обратимую матрицу над кольцом полиномов Жегалкина.
Ключевые слова:
Шифрование, булевы уравнения, базисы Гребнера, идеалы, алгебраическая геометрия, исключение переменных.Шенец Н. Н.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
В работе рассматриваются модулярные схемы разделения секрета для некоторых не пороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.
Ключевые слова:
Модулярное разделение секрета, идеальность, структуры доступа.Елин В. М.
г. Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
В статье обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах подлежащих разработке и принятию. Автором раскрывается необходимость разработки и принятия программного документа, определяющего методологию и цели государственного регулирования информационной безопасности в нашей стране. Работа выполнена в рамках Гранта № 13-03-00-322 РГНФ. Статья подготовлена с использованием правовой информационной системы Консультант-плюс.
Ключевые слова:
Информационная безопасность, защита информации, информация ограниченного доступа, интеллектуальная собственность, преступления в информационной сфере.Масюк А. А., Сараджишвили С. Э.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Приводится определение основных терминов предметной области и обосновывается необходимость разработки новых методов тематической категоризации текстовых ресурсов. Применение системы контентной фильтрации рассматривается как часть мер по обеспечению информационной безопасности. Авторами рассматривается базовая модель, основанная на методе вычисления относительной значимости терминов, и предлагается модифицированный вариант, учитывающий отрицательное изменение информативности.
Ключевые слова:
Контентная фильтрация, информационная безопасность, фильтрация по ключевым словам, URL-фильтрация, управляемый доступ, политика фильтрации, тематическая категоризация, относительная значимость, отрицательная значимость, информативность термина, отрицательная информативность.Ниесов В. А.
Москва, ФГБОУ ВПО «Российская академия правосудия»
Аннотация:
Рассмотрены вопросы систематизации законодательства с целью создания правовыми методами более благоприятных условий для управления защитой информации автоматизированных систем, обеспечивающих судопроизводство. Предлагается структурно-функциональный подход структурно-функциональный подход к систематизации законодательства в судах общей юрисдикции и системе Судебного департамента при Верховном Суде Российской Федерации. Особое внимание уделяется применению единой структуры и функциональных блоков систематизации, а также созданию единой системы классификации категорий судебных дел в информационном и процессуальном законодательстве, обеспечивающем защиту информации судопроизводства. При написании статьи использовались справочные правовые системы «Консультант+ » и « Гарант».
Ключевые слова:
Система судов общей юрисдикции, систематизация законодательства, классификация категорий судебных дел, понятийное единство, правовое обеспечение гражданского судопроизводства, структурно-функциональный подход, блок систематизации законодательства.Игумнов А. В., Сараджишвили С. Э.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Исследуется вопрос обеспечения гарантированного уровня отказоустойчивости многоагентных программно-аппаратных комплексов для выполнения требований к безопасности их работы. Предложена методика формирования функции работоспособности для класса резервированных многоагентных комплексов, допускающих одновременное использование эквивалентных исполнительных механизмов, которая позволяет получить теоретическую оценку надежности с помощью логико-вероятностных методов.
Ключевые слова:
Многоагентная система, безопасность, отказоустойчивость, функция работоспособности, логико-вероятностные методы.Каретников В. В., Сикарев И. А., Яснов А. П.
Санкт-Петербург, Государственный университет морского и речного флота им. адмирала С. О. Макарова
Аннотация:
Рассматриваются основные принципы и варианты построения системы мониторинга плавучей навигационной обстановки на примере участка внутренних водных путей (ВВП) России.
Ключевые слова:
Система мониторинга плавучей навигационной обстановки, автоматическая идентификационная система (АИС), взаимные помехи, безопасность судоходства.Баранов П. А.
Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
Статья ставит своей задачей анализ представленных в технической литературе, стандартах и рекомендациях, а также применяемых на практике методик управления рисками. Цель анализа: предложить классификацию методик, выявить сильные и слабые стороны с точки зрения применимости на практике для достижения целей информационной безопасности (ИБ). На основании полученных данных предложить пути реализации методик и обозначить круг возможных решаемых задач ИБ для каждого класса методик.
Ключевые слова:
Risk management, information security, IT project management, IT security budget planning.Баранова Е. К.
Москва, Национальный исследовательский университет «Высшая школа экономики»
Чернова М. В.
Москва, Российский государственный социальный университет
Аннотация:
Рассматриваются методологии CRAMM, FRAP, RiskWatch, Microsoft Security Assessment Tool (MSAT), ГРИФ, CORAS для решения задачи управления рисками информационной безопасности. Даются сравнительные оценки и практические рекомендации по использованию программного инструментария для анализа и оценки рисков информационной безопасности.
Ключевые слова:
Информационная безопасность, аудит информационной безопасности, риски информационной безопасности, защита информации, управление рисками.Губарев А. В.
Курск, Юго-Западный государственный университет
Аннотация:
Предметом данной статьи является краткое описание алгоритма определения подлинности и целостности передаваемых командных слов, имитационной модели процесса формирования, передачи и обработки командных слов, а также описание функций преобразования и результатов моделирования.
Ключевые слова:
Командное слово, имитационная модель, имитоприставка, доверительный интервал, мода, коллизия.Самодуров В. А., Исаев Е. А., Корнилов В. В.
Москва, Национальный исследовательский университет "Высшая школа экономики"
Аннотация:
Рассматриваются и систематизируются основные угрозы для уровня надежности и информационной безопасности Дата-Центров. Среди них - как технические угрозы выхода из строя различных систем обеспечения жизнедеятельности ДЦ (серверных узлов, системы энергоснабжения, кондиционирования, пожаротушения, провайдерских линий, кабельных систем и т.д.), так и внешние, в частности, угроза DDoS-атак (которая на текущий момент является одной из наиболее критичных угроз). Обсуждаются способы снижения и устранения этих угроз. Среди них - как разнообразные технические методы повышения надежности и информационной безопасности Дата-Центров, так и правовые (улучшение законодательства).
Ключевые слова:
Дата-центр, безопасность, надежность.Сальников С. А.
Москва, ЗАО «МВП «СВЕМЕЛ»
Цыбульский В. Г., Хрыков С. В.
Москва, ОАО «СИНКЛИТ»
Аннотация:
Рассмотрены решения группы компаний «СВЕМЕЛ» по созданию защищенной программной среды (основу которой составляет операционная система «Циркон 36» и программное обеспечение терминального доступа «Циркон 36Т»), предназначенной для построения информационных систем в защищенном исполнении на основе технологии «тонкий» клиент, когда в качестве рабочего места пользователя используется терминальная станция, подключаемая по сети к терминальному серверу и обеспечивается многоконтурный режим работы.
Ключевые слова:
Операционная система, "Циркон 36К", "Циркон 36С", программное обеспечение терминального доступа, "Циркон 36Т", технология "тонкий" клиент, терминальный сервер, терминальная станция, сертификат ФСТЭК России, сертификат ФСБ России, механизмы защиты, анализ исходных кодов программ.