Аннотация:
Компьютерные сети – важная часть современной цивилизации. Они применяются буквально во всех сферах человеческой деятельности. Существенные потери вследствие отказов этих сетей обусловливают высокие требования к устойчивости их функционирования. Обеспечение необходимой устойчивости, в частности, опирается на защиту компьютерных сетей от вирусных атак. В ее интересах создаются соответствующие системы защиты. В качестве показателя эффективности таких систем предлагается использовать количество компьютеров сети, которые успевает заразить вирус до его выявления и удаления. Эмпирическую основу оценки эффективности систем защиты компьютерных сетей от вирусных атак при этом составляют данные получаемые в результате натурных испытаний и (или) предшествующий опыт эксплуатации. Эти данные имеют случайный характер, а их объем, как правило, существенно ограничен. Подход к оценке эффективности систем защиты компьютерных сетей от вирусных атак с учетом указанных особенностей эмпирических данных рассматривается в данной статье. В основу подхода положено представление эмпирических данных виде малой выборки из генеральной совокупности значений случайной величины количества компьютеров сети, которые успел заразить вирус до его выявления и удаления. В качестве модели испытаний принята функция распределения этой величины. Построение функции распределения опирается на принцип максимума неопределенности. В качестве меры неопределенности принята энтропия ШеннонаДля цитирования:
В. Г. Анисимов Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) Е. Г. Анисимов, Т. Н. Сауренко Российский университет дружбы народов В.П. Лось МИРЭА – Российский технологический университет ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ ОТ ВИРУСНЫХ АТАК // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 11-17. DOI:Ключевые слова:
компьютерная сеть, вирусная атака, система защиты сети, эффективность защитыСтраницы:
11-17Аннотация:
Если данные недоступны для внешнего мира, они бесполезны. Данные должны быть доступны, чтобы можно было проводить необходимую обработку и планирование. Регулирование и мониторинг доступа пользователей к базе данных является одной из важных задач сообщества безопасности баз данных. Защита базы данных от атак логического вывода является частью информационной безопасности, которая пытается предотвратить раскрытие закрытой информации через доступную (таблицы, отдельные записи). Необходимо иметь методы, способные поддерживать баланс между использованием информации и защитой данных. Цель работы состоит в сравнении различных методов управления логическим выводом с целью оценки результатов методов для минимизации как потери информации, так и риска раскрытия информации.Для цитирования:
А. А. Полтавцев Тверской государственный технический университет (ТвГТУ) РЕАКТИВНЫЕ И ПРОАКТИВНЫЕ МЕТОДЫ ЗАЩИТЫ БАЗ ДАННЫХ ОТ АТАК ЛОГИЧЕСКОГО ВЫВОДА // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 18-31. DOI:Ключевые слова:
информационная безопасность, мониторинг безопасности, управление безопасностью, структуризация данных, управление даннымиСтраницы:
18-31Аннотация:
В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.Для цитирования:
А.А. Криулин, М.А. Еремеев, Г.Ю. Потерпеев ФГБОУ ВО «МИРЭА – Российский технологический университет» ПОДХОД К АНАЛИЗУ ПРОГРАММНЫХ СРЕДСТВ ХАКЕРСКИХ ГРУППИРОВОК С ИСПОЛЬЗОВАНИЕМ БАЗЫ ЗНАНИЙ MITRE AT&T // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 32-40. DOI:Ключевые слова:
компьютерная безопасность, Mitre, APT, вредоносные программы, исполняемый файл, статистический анализСтраницы:
32-40Аннотация:
В работе рассматриваются основные способы иммунизации современных компьютерных сетей. Наибольшее внимание уделяется топологиям и видам рассматриваемых графовых структур. Также проводится оценка и сравнение существующих стратегий иммунизации и способов решения задач оптимального выбора узлов для иммунизации в контексте рассматриваемых топологий. Выделяются основные преимущества, недостатки и области применения выбранных топологий и методов решения задач иммунизации.Для цитирования:
А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ИММУНИЗАЦИЯ СЛОЖНЫХ СЕТЕЙ: ТОПОЛОГИЯ И МЕТОДЫ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 41-50. DOI:Ключевые слова:
компьютерные сети, иммунизация, киберфизические системы, сетевая безопасность, безмасштабные сетиСтраницы:
41-50Аннотация:
Показано, что для маломощных устройств интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей интернета вещей.Для цитирования:
Т. М. Татарникова, А. В. Сверликов ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения» И.А. Сикарев Российский государственный гидрометеорологический университет МЕТОДИКА ВЫЯВЛЕНИЯ АНОМАЛИЙ В ТРАФИКЕ ИНТЕРНЕТА ВЕЩЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 51-57. DOI:Ключевые слова:
Интернет вещей, аномальный трафик, безопасность данных, методика анализа трафика, система обнаружения вторженийСтраницы:
51-57Аннотация:
Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.Для цитирования:
Т.В. Стариков, К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко Краснодарское высшее военное училище имени С.М. Штеменко КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ ПО ПРАВИЛАМ ПОСТРОЕНИЯ КОДА РИДА-СОЛОМОНА // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 58-67. DOI:Ключевые слова:
защита информации, контроль целостности данных, криптографические методы, код Рида-СоломонаСтраницы:
58-67Аннотация:
В статье представлен низкоразмерный метод обнаружения LSB-вставок в цветных фотографических изображениях, показывающий высокую эффективность при работе со стего-изображениями, характеризующимися низким уровнем стегонагрузки. Метод основан на анализе признаков попарного сходства между нулевым и первым слоями, решении задачи о наибольшем пустом прямоугольнике, анализе моделей доминирования белых (черных) пикселей и моментов изображения.Для цитирования:
Д.Э. Вильховский Омский государственный университет им. Ф.М. Достоевского МЕТОД ОБНАРУЖЕНИЯ LSB-ВСТАВОК В ЦВЕТНЫХ ФОТОГРАФИЧЕСКИХ ИЗОБРАЖЕНИЯХ С НИЗКИМ ЗАПОЛНЕНИЕМ СТЕГОКОНТЕЙНЕРА // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 68-76. DOI:Ключевые слова:
Стегоанализ, стеганографический анализ, анализ стегоконтейнера, обнаружение LSB-вставкиСтраницы:
68-76Аннотация:
Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).Для цитирования:
А.С. Соколов, А.Ю. Чернов, А.С. Коноплев Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ПОДХОД К РАЗРАБОТКЕ КРИПТОСЕРВИСОВ, УСТОЙЧИВЫХ К АТАКАМ НА ОСНОВЕ СПЕКУЛЯТИВНЫХ ВЫЧИСЛЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 77-84. DOI:Ключевые слова:
атаки по сторонним каналам, спекулятивное вычисление, Meltdown, Spectre, Intel ME, Intel DAL, криптосервисыСтраницы:
77-84Аннотация:
Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.Для цитирования:
К.Ю. Сопин, С.А. Диченко, Д.В. Самойленко Краснодарское высшее военное училище имени С.М. Штеменко КРИПТОГРАФИЧЕСКИЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 85-95. DOI:Ключевые слова:
система хранения данных, защита информации, контроль целостности данных, хэш-функция, треугольник СерпинскогоСтраницы:
85-95Аннотация:
В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.Для цитирования:
В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А.С. Коноплев Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ГЕНЕРИРОВАНИЕ СИНТЕТИЧЕСКИХ ДАННЫХ ДЛЯ HONEYPOT-СИСТЕМ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 96-109. DOI:Ключевые слова:
honeypot-система, методы глубокого обучения, генерирование синтетических данных, машинное обучения, атаки логического выводаСтраницы:
96-109Аннотация:
Рассматривается новый подход, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования системы обеспечения информационной безопасности с учетом предъявления требований к результатам проводимой операции. Обоснован вектор показателей качества результатов процесса функционирования рассматриваемой системы. Представлены модели показателя виртуального и требуемого качества результатов процесса функционирования системы обеспечения информационной безопасности.Для цитирования:
А.М. Сухов, А.В. Крупенин, В.И. Якунин Краснодарское высшее военное училище имени С.М. Штеменко МЕТОДЫ ПОСТРОЕНИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ПОКАЗАТЕЛЕЙ КАЧЕСТВА РЕЗУЛЬТАТОВ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 110-120. DOI:Ключевые слова:
математическая модель, показатель качества, сценарий деструктивного воздействия, единое информационное пространство, система обеспечения информационной безопасностиСтраницы:
110-120Аннотация:
Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.Для цитирования:
А.Ю. Гарькушев Санкт-Петербургский государственный морской технический университет А.Ф. Супрун Санкт-Петербургский политехнический университет Петра Великого С.Ю. Сысуев Михайловская военная артиллерийская академия МЕТОДИКА ИНТЕГРАЦИИ МОДУЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ В ОТЕЧЕСТВЕННЫЕ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ В КОРАБЛЕСТРОЕНИИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №1. С. 121-132. DOI:Ключевые слова:
информационная безопасность, проектирование судов, математическая модельСтраницы:
121-132Аннотация:
Сложность устранения атак на основе спекулятивных вычислений вкупе с отсутствием универсального подхода к их нейтрализации привела к возможности получения несанкционированного доступа к данным, обрабатываемым на центральном процессоре (ЦП), со стороны вредоносных процессов. Конфиденциальность таких данных может быть обеспечена переносом места их обработки с ЦП на микропроцессор, работающий в доверенной среде исполнения. В работе предлагается использовать технологию Intel DAL, позволяющую реализовать приложение в подсистеме Intel ME, и тем самым полностью нейтрализовав угрозу проведения атак на обрабатываемые данные по сторонним каналам на основе спекулятивных вычислений.Для цитирования:
А.С. Соколов, А.Ю. Чернов, А.С. Коноплев Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ПРИМЕНЕНИЕ ТЕХНОЛОГИИ INTEL DAL ДЛЯ ЗАЩИТЫ ОТ АТАК НА ОСНОВЕ СПЕКУЛЯТИВНЫХ ВЫЧИСЛЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 9-19. DOI:Ключевые слова:
атаки по сторонним каналам, спекулятивные вычисления, Meltdown, Spectre, Intel TEE, Intel ME, Intel DAL, криптосервисыСтраницы:
9-19Аннотация:
В статье рассматривается проблема обеспечения безопасности информации в современных условиях применения и функционирования информационных систем, осложняющихся непрерывным ростом объема и ценности обрабатываемой информации. Представлен способ обеспечение целостности данных на основе теоретико-числовых преобразований Гаусcа.Для цитирования:
К.Ю. Сопин , И.О. Повчун , С.А. Диченко, Д.В. Самойленко Краснодарское высшее военное училище имени С.М. Штеменко ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ТЕОРЕТИКО-ЧИСЛОВЫХ ПРЕОБРАЗОВАНИЙ ГАУСCА // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 20-29. DOI:Ключевые слова:
информационная система, защита информации, контроль и восстановление целостности данных, комплексные числаСтраницы:
20-29Аннотация:
В статье предложен алгоритм встраивания цифрового водяного знака в исполняемый код программы. В качестве стегоконтейнера используется динамическая память программы. Цифровой водяной знак формируется в памяти исполняемой программы при определенных условиях. Параметры встраивания определяются исполняемым кодом и временем запуска программы на исполнение. Проверка цифрового водяного знака осуществляется отдельным приложением с использованием ключевой информации.Для цитирования:
С.В. Белим, С.Н. Мунько Омский государственный технический университет АЛГОРИТМ ВСТРАИВАНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ДИНАМИЧЕСКУЮ ПАМЯТЬ ИСПОЛНЯЕМОГО КОДА // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 30-34. DOI:Ключевые слова:
цифровой водяной знак, стеганография, динамическая память, проверка подлинностиСтраницы:
30-34Аннотация:
В современных реалиях развитие умного города и киберфизических систем невозможно без обеспечения достаточного уровня защиты информации. В условиях ограниченности ресурсов необходимо соблюдать баланс между криптостойкостью алгоритма шифрования и налагаемыми им требованиями. В рамках исследования было произведено сравнение легковесных модификаций симметричного блочного шифра AES с целью выявления наиболее сбалансированного решения для обеспечения конфиденциальности информационного взаимодействия маломощных устройств. Сравнение производилось как по теоретическим показателям, определяющим криптостойкость, так и по скорости шифрования и дешифрования в зависимости от размера входных данных. По итогам исследования был сделан вывод о том, что Modified AES является модификацией, в наибольшей степени удовлетворяющей предъявляемым требованиям. Данный алгоритм превзошел не только остальные модификации, но и стандартный AES, улучшив значение диффузии и конфузии на 5% и 30% соответственно, а также сократив среднее время (де-)шифрования в полтора раза.Для цитирования:
О. И. Березовская Национальный исследовательский университет ИТМО С. С. Чупров Национальный исследовательский университет ИТМО Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» Е. А. Неверов, Э. Р. Садреев Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» ОБЗОР И СРАВНЕНИЕ ЛЕГКОВЕСНЫХ МОДИФИКАЦИЙ ШИФРА AES ДЛЯ СЕТИ МАЛОМОЩНЫХ УСТРОЙСТВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 35-50. DOI:Ключевые слова:
AES, легковесные модификации, ограниченные ресурсы, криптографическая защита, умный городСтраницы:
35-50Аннотация:
В данной работе представлена адаптивная система управления обнаружением компьютерных атак в КИИ на базе нейро-нечеткого анализа вариативных пространств киберугроз и параметров объекта защиты с помощью автоматически реконфигурируемой системы нейро-нечеткого вывода ANFIS и нечеткого базиса Такаги-Сугено-Канга. Результаты экспериментальных исследований продемонстрировали, что разработанная система обеспечивает высокую точность и скорость обнаружения компьютерных атак в изменяющихся условиях принятия решений.Для цитирования:
В. М. Крундышев, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) АДАПТИВНАЯ СИСТЕМА УПРАВЛЕНИЯ ОБНАРУЖЕНИЕМ КОМПЬЮТЕРНЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 51-64. DOI:Ключевые слова:
адаптивное управление, критическая информационная инфраструктура, нейро-нечеткая система, обнаружение компьютерных атакСтраницы:
51-64Аннотация:
В данной работе рассматриваются новые подходы к построению моделей иммунизации современных компьютерных сетей. Наибольшее внимание уделяется рассмотрению P2P статической модели, сегментной модели, а также моделям динамического представления цикличных и растущих графов. Выделяются основные преимущества и области применения рассматриваемых моделей, нюансы их использования и новизна рассматриваемых методов.Для цитирования:
Е. Ю. Павленко, А. Д. Фатин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ИММУНИЗАЦИЯ СЛОЖНЫХ СЕТЕЙ: СИСТЕМА ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ И ДИНАМИЧЕСКАЯ ВАРИАЦИЯ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 65-72. DOI:Ключевые слова:
компьютерные сети, иммунизация, безмасштабные сети, P2P, сегментная модель, киберфизические системыСтраницы:
65-72Аннотация:
В данной работе представлена математическая модель развития компьютерных атак на критическую информационную инфраструктуру на основе расширения базовой модели Лотки-Вольтерры. В рамках предложенной модели сформулирована решаемая задача, определена точка устойчивости системы, а также предложен критерий адекватности применяемых методов обнаружения атак изменяющимся параметрам критической информационной инфраструктуры и действующим киберугрозам.Для цитирования:
В. М. Крундышев Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАЗВИТИЯ КОМПЬЮТЕРНЫХ АТАК НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 73-81. DOI:Ключевые слова:
критическая информационная инфраструктура, критерий адекватности, математическая модель, модель Лотки-Вольтерры, скорость развития компьютерной атаки, точка устойчивости, КИИСтраницы:
73-81Аннотация:
В статье рассматривается способ идентификации сигналов по результатам обработки электрокардиограмм (ЭКГ), выполняемой на основе вейвлет-технологий. Применение цифровых технологий для обработки и диагностики ЭКГ-сигналов с использованием вейвлет-анализа позволяет существенно повысить эффективность и качество оценки параметров настройки кардиостимуляторов во время имплантации, а также в процессе коррекции функциональных режимов, диагностики, с целью устранения послеоперационных осложнений, и др. Цифровая обработка кардиосигналов сложной формы на качественно новом уровне является непременным условием улучшения процесса обработки текущих значений диагностируемых параметров, широкого применения цифровых инструментов для принятия обоснованных и эффективных решений в сфере оказания медицинской помощи, а также для информационной поддержки идентификационных процессов. Рассматривается способ аппроксимации и на основе вейвлет-преобразования приводится алгоритм анализа ЭКГ-диаграмм, полученных во время имплантации и в процессе выбора режимов функционирования кардиостимуляторов. Наличие в спектре ЭКГ-сигналов высокочастотных составляющих и кратковременных импульсов, оценка которых практически невозможна традиционно используемыми методами спектрального анализа, определило выбор способа цифровизации разложения сигналов на основные частотные ритмы для параметрической оценки комплексов QRS. Способ аппроксимации базируется на применении вейвлет-анализа, позволяющего глубоко исследовать такие режимы. Приводятся примеры использования вейвлет-анализа для аппроксимации ЭКГ-диаграмм с применением кубических сплайнов, интерполяционные узлы которых расположены на неравномерной сетке. Цифровые технологии реализованы с использованием инструментов вычислительной среды MATLAB.Для цитирования:
И.А. Сикарев Российский государственный гидрометеорологический университет В.Ю. Иванюк, В.В. Сахаров Государственный университет морского и речного флота имени адмирала С. О. Макарова ЦИФРОВИЗАЦИЯ И ИДЕНТИФИКАЦИЯ ЭКГ-СИГНАЛОВ С ПРИМЕНЕНИЕМ ВЕЙВЛЕТ-ТЕХНОЛОГИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 82-97. DOI:Ключевые слова:
электрокардиограмма, параметрическая оценка, идентификация, вейвлет-технологии, вейвлеты Добеши, кубический сплайн, уровни реконструкции сигналов, коэффициенты вейвлет-декомпозицииСтраницы:
82-97Аннотация:
В работе рассматривается возможность использования Identity and Access Management (IdM/IAM) системы для автоматизации управления учетными записями и правами доступа пользователей автоматизированной системы управления технологическим процессом (АСУ ТП). Основная особенность таких систем состоит в том, что они требуют при внедрении в АСУ ТП индивидуального подхода под заказчика и постоянной поддержки. Приведены результаты разработки ролевой модели доступа пользователей корпоративной информационной системы, в которой есть промышленная сеть, для реализации ее в IdM/IAM. В модели представлены информационные активы корпоративной системы, необходимые для работы промышленной сети. Проведен анализ и приводится перечень информационных субъектов, представляющих функции, или роли, пользователей АСУ ТП. Разработаны иерархия ролей пользователей и матрица доступа (с возможными правами) пользователей промышленной сети.Для цитирования:
И. И. Забиров, И.В. Машкина Уфимский государственный авиационный технический университет ПРИМЕНЕНИЕ СИСТЕМ ИДЕНТИФИКАЦИИ И УПРАВЛЕНИЯ ДОСТУПОМ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 98-105. DOI:Ключевые слова:
автоматизированная система управления технологическим процессом, информационные объекты, информационные субъекты, разграничение доступа, управление учетными записями и правами пользователей, иерархия ролей пользователейСтраницы:
98-105Аннотация:
В статье рассматривается метод, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования автоматизированной системы специального назначения с учетом деструктивных воздействий. Представлены методы вычисления показателей эффективности сложных систем. Раскрыты особенности построения аналитических и имитационных моделей. Построены алгоритмы для моделирования проектируемых автоматизированных систем специального назначения.Для цитирования:
А.М. Сухов , А.В. Крупенин , В.И. Якунин Краснодарское высшее военное училище имени С.М. Штеменко МЕТОД МОДЕЛИРОВАНИЯ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 106-124. DOI:Ключевые слова:
математическая модель, показатель качества, метод, алгоритм, деструктивное воздействие, автоматизированная система специального назначенияСтраницы:
106-124Аннотация:
Повышение качественных показателей идентификации состояния информационной безопасности отдельных сегментов киберфизических систем связано с обработкой больших информационных массивов. Предлагается метод разбиения выборок данных для повышения показателей качества алгоритмов классификации состояний ИБ. Классификационные модели настраиваются на обучающих множествах примеров, в которых могут присутствовать выбросы, зашумленные данные, дисбаланс наблюдаемых объектов, что влияет на качественные показатели результатов. В определенные моменты времени под воздействием внешней среды могут изменяться частоты появления наблюдаемых событий, диапазоны регистрируемых значений, что существенно влияет на качественные показатели. Показано, что ряд событий в выборках возникает в результате действий внутренних и внешних факторов.Для цитирования:
И. С. Лебедев Санкт-Петербургский Федеральный исследовательский центр Российской академии наук М.Е. Сухопаров Российский государственный гидрометеорологический университет ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ О ВЛИЯЮЩИХ ФАКТОРАХ ДЛЯ РАЗБИЕНИЯ ВЫБОРОК ДАННЫХ В МЕТОДАХ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОЦЕНКИ СОСТОЯНИЯ ИБ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 125-134. DOI:Ключевые слова:
информационная безопасность, машинное обучение, множество данных, воздействующие факторы, формирование выборок данныхСтраницы:
125-134Аннотация:
В работе предложено применение рекуррентных нейронных сетей с архитектурой LSTM для решения задач, связанных с выявлением аномальных экземпляров в наборах данных, а также проведено сравнение эффективности предложенного метода с традиционной техникой – методом опорных векторов для одного класса. В ходе исследования проведен эксперимент и сформулированы критерии эффективности реализаций. Полученные таким образом результаты позволили сделать соответствующие выводы о применимости рекуррентных нейронных сетей в задачах выявления аномальных экземпляров и выдвинуть предложения по дальнейшему развитию данного направления.Для цитирования:
Н.В. Гололобов, Е.Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) СРАВНЕНИЕ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ АНОМАЛИЙ АЛГОРИТМАМИ МАШИННОГО ОБУЧЕНИЯ БЕЗ УЧИТЕЛЯ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 135-147. DOI:Ключевые слова:
выявление аномалий, машинное обучение, метод опорных векторов, рекуррентные нейронные сети, LSTM, обучение без учителя, рекуррентные нейронные сетиСтраницы:
135-147Аннотация:
Данная работа посвящена атакам уклонения на системы машинного обучения, использующие при анализе медицинские изображения. Рассмотрены существующие атаки, проведена их систематизация и практическая оценка реализуемости. Приведены и проанализированы существующие методы защиты от атак уклонения на системы машинного обучения. Приведены особенности медицинских снимков, рассматривается постановка задачи защиты от атаки уклонения для данных снимков на основе нескольких защитных методов. Авторами определены наиболее релевантные методы защиты, выполнена их реализация и апробация на практических примерах – анализе снимков пациентов с COVID-19.Для цитирования:
Е.А. Рудницкая, М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ЗАЩИТА ОТ АТАК НА СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ НА ПРИМЕРЕ АТАК УКЛОНЕНИЯ ПРИ АНАЛИЗЕ МЕДИЦИНСКИХ ИЗОБРАЖЕНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №2. С. 148-159. DOI:Ключевые слова:
атаки на системы машинного обучения, защита систем машинного обучения, атаки уклонения, состязательные атаки, медицинские изображения, машинное обучениеСтраницы:
148-159Аннотация:
В статье анализируются стратегии обеспечения информационной безопасности: стратегическая коллективная «игра в труса» (chiken), баланс бизнес-стимулов и стремление к «балансированию на грани» (brinkmanship), формирование достаточной безопасности с минимальными усилиями для клиентов и потребителя, не ухудшающих, а в некоторых случаях улучшающих обеспечения конфиденциальности его инфраструктуры и модель зрелости безопасности интернет вещей (Security Maturity Model IoT SMM). Преимущества последней стратегии оцениваются выбором архитектуры с ядром модели зрелости безопасности интернета вещей в виде иерархии практик обеспечения безопасности (security practices). Анализируются алгоритмы обеспечения конфиденциальности и защиты от угроз. Предлагается методика анализа и выбора наилучшей архитектуры многоядерной иерархической кластеризации компьютерных систем. Реализуется экспертная система на базе MCNPAoC SBIS 1879ВМ8Я инструментального модуля MC 127.05 с предложенным пользовательским интерфейсом.Для цитирования:
В.Н. Ручкин, Б.В. Костров, В.А. Фулин РГУ имени С.А. Есенина Рязанский государственный радиотехнический университет имени В.Ф. Уткина ИНТЕЛЛЕКТУАЛЬНАЯ СТРАТЕГИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ ВЫБОРА АРХИТЕКТУРЫ ВЫЧИСЛИТЕЛЬНЫХ И НЕЙРОННЫХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
стратегия защиты, коллективная «игра в труса» chiken, баланс бизнес стимулов, безопасность инфраструктуры, Security Maturity Model, архитектура, многоядерность, иерархическая кластеризация, экспертная система, пользовательский интерфейсАннотация:
Рассматриваются информационно-аналитические системы, в основе функционирования которых лежит обработка многомерных массивов информации в условиях деструктивных воздействий злоумышленника и возмущений среды. Предложена подсистема контроля целостности данных, основанная на применении избыточного кодирования, в которой данные, подлежащие защите, представлены в виде блоков, предварительно сгруппированных по критерию «ценности информации» для обеспечения правильности принятия пользователем информационно-аналитической системы того или иного решения.Для цитирования:
М.В. Соколов, И.В. Чечин, П.А. Новиков, Д.В. Самойленко Краснодарское высшее военное училище имени С.М. Штеменко МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И АЛГОРИТМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КОДА С НЕРАВНОЙ ЗАЩИТОЙ СИМВОЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
защита информации, контроль целостности данных, коды с неравной защитой информационных символовАннотация:
Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования — систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.Для цитирования:
Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) МЕТОДЫ КЛАСТЕРИЗАЦИИ КОМПЬЮТЕРНЫХ СЕТЕЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
кластеризация, модели информационной безопасности, киберфизические системыАннотация:
Статья содержит описание исследования по оценке криптографической стойкости блочного симметричного шифра Кузнечик при атаках методом невозможных дифференциалов. Для получения результатов применен способ оценки криптографической стойкости при атаках методом невозможных дифференциалов в отношении упрощенных версий шифра Кузнечик, с последующим обобщением полученных результатов для полной версии шифра.Для цитирования:
И. С. Ниткин, С. В. Таранов Национальный исследовательский университет ИТМО ОЦЕНКА КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ ШИФРА КУЗНЕЧИК ПРИ АТАКАХ МЕТОДОМ НЕВОЗМОЖНЫХ ДИФФЕРЕНЦИАЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
шифр Кузнечик, криптографическая стойкость, невозможные дифференциалы, криптоанализ, ГОСТ Р 34.12-2018Аннотация:
Работа посвящена исследованию и систематизации киберугроз крупномасштабным киберфизическим системам с динамической сетевой инфраструктурой. Предложенная систематизация обеспечивает единовременное представление специфики таких систем с точки зрения безопасности, целей злоумышленников и уровней сетевого стека TCP/IP. В совокупности разработанная систематизация является основой для создания новой технологии защиты сложных динамических систем, позволяя получить знания о том, какие параметры сетевого взаимодействия нужно контролировать для противодействия определенным классам киберугроз.Для цитирования:
Е.Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) СИСТЕМАТИЗАЦИЯ КИБЕРУГРОЗ КРУПНОМАСШТАБНЫМ СИСТЕМАМ С АДАПТИВНОЙ СЕТЕВОЙ ТОПОЛОГИЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
ad hoc сети, MANET, беспроводные сенсорные сети, киберугроза, стек TCP/IPАннотация:
Статья посвящена разработке модели, способной описать процесс функционирования крупномасштабных систем с динамической, адаптивной сетевой топологией. В качестве математического аппарата, на котором базируется модель, выбрана теория динамических графов, за счет которой функционирование ad hoc сети представляется как набор статических графов, каждому из которых соответствует определенная временная метка. Динамические графы позволяют отслеживать изменения в сети и маркировать их как легитимные или нелегитимные. При выборе ключевых параметров разрабатываемой модели был использован практический опыт исследователей, занимающихся детектированием различных атак в ad hoc сетях, что делает предложенную модель априори ориентированной на последующий анализ безопасности.Для цитирования:
Е.Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ АДАПТИВНОЙ СЕТЕВОЙ ТОПОЛОГИИ КРУПНОМАСШТАБНЫХ СИСТЕМ НА ОСНОВЕ ДИНАМИЧЕСКОЙ ТЕОРИИ ГРАФОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
ad hoc сети, беспроводные сенсорные сети, динамическая теория графов, метрики центральности, критичные узлыАннотация:
В работе предлагается подход к оценке безопасности киберфизических систем на основе анализа структурных характеристик моделирующих их графов. В качестве структурных характеристик графа были рассмотрены показатели на основе спектра графа. Были проведены эксперименты, заключающиеся в последовательном удалении вершин и связей графа, обладающего свойством «малого мира». Такой тип графа был выбран, поскольку в ряде исследований показывается, что свойство «малого мира» присуще умным сетям энергоснабжения высокого напряжения. Проведенные эксперименты показали, что атакующие воздействия на систему, отражающиеся на графе, негативно влияют на структуру сети, а значит приводят к неэффективному информационному обмену и, следовательно, функционированию системы.Для цитирования:
Е.Б. Александрова, А.А. Штыркина Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) ОЦЕНКА БЕЗОПАСНОСТИ УМНЫХ СИСТЕМ ЭНЕРГОСНАБЖЕНИЯ НА ОСНОВЕ АНАЛИЗА СТРУКТУРНЫХ СВОЙСТВ МОДЕЛИРУЮЩИХ ГРАФОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
киберфизические системы, умные системы энергоснабжения, теория графов, энтропия на графе, спектральная теория графов, граф со свойством «малого мира»Аннотация:
В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.Для цитирования:
Д.А. Журавлев, В.Г. Грибунин, А.В. Неустроев, Д.Д. Полешенков МИКРОАРХИТЕКТУРНЫЕ УЯЗВИМОСТИ ПРОЦЕССОРА В КОНТЕКСТЕ СОВМЕСТНОГО ПРИМЕНЕНИЯ АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ И ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
автоматизированные системы, технологии виртуализации, микроархитектурные уязвимости процессораАннотация:
В данной статье рассматриваются внедрения технологии блокчейн в Российской Федерации. Приводится описание отечественных разработок в области распределённых реестров и их использования отечественными компаниями. Данный материал также затрагивает особенности применения блокчейнов Ethereum и Hyperledger как по отдельности, так и в рамках отечественных разработок Мастерчейн и Waves Enterprise. Рассматриваемые технологии относятся (в частности) к приватным блокчейнам и их интеграции в производственные процессы крупных российских компаний, таких как, ПАО «Газпром», ПАО «ГМК «Норильский никель», ПАО «Россети», ПАО «Сбербанк», АО «Альфа-Банк», АО «Авиакомпания «Сибирь» (S7 Airlines) и ООО «ОР» (Обувь России). На их примерах описаны этапы внедрения технологии блокчейн в производственные процессы, используемые подходы к внедрению и планируемые перспективы развития. На основе этого сделаны выводы об актуальности технологии, сферах её использования и необходимости соблюдения требований со стороны отказоустойчивости и информационной безопасности.Для цитирования:
С.В. Беззатеев, И.Р. Федоров, М.Ю. Федосенко Национальный исследовательский университет ИТМО Санкт-Петербургский университет аэрокосмического приборостроения ПЕРСПЕКТИВЫ ВНЕДРЕНИЯ ТЕХНОЛОГИИ БЛОКЧЕЙН В ПРОИЗВОДСТВЕННЫЕ ПРОЦЕССЫ ОТЕЧЕСТВЕННЫХ КОМПАНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
блокчейн, криптография, хеш-функция, приватный блокчейн, Мастерчейн, Waves Enterprise, HyperledgerАннотация:
Статья посвящена концепции виртуального отряда для группы беспилотных летательных аппаратов (БЛА), которая позволяет решить задачи разграничения прав доступа к ресурсам информационной системы борта.Для цитирования:
А.С. Куракин ООО «СТЦ» МОДЕЛЬ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ВИРТУАЛЬНОГО ОТРЯДА БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
беспилотные летательные аппараты, виртуальный отряд, нейросетевая модель взаимодействия, разграничение прав доступаАннотация:
Цифровизация технологических процессов на судах с применением инструментов современных вычислительных систем позволяет на качественно новом уровне решать важные технические проблемы, совершенствовать информационное обеспечение и мониторинг технического состояния судов и судовых технических систем на основе динамических наблюдателей и оценивателей. Рассматривается способ синтеза наблюдателей для системы управления курсом судна на основе теории модальных регуляторов. Модели оценки эксплуатационных показателей систем управления судном основаны на применении обобщенной математической модели, которая может принимать различные формы в зависимости от влияния многочисленных факторов на ее структуру и параметры.Для цитирования:
С. О. Барышников, В.В. Сахаров, И.А. Сикарев Государственный университет морского и речного флота имени адмирала С.О. Макарова Российский государственный гидрометеорологический университет СИНТЕЗ НАБЛЮДАТЕЛЯ ДЛЯ СИСТЕМЫ УПРАВЛЕНИЯ КУРСОМ СУДНА // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
судно, управление, модальный регулятор, наблюдатель, вектора выхода и состояния, алгоритм, обобщенная матрица, модельАннотация:
В данной статье рассмотрен метод идентификации человека по голосу с использованием машинного обучения. Рассмотрен общий алгоритм голосовой идентификации. Приведены результаты анализа известных решений в области голосовой идентификации. Предложено использование кепстральных преобразований и методов глубокого обучения сверточных нейронных сетей. Разработан программный прототип и приведены результаты его тестирования. Приведены результаты оценки эффективности разработанного метода.Для цитирования:
А.Н. Шниперов, Ю.В. Потылицина Сибирский Федеральный Университет МЕТОД ИДЕНТИФИКАЦИИ ЧЕЛОВЕКА ПО ГОЛОСУ С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
биометрическая идентификация, классификация, машинное обучение, нейронная сеть, алгоритм, MFCC, CNNАннотация:
Проблема искажения и подмены информации при совершении операций в розничной торговле с использованием касс самообслуживания приводит к снижению прибыли предприятий. Внедрение средств распознавания весовых товаров с использованием методов машинного обучения позволит повысить уровень защиты операций в розничной торговле. В работе проведен анализ различных методов обучения и простроена модель сети, позволяющая при небольшом объеме размеченных данных получать хорошие результаты распознавания в сфере ритейла.Для цитирования:
С.В. Беззатеев, Т.Н. Елина, Н.С. Красников Санкт-Петербургский университет аэрокосмического приборостроения ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОЗНИЧНЫХ ТОРГОВЫХ ОПЕРАЦИЯХ // Проблемы информационной безопасности. Компьютерные системы. 2022. №3. DOI:Ключевые слова:
сверточные нейронные сети, машинное обучение, информационная безопасность розничной торговлиАннотация:
В статье рассматривается методический подход к построению моделей оценки эффективности программы (проекта) создания или модернизации системы информационной безопасности в интересах обеспечения устойчивости и конкурентоспособности компании в условиях обострения угроз нарушения целостности, конфиденциальности, доступности и достоверности информации, имеющей существенное значение для ее деятельности. При этом под эффективностью программы (проекта) понимается степень использования возможностей, выделенных на их реализацию материальных, нематериальных и временных ресурсов для достижения поставленных целей. При математической формализации обобщенного показателя эффективности учитывается, что реализация включаемых в эту программу (проект) технических, технологических, организационных и др. элементов (мероприятий) сопровождается воздействием множества случайных факторов, влияющих на достижение их частных целей. Предлагаемый обобщенный показатель обеспечивает доминирующую оценку эффективности программ (проектов) с учетом рисков при их реализации.Для цитирования:
Д. П. Зегжда, Т. Н. Сауренко, В. Г. Анисимов, Е. Г. Анисимов Санкт-Петербургский политехнический университет Петра Великого, Российский университет дружбы народов ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 9-19. DOI:Ключевые слова:
система информационной безопасности компании, модернизация, программа (проект), показатель эффективности.Страницы:
9-19Аннотация:
В классическом понимании стеганография не преследует цель защиты информации от извлечения, однако использование двухкомпонентной стеганографической системы обеспечивает не только маскировку информации, но и криптографическую стойкость. В статье рассматривается устойчивость стеганографической системы встраивания двухкомпонентного контейнера к извлечению информации.Для цитирования:
М. В. Шакурский, О. А. Караулова, Е. С. Карташевская Самарский государственный технический университет, Поволжский государственный университет телекоммуникаций и информатики УСТОЙЧИВОСТЬ ДВУХКОМПОНЕНТНОЙ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ К НЕСАНКЦИОНИРОВАННОМУ ИЗВЛЕЧЕНИЮ ИНФОРМАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 20-27. DOI:Ключевые слова:
двухкомпонентная стеганографическая система, маскировка информации, устойчивость к извлечению информации.Страницы:
20-27Аннотация:
Рассмотрен подход обнаружения начала DDoS-атаки статистическими методами с учётом сезонности. Стандартная установка границ по количеству запросов, связанных с возникновением случайных срабатываний и различной нагрузкой веб-ресурса, зависящей от времени суток и дней недели, имеет ряд недостатков. Для оптимизации процесса предлагается использовать плавающую оценку, характеризующую текущую сетевую активность, основанную на среднеквадратическом отклонении (СКО), а также учёт сезонных колебаний. Предложен метод кластеризации k-means для распределения клиентских запросов. Алгоритм выделяет два кластера из смешанного трафика. Первый является множеством благонадёжных, второй - множеством вредоносных запросов. Внедрение в систему защиты предлагаемой методики, учитывающей сезонность совершения DDoS-атак для различных типов объектов инфраструктуры способно повысить оперативность обнаружения таких атак без увеличения ресурсоемкости.Для цитирования:
П. А. Глыбовский, П. В. Тимашов, И. А. Котенок Военно-космическая академия имени А. Ф. Можайского МЕТОДИКА РАННЕГО ВЫЯВЛЕНИЯ DDOS-АТАК ДЛЯ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 28-34. DOI:Ключевые слова:
DDoS-атака, среднеквадратичное отклонение, сезонные колебания, k-means.Страницы:
28-34Аннотация:
В работе предложена модификация метода кластеризации сетей на основе пчелиной колонии. Эта модификация направлена на уменьшение числа разделений сообщества и сокращение времени работы алгоритма. Экспериментальные исследования на синтетических и реальных сетях подтвердили состоятельность предложенной модификации алгоритма.Для цитирования:
И. С. Ерёменко, А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого КЛАСТЕРИЗАЦИЯ СЕТЕВЫХ СТРУКТУР НА ОСНОВЕ АЛГОРИТМА ПЧЕЛИНОЙ КОЛОНИИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 35-42. DOI:Ключевые слова:
обнаружение сообществ, кластеризация сетей, пчелиная колония, модулярная функция.Страницы:
35-42Аннотация:
В данной статье представлено описание имитационного программного комплекса (далее - программный комплекс), предназначенного для проведения исследования высоконеобнаруживаемых стегосистем (так называемых HUGO-систем), целью которого является повышение эффективности стегосистемы относительно необнаруживаемости скрытых сообщений при условии их передачи в каналах связи с высоким уровнем шумов. Для достижения поставленной цели в данной работе решается задача разработки программного комплекса, выполняющего на стороне отправителя дискретное хаотическое преобразование секретного сообщения, последующее встраивание его в покрывающий объект с помощью метода ±1HUGO и кодирование, а на стороне получателя – декодирование с использованием многопорогового декодера, извлечение секретного сообщения и обратное дискретное хаотическое преобразование. Кроме того, программный комплекс должен рассчитывать показатели эффективности: пиковое отношение сигнала к шуму и коэффициент корреляции Пирсона покрывающего объекта и стего.Для цитирования:
А. Г. Краснов Санкт-Петербургский Государственный Университет Путей Сообщения Императора Александра I ИМИТАЦИОННЫЙ ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ ИССЛЕДОВАНИЯ ВЫСОКОНЕОБНАРУЖИВАЕМЫХ СТЕГОСИСТЕМ – HUGO СИСТЕМ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 53-63. DOI:Ключевые слова:
±1HUGO, стегосистема, самоортогональный помехоустойчивый код, многопороговый декодер, дискретное хаотическое преобразование, отображение карты кота Арнольда, хаотического отображения пекаря.Страницы:
53-63Аннотация:
Рассмотрен алгоритм ранжирования источников по потенциалу, используемый для выявления вредоносной информации в социальных сетях, и алгоритм ранжирования контрмер, используемый для противодействия ей. Они позволяют добиться требуемого уровня защищенности пользователей в социальных сетях. В качестве показателей критериев эффективности процессов методики выбраны ресурсопотребление, оперативность и объективность. Ресурсопотребление процессов предложено оценивать по показателям: «Использование центрального процессорного устройства», «Использование оперативной памяти» и «Время работы оператора». При сравнении процессов между собой берутся значения измерений времени работы алгоритма ранжирования источников по потенциалу и сортировки объектов воздействия.Для цитирования:
П. А. Глыбовский, П. Н. Серебряков, П. В. Тимашов Военно-космическая академия имени А. Ф. Можайского ВЫЯВЛЕНИЕ И ПРОТИВОДЕЙСТВИЕ ВРЕДОНОСНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 43-52. DOI:Ключевые слова:
ранжирование, потенциал, контрмера, критерии эффективности.Страницы:
43-52Аннотация:
В данной статье представлен алгоритм нахождения нумераторов второй степени и выше для обобщенного (L, G)-кода. Данный алгоритм позволяет повысить скорость нахождения нумераторов в отличие от алгоритма полного перебора. Этот алгоритм можно использовать для построения современного варианта криптосистемы МакЭлиса. Приведенное решение основано на использовании метода представления элемента поля Галуа через функцию, содержащую коэффициенты из поля меньшего размера. Также в данной статье представлены результата сравнения современной криптосистемы МакЭлиса, построенной на кодах Гоппы и обобщенных (L, G)-кодах.Для цитирования:
И. К. Носков, С. В. Беззатеев Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербургский государственный университет аэрокосмического приборостроения НАХОЖДЕНИЕ НУМЕРАТОРОВ ДЛЯ ОБОБЩЕННОГО (L, G)-КОДА // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 64-70. DOI:Ключевые слова:
криптосистема МакЭлиса, обобщенные (L, G)-коды, нумераторы второй степени.Страницы:
64-70Аннотация:
В статье анализируются проблемы обеспечения защиты информации в открытых многоагентных системах, использующих схемы разграничения доступа на базе RSA-алгоритмов. Показано, что при использовании таких схем значительная часть времени жизни агентов затрачивается на процессы аутентификации. Для повышения эффективности многоагентных систем за счет сокращения количества процессов аутентификации агентов обоснована и предложена методика разграничения доступа на базе кодов Гоппы. Для предлагаемой методики приведена оценка уровня безопасности информации агентов.Для цитирования:
С. В. Беззатеев, С. Г. Фомичева, А. Ф. Супрун Санкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербургский политехнический университет Петра Великого ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ МУЛЬТИАГЕНТНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МЕТОДАМИ ПОСТКВАНТОВОЙ КРИПТОГРАФИИ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 71-88. DOI:Ключевые слова:
киберфизические системы, мобильные агенты, механизмы управления доступом, эффективность многоагентных систем, коды Гоппы.Страницы:
71-88Аннотация:
В работе представлена модель угроз киберфизических систем (КФС) с примерами атак и потенциальными негативными последствиями для систем различного назначения. Сделан вывод о том, что критичные последствия атак связаны с нарушением информационного обмена внутри системы. Таким образом, задача обеспечения безопасности КФС сводится к восстановлению эффективности информационного обмена. Для нейтрализации негативных для информационного обмена последствий предложено использовать графовые искусственные нейронные сети (ИНС). Проведен обзор современных архитектур графовых ИНС. Для генерации синтетического обучающего набора данных разработан и реализован алгоритм, выполняющий моделирование интенсивности сетевого потока и загруженности устройств в системе на основе метрик центральности графов. Выполнено обучение графовой ИНС для задачи переконфигурирования графа сети КФС.Для цитирования:
Е. Б. Александрова, А. А. Штыркина Санкт-Петербургский политехнический университет Петра Великого МЕТОД АДАПТИВНОЙ НЕЙТРАЛИЗАЦИИ СТРУКТУРНЫХ НАРУШЕНИЙ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ГРАФОВЫХ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 89-100. DOI:Ключевые слова:
киберфизические системы, теория графов, спектральная теория графов, графовые искусственные нейронные сети.Страницы:
89-100Аннотация:
В данной статье подробно рассмотрен процесс создания программы, написанной на интерпретируемом языке программирования Python. Функцией данной программы является автоматизация процессов обработки архивов спутниковых данных по содержанию хлорофилла, нитратов, фосфатов для экономии времени и недопущения ошибок ручной обработки из-за человеческого фактора. В статье детально рассмотрен код программы, его сегменты и алгоритмы.Для цитирования:
И. А. Сикарев, А. И. Честнов, В. М. Абрамов Российский Государственный Гидрометеорологический университет АСПЕКТЫ РАЗРАБОТКИ И ДАЛЬНЕЙШИЕ ПЕРСПЕКТИВЫ ПРОГРАММЫ АВТОМАТИЧЕСКОЙ ОБРАБОТКИ СПУТНИКОВЫХ АРХИВОВ ГИДРОХИМИЧЕСКИХ ДАННЫХ НА ЯЗЫКЕ ПРОГРАММИРОВАНИЯ PYTHON // Проблемы информационной безопасности. Компьютерные системы. 2022. №4. С. 101-109. DOI:Ключевые слова:
автоматизация, программа, Python, гидрохимия, обработка данных.Страницы:
101-109