Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
    • №1 2020
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        П. Д. Зегжда, В. Г. Анисимов, П.В. Семьянов Санкт-Петербургский политехнический университет Петра Великого; Е. Г. Анисимов, Т. Н. Сауренко Российский университет дружбы Народов, Москва
        ПОДХОД К ОЦЕНИВАНИЮ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УПРАВЛЯЮЩИХ СИСТЕМАХ

        Аннотация:

        Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.

        Ключевые слова:

        управление сложной динамической системой, информационно-управляющая подсистема, защита информации, эффективность.
        Страницы 9-16
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Д. С. Лаврова, Н. Н.Елисеев Санкт-Петербургский политехнический университет Петра Великого
        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК С ИСПОЛЬЗОВАНИЕМ МАШИНЫ ЦЕТЛИНА

        Аннотация:

        Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.

        Ключевые слова:

        сетевые атаки, классификация сетевого трафика, машина Цетлина, автомат Цетлина.
        Страницы 17-23
        И. В. Алексеев, П. Д. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ НА ОСНОВЕ СПЕЦИФИКАЦИЙ

        Аннотация:

        Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования – определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации – является.

        Ключевые слова:

        сетевые атаки, стек TCP/IP, поиск уязвимостей, сетевая безопасность.
        Страницы 24-32
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        В. И. Коржик, З. К. Нгуен, К. А. Ахрамеева Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
        МОДИФИКАЦИЯ ШИФРОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ ОБНАРУЖЕНИЯ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩЕЙ NIST-ТЕСТЫ

        Аннотация:

        Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.

        Ключевые слова:

        блоковые шифры, стегосистемы, псевдослучайность, NIST-тесты, алгоритм сжатия «Deflate», арифметические коды
        Страницы 33-43
        М. В. Шакурский Самарский государственный технический университет
        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА НА ОСНОВЕ СУММЫ ЛИНЕЙНЫХ ФУНКЦИЙ ДВУХ СИГНАЛОВ, ИСПОЛЬЗУЮЩАЯ МУЛЬТИПЛИКАТИВНЫЙ ВИД СВЯЗИ ВСТРАИВАЕМЫХ СИГНАЛОВ

        Аннотация:

        Рассматривается стеганографическая двухкомпонентная система на основе линейного смешивания двух сигналов и нелинейной связи между компонентами контейнера, инвариантная к маскирующему сигналу, и определяется ключевой коэффициент, который позволяет обеспечить эффективную защиту скрытого сигнала от несанкционированного восстановления.

        Ключевые слова:

        двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключевой коэффициент.
        Страницы 44-49
        Е. Б. Александрова, И. Ш. Рехвиашвили, А. В. Ярмак Санкт-Петербургский политехнический университет Петра Великого
        ОТЗЫВ СО СВЯЗЫВАНИЕМ В СХЕМЕ КОЛЬЦЕВОЙ ПОДПИСИ НА РЕШЕТКАХ ДЛЯ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.

        Ключевые слова:

        аутентификация, промышленный Интернет вещей, кольцевая подпись, отзыв со связыванием, решетки.
        Страницы 50-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        В. Н. Костин Оренбургский государственный университет
        задачи концептуального проектирования физической защиты критическИ ВАЖНЫХ объектов

        Аннотация:

        Определена актуальность задачи обеспечения защиты критически важных объектов. Рассмотрен технологический процесс проектирования систем физической защиты критически важных объектов. Для каждого этапа проектирования рассмотрены решаемые задачи и проблемы. На основе проведенного анализа предложены возможные направления решения данных проблем.

        Ключевые слова:

        проектирование систем физической защиты, критически важные объекты.
        Страницы 58-67
        И. А. Сикарев,В.В.Сахаров, А.В. Гаранин ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»
        К ВОПРОСУ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ БЕЗЭКИПАЖНОГО СУДНА.

        Аннотация:

        Описаны виды электромагнитных помех, влияющие на каналы связи безэкипажного судна. Приведена классификация помех по их источникам, спектральным и временным характеристикам. Описан подход к оцениванию характеристик помехоустойчивости транспондеров безэкипажных судов.

        Ключевые слова:

        глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движением судов.
        Страницы 68-72
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
        Характеристики монитОринга безопасности киберфизических систем

        Аннотация:

        Киберфизическая система рассматривается как объект управления информационной безопасностью, приводится соответствующая модель угроз с точки зрения теории управления. Предлагаются характеристики мониторинга безопасности.

        Ключевые слова:

        информационная безопасность, киберфизические системы, КФС, модель угроз, мониторинг, управление безопасностью.
        Страницы 73-88
        В. М. Крундышев Санкт-Петербургский политехнический университет Петра Великого
        ВЫЯВЛЕНИЕ КИБЕРУГРОЗ В СЕТЯХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ МЕТОДОВ С ИСПОЛЬЗОВАНИЕМ ПАМЯТИ

        Аннотация:

        Предлагается использовать современные искусственные нейронные сети для выявления киберугроз в сетях промышленного интернета вещей. Проведено моделирование промышленной системы под воздействием кибератак. В результате экспериментов определены оптимальные параметры конфигурации рекуррентной LSTM-сети с подтвержденным числом слоев и состояний.

        Ключевые слова:

        искусственный интеллект, киберугрозы, нейронные сети, промышленная система, IIoT, LSTM.
        Страницы 89-95
        М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев Санкт-Петербургский институт информатики и автоматизации Российской академии наук
        ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ФУНКЦИОНИРОВАНИЯ УСТРОЙСТВ ИНДУСТРИИ 4.0 НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПАТТЕРНОВ

        Аннотация:

        Исследуется задача выявления аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств «Индустрии 4.0» в нормальных и аномальных режимах функционирования.

        Ключевые слова:

        поведенческие паттерны, акустический канал, устройства «Индустрии 4.0», системы мониторинга информационной безопасности, анализ сигналов.
        Страницы 96-102
        Е. А. Попова, В. В. Платонов Санкт-Петербургский политехнический университет Петра Великого
        СОКРАЩЕНИЕ КОЛИЧЕСТВА АНАЛИЗИРУЕМЫХ ПАРАМЕТРОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

        Аннотация:

        Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.

        Ключевые слова:

        система обнаружения атак, обнаружение сетевых атак, сокращение количества параметров трафика, генетический алгоритм
        Страницы 103-110
        К. В. Васильева, Е. Ю. Павленко, П.В. Семьянов Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМОБИЛЬНО-ТРАНСПОРТНЫХ СРЕДСТВ НОВОГО ПОКОЛЕНИЯ

        Аннотация:

        Рассмотрены основные тенденции развития инфраструктуры автомобилей. Приведены новые векторы атак, связанные с внедрением V2X и IVI технологий, и проанализированы существующие методы их обнаружения и предотвращения. Сформулированы требования к методу обеспечения информационной безопасности, отвечающему особенностям защиты автомобильно-транспортных средств нового поколения.

        Ключевые слова:

        кибербезопасность транспортных технологий, «подключенные» автомобили, встроенная информационно-развлекательная система, системы обнаружения вторжений, идентификация ЭБУ.
        Страницы 111-119
    • №2 2020
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Зегжда П. Д., Анисимов В. Г., Санкт-Петербургский политехнический университет Петра Великого; Анисимов Е. Г., Сауренко Т.Н. Российский университет дружбы Народов
        МОДЕЛЬ ОПТИМАЛЬНОГО КОМПЛЕКСИРОВАНИЯ МЕРОПРИЯТИЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно–технических, социальных, экономических и других объектов.

        Ключевые слова:

        информационная безопасность, комплекс мероприятий обеспечения информационной безопасности, оптимизация, модель, алгоритм.
        Страницы 9-15
        Лаврова Д.С., Соловей Р.С. Санкт-Петербургский политехнический университет Петра Великого (СПбПУ) Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29
        ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ НА ОСНОВЕ ТЕОРЕТИКО-ИГРОВОГО ПОДХОДА

        Аннотация:

        В работе представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже в условиях деструктивных информационных воздействий.

        Ключевые слова:

        информационная безопасность, беспроводные динамические сети, теория игр, сетевые игры, реконфигурация сети
        Страницы 16-22
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        И. Т. Латыпов, М. А. Еремеев Москва, РТУ МИРЭА
        МНОГОУРОВНЕВАЯ МОДЕЛЬ КОМПЬЮТЕРНОЙ АТАКИ НА ОСНОВЕ АТРИБУТИВНЫХ МЕТАГРАФОВ

        Аннотация:

        В статье рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оценке защищённости информационных систем с использованием атрибутивных метаграфов. Предложено использование матрицы техник, тактик и способов компьютерных атак для их моделирования.

        Ключевые слова:

        компьютерная атака, оценка защищённости, вредоносное программное обеспечение, метаграф
        Страницы 23-28
        М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев СПИИРАН, г. Санкт-Петербург
        ВЫЯВЛЕНИЕ АНОМАЛИЙ ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ НА ОСНОВЕ ЛОКАЛЬНЫХ СИГНАЛЬНЫХ СПЕКТРОВ

        Аннотация:

        Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.

        Ключевые слова:

        сигнальные спектры, устройства «Индустрии 4.0», мониторинг телекоммуникационных узлов, анализ сигналов.
        Страницы 29-34
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Е.Н. Шкоркина, Е.Б. Александрова Санкт-Петербургский политехнический университет Петра Великого
        Обеспечение постквантового уровня стойкости систем квантово-защищенной связи

        Аннотация:

        Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью, позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.

        Ключевые слова:

        квантовое распределение ключей, аутентифицированное шифрование, шифрование с подписью
        Страницы 35-39
        Шакурский М.В. Самара, Самарский государственный технический университет
        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА ВСТРАИВАНИЯ ИНФОРМАЦИИ В ЗВУКОВОЙ СИГНАЛ, РАБОТАЮЩАЯ В РЕАЛЬНОМ ВРЕМЕНИ

        Аннотация:

        В статье рассматривается инвариантная двухкомпонентная стеганографическая система на основе линейного смешивания двух скрываемых сигналов с звуковым сигналом контейнера, позволяющая обеспечить эффективную защиту скрываемого сигнала в реальном времени.

        Ключевые слова:

        двухкомпонентная стеганографическая система, инвариантность от маскирующего сигнала, стеганографический контейнер, ключевой коэффициент.
        Страницы 40-45
      • ИНФОРМАЦИОННОЕ ПИСЬМО
        И.В. Алексеев Санкт-Петербург, СПбПУ Петра Великого
        ОБНАРУЖЕНИЕ РАСПРЕДЕЛЁННЫХ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ В КРУПНОМАСШТАБНЫХ СЕТЯХ НА ОСНОВЕ МЕТОДОВ МАТЕМАТИЧЕСКОЙ СТАТИСТИКИ И ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

        Аннотация:

        В данной статье предлагается использовать математический аппарат вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.

        Ключевые слова:

        магистральные сети, вейвлет-анализ, множественная корреляция, кластеризация, обнаружение атак, DoS-атака.
        Страницы 46-52
        Гречишников Е.В., Белов А.С. Михайловская военная артиллерийская академия Скубьев А.В., Трахинин Е.Л. г. Орел, Академия Федеральной службы охраны Российской Федерации
        ФОРМАЛИЗОВАННАЯ МОДЕЛЬ оценивания живучести распределенной сети СВЯЗИ в условиях деструктивных воздействий

        Аннотация:

        В статье рассмотрен теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.

        Ключевые слова:

        Живучесть, распределенная сеть связи, система управления.
        Страницы 53-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        А.П. Нырков, С.С. Соколов, О.М. Алимов Санкт-Петербург, Государственный университет морского и речного флота им. адмирала С.О. Макарова С.Г. Черный, В.А. Доровской Керченский государственный морской технологический университет
        ОПТИМАЛЬНАЯ ИДЕНТИФИКАЦИЯ объектов В ЗАДАЧАХ РАСПОЗНАВАНИЯ НЕОБИТАЕМЫми ПОДВОДНЫми АППАРАТами

        Аннотация:

        Защита акватории порта и других важных морских объектов – достаточно актуальная задача. Широкое внедрение для этих целей необитаемых подводных аппаратов стало возможным благодаря тому, что они выдерживают суровые климатические условия и специальные нагрузки. Рассмотрены методы оптимизации и идентификации оптических образов в задачах распознавания объектов необитаемыми подводными аппаратами. Предложена схема управления компенсацией сигнала входного образа для оптимальной идентификации с контурами связи, что позволит выдерживать элементы цифровых атак внешними объектами.

        Ключевые слова:

        оптимальная идентификация, оптические образы, задачи распознавания, подводные аппараты, математическая модель
        Страницы 58-64
        И. А. Сикарев, Г.Б. Чистяков, А.В. Гаранин ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация.
        АЛГОРИТМЫ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОБРАБОТКЕ НАВИГАЦИОННЫХ ДАННЫХ БЕСПИЛОТНЫХ СУДОВ ТЕХНИЧЕСКОГО ФЛОТА НА ВВП РФ.

        Аннотация:

        В статье описаны перспективные методы приложения беспилотных технологий при развитии водного транспорта на ВВП РФ, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.
        Страницы 65-69
        Белова Е. П., Машкина И. В. Уфа, Уфимский государственный авиационный технический университет
        АРХИТЕКТУРА И АЛГОРИТМ РАБОТЫ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ГОЛОСУ.

        Аннотация:

        В работе предлагается система аутентификации / авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путём создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации / авторизации пользователей основана на использовании характеристик четвёртой форманты и частоты лидирующей форманты гласных звуков.

        Ключевые слова:

        Биометрический образ личности, нейросетевая база данных биометрических образов, характеристики четвёртой форманты гласного звука, частота лидирующей форманты спектральной характеристики.
        Страницы 70-78
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        К. В. Васильева, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        КЛАСТЕРИЗАЦИЯ ЛОКАЛЬНОЙ СЕТИ АВТОМОБИЛЬНО-ТРАНСПОРТНЫХ СРЕДСТВ НОВОГО ПОКОЛЕНИЯ

        Аннотация:

        Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности АТС, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов АТС, учитывающий, помимо функционального назначения ЭБУ, перечень его интерфейсов, особенности взаимодействия с другими ЭБУ, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети АТС, основывающийся на объединении в домены элементов одного класса безопасности.

        Ключевые слова:

        кибербезопасность транспортных технологий, «подключенные» автомобили, доменная архитектура, кластерное дерево, идентификация ЭБУ
        Страницы 79-91
        М. А. Полтавцева, Д.П. Зегжда Санкт-Петербургский политехнический университет Петра Великого
        Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности

        Аннотация:

        Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.

        Ключевые слова:

        информационная безопасность, киберфизические системы, КФС, мониторинг безопасности, управление безопасностью, сбор и подготовка данных, Большие данные
        Страницы 92-101
        Лаврова Д.С., Штыркина А.А. Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ ВОЗМОЖНОСТЕЙ ВОССТАНОВЛЕНИЯ СТРУКТУРЫ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

        Аннотация:

        В работе исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей (ИНС) с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. В работе приведено обоснование применения аппарата теории графов для решения задачи выявления структуры ИНС, а также приведены примеры сопоставления различных архитектур ИНС и видов графов. В качестве механизма анализа структуры ИНС предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.

        Ключевые слова:

        искусственная нейронная сеть, реверс-инжиниринг искусственных нейронных сетей, глубокое обучение, теория графов, спектральная теория графов, сигнальные графы.
        Страницы 102-108
        А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ МОДЕЛЕЙ ПРЕДСТАВЛЕНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного интернета вещей.

        Ключевые слова:

        промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.
        Страницы 109-121
    • №3 2020
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Н.А. Грушо, А.А. Грушо, Е.Е. Тимонина Москва, ФИЦ ИУ РАН
        ЛОКАЛИЗАЦИЯ СБОЕВ С ПОМОЩЬЮ МЕТАДАННЫХ

        Аннотация:

        В работе построен язык представления данных в задаче удаленной локализации сбоев и ошибок в распределенной информационно-вычислительной системе. Основная идея состоит в отражении данных сенсоров в ориентированном графе, порожденном влиянием одних компонентов распределенной информационно-вычислительной системы на другие. Основными результатами работы являются условия однозначной локализации неявных сбоев и ошибок на основе информации, полученной от сенсоров, которые вывили аномалии некоторых процессов.

        Ключевые слова:

        локализация сбоев и ошибок, метаданные, удаленное системное администрирование
        Страницы 9-15
        Лось В.П., Никульчев Е.В., Пушкин П.Ю., Русаков А.М. г. Москва, РТУ МИРЭА
        ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СИСТЕМА МОНИТОРИНГА ВЫПОЛНЕНИЯ ОПЕРАТОРАМИ ПЕРСОНАЛЬНЫХ ДАННЫХ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА

        Аннотация:

        В работе рассмотрены вопросы автоматизации процесса анализа реестра операторов персональных данных для контроля выполняемых мер по защите и повышения уровня безопасности такой информации. Определена методика решения задачи автоматизации поиска информации и анализа полей Реестра операторов персональных данных. Разработана структурная схема информационно-аналитической системы мониторинга выполнения требований законодательства в области персональных данных.

        Ключевые слова:

        персональные данные, защита персональных данных, реестр операторов персональных данных, информационно-аналитические системы.
        Страницы 16-23
        Антонов Р.А., Карачанская Е.В., Хандожко Г.В. Хабаровск, Дальневосточный государственный университет путей сообщения
        ПРИМЕНЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

        Аннотация:

        Цель статьи: Определение возможности применения искусственных нейронных сетей для оценки вероятности реализации угроз безопасности информации и разработка компьютерной программы. Метод: анализ вероятности реализации угрозы. Полученный результат: Показана возможность применения искусственных нейронных сетей для оценки вероятности реализации угроз безопасности информации. Разработано приложение для оценки вероятности реализации угрозы.

        Ключевые слова:

        угрозы безопасности информации, вероятность реализации угрозы, нейронные сети
        Страницы 24-31
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Мясников А.В Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        ПОСТРОЕНИЕ МОДЕЛИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ДЛЯ ПРИМЕНенИЯ в задаче автоматизации тестирования на проникновение

        Аннотация:

        В рамках статьи рассмотрены вопросы построения модели информационной системы, пригодной для дальнейшего использования в задаче автоматизации тестирования на проникновение с применением методов машинного обучения с подкреплением. В статье определены основные требования к подобной модели, предложен прототип архитектуры подобной системы.

        Ключевые слова:

        машинное обучение, обучение с подкреплением, тестирование на проникновение, моделирование информационной системы
        Страницы 32-39
        Еремеев М.А., Нефедов В.С., ФГБОУ ВО "МИРЭА - Российский технологический университет" Островский А.С., Семченков Д.А. ФГУП «18 ЦНИИ» МО РФ
        ПОДХОД К ОБНАРУЖЕНИЮ СКРЫТЫХ КАНАЛОВ В DNS-ТРАФИКЕ ПУТЕМ ВЫЯВЛЕНИЯ СИГНАЛОВ-МАЯКОВ

        Аннотация:

        В статье рассмотрен подход к обнаружению скрытых каналов (C2-каналов) на базе протокола DNS, основанный на выявлении определенных сигнатур трафика – сигналов-маяков, которые, в свою очередь, являются признаком функционирования вредоносного программного обеспечения (ВПО). Проведен анализ образцов реального DNS-трафика с последующей аппроксимацией известным статистическим распределением. Смоделированы временные характеристики сигналов-маяков с различной частотой их отправки и определен оптимальный (по критерию Неймана-Пирсона) порог обнаружения, минимизирующий соответствующую вероятности ложной тревоги. Проведенные исследования позволят усовершенствовать процесс предварительной настройки систем обнаружения вторжений (СОВ), применяющих статистические методы анализа характеристик сетевого трафика.

        Ключевые слова:

        скрытые каналы, DNS, сетевой трафик, критерий Неймана-Пирсона.
        Страницы 40-49
        М. О. Калинин, В. М. Крундышев, Б. Г. Синяпкин Санкт-Петербургский политехнический университет Петра Великого
        РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ АЛГОРИТМА ВЫРАВНИВАНИЯ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

        Аннотация:

        В данной работе представлен метод анализа сетевого трафика, основанный на использовании глобального алгоритма Нидлмана-Вунша выравнивания последовательностей. Разработан прототип системы обнаружения вторжений в сетях Интернета вещей. Результаты экспериментальных исследований показали перспективность предлагаемого подхода.

        Ключевые слова:

        алгоритм Нидлмана-Вунша, биоинформатика, глобальное выравнивание, интернет вещей, сетевые атаки, система обнаружения вторжений, IoT.
        Страницы 50-58
        И.В. Алексеев, П.Д. Зегжда Санкт-Петербург, СПбПУ Петра Великого
        АДАПТИВНЫЙ МЕХАНИЗМ ОБНАРУЖЕНИЯ РАСПРЕДЕЛЁННЫХ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ В КРУПНОМАСШТАБНЫХ СЕТЯХ

        Аннотация:

        В данной статье предлагается улучшение метода двухступенчатой системы обнаружения DDOS атак в крупномасштабных сетях с помощью механизма адаптации к постоянному изменению сетевой нагрузки и уровню разнородности крупномасштабных сетях. Выделены следующие параметры, за коррекцию которых отвечает блок адаптации трафика: временные интервалы анализа сетевых данных, соотношение пересекаемых временных окон, непосредственно сами извлекаемые сетевые параметры, уровень разложения вейвлет-преобразования.

        Ключевые слова:

        магистральные сети, обнаружение атак, DDoS-атака, вейвлет-анализ, механизм адаптации.
        Страницы 59-64
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Алексеев Е. К., Ахметзянова Л. Р., Николаев В. Д., Смышляев С. В. Москва, ООО «КРИПТО-ПРО» Бондаренко А. И. Москва, Академия криптографии Российской Федерации
        О КРИПТОГРАФИЧЕСКИХ СВОЙСТВАХ ПРОТОКОЛА NB-FI

        Аннотация:

        В данной статье изучается протокол NB-Fi, обеспечивающий защищённую связь между устройствами «интернета вещей» и управляющими серверами. Показано, что версия протокола, предложенная в проекте национального стандарта Российской Федерации, не обеспечивает конфиденциальность и целостность данных в рассмотренной модели противника. Предложен вариант модификации протокола, обеспечивающий данные свойства.

        Ключевые слова:

        интернет вещей, криптография, транспортный протокол.
        Страницы 65-73
        Бабаш А.В. Москва, РЭУ им. Плеханова, Москва, НИУ ВШЭ
        ДЕШИФРОВАНИЕ ШИФРА СЛУЧАЙНОГО ГАММИРОВАНИЯ

        Аннотация:

        Представлены две атаки на шифр случайного гаммирования с расчетом трудоемкости и надежности.

        Ключевые слова:

        шифр случайного гаммирования, трудоемкость криптографического метода, надежность криптографического метода.
        Страницы 74-81
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
        Горбачёв И.Е., Криулин А.А., Латыпов И.Т. Российский технологический университет (г. Москва)
        МЕТОДИКА МЕДИАМЕТРИЧЕСКОГО АНАЛИЗА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В настоящее время проблема обеспечения качественного анализа информационных сообщений, оценивания публикаций в сети Интернет становится как никогда актуальной. В сети Интернет появляется большое количество публикаций по различным событиям в мире, характер этих публикаций может отражаться на политической и социальной атмосфере общества. В рамках обеспечения безопасности населения Российской Федерации и выполнения требования нормативных документов в работе предлагается методика медиаметрического анализа информации с использованием алгоритмов машинного обучения. На основе результатов исследования работ в этой области определены основные подходы по медиаметрическому анализу информации в настоящее время. В работе предложен подход по определению тональности публикаций с использованием модели Word2Vec и алгоритмов машинного обучения для обработки естественного языка. На основе предложенного подхода в работе сформулирована методика, учитывающая технические особенности источника публикации и существующие методы медиаметрического анализа информации. С использованием реальных информационных публикаций приводятся результаты выполнения шагов методики медиаметрического анализа и определения тональности сообщений.

        Ключевые слова:

        медиаметрический анализ публикаций, облако слов, тональность информационных сообщений, интеллектуальный анализ данных, частотный анализ слов, библиотеки машинного обучения для языка Python.
        Страницы 82-91
        Макаров А.С. Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        ВРЕМЕННАЯ АТАКА НА ПРИМЕРЕ МИКРОКОНТРОЛЛЕРА AVR

        Аннотация:

        В работе исследуется временная атака (timing attack) на примере устройств Интернета вещей, построенных на базе AVR микроконтроллера ATmega32. Демонстрируется принцип проведения временной атаки, направленной на выявление аутентификационных данных.

        Ключевые слова:

        интернет вещей, встраиваемые системы, микроконтроллеры, архитектура микроконтроллера, аппаратное обеспечение безопасности.
        Страницы 92-96
        Сухопаров М.Е., Лебедев И.С., Семенов В.В. Санкт-Петербург, федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук» (СПб ФИЦ РАН), Санкт-Петербургский институт информатики и автоматизации Российской академии наук
        АНАЛИЗ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОБИЛЬНЫХ ОБЪЕКТОВ ТРАНСПОРТНЫХ СИСТЕМ

        Аннотация:

        Рассматривается задача идентификации состояния информационной безопасности по внешним поведенческим особенностям объектов транспортных систем. В приводимой статье в качестве источника информации о состоянии рассматриваются побочные сигналы от компонент объектов, возникающие при функционировании устройств.

        Ключевые слова:

        безопасность информации, удаленные автономные объекты транспортных систем, система защиты информации, противодействие информационным атакам.
        Страницы 97-102
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Т.Д. Овасапян, П.В. Князев, Д.А. Москвин Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        АВТОМАТИЗИРОВАННЫЙ ПОИСК УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ АРХИТЕКТУРЫ ARM С ПРИМЕНЕНИЕМ ДИНАМИЧЕСКОГО СИМВОЛЬНОГО ВЫПОЛНЕНИЯ

        Аннотация:

        Работа посвящена автоматизированному поиску уязвимостей в устройствах Интернета вещей, базирующихся на архитектуре ARM. Исследуются проблемы использования символьного выполнения для обнаружения уязвимостей. Для повышения эффективности поиска уязвимостей предложен подход, основанный на динамическом символьном выполнении с taint-анализом, позволяющий устранить проблемы, возникающие при использовании классического символьного выполнения.

        Ключевые слова:

        символьное выполнение, архитектура ARM, taint-анализ, интернет вещей, киберфизические системы, фаззинг
        Страницы 103-113
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        А. Д. Фатин, Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ ПОДХОДОВ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        Аннотация:

        В данной работе, продолжая тему анализа подходов обеспечения информационной безопасности киберфизических систем (КФС), приведен детальный обзор с глубоким сравнением существующих методов решения задач, появляющихся в ходе анализа математических моделей КФС в области промышленного интернета вещей с последующим подведением итогов и выделением дополнительных рекомендаций по применению со стороны авторов. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решений поставленных задач в сфере промышленного интернета вещей.

        Ключевые слова:

        промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.
        Страницы 114-123
        Дахнович А.Д., Москвин Д.А., Зегжда Д.П. Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
        Требования к обеспечению киберустойчивости промышленного Интернета Вещей

        Аннотация:

        В статье исследуются определения промышленного Интернета Вещей, которыми оперирует современное научное сообщество. На основе исследования приводится определение, наиболее подходящее под современные реалии по мнению автора. Также исследуется феномен киберустойчивости как совокупность требований к современным системам промышленного Интернета Вещей. В результате выдвигаются требования к промышленного Интернету Вещей, которые обеспечат киберустойчивость функционирующих технологических систем.

        Ключевые слова:

        цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктура
        Страницы 123-129
    • №4 2020
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        А. А. Грушо, Н. А. Грушо, М. И. Забежайло, Е. Е. Тимонина Москва, Федеральный исследовательский центр «Информатика и управление» РАН
        Локализация исходной причины аномалии

        Аннотация:

        Изложен метод решения проблемы локализации исходной причины (первопричины) аномалии в распределенной информационно-вычислительной системе. Основная идея предлагаемого подхода состоит в приближенной оценке множества элементов распределенной информационно-вычислительной системы, содержащих источник аномалии. Для описания исходной причины аномалии используется два алгоритма: алгоритм, порождающий параметр, который показывает аномалию, и отображающий алгоритм. О первом алгоритме имеются отрывочные сведения и достоверная информация о том, что в нем находится аномальное преобразование. Второй алгоритм является простым и позволяет выявить аномалию. Аномалия выявляется по ненормальным значениям параметра, которые вычисляют эти алгоритмы. Такие параметры называются интегральными. Исследован ряд свойств интегральных параметров и связей этих алгоритмов. Построены методы поиска региона первопричины аномалии с использованием цепочек интегральных параметров.

        Ключевые слова:

        информационная безопасность, локализация исходной причины сбоя, причинно-следственные связи
        Страницы 9-16
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        А. А. Полтавцев, А. Р. Хабаров, А. О. Селянкин Тверской государственный технический университет
        СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ОТ ЛОГИЧЕСКОГО ВЫВОДА

        Аннотация:

        Приведены классификация и сравнительный анализ проактивных и реактивных методов защиты от логического вывода в реляционных СУБД. Описаны наиболее используемые алгоритмы, их преимущества и недостатки. Оценены риски раскрытия информации.

        Ключевые слова:

        информационная безопасность, логический вывод, проактивные методы, реактивные методы
        Страницы 17-25
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        Т. Д. Овасапян, В. Д. Данилов, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ МЕТОДОВ ГЕНЕРАЦИИ СИНТЕТИЧЕСКИХ ДАННЫХ В ЗАДАЧАХ ВЫЯВЛЕНИЯ СЕТЕВЫХ АТАК НА УСТРОЙСТВА ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Рассматривается применение методов генерации синтетических данных для увеличения набора данных (датасет) и последующего повышения точности обнаружения сетевых атак на устройства Интернета вещей с использованием методов машинного обучения. Для увеличения набора исходных данных применяются методы «аугментация» и «генеративно-состязательная сеть». В качестве исходного набора данных используется датасет IOT Network Intrusion Dataset, включающий в себя сетевой трафик при совершении различных атак (DoS, MiTM, Scan), в том числе атак одного из самых распространенных ботнетов в контексте Интернета вещей – Mirai.

        Ключевые слова:

        генеративно-состязательная сеть, методы машинного обучения, Интернет вещей, киберфизические системы, система обнаружения вторжений
        Страницы 26-34
        М. М. Добрышин, Д. Е. Шугуров Орёл, Академия ФСО России
        ИЕРАРХИЧЕСКАЯ МНОГОУРОВНЕВАЯ МОДЕЛЬ ТАРГЕТИРОВАННЫХ КОМПЬЮТЕРНЫХ АТАК В ОТНОШЕНИИ КОРПОРАТИВНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

        Аннотация:

        Представлена иерархическая многоуровневая модель, которая позволяет на основе имитационного моделирования, теории вероятности и оптимизации, а также теории эффективности, исследования операций и теории игр оценить защищенность компьютерных сетей от различного типа таргетированных компьютерных атак. Представленная модель дает возможность получать количественные оценки защищенности корпоративных сетей, отличающихся по количественному и качественному составу их элементов в условиях реализации нарушителем различных стратегий и тактик компьютерных атак. Применяемый при моделировании подход позволяет в значительной мере снизить вычислительные потребности программных средств, реализующих элементы модели, без потери достоверности результатов моделирования.

        Ключевые слова:

        компьютерные атаки, компьютерные сети
        Страницы 35-46
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        В. Я. Архипкин Москва, ООО «Аккорд» М. И. Дябин Москва, ООО «Каскад» В. В. Ерохин Москва, АО НИИМА «Прогресс» Ю. Л. Леохин Московский технический университет связи и информатики В. А. Большаков, Т. В. Векшина Санкт-Петербург, Российский государственный гидрометеорологический
        ПОДХОД К ЭФФЕКТИВНОЙ РЕАЛИЗАЦИИ ОТЕЧЕСТВЕННЫХ КРИПТОАЛГОРИТМОВ В ВИДЕ СФ-БЛОКОВ ДЛЯ СИСТЕМ НА КРИСТАЛЛЕ

        Аннотация:

        Рассматриваются технологии повышения уровня криптозащиты информации в системах обработки, хранения и передачи данных. Сравниваются основные стандарты и алгоритмы шифрования. Анализируются возможности их применения в микроконтроллерах и микропроцессорных системах на кристалле. Приводятся схемы устройств реализации алгоритмов шифрования.

        Ключевые слова:

        криптозащита, информация, данные, алгоритм, контроллер, стандарт, система на кристалле, криптомодуль
        Страницы 47-52
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ
        М. Е. Сухопаров, И. С. Лебедев, В. В. Семенов Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук» (СПб ФИЦ РАН)
        ИСПОЛЬЗОВАНИЕ АМПЛИТУДНО-ЧАСТОТНЫХ ХАРАКТЕРИСТИК ПОБОЧНЫХ ИЗЛУЧЕНИЙ ДЛЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Представлен подход к определению состояния информационной безопасности на основе анализа побочного электромагнитного излучения электронных компонент. Приведена принципиальная схема оцифровки и обработки показателей частоты и амплитуды сигналов. Показаны результаты эксперимента по съему амплитудно-частотных характеристик побочного электромагнитного излучения. Приведены частотные распределения сигналов.

        Ключевые слова:

        информационная безопасность, побочное излучение, амплитудно-частотные характеристики
        Страницы 53-57
        М. В. Гофман, А. А. Корниенко, М. Л. Глухарев Петербургский государственный университет путей сообщения Императора Александра I.
        МЕТОД ДЕТЕКТИРОВАНИЯ МАРКЕРА В ЦИФРОВОМ АУДИОСИГНАЛЕ АВТОРИЗОВАННЫМ ПОЛУЧАТЕЛЕМ

        Аннотация:

        Разрабатывается метод устойчивого маркирования цифровых аудиосигналов, ориентированный на их передачу в условиях воздушного аудиоканала. Особое внимание уделяется разработке метода детектирования наличия маркера в цифровом аудиосигнале авторизованным получателем. Предлагается алгоритм детектирования маркера в цифровом аудиосигнале. Представлены результаты натурных экспериментов по оценке помехоустойчивости передачи маркированных аудиосигналов через воздушный аудиоканал.

        Ключевые слова:

        аудиосигнал, стеганография, маркирование аудиосигналов, воздушный аудиоканал, помехоустойчивость связи
        Страницы 58-71
        В. А. Миклуш, И. А. Сикарев, Т. М.Татарникова Санкт-Петербург, Российский государственный гидрометеорологический университет
        Организация экологического мониторинга акваториИ порта посредством обработки помехозаЩИщенного сигнала системы управления движением судов

        Аннотация:

        Рассмотрена актуальная задача организации экологического мониторинга морского порта. Приведена классификация источников информации в системе экологического мониторинга акватории порта. Показано, что целесообразно использовать имеющиеся в порту радиолокаторы системы управления движением судов, что обосновано экономическими факторам, возможностью полного покрытия акватории порта радиосигналом и отсутствием источников помех для радиолокационных станций на территории порта. Рассмотрены энергетические характеристики при зондировании морской поверхности наземными радиолокаторами системы управления движения судов. Получены соотношения оценки количественных характеристик использования радиолокаторов системы управления движением судов для обнаружения неоднородностей морского волнения, вызываемых нефтяными и другими загрязнениями водной поверхности. Представлены графические зависимости отношения сигнал–шум, демонстрирующие возможность использования радиолокаторов системы управления движением судов в припортовых акваториях для экологического мониторинга морской поверхности.

        Ключевые слова:

        акватория порта, экологический мониторинг, радиолокационная станция, обнаружение аномалий на морской поверхности
        Страницы 72-78
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Д. О. Маркин, Т. Ч. Хо, Н. П. Мешков  Орёл, Академия ФСО России
        Особенности поиска УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ТЕХНОЛОГИИ TRUSTZONE

        Аннотация:

        Представлены результаты исследования эффективности различных подходов к анализу функционального назначения, поиску уязвимостей и недекларированных возможностей программного обеспечения (трастлетов) для доверенной среды исполнения на основе технологии TrustZone. Проведен сравнительный анализ известных «доверенных» операционных систем для ЭВМ на основе процессоров с архитектурой ARM, классификация уязвимостей и особенности реализаций рассматриваемых операционных систем. Рассмотрены возможности применения современных средств статического анализа исходных текстов для исследования бинарных файлов трастлетов. Приведена сравнительная характеристика форматов исполняемых бинарных файлов трастлетов. На основе изученных особенностей формата бинарных файлов трастлетов и таких инструментов, как Python, интерфейс IDA API и дизассемблер IDA Pro, было разработано средство анализа, позволяющее осуществлять статистический анализ инструкций машинного кода в трастлетах.

        Ключевые слова:

        уязвимости, недекларированные возможности, доверенная среда исполнения, TrustZone, ARM, трастлет
        Страницы 79-87
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Т. М. Татарникова, П. Ю. Богданов, Е. В. Краева Санкт-Петербург, Российский государственный гидрометеорологический университет
        Предложения по обеспечению безопасности системы умного дома, основанные на оценке потребляемых ресурсов

        Аннотация:

        Рассматривается актуальная задача выбора механизмов защиты информации для систем типа «умный дом». Показано, что малая производительность умных устройств не позволяет воспользоваться механизмами защиты, успешно применяемыми в инфраструктурных сетях связи. Предложено выбирать эффективные способы защиты информации в системе «умный дом» исходя из характеристик потребляемых ресурсов: энергии, времени и вычислительной мощности. Представлено описание макета, имитирующем функции системы «умный дом», на котором выполнялись измерения показателей потребляемых ресурсов. Результаты измерений позволяют обосновано подойти к выбору алгоритмов шифрования и обеспечения целостности данных.

        Ключевые слова:

        «умный дом», защита передаваемых данных, пакет данных, потребляемые ресурсы, макет, эксперимент, измерение
        Страницы 86-94
        М. А. Полтавцева Санкт-Петербургский политехнический университет Петра Великого
        Моделирование промышленных КИБЕРФИЗИЧЕСКИХ СИСТЕМ на основе данных при мониторинге информационной безопасности

        Аннотация:

        Рассматривается задача моделирования промышленных киберфизических систем на основе данных (data-driven подход). Исследуются особенности промышленных киберфизических систем с точки зрения их моделирования в системах мониторинга безопасности. Приводится анализ методов моделирования, включая моделирование на основе данных. Предлагается подход к моделированию промышленных киберфизических систем на основе связанных графов для решения задачи мониторинга информационной безопасности.

        Ключевые слова:

        информационная безопасность, кибербезопасность, киберфизические системы, КФС, промышленные киберфизические системы, моделирование объекта защиты, моделирование на основе данных, графовая модель, ассоциированные графы
        Страницы 95-106
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год