Аннотация:
Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.Ключевые слова:
управление сложной динамической системой, информационно-управляющая подсистема, защита информации, эффективность.Аннотация:
Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.Ключевые слова:
сетевые атаки, классификация сетевого трафика, машина Цетлина, автомат Цетлина.Аннотация:
Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования – определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации – является.Ключевые слова:
сетевые атаки, стек TCP/IP, поиск уязвимостей, сетевая безопасность.Аннотация:
Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.Ключевые слова:
блоковые шифры, стегосистемы, псевдослучайность, NIST-тесты, алгоритм сжатия «Deflate», арифметические кодыАннотация:
Рассматривается стеганографическая двухкомпонентная система на основе линейного смешивания двух сигналов и нелинейной связи между компонентами контейнера, инвариантная к маскирующему сигналу, и определяется ключевой коэффициент, который позволяет обеспечить эффективную защиту скрытого сигнала от несанкционированного восстановления.Ключевые слова:
двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключевой коэффициент.Аннотация:
Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.Ключевые слова:
аутентификация, промышленный Интернет вещей, кольцевая подпись, отзыв со связыванием, решетки.Аннотация:
Определена актуальность задачи обеспечения защиты критически важных объектов. Рассмотрен технологический процесс проектирования систем физической защиты критически важных объектов. Для каждого этапа проектирования рассмотрены решаемые задачи и проблемы. На основе проведенного анализа предложены возможные направления решения данных проблем.Ключевые слова:
проектирование систем физической защиты, критически важные объекты.Аннотация:
Описаны виды электромагнитных помех, влияющие на каналы связи безэкипажного судна. Приведена классификация помех по их источникам, спектральным и временным характеристикам. Описан подход к оцениванию характеристик помехоустойчивости транспондеров безэкипажных судов.Ключевые слова:
глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движением судов.Аннотация:
Киберфизическая система рассматривается как объект управления информационной безопасностью, приводится соответствующая модель угроз с точки зрения теории управления. Предлагаются характеристики мониторинга безопасности.Ключевые слова:
информационная безопасность, киберфизические системы, КФС, модель угроз, мониторинг, управление безопасностью.Аннотация:
Предлагается использовать современные искусственные нейронные сети для выявления киберугроз в сетях промышленного интернета вещей. Проведено моделирование промышленной системы под воздействием кибератак. В результате экспериментов определены оптимальные параметры конфигурации рекуррентной LSTM-сети с подтвержденным числом слоев и состояний.Ключевые слова:
искусственный интеллект, киберугрозы, нейронные сети, промышленная система, IIoT, LSTM.Аннотация:
Исследуется задача выявления аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств «Индустрии 4.0» в нормальных и аномальных режимах функционирования.Ключевые слова:
поведенческие паттерны, акустический канал, устройства «Индустрии 4.0», системы мониторинга информационной безопасности, анализ сигналов.Аннотация:
Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.Ключевые слова:
система обнаружения атак, обнаружение сетевых атак, сокращение количества параметров трафика, генетический алгоритмАннотация:
Рассмотрены основные тенденции развития инфраструктуры автомобилей. Приведены новые векторы атак, связанные с внедрением V2X и IVI технологий, и проанализированы существующие методы их обнаружения и предотвращения. Сформулированы требования к методу обеспечения информационной безопасности, отвечающему особенностям защиты автомобильно-транспортных средств нового поколения.Ключевые слова:
кибербезопасность транспортных технологий, «подключенные» автомобили, встроенная информационно-развлекательная система, системы обнаружения вторжений, идентификация ЭБУ.Аннотация:
В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно–технических, социальных, экономических и других объектов.Ключевые слова:
информационная безопасность, комплекс мероприятий обеспечения информационной безопасности, оптимизация, модель, алгоритм.Аннотация:
В работе представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже в условиях деструктивных информационных воздействий.Ключевые слова:
информационная безопасность, беспроводные динамические сети, теория игр, сетевые игры, реконфигурация сетиАннотация:
В статье рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оценке защищённости информационных систем с использованием атрибутивных метаграфов. Предложено использование матрицы техник, тактик и способов компьютерных атак для их моделирования.Ключевые слова:
компьютерная атака, оценка защищённости, вредоносное программное обеспечение, метаграфАннотация:
Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.Ключевые слова:
сигнальные спектры, устройства «Индустрии 4.0», мониторинг телекоммуникационных узлов, анализ сигналов.Аннотация:
Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью, позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.Ключевые слова:
квантовое распределение ключей, аутентифицированное шифрование, шифрование с подписьюАннотация:
В статье рассматривается инвариантная двухкомпонентная стеганографическая система на основе линейного смешивания двух скрываемых сигналов с звуковым сигналом контейнера, позволяющая обеспечить эффективную защиту скрываемого сигнала в реальном времени.Ключевые слова:
двухкомпонентная стеганографическая система, инвариантность от маскирующего сигнала, стеганографический контейнер, ключевой коэффициент.Аннотация:
В данной статье предлагается использовать математический аппарат вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.Ключевые слова:
магистральные сети, вейвлет-анализ, множественная корреляция, кластеризация, обнаружение атак, DoS-атака.Аннотация:
В статье рассмотрен теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.Ключевые слова:
Живучесть, распределенная сеть связи, система управления.Аннотация:
Защита акватории порта и других важных морских объектов – достаточно актуальная задача. Широкое внедрение для этих целей необитаемых подводных аппаратов стало возможным благодаря тому, что они выдерживают суровые климатические условия и специальные нагрузки. Рассмотрены методы оптимизации и идентификации оптических образов в задачах распознавания объектов необитаемыми подводными аппаратами. Предложена схема управления компенсацией сигнала входного образа для оптимальной идентификации с контурами связи, что позволит выдерживать элементы цифровых атак внешними объектами.Ключевые слова:
оптимальная идентификация, оптические образы, задачи распознавания, подводные аппараты, математическая модельАннотация:
В статье описаны перспективные методы приложения беспилотных технологий при развитии водного транспорта на ВВП РФ, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.Аннотация:
В работе предлагается система аутентификации / авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путём создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации / авторизации пользователей основана на использовании характеристик четвёртой форманты и частоты лидирующей форманты гласных звуков.Ключевые слова:
Биометрический образ личности, нейросетевая база данных биометрических образов, характеристики четвёртой форманты гласного звука, частота лидирующей форманты спектральной характеристики.Аннотация:
Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности АТС, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов АТС, учитывающий, помимо функционального назначения ЭБУ, перечень его интерфейсов, особенности взаимодействия с другими ЭБУ, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети АТС, основывающийся на объединении в домены элементов одного класса безопасности.Ключевые слова:
кибербезопасность транспортных технологий, «подключенные» автомобили, доменная архитектура, кластерное дерево, идентификация ЭБУАннотация:
Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.Ключевые слова:
информационная безопасность, киберфизические системы, КФС, мониторинг безопасности, управление безопасностью, сбор и подготовка данных, Большие данныеАннотация:
В работе исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей (ИНС) с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. В работе приведено обоснование применения аппарата теории графов для решения задачи выявления структуры ИНС, а также приведены примеры сопоставления различных архитектур ИНС и видов графов. В качестве механизма анализа структуры ИНС предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.Ключевые слова:
искусственная нейронная сеть, реверс-инжиниринг искусственных нейронных сетей, глубокое обучение, теория графов, спектральная теория графов, сигнальные графы.Аннотация:
Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного интернета вещей.Ключевые слова:
промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.Аннотация:
В работе построен язык представления данных в задаче удаленной локализации сбоев и ошибок в распределенной информационно-вычислительной системе. Основная идея состоит в отражении данных сенсоров в ориентированном графе, порожденном влиянием одних компонентов распределенной информационно-вычислительной системы на другие. Основными результатами работы являются условия однозначной локализации неявных сбоев и ошибок на основе информации, полученной от сенсоров, которые вывили аномалии некоторых процессов.Ключевые слова:
локализация сбоев и ошибок, метаданные, удаленное системное администрированиеАннотация:
В работе рассмотрены вопросы автоматизации процесса анализа реестра операторов персональных данных для контроля выполняемых мер по защите и повышения уровня безопасности такой информации. Определена методика решения задачи автоматизации поиска информации и анализа полей Реестра операторов персональных данных. Разработана структурная схема информационно-аналитической системы мониторинга выполнения требований законодательства в области персональных данных.Ключевые слова:
персональные данные, защита персональных данных, реестр операторов персональных данных, информационно-аналитические системы.Аннотация:
Цель статьи: Определение возможности применения искусственных нейронных сетей для оценки вероятности реализации угроз безопасности информации и разработка компьютерной программы. Метод: анализ вероятности реализации угрозы. Полученный результат: Показана возможность применения искусственных нейронных сетей для оценки вероятности реализации угроз безопасности информации. Разработано приложение для оценки вероятности реализации угрозы.Ключевые слова:
угрозы безопасности информации, вероятность реализации угрозы, нейронные сетиАннотация:
В рамках статьи рассмотрены вопросы построения модели информационной системы, пригодной для дальнейшего использования в задаче автоматизации тестирования на проникновение с применением методов машинного обучения с подкреплением. В статье определены основные требования к подобной модели, предложен прототип архитектуры подобной системы.Ключевые слова:
машинное обучение, обучение с подкреплением, тестирование на проникновение, моделирование информационной системыАннотация:
В статье рассмотрен подход к обнаружению скрытых каналов (C2-каналов) на базе протокола DNS, основанный на выявлении определенных сигнатур трафика – сигналов-маяков, которые, в свою очередь, являются признаком функционирования вредоносного программного обеспечения (ВПО). Проведен анализ образцов реального DNS-трафика с последующей аппроксимацией известным статистическим распределением. Смоделированы временные характеристики сигналов-маяков с различной частотой их отправки и определен оптимальный (по критерию Неймана-Пирсона) порог обнаружения, минимизирующий соответствующую вероятности ложной тревоги. Проведенные исследования позволят усовершенствовать процесс предварительной настройки систем обнаружения вторжений (СОВ), применяющих статистические методы анализа характеристик сетевого трафика.Ключевые слова:
скрытые каналы, DNS, сетевой трафик, критерий Неймана-Пирсона.Аннотация:
В данной работе представлен метод анализа сетевого трафика, основанный на использовании глобального алгоритма Нидлмана-Вунша выравнивания последовательностей. Разработан прототип системы обнаружения вторжений в сетях Интернета вещей. Результаты экспериментальных исследований показали перспективность предлагаемого подхода.Ключевые слова:
алгоритм Нидлмана-Вунша, биоинформатика, глобальное выравнивание, интернет вещей, сетевые атаки, система обнаружения вторжений, IoT.Аннотация:
В данной статье предлагается улучшение метода двухступенчатой системы обнаружения DDOS атак в крупномасштабных сетях с помощью механизма адаптации к постоянному изменению сетевой нагрузки и уровню разнородности крупномасштабных сетях. Выделены следующие параметры, за коррекцию которых отвечает блок адаптации трафика: временные интервалы анализа сетевых данных, соотношение пересекаемых временных окон, непосредственно сами извлекаемые сетевые параметры, уровень разложения вейвлет-преобразования.Ключевые слова:
магистральные сети, обнаружение атак, DDoS-атака, вейвлет-анализ, механизм адаптации.Аннотация:
В данной статье изучается протокол NB-Fi, обеспечивающий защищённую связь между устройствами «интернета вещей» и управляющими серверами. Показано, что версия протокола, предложенная в проекте национального стандарта Российской Федерации, не обеспечивает конфиденциальность и целостность данных в рассмотренной модели противника. Предложен вариант модификации протокола, обеспечивающий данные свойства.Ключевые слова:
интернет вещей, криптография, транспортный протокол.Аннотация:
Представлены две атаки на шифр случайного гаммирования с расчетом трудоемкости и надежности.Ключевые слова:
шифр случайного гаммирования, трудоемкость криптографического метода, надежность криптографического метода.Аннотация:
В настоящее время проблема обеспечения качественного анализа информационных сообщений, оценивания публикаций в сети Интернет становится как никогда актуальной. В сети Интернет появляется большое количество публикаций по различным событиям в мире, характер этих публикаций может отражаться на политической и социальной атмосфере общества. В рамках обеспечения безопасности населения Российской Федерации и выполнения требования нормативных документов в работе предлагается методика медиаметрического анализа информации с использованием алгоритмов машинного обучения. На основе результатов исследования работ в этой области определены основные подходы по медиаметрическому анализу информации в настоящее время. В работе предложен подход по определению тональности публикаций с использованием модели Word2Vec и алгоритмов машинного обучения для обработки естественного языка. На основе предложенного подхода в работе сформулирована методика, учитывающая технические особенности источника публикации и существующие методы медиаметрического анализа информации. С использованием реальных информационных публикаций приводятся результаты выполнения шагов методики медиаметрического анализа и определения тональности сообщений.Ключевые слова:
медиаметрический анализ публикаций, облако слов, тональность информационных сообщений, интеллектуальный анализ данных, частотный анализ слов, библиотеки машинного обучения для языка Python.Аннотация:
В работе исследуется временная атака (timing attack) на примере устройств Интернета вещей, построенных на базе AVR микроконтроллера ATmega32. Демонстрируется принцип проведения временной атаки, направленной на выявление аутентификационных данных.Ключевые слова:
интернет вещей, встраиваемые системы, микроконтроллеры, архитектура микроконтроллера, аппаратное обеспечение безопасности.Аннотация:
Рассматривается задача идентификации состояния информационной безопасности по внешним поведенческим особенностям объектов транспортных систем. В приводимой статье в качестве источника информации о состоянии рассматриваются побочные сигналы от компонент объектов, возникающие при функционировании устройств.Ключевые слова:
безопасность информации, удаленные автономные объекты транспортных систем, система защиты информации, противодействие информационным атакам.Аннотация:
Работа посвящена автоматизированному поиску уязвимостей в устройствах Интернета вещей, базирующихся на архитектуре ARM. Исследуются проблемы использования символьного выполнения для обнаружения уязвимостей. Для повышения эффективности поиска уязвимостей предложен подход, основанный на динамическом символьном выполнении с taint-анализом, позволяющий устранить проблемы, возникающие при использовании классического символьного выполнения.Ключевые слова:
символьное выполнение, архитектура ARM, taint-анализ, интернет вещей, киберфизические системы, фаззингАннотация:
В данной работе, продолжая тему анализа подходов обеспечения информационной безопасности киберфизических систем (КФС), приведен детальный обзор с глубоким сравнением существующих методов решения задач, появляющихся в ходе анализа математических моделей КФС в области промышленного интернета вещей с последующим подведением итогов и выделением дополнительных рекомендаций по применению со стороны авторов. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решений поставленных задач в сфере промышленного интернета вещей.Ключевые слова:
промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.Аннотация:
В статье исследуются определения промышленного Интернета Вещей, которыми оперирует современное научное сообщество. На основе исследования приводится определение, наиболее подходящее под современные реалии по мнению автора. Также исследуется феномен киберустойчивости как совокупность требований к современным системам промышленного Интернета Вещей. В результате выдвигаются требования к промышленного Интернету Вещей, которые обеспечат киберустойчивость функционирующих технологических систем.Ключевые слова:
цифровое производство, кибербезопасность, промышленный Интернет Вещей, цифровая трансформация, цифровая экономика, критическая информационная инфраструктураАннотация:
Изложен метод решения проблемы локализации исходной причины (первопричины) аномалии в распределенной информационно-вычислительной системе. Основная идея предлагаемого подхода состоит в приближенной оценке множества элементов распределенной информационно-вычислительной системы, содержащих источник аномалии. Для описания исходной причины аномалии используется два алгоритма: алгоритм, порождающий параметр, который показывает аномалию, и отображающий алгоритм. О первом алгоритме имеются отрывочные сведения и достоверная информация о том, что в нем находится аномальное преобразование. Второй алгоритм является простым и позволяет выявить аномалию. Аномалия выявляется по ненормальным значениям параметра, которые вычисляют эти алгоритмы. Такие параметры называются интегральными. Исследован ряд свойств интегральных параметров и связей этих алгоритмов. Построены методы поиска региона первопричины аномалии с использованием цепочек интегральных параметров.Ключевые слова:
информационная безопасность, локализация исходной причины сбоя, причинно-следственные связиАннотация:
Приведены классификация и сравнительный анализ проактивных и реактивных методов защиты от логического вывода в реляционных СУБД. Описаны наиболее используемые алгоритмы, их преимущества и недостатки. Оценены риски раскрытия информации.Ключевые слова:
информационная безопасность, логический вывод, проактивные методы, реактивные методыАннотация:
Рассматривается применение методов генерации синтетических данных для увеличения набора данных (датасет) и последующего повышения точности обнаружения сетевых атак на устройства Интернета вещей с использованием методов машинного обучения. Для увеличения набора исходных данных применяются методы «аугментация» и «генеративно-состязательная сеть». В качестве исходного набора данных используется датасет IOT Network Intrusion Dataset, включающий в себя сетевой трафик при совершении различных атак (DoS, MiTM, Scan), в том числе атак одного из самых распространенных ботнетов в контексте Интернета вещей – Mirai.Ключевые слова:
генеративно-состязательная сеть, методы машинного обучения, Интернет вещей, киберфизические системы, система обнаружения вторженийАннотация:
Представлена иерархическая многоуровневая модель, которая позволяет на основе имитационного моделирования, теории вероятности и оптимизации, а также теории эффективности, исследования операций и теории игр оценить защищенность компьютерных сетей от различного типа таргетированных компьютерных атак. Представленная модель дает возможность получать количественные оценки защищенности корпоративных сетей, отличающихся по количественному и качественному составу их элементов в условиях реализации нарушителем различных стратегий и тактик компьютерных атак. Применяемый при моделировании подход позволяет в значительной мере снизить вычислительные потребности программных средств, реализующих элементы модели, без потери достоверности результатов моделирования.Ключевые слова:
компьютерные атаки, компьютерные сетиАннотация:
Рассматриваются технологии повышения уровня криптозащиты информации в системах обработки, хранения и передачи данных. Сравниваются основные стандарты и алгоритмы шифрования. Анализируются возможности их применения в микроконтроллерах и микропроцессорных системах на кристалле. Приводятся схемы устройств реализации алгоритмов шифрования.Ключевые слова:
криптозащита, информация, данные, алгоритм, контроллер, стандарт, система на кристалле, криптомодульАннотация:
Представлен подход к определению состояния информационной безопасности на основе анализа побочного электромагнитного излучения электронных компонент. Приведена принципиальная схема оцифровки и обработки показателей частоты и амплитуды сигналов. Показаны результаты эксперимента по съему амплитудно-частотных характеристик побочного электромагнитного излучения. Приведены частотные распределения сигналов.Ключевые слова:
информационная безопасность, побочное излучение, амплитудно-частотные характеристикиАннотация:
Разрабатывается метод устойчивого маркирования цифровых аудиосигналов, ориентированный на их передачу в условиях воздушного аудиоканала. Особое внимание уделяется разработке метода детектирования наличия маркера в цифровом аудиосигнале авторизованным получателем. Предлагается алгоритм детектирования маркера в цифровом аудиосигнале. Представлены результаты натурных экспериментов по оценке помехоустойчивости передачи маркированных аудиосигналов через воздушный аудиоканал.Ключевые слова:
аудиосигнал, стеганография, маркирование аудиосигналов, воздушный аудиоканал, помехоустойчивость связиАннотация:
Рассмотрена актуальная задача организации экологического мониторинга морского порта. Приведена классификация источников информации в системе экологического мониторинга акватории порта. Показано, что целесообразно использовать имеющиеся в порту радиолокаторы системы управления движением судов, что обосновано экономическими факторам, возможностью полного покрытия акватории порта радиосигналом и отсутствием источников помех для радиолокационных станций на территории порта. Рассмотрены энергетические характеристики при зондировании морской поверхности наземными радиолокаторами системы управления движения судов. Получены соотношения оценки количественных характеристик использования радиолокаторов системы управления движением судов для обнаружения неоднородностей морского волнения, вызываемых нефтяными и другими загрязнениями водной поверхности. Представлены графические зависимости отношения сигнал–шум, демонстрирующие возможность использования радиолокаторов системы управления движением судов в припортовых акваториях для экологического мониторинга морской поверхности.Ключевые слова:
акватория порта, экологический мониторинг, радиолокационная станция, обнаружение аномалий на морской поверхностиАннотация:
Представлены результаты исследования эффективности различных подходов к анализу функционального назначения, поиску уязвимостей и недекларированных возможностей программного обеспечения (трастлетов) для доверенной среды исполнения на основе технологии TrustZone. Проведен сравнительный анализ известных «доверенных» операционных систем для ЭВМ на основе процессоров с архитектурой ARM, классификация уязвимостей и особенности реализаций рассматриваемых операционных систем. Рассмотрены возможности применения современных средств статического анализа исходных текстов для исследования бинарных файлов трастлетов. Приведена сравнительная характеристика форматов исполняемых бинарных файлов трастлетов. На основе изученных особенностей формата бинарных файлов трастлетов и таких инструментов, как Python, интерфейс IDA API и дизассемблер IDA Pro, было разработано средство анализа, позволяющее осуществлять статистический анализ инструкций машинного кода в трастлетах.Ключевые слова:
уязвимости, недекларированные возможности, доверенная среда исполнения, TrustZone, ARM, трастлетАннотация:
Рассматривается актуальная задача выбора механизмов защиты информации для систем типа «умный дом». Показано, что малая производительность умных устройств не позволяет воспользоваться механизмами защиты, успешно применяемыми в инфраструктурных сетях связи. Предложено выбирать эффективные способы защиты информации в системе «умный дом» исходя из характеристик потребляемых ресурсов: энергии, времени и вычислительной мощности. Представлено описание макета, имитирующем функции системы «умный дом», на котором выполнялись измерения показателей потребляемых ресурсов. Результаты измерений позволяют обосновано подойти к выбору алгоритмов шифрования и обеспечения целостности данных.Ключевые слова:
«умный дом», защита передаваемых данных, пакет данных, потребляемые ресурсы, макет, эксперимент, измерениеАннотация:
Рассматривается задача моделирования промышленных киберфизических систем на основе данных (data-driven подход). Исследуются особенности промышленных киберфизических систем с точки зрения их моделирования в системах мониторинга безопасности. Приводится анализ методов моделирования, включая моделирование на основе данных. Предлагается подход к моделированию промышленных киберфизических систем на основе связанных графов для решения задачи мониторинга информационной безопасности.Ключевые слова:
информационная безопасность, кибербезопасность, киберфизические системы, КФС, промышленные киберфизические системы, моделирование объекта защиты, моделирование на основе данных, графовая модель, ассоциированные графы