Белим С. В.,
д. ф.-м. н., зав. кафедрой информационной безопасности
Белим С. Ю.,
к. п. н., доцент кафедры вычислительных систем
Усов С. В.
ассистент кафедры информационной безопасности
г. Омск, ОмГУ им. Ф. М. Достоевского
Аннотация:
Рассмотрена объектно-ориентированная модель функционирования компьютерной системы. Для построенной модели определена дискреционная политика безопасности. Проведена модификация модели дискреционного разделения доступа HRU для объектно-ориентированных компьютерных систем. Доказана теорема о невозможности построения алгоритма проверки защищенности произвольной компьютерной системы.
Ключевые слова:
Модель политики безопасности, дискреционное разделение доступа, объектно-ориентированные системы.Калинин М. О.
к. т. н., доцент кафедры информационной безопасности компьютерных систем
г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет
Аннотация:
Рассматривается проблема выбора управляющих воздействий, направленных на обеспечение безопасности составных программных комплексов, включающих web-сервер, операционные системы и базы данных. Предлагается решение данной проблемы, основанное на интегральной оценке состояния безопасности информационной системы
Ключевые слова:
Информационная безопасность, управление безопасностью, сеть, web-сервер, система управления базами данных, состояние безопасности.Калинин М. О.,
к. т. н., доцент кафедры информационной безопасности компьютерных систем
Москвин Д. А.,
аспирант кафедры информационной безопасности компьютерных систем
г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет
Аннотация:
Предлагается показатель эффективности управления безопасностью операционных систем на базе количественной оценки конфигурационных характеристик. Рассматривается методика оптимизации конфигурации системы, использующий данный расчетный показатель в качестве критерия оптимальной настройки безопасности.
Ключевые слова:
Информационная безопасность, операционная среда, эффективность администрирования, оптимизация безопасности, настройки безопасности.Баранов П. А.,
г. Москва, к. т. н.
Калинин М. О.,
к. т. н., доцент кафедры информационной безопасности компьютерных систем
Степанова Т. В.,
аспирантка кафедры информационной безопасности компьютерных систем
г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет
Аннотация:
Проблема обнаружения новых видов вредоносных воздействий на мобильные устройства не теряет актуальности. Однако существующие средства защиты мобильных устройств в основном направлены на обнаружение уже существующих атак. Предложен метод обнаружения аномалий в поведении мобильных устройств на основе анализа однородности энергопотребления. Метод позволяет выявлять отклонения от нормального поведения устройства при возникновении любых типов аномальных ситуаций (аномальная сетевая активность, аномальное потребление вычислительных ресурсов и т. п.), так как потребляемая устройством мощность является универсальной характеристикой, зависящей от всех действий, выполняемых в системе.
Ключевые слова:
Обнаружение аномалий, энергопотребление, анализ однородности, мобильные устройства.Корт С. С.
к. т. н., доцент кафедры информационной безопасности
Санкт-Петербургский государственный политехнический университет, г. Санкт-Петербург
Аннотация:
В данной статье рассмотрены метод обнаружения аномалий в активности прикладного программного обеспечения на основании модели представления поведения программного обеспечения в виде цепи Маркова. Рассмотрены трудности выявления аномалий и способы их устранения.
Ключевые слова:
Цепь Маркова, атака, обнаружение вторжений, хостовая система, программное обеспечение, уязвимость, неизвестная атака.Яковлев В. А., Левин И. И.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
Аннотация:
Предлагается комбинированный метод отслеживания и блокирования источников распределенных сетевых атак, сочетающий методы, применяемые на маршрутизаторах и на конечных хостах. Метод заключается в том, что каждый маршрутизатор вносит свою метку в сетевой пакет, проходящий через него, используя случайную хеш-функцию. На приемной стороне данная информация сохраняется и используется для фильтрации нежелательного трафика и выявления источника распределенной атаки.
Ключевые слова:
Распределенные сетевые атаки, нежелательный трафик, фильтрация, метка.Ростовцев А. Г.
г. Санкт-Петербург, Санкт-Петербургский государственный политехнический университет, д. т. н., профессор
Аннотация:
Рассматриваются изогении эллиптических кривых над конечными полями. Показано, что группа классов изогений изоморфна группе классов идеалов для дискриминанта Фробениуса. Предлагается два способа задания направления на цикле изогений для простых нечетных степеней. Первый способ задает направление в соответствии с минимальной степенью расширения исходного поля. Второй способ задает направление по собственному значению эндоморфизма Фробениуса согласно алгоритму Чуфа-Элкиса-Аткина.
Ключевые слова:
Эллиптические кривые, группа классов, изогении, алгоритм SEA.Газин А. И.,
старший преподаватель кафедры электроники телекоммуникаций и компьютерных технологий ЛГПУ
Малыш В. Н.,
декан факультета физико-математических и компьютерных наук, д. т. н., профессор
г. Липецк, Липецкий государственный педагогический университет
Малыгин А. Ю.,
зам. директора института военного обучения по научной работе Пензенского государственного университета (ПГУ), начальник межотраслевой лаборатории тестирования биометрических устройств и технологий ПГУ, доктор технических наук, профессор
г. Пенза, Пензенский государственный университет
Аннотация:
Рассматриваются вопросы создания нового поколения адаптивных фрагментаторов речи, учитывающих индивидуальные особенности речи конкретного человека и осуществляющие фрагментацию речи на однородные в плане контролируемых биометрических параметров участки звука.
Ключевые слова:
Непрерывная идентификация, непрерывная аутентификация, фрагментация, биометрические признаки, фрагментатор-классификатор, дефрагментатор-классификатор, биометрическая характеристика, основной тон, колебания звуковой волны.Фунтиков В. А.
г. Пенза, ФГУП «ПНИЭИ»
Аннотация:
Показано, что при переходе от наблюдения выходов преобразователя биометрия-код к наблюдению распределений кодов расстояний Хэмминга удается значительно повысить размерность наблюдателя энтропии. Переход из поля обычных кодов к полю кодов Хэмминга дает возможность упростить вычисления и осуществлять наблюдения на выборках малой размерности.
Ключевые слова:
Тестирование, нейронные сети, распределение меры хемминга, энтропия, преобразователи биометрия-код.Белим С. В., Богаченко Н. Ф., Ракицкий Ю. С.,
г. Омск, Омский государственный университет им. Ф. М. Достоевского, факультет компьютерных наук, кафедра информационной безопасности
Аннотация:
На основе анализа математических структур, необходимых для моделирования ролевого и мандатного разграничения доступа к информации, доказывается возможность совмещения этих политик безопасности в одной компьютерной системе.
Ключевые слова:
Политика безопасности, ролевое и мандатное разграничение доступа, решетка, ориентированный граф.Белим С. В., Бречка Д. М,
г. Омск, ОмГУ им. Ф. М. Достоевского
Аннотация:
Проведено представление подсистемы защиты компьютерной системы в виде набора отображений над множеством матриц доступа. Введено понятие базиса преобразований над множеством матриц доступа. Проанализирована модель HRU с точки зрения базисных преобразований. Введен класс монооперационных систем в заданном базисе.
Ключевые слова:
Модель политики безопасности, дискреционное разделение доступа.Малюк А. А., к. т. н., проф., декан факультета информационной безопасности
г. Москва, НИЯУ МИФИ
Аннотация:
На основе ретроспективного анализа публикаций по проблемам защиты информации предлагается выделение нескольких исторических этапов развития подходов к защите. Каждый из подходов характеризуется некоторыми принципиальными особенностями, вызывающими трансформацию самой формулировки задачи защиты – от противодействия известным угрозам до разработки изначально защищенных информационных технологий.
Ключевые слова:
Защита информации, защищенные информационные технологии, информационная безопасность, подходы к защите информации.Семенова Н. А.
г. Москва, Московский государственный институт электроники и математики (Технический университет)
Аннотация:
В статье рассматривается использование методов формального анализа понятий для проектирования новых и оптимизации существующих ролевых моделей разграничения доступа. Представлены различные модификации алгоритма построения ролевой модели, в зависимости от объема и типа входных данных. Приведена методика оценки эффективности созданной модели.
Ключевые слова:
Ролевая модель контроля доступа, анализ доступов, проектирование иерархии ролей.Авраменко В. С., к. т. н., доцент
г. Санкт-Петербург, Военная академия связи
Аннотация:
В статье рассматриваются пути и частные методы решения проблемы адаптации системы контроля защищенности информации от несанкционированного доступа на основе информационных образов.
Ключевые слова:
Контроль защищенности, несанкционированный доступ, адаптация, информационный образ, уровень ложных тревог.Бабаш А. В.
г. Москва, МЭСИ
Аннотация:
Оценивается трудоемкость определения ключей последовательных соединений шифрующих автоматов.
Ключевые слова:
Метод согласования, состояния, ключевая последовательность, последовательное соединение, шифрующий автомат, трудоемкость.Баранов В. А.
Аннотация:
В настоящей статье рассматриваются формальное и неформальное определение понятия «инсайдер» в вычислительных системах. Приведены угрозы, которые могут возникнуть со стороны инсайдеров. В заключение сформулирована оригинальная модель описания поведения инсайдера, позволяющая описывать и оценивать сценарии нарушения безопасности со стороны инсайдеров.
Ключевые слова:
Угрозы, сценарии нарушения безопасности, несанкционированный доступ к информации, утечка конфиденциальной информации.Корт С. С., Рудина Е. А., Павличенко М. В.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Аннотация:
Распределенная атака – это атака, удовлетворяющая соотношению «много нарушителей – одна жертва». Распределенные атаки представляет серьезную угрозу для серверов, функционирующих в Интернет. В данной статье мы представляем расширение существующего алгоритма динамики развития вторжения для обнаружения распределенных атак. В рамках работы выделены два основных класса распределенных атак, выбраны методы их обнаружения и описана интеграция этих методов в СОВ.
Ключевые слова:
Распределенные атаки, система обнаружения атак и вторжений, автоматная модель вторжения, корреляция событий.Романов К. О., Рыжов Ю. Н., Скиба В. Ю.
г. Москва, Федеральная таможенная служба
Аннотация:
В настоящей статье рассматриваются вопросы классификации и определения основных угроз защищаемой информации в информационных системах федеральных органов исполнительной власти Российской Федерации; создания автоматизированной системы выявления каналов утечки защищаемой информации, позволяющей нейтрализовать большинство угроз и обеспечить прозрачный режим работы пользователей с защищаемой информацией
Ключевые слова:
Информационные системы, автоматизированной системы выявления каналов утечки защищаемой информации, угрозы защищаемой информации, инсайдер.Явно Д. М.
г. Санкт-Петербург, ГОУ «Санкт-Петербургский Государственный Политехнический Университет»
Аннотация:
Предлагается объектно-ориентированная модель функционирования руткита в вычислительной системе. Выделяются отношения, в которые вступает руткит с другими объектами вычислительной системы. На основании выделенных отношений определяются признаки функционирования руткита, которые могут быть использованы для его обнаружения
Ключевые слова:
Руткит, обнаружение, модель.Калинин М. О.
г. Санкт-Петербург, ГОУ «СПбГПУ», к. т. н., доцент кафедры ИБКС
Аннотация:
Рассмотрен подход формальной постановки задачи анализа систем информационной безопасности путем применения математического аппарата теории надежности информационных систем. Предложена методика оценки надежности, применимая при синтезе систем высокой защищенности. *При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП "Научные и научно-педагогические кадры инновационной России" (гос. контракт №02.740.11.0659/140808001 от 29 марта 2010 г.)
Ключевые слова:
Надежность, безопасность, синтез, система.Семенова Н. А.
г. Москва, Московский государственный институт электроники и математики (Технический университет), аспирантка
Аннотация:
В статье описывается алгоритм построения формальной ролевой модели разграничения доступа к объектам информационной системы, основанный на представлении привилегий пользователей в виде алгебраических решеток. Приведены теоретические и практические доказательства эффективности предложенного подхода к проектированию ролевой модели.
Ключевые слова:
Ролевая модель разграничения доступа, теория решеток, проектирование иерархии ролей.Круглов С. Н., адъюнкт; Копчак Я. М., к. т. н, старший преподаватель; Саенко И. Б., д. т. н., профессор
г. Санкт-Петербург, Военная академия связи, СПИИРАН
Аннотация:
Рассматриваются механизмы дискреционного управления разграничением доступа к файлам операционной системы МСВС. Приводится постановка задачи оптимизации схемы дискреционного доступа к файлам и алгоритм ее решения.
Ключевые слова:
Автоматизированная система, защита информации, несанкционированный доступ, файловая система.Нырков А. П., Башмаков А. В., Соколов С. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Статья посвящена вопросам обеспечения информационной безопасности беспроводных сетей передачи данных, с использованием некриптографических методов. Рассматриваются способы ограничения области покрытия сети с учетом влияния зоны Френеля на распространения радиосигнала.
Ключевые слова:
Беспроводные сети, поле излучения, область покрытия, уязвимость.Ажмухамедов И. М., к. т. н., доц. каф. «Информационная безопасность»
г. Астрахань, Астраханский государственный технический университет
Аннотация:
Предложена схема изготовления автономного электронного удостоверения личности на основе стеганографических и криптографических алгоритмов, которая позволяет создать на ее основе качественно новую пропускную систему с повышенным уровнем безопасности. Описанный подход к изготовлению электронных документов может быть применен не только для организации пропускного режима, но и для других документов удостоверяющих личность (например, водительского удостоверения, социальной карты, паспорта и т. п.).
Ключевые слова:
Схема изготовления автономного электронного удостоверения личности, стеганографические и криптографические алгоритмы.Бабаш А. В.
г. Москва, МЭСИ
Аннотация:
Получены формулы для параметров сложности методов определения состояния и входного слова автомата, основанных на предварительном построении его приближенных моделей.
Ключевые слова:
Автомат, входная последовательность, состояние, тотальный метод, приближенная модель, трудоемкость.Беззатеев С. В., к. т. н., доцент
г. Санкт-Петербург, Санкт-Петербургский государственный университет аэрокосмического приборостроения
Аннотация:
Предложена многоуровневая схема разграничения доступа использующая систему вложенных кодов Гоппы.
Ключевые слова:
Многоуровневые схемы разграничения доступа, коды Гоппы.Гаценко О. Ю., д. т. н., с. н. с.; Аристархов И. В.; Максимов С. В., к. т. н.
г. Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Аннотация:
Рассмотрена модель процесса функционирования Удостоверяющего центра при обслуживании заявок на получение сертификатов открытого ключа. В качестве математического аппарата используются замкнутые сети массового обслуживания. Модель позволяет оценивать вероятностно-временные характеристики с учетом различного времени обработки заявок при первичной регистрации (или после компрометации ключевой информации) и при плановой смене ключей.
Ключевые слова:
Системы подтверждения подлинности электронного документооборота, удостоверяющий центр, центр регистрации, обслуживание заявок, сертификат открытого ключа, временные затраты, сети массового обслуживания.Канунников Д. С., Добрица В. П.
г. Курск, Курский государственный университет
Аннотация:
В статье предпринята попытка задействования искусственной нейронной сети для распределения ключей симметричной криптографии. Приведено описание алгоритма распределения. Указаны правила формирования нейросети.
Ключевые слова:
Нейросетевой алгоритм распределения ключей.Каретников В. В., Сикарев И. А., г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций; Рудых С. В., Невско-Ладожский район водных путей и судоходства
г. Санкт-Петербург
Аннотация:
Рассматривается вопрос влияния взаимных на дальность действия базовых станций автоматизированных идентификационных систем.
Ключевые слова:
Топология зоны действия автоматических информационных систем, оптимальный радиус сотовой зоны, взаимные помехи.Нырков А. П., Соколов С. С., Башмаков А. В.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Аннотация:
Рассмотрена модель построения единого пространства безопасного информационного обмена и управления транспортно-логистическим комплексом.
Ключевые слова:
Транспортно-логистический центр, центр системы диспетчерского управления, автоматизированная система управления, модульный принцип.Стародубцев Ю. И., Рисман О. В., Гречишников Е. В., Мисюрко С. В.
г. Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного
Аннотация:
В статье проведен анализ сложившейся ситуации в области подготовки специалистов по обеспечению информационной безопасности телекоммуникационных систем в Российской Федерации. Предложены основные направления по совершенствованию системы подготовки специалистов по обеспечению информационной безопасности телекоммуникационных систем в России.
Ключевые слова:
Информационная безопасность, подготовка специалистов.Семенова Н. А.
Московский государственный институт электроники и математики (Технический университет)
Аннотация:
Описывается методика верификации ролевой модели разграничения доступа, выраженной в виде множества предикатов логики линейного времени (LTL). Приведены выражения LTL, описывающие базовые политики ролевого разграничения доступа, которые могут быть использованы при создании моделей произвольной сложности.
Ключевые слова:
Ролевая модель разграничения доступа, логика линейного времени, верификация политик безопасности.Рудина Е. А.
г. Санкт-Петербург, ГОУ «СПбГПУ», кафедра ИБКС
Аннотация:
Предлагается подход к выбору метода виртуализации в зависимости от области применения целевой системы и поставленных перед ней целей. Подход основан на систематизации целей и методов виртуализации современных вычислительных систем и их ресурсов.
Ключевые слова:
Виртуализация, ресурсы вычислительных систем, методы виртуализации.Собакин И. Б.
Московский государственный индустриальный университет (ГОУ МГИУ) кафедра «Информационные технологии и системы в экономике и управлении», аспирант
Аннотация:
Дан обзор и анализ основных международных стандартов в области управления рисками информационной безопасности. Детально рассмотрен ISO / IEC 27005:2008 как один из основных стандартов. Приведена схема управления рисками информационной безопасности.
Ключевые слова:
Управление рисками, информационная безопасность, информационные риски.Атмашкин М. И., Белим С. В.
г. Омск, Омский государственный университет им. Ф. М. Достоевского
Аннотация:
Приведены различные способы организации скрытых каналов в алгоритме цифровой подписи ГОСТ Р 34.10-2001. Рассмотрены примеры использования скрытых каналов для обмена сообщениями, для тайной передачи ключа подписи, а также для создания криптографических протоколов. Представлен способ ликвидации скрытых каналов.
Ключевые слова:
Скрытые каналы, электронная цифровая подпись, криптографические протоколы, ликвидация скрытых каналов.Канунников Д. С., Добрица В. П.
г. Курск, Курский государственный университет
Аннотация:
Предпринята попытка задействования искусственной нейронной сети к шифрованию информации. Приводится детальное описание алгоритма шифрования. Указаны правила формирования искусственной нейронной сети, а так же ограничения на использование алгоритма. Кроме того, объясняется возможное преимущество описанного алгоритма в сравнении с уже существующими аналогами.
Ключевые слова:
Нейросеть, криптография, шифрование, алгоритм, ключ.Колесова Н. А.
г. Астрахань, Астраханский государственный технический университет
Аннотация:
Предложена и обоснована методика определения наличия стегосообщения в изображении на основе анализа степени случайности последовательностей, состоящих из младших бит каждого цветового канала пикселей данного изображения.
Ключевые слова:
Последовательность случайных чисел, защита информации, стеганография, стегосообщение, когнитивная модель, младшие биты пикселя.Ростовцев А. Г., профессор, д. т. н., Богданов А. Г., аспирант
г. Санкт-Петербург, кафедра ИБКС ГОУ «СПбГПУ»
Аннотация:
Предлагается способ защиты смарт-карты, формирующей электронную цифровую подпись, от атак по внешнему каналу. Способ использует двоичное представление конфиденциального показателя только с использованием цифр 1 и -1.
Ключевые слова:
ЭЦП, смарт карта, атаки по внешнему каналу.Яковлев В. А., Коржик В. И., Ковайкин Ю. В.
г. Санкт-Петербург, Военная академия связи им. С. М. Буденного, СПбГУТ им. М. А. Бонч-Бруевича
Аннотация:
Исследуется способ распределения шифрключей в беспроводных локальных сетях на основе случайного изменения параметров канала связи за счет использования фазированной антенной решетки (ФАР) со случайным возбуждением. Приведено описание способа. Исследованы характеристики направленности ФАР при случайном возбуждении, оценена степень коррелированности различных направлений диаграмм направленности (ДН) антенны. Разработана модель канала передачи сигналов со случайно изменяющимися пара-метрами (за счет изменения характеристик направленности ФАР) при многолучевом распространении радиоволн. Во второй части работы, на основе модели канала с рандомизацией параметров, представленной в первой части, будут получены оценки безопасности и достоверности распределения ключей, формируемых данным способом, в зависимости от взаимного расположения легального пользователя и перехватчика.
Ключевые слова:
Модель канала передачи сигналов, беспроводные локальные сети, диаграммы направленности.Ажмухамедов И. М., к. т. н., доц. каф. «Информационная безопасность»
г. Астрахань, Астраханский государственный технический университет
Аннотация:
Предложена методика оценки компетенций на базе нечеткой когнитивной модели, которая может быть полезна не только при определении уровня компетенций специалистов по направлениям и специальностям укрупненного направления 090000 «Информационная безопасность», но и по другим специальностям высшего профессионального образования.
Ключевые слова:
Нечеткая когнитивная модель, компетенции, управление учебным процессом, нестрогое ранжирование, веса Фишберна.Зайцев А. И.
г. Санкт-Петербург, СПбГУВК
Аннотация:
Анализируется влияние состояния информационного канала, заграждающего рельефа и взаимного перемещения судовых транспондеров относительно базовых станций на дальность и топологическую структуру действия АИС в Финском заливе.
Ключевые слова:
Информационный канал, заграждающий рельеф, судовой транспондер.Нырков А. П., Викулин П. В.
г. Санкт-Петербург, СПбГУВК
Аннотация:
Рассматривается внедрение средств информационной безопасности в структуру АИС в целях предупреждения несанкционированного доступа к передаваемым данным. Предлагается использование ПАК защиты в процессе передачи данных о судоходной обстановке по сетям общего пользования.
Ключевые слова:
АИС, информационный поток, виртуальная частная сеть, аутентификация, шифрование, программно-аппаратный комплекс защиты.