№ 1 (35)

Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2020 год:

Название статьи Страницы
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ С ЭЛЕМЕНТАМИ ЦЕНТРАЛИЗАЦИИ И ДЕЦЕНТРАЛИЗАЦИИ / С. В. Кругликов, В. А. Дмитриев, А. Б. Степанян, Е. П. Максимович // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 2-7. – DOI 10.21681/2311-3456-2020-01-02-07.
Аннотация
Статья посвящена вопросам защиты ресурсов сложных, территориально распределенных информационных систем, сочетающих в себе элементы централизации и децентрализации. Для защиты ресурсов распределенных централизованных и децентрализованных информационных систем широко применяются методы на основе отношений доверия, консенсуса, криптографической защиты. Отдельное внимание уделено механизмам логического разграничения доступа субъектов к удаленным объектам, принадлежащим другим компонентам (сегментам) распределенной информационной безопасности. Приводятся средства защиты для реализации механизма управления доступом к ресурсам распределенных информационных систем, а также принципы аутентификации пользователя. Обсуждается специфика возникающих при этом проблем безопасности и основные подходы к их решению с учетом наличия совокупности локальных сегментов (компонентов), различающихся субъектами и объектами доступа, критичностью обрабатываемой данных и моделями разграничения доступа.
Ключевые слова: управление доступом, анализ событий, криптографическая защита, целостность информации, сегментация информационных ресурсов, распределенные информационные системы, субъекты и объекты доступа.
Литература
1. Гайдамакин Н.А. Теоретические основы компьютерной безопасности – Екатеринбург: Уральский государственный университет им. Горького А.М. – 2008. – 212 с.
2. Иткес А.А. Управление доступом к ресурсам распределенных информационных систем на основе отношений доверия: диссертация ... кандидата физико-математических наук: 05.13.19 / Иткес А.А.; [Место защиты: Моск. гос. ун т им. М.В. Ломоносова]. Москва, 2010. 151с.
3. Иткес А.А. Объединение моделей логического разграничения доступа для сложноорганизованных распределенных
информационных систем // Проблемы информатики. 2010. № 1. С. 85-95.
4. Иткес А.А. Реляционная модель логического разграничения доступа // Интеллектуальные системы. Теория и приложения. 2016. Т. 20. № 4. С. 49-54.
5. Васенин В.А., Иткес А.А., Шапченко К.А., Бухонов В.Ю. Реляционная модель логического разграничения доступа на основе цепочек отношений // Программная инженерия. 2015. № 9. С. 30-31.
6. Губанов Д.А. Обзор онлайновых систем репутации/доверия // [Электронный ресурс]. URL: http://www.mtas.ru/search/search_results_ubs_new.php?publication_id=18622&IBLOCK_ID=10.
7. Голован С.В. Эффект забывания в теории коллективной репутации. 1999. М.: Российская экономическая школа. 38 с.
8. Ермаков Н.С., Иващенко А.А., Новиков Д.А. Модели репутации и норм деятельности. 2005. М.: ИПУ РАН. – 67 с.
9. Новиков Д.А., Чхартишвили А.Г. Прикладные модели информационного управления. 2004. М.: ИПУ РАН. 130 с.
10. Герасимов И.Ю., Чижов И.В. Алгоритм консенсуса платформы Tendermint и механизм Proof Of Lock Change // International Journal of Open Information Technologies. 2019. Т. 7. № 6. С. 24-29.
11. Иванова Г.С. Анализ алгоритмов консенсуса в блокчейн-системах // Технологии инженерных и информационных систем. 2019. № 1. С. 35-44. 
12. Музыченко В.А. Организация индекса распределенной поисковой системы, работающей по алгоритму консенсуса BFT //
Моделирование, оптимизация и информационные технологии. 2019. Т. 7. № 3 (26). / [Электронный ресурс]. URL: https://moit.vivt.ru/?page_id=9992&lang=ru.
13. Can we afford integrity by proof-of-work? Scenarios inspired by the bitcoin currency / J. Becker [et al.] // The economics of information security and privacy. Berlin, Heidelberg: Springer, 2013. P. 135-156.
14. Lamport L., Shostak R., Pease M. The Byzantine generals problem // ACM Transactions on Programming Languages and Systems (TOPLAS). 1982. Vol. 4. No. 3. P. 382–401.
15. Новиков С.П., Михеенко О.В., Кулагина Н.А., Казаков О.Д. Цифровизация учета профессиональных компетенций граждан на основе технологий распределенных реестров и смарт-контрактов // Бизнес-информатика. 2018. № 4 (46). С. 43-53.
2-7
Кубарев, А. В. ПОВЫШЕНИЕ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ С ИСПОЛЬЗОВАНИЕМ ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ ЭВОЛЮЦИИ / А. В. Кубарев, А. П. Лапсарь, Я. В. Федорова // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 8-17. – DOI 10.21681/2311-3456-2020-01-08-17.
Аннотация
Цель статьи: разработка метода повышения безопасности значимых объектов критической информационной инфраструктуры в условиях нештатного режима их эксплуатации, вызванного деструктивным информационным воздействием.
Методы: синтез диффузионной марковской модели исследуемого объекта в параметрическом виде; анализ имеющихся способов и математических моделей оценки состояния сложных технических систем и выбор оптимальной. Полученный результат: на основе известного аппарата диффузионных марковских процессов в работе предложен оригинальный метод оперативной оценки состояния значимых объектов критической информационной инфраструктуры в процессе их функционирования для повышения безопасности их эксплуатации. Повышение оперативности оценки достигнуто путем разделения процесса оценки на два периода, при этом наиболее трудоемкий и длительный процесс получения базовых решений эволюционных уравнений, моделирующих поведение исследуемого объекта, проводится заблаговременно. Вычисление стохастических характеристик объекта критической информационной инфраструктуры, характеризующих его техническое состояние, проводится непосредственно при обнаружении деструктивного воздействия на основе полученных ранее базовых решений. Полученная оценка технического состояния позволяет спланировать меры по повышению безопасности объекта. В работе также рассмотрен процесс синтеза эволюционных уравнений, описывающих поведение объекта исследования в параметризованном виде, получения их базовых решений, а также алгоритм реализации предложенного метода. Результаты проведенного исследования могут быть использованы при разработке технических заданий (частных технических заданий) на модернизацию систем безопасности объектов критической информационной инфраструктуры.
Ключевые слова: сложный технический объект, деструктивное воздействие, марковские модели, эволюционные уравнения, базовые решения, оценка состояния, оперативность оценки.
Литература
1. Зегжда Д.П., Васильев Ю.С., Полтавцева М.А., Кефели И.Ф., Боровков А.И. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасности. 2018. №2. С. 2-15. DOI: 10.21681/2311-3456-2018-2-2-15
2. Госькова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. №2. С.42-49. DOI:10.21681/2311-3456-2019-2-42-49
3. Колосок И.Н., Гурина Л.А., Повышение кибербезопасности интеллектуальных энергетических систем методами оценивания
состояния // Вопросы кибербезопасности. 2018. №3. С. 63-69. DOI:10.21681/2311-3456-2018-3-63-69
4. Васильева В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных
объектов (современное состояние, тенденции) // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4. С. 66-74.
5. Северцев Н.А. Системный анализ и моделирование безопасности. М.: Высшая школа, 2018. 462 с.
6. Пугачев В.С., Синицын И.Н. Теория стохастических систем. М.: Логос, 2000. 1000 с.
7. Викторова В. С., Степанянц. А.С. Модели и методы расчета надежности технических систем. М.: Ленанд, 2014. 256 c.
8. Острейковский В.А. Теория надежности. М.: Высшая школа, 2004. 462 с.
9. Данилюк С.Г., Мурашко А.А. Применение вероятностно-лингвистического подхода при решении задач оценивания уязвимости
систем обеспечения безопасности эксплуатации важных технических объектов // Известия Института инженерной физики, 2016
№ 2. С. 5-10.
10. Гурина Л.А., Зеркальцев В.И., Колосок И.Н., Коркина И.С., Мокрый И.В. Оценивание состояния электроэнергетической системы: алгоритмы и примеры линеаризованных задач. Иркутск: ИСЭМ СО РАН, 2016. 37 с.
11. Лифшиц И.И., Фаткиева Р.Р. Модель интегрированной системы менеджмента для обеспечения безопасности сложных объектов // Вопросы кибербезопасности. 2018. №1. С. 64-71. DOI:10.21681/2311-3456-2018-1-64-71
12. Число DDoS – атак в 2018 году снизилось, но они стали сложнее [Электронный ресурс] https://www.itweek.ru/security/newscompany/detail. php?ID=205254 (дата обращения к ресурсу: 14.03.2019 г.).
13. Братченко А.И., Бутусов И.В., Кобелян А.М., Романов А.А. Применение метода нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления // Вопросы кибербезопасности. 2019. №1. С. 18-24. DOI:10.21681/2311-3456-2019-1-18-24
14. Андрюхин Е.В., Ридли М.К., Правиков Д.И., Прогнозирование сбоев и отказов в распределенных системах управления на основе моделей прогнозирования временных рядов // Вопросы кибербезопасности. 2019. №3. С. 24-32. DOI:10.21681/2311-3456-2019-3-24-32
15. Пяткова Н.И., Береснева Н.М. Моделирование критических инфраструктур энергетики с учетом требований энергетической
безопасности. // Информационные и математические технологии в науке и управлении. 2017. № 3. С 54-65.
16. Тихонов В.И., Миронов М.А. Марковские процессы. – М.: Советское радио, 1977. 488с.
17. Кочнев С.В., Лапсарь А.П. Синтез измерительно-управляющих систем для потенциально опасных сложных технических объектов на базе параметризованных марковских моделей // Проблемы безопасности и чрезвычайных ситуаций. 2014. №5. С. 77-85.
18. Канторович Л.В., Акилов Г.П. Функциональный анализ. – М.: СПб: BHV, 2017. 816 с.
19. Танана В.П. Методы решения операторных уравнений. – М.: Наука, 2015. 160 с.
20. Бахвалов Н.С., Жидков Н.П., Кобельков Г.М. Численные методы. – М.: Бином, 2011. 640 с.
21. Самарский А.А., Гулин А.В. Численные методы математической физики. – М.: Альянс, 2016. 432 с.
22. Гришко А.К., Лысенко А.В., Моисеев С.А. Прогнозирование и оптимизация управления процессов проектирования сложных
систем в масштабах реального времени // Надежность и качество сложных систем. 2018. №1. С. 40-45.
23. Кудинов Ю.И, Келина А.Ю, Кудинов И.Ю., Пащенко А.Ф. Нечеткие модели и системы управления. М.: Ленард, 2017. 237 с.
8-17
ПРИМЕНЕНИЕ АДАПТИВНОГО СЕНСОРНОГО ИНТЕРФЕЙСА В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / К. Н. Жернова, М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 18-28. – DOI 10.21681/2311-3456-2020-01-18-28.
Аннотация
Цель статьи: разработка подхода к созданию адаптивных интерфейсов на основе сенсорных экранов для приложений информационной безопасности. Метод исследования: системный анализ современных «наилучших практик» для создания жестовых и графических интерфейсов, разработка собственного подхода и его экспериментальная проверка. Полученный результат: предложен подход к формированию сенсорных интерфейсов для визуального анализа в приложениях информационной безопасности, в частности анализа безопасности для устройств Интернета вещей. Предложены алгоритмы адаптации интерфейсов под конкретные задачи информационной безопасности и модели взаимодействия пользователя с интерфейсом на бизнес уровне и на уровне реализации. Представлены результаты экспериментов по восприятию пользователями жестов на примерах визуальной аналитики состояния иерархической централизованной сети встроенных устройств и децентрализованной сенсорной сети. Область применения предложенного подхода - создание адаптивных сенсорных интерфейсов, которые могут использоваться для повышения эффективности взаимодействия оператора с приложениями информационной безопасности.
Ключевые слова: пользовательский интерфейс, графический интерфейс пользователя, сенсорный интерфейс, адаптивные интерфейсы, предиктивные интерфейсы, информационная безопасность, сенсорные экраны.
Литература
1. Котенко И., Левшун Д., Чечулин А., Ушаков И., Красов А. Комплексный подход к обеспечению безопасности киберфизических систем на системе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3 (27). С.29-38. DOI: 10.21681/2311-3456-2018-3-29-38
2. Best D., Bohn S., Love D., Wynne A., Pike W. Real-time visualization of network behaviors for situational awareness // Proceedings of
the seventh international symposium on visualization for cyber security. ACM, 2010. P. 79-90.
3. Choi H., Lee H., Kim H. Fast detection and visualization of network attacks on parallel coordinates // Сomputers & security. 2009. Vol. 28. No. 5. P. 276-288.
4. Котенко И., Степашкин М., Дойникова Е. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57.
5. Дойникова Е., Котенко Д., Котенко И. Реагирование на компьютерные вторжения с использованием графов атак и графов
зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности
информации». 24 июня – 29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
6. Ingols K., Lippmann R., Piwowarski K. Practical attack graph generation for network defense // 2006 22nd Annual Computer Security Applications Conference (ACSAC’06). IEEE, 2006. P.121-130.
7. Коломеец М., Чечулин А., Котенко И. Обзор методологических примитивов для поэтапного построения модели визуализации
данных // Труды СПИИРАН. 2015. Вып. 42. C.232-257.
8. Heitzmann A., Palazzi B., Papamanthou C., Tamassia R. Effective visualization of file system access-control // International Workshop on Visualization for Computer Security. Springer, Berlin, Heidelberg, 2008. P. 18-25.
9. Bishop M. Conspiracy and information flow in the take-grant protection model // Journal of Computer Security. 1996. Vol. 4. No. 4. P. 331-359.
10. Kim D., Ray I., France R., Li N. Modeling role-based access control using parameterized UML models // International Conference on Fundamental Approaches to Software Engineering. Springer, Berlin, Heidelberg, 2004. P. 180-193.
11. Kolomeets M., Chechulin A., Kotenko I., Saenko I. Access Control Visualization Using Triangular Matrices // 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). IEEE, 2019. С. 348-355.
12. Kolomeets M., Chechulin A., Kotenko I., Strecker M. Voronoi Maps for Planar Sensor Networks Visualization // International Symposium on Mobile Internet Security. Springer, Singapore, 2017. P. 96-109.
13. Roberts J. Guest editor’s introduction: special issue on coordinated and multiple views in exploratory visualization // Information Visualization. 2003. Vol. 2. No. 4. P. 199-200.
14. Коломеец М., Чечулин А., Дойникова Е., Котенко И. Методика визуализации метрик кибербезопасности // Изв. вузов.
Приборостроение, Т.61, № 10, 2018, С.873-880.
15. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. Vol. 37. No. 12. P. 73-83.
16. Kolenda N. Psychology & Business [Электронный ресурс]: A List of UX/UI Best Practices for Websites / Режим доступа: https://www.nickkolenda.com/user-experience/# (дата обращения 05.06.2019)
17. Ananto B., Sari R., Harwahyu R. Color transformation for color blind compensation on augmented reality system // 2011 International Conference on User Science and Engineering (i-USEr). IEEE, 2011. P. 129-134.
18. Hutchins E., Hollan J., Norman D. Direct manipulation interfaces // Human-computer interaction. 1985. Vol. 1. No. 4. P. 311-338.
19. Apple [Электронный ресурс]: Use Multi-Touch gestures on your Mac – Apple Support / Режим доступа: https://support.apple.com/en-us/HT204895 (дата обращения 05.06.2019).
20. Apple Developer [Электронный ресурс]: UI Design Do’s and Don’ts – Apple Developer / Режим доступа: https://developer.apple.com/design/tips/ (дата обращения 02.06.2019).
21. Apple Developer [Электронный ресурс]: Gestures – User Interaction – iOS – Human Interface Guidelines – Apple Developer / Режим доступа: https://developer.apple.com/design/human-interface-guidelines/ios/user-interaction/gestures/ (дата обращения 05.06.2019).
22. World Usability Congress [Электронный ресурс]: Touch Screen Usability Best Practices When Designing Automation User Interfaces (UI) – World Usability Congress / Режим доступа: https://worldusabilitycongress.com/touch-screen-usability-best-practices-whendesigning-automation-user-interfaces-ui/ (дата обращения 05.06.2019).
23. Desnitsky V., Levshun D., Chechulin A., Kotenko I. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System // JoWUA. 2016. Vol. 7. No. 2. P. 60-80.
24. Милославская Н., Толстой А., Бирюков А. Визуализация информации при управлении информационной безопасностью
информационной инфраструктуры организации // Научная визуализация. 2014. Т. 6. №. 2. С. 74-91.
25. Боронин П., Кучерявый А. Интернет вещей как новая концепция развития сетей связи // Информационные технологии и
телекоммуникации. 2014. №. 3. С. 7.
18-28
Маркин, Д. О. СИСТЕМА ЗАЩИТЫ ТЕРМИНАЛЬНЫХ ПРОГРАММ ОТ АНАЛИЗА НА ОСНОВЕ ВИРТУАЛИЗАЦИИ ИСПОЛНЯЕМОГО КОДА / Д. О. Маркин, С. М. Макеев // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 29-41. – DOI 10.21681/2311-3456-2020-01-29-41.
Аннотация
Целью работы является повышение защищенности терминальных программ от анализа и восстановления алгоритма их функционирования. Метод. Предлагаемое решение основано на применении технологии виртуальных машин с секретной архитектурой. Под архитектурой виртуальной машины в данной работе понимаются используемый алфавит байт-кода и функциональные объекты, используемые в защищаемых терминальных программах.
Результат. В работе предложена система защиты активных данных в распределенной вычислительной системе. Проведен анализ существующих технических решений, выделена научная проблема, заключающаяся в необходимости эффективной защиты терминальных программ от анализа и восстановления алгоритмов функционирования. Объектом защиты в представленной работе являются терминальные программы или активные данные, функционирующие в узлах распределенной вычислительной системе. Разработаны и описаны модели угроз и нарушителя безопасности программного обеспечения. Сформированы требования на основе проведенного анализа условий функционирования, а также моделей угроз и нарушителя безопасности. Предложена математическая модель системы защиты активных данных от анализа на основе виртуализации исполняемого кода и ее программная реализация в виде приложений на C/C++ и Java. Экспериментально проверена эффективность системы по частным показателям качества (оперативности) предложенной системы, подтверждающая ее результативность. Предложенное решение позволяет эффективно затруднять анализ и восстановление алгоритмов функционирования терминальных программ в распределенной вычислительной системе.

Ключевые слова: система защиты информации, активные данные, методы обфускации, виртуальная машина, байт-код.
Литература
1. Петров А.А. Методы защиты программного кода // Информатика и безопасность современного общества. 2019. Т. 1. № 1. С. 24–28.
2. Петров А.C., Петров А.А. Технология защиты программного кода посредством применения виртуальной машины // Вестник ВНУ. 2009. № 9 (103), часть 1. С. 117–122.
3. Аранов В.Ю. Метод и средства защиты исполняемого программного кода от динамического и статического анализа : автореф. дис. … канд. техн. наук : 05.13.19 Санкт-Петербург, 2014. 18 с.
4. Речистов Г.С., Юлюгин Е. А. Моделирование инструкций поддержки транзакционной памяти в современных центральных
процессорах // Прикладная информатика. 2014. № 5 (53). С. 16–24.
5. Казарин О.В., Шубинский И.Б. Надежность и безопасность программного обеспечения / Москва: Издательство Юрайт. 2018. 342 с.
6. ВарнавскийН.П., ЗахаровВ.А., КузюринН.Н., ШокуровА.В. Современное состояние исследований в области обфускации программ: определение стойкости обфускации // Труды ИСП РАН. Т. 26. Вып. 3. 2014. С. 167–198. DOI: 10.15514/ISPRAS-2014-26(3)-9.
7. Kaiyuan Kuang, Zhanyong Tang, Xiaoqing Gong, Dingyi Fang, Xiaojiang Chen, Zheng Wang Enhanced virtual-machine-based code obfuscation security through dynamic bytecode scheduling // Computers & Security. 2018. № 74. P. 202–220. DOI: 10.1016/j.cose.2018.01.008.
8. Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S., Ke Yang On the (im)possibility of obfuscating programs // Advances in Cryptology – CRYPTO’01, Lecture Notes in Computer Science, v. 2139, 2001, p. 1–18. DOI: 10.1145/2160158.2160159.
9. КулешовС.В., ЦветковО.В. Активные данные в цифровых программно-определяемых системах // Информационно-измерительные
и управляющие системы. 2014. Т. 12. № 6. С. 12-19.
10. Александров В.В., Кулешов С.В., Цветков О.В., Зайцева А.А. Концепция построения инфотелекоммуникации (прототип SDR) // Труды СПИИРАН. 2008. № 6. С. 51–57. DOI: 10.15622/sp.6.5.
11. Маркин Д.О., Галкин А.С., Архипов П.А. Организация анонимного доступа с помощью веб-прокси // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8, № 5. С. 44–49.
12. Маркин Д.О., Галкин А.С., Архипов П.А. Исследование устойчивости анонимной сети на основе технологий веб-прокси // Вопросы кибербезопасности. 2016. № 2 (15). С. 21–28. DOI: 10.21681/2311-3456-2016-2-21-28.
13. Маркин Д.О, Павлов Д.И., Звягинцев С.А.. Анализ методов и средств исследования программного обеспечения // Актуальные направления развития систем охраны, специальной связи и информации для нужд органов государственной власти Российской Федерации: XI Всероссийская межведомственная научная конференция: материалы и доклады (Орёл, 5–6 февраля 2019 г.) В 10 ч. Ч. 10 / под общ. ред. П. Л. Малышева. Орёл: Академия ФСО России, 2019. 200 с. С. 34–37.
14. Маркин Д.О. Макеев С.М., Вихарев А.Н. Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных // Известия Тульского государственного университета. Технические науки. 2019. Выпуск 3. С. 263–269.
15. Маркин Д.О., Макеев С.М., Ленчук В.Д., Охрименко А.А., Шапкин Р.В. Автоматизированная система управления содержанием удаленных информационных ресурсов: свидетельство о государственной регистрации программы для ЭВМ № 2016617298 Российская Федерация / авторы и правообладатели Д.О. Маркин, С.М. Макеев, В.Д. Ленчук, А.А. Охрименко, Р.В. Шапкин. № 2016614475; заявл. 04.05.2016; зарегистрировано в Реестре программ для ЭВМ 29.06.2016 г.
16. Маркин Д.О., Трохачёв М.А., Земцов А.Э., Юркин А.А. Программный агент обеспечения распределенных вычислений на основе технологии активных данных для узла вычислительной сети на базе мобильных устройств под управлением операционной системы Android : свидетельство о государственной регистрации программы для ЭВМ № 2018660343 Российская Федерация / авторы и правообладатели Д.О. Маркин, М.А. Трохачёв, А.Э. Земцов, А.А. Юркин. № 2018617165 ; заявл. 10.07.2018; зарегистрировано в Реестре программ для ЭВМ 22.08.2018 г.
17. Маркин Д.О., Трохачев М.А. Разработка агента туманных вычислений для мобильных устройств под управлением операционной системы Android // Информационная безопасность и защита персональных данных: Проблемы и пути их решения: материалы XI Межрегиональной научно-практической конференции / под ред. О.М. Голембиовской, М.Ю.Рытова. Брянск: БГТУ, 2019. 190 с. С. 136–141.
18. Маркин Д.О., Земцов А.Э. Алгоритм решения задачи факторизации средствами туманных вычислений // Информационная
безопасность и защита персональных данных. Проблемы и пути их решения : материалы XI Межрегиональной научно-практической конференции [Электронный ресурс] / под ред. О. М. Голембиовской, М. Ю. Рытова. Брянск : БГТУ, 2019. 190 с. С. 126–129.
19. Петров А.C., Петров А.А. Технология защиты программного кода посредством применения виртуальной машины // Вестник ВНУ. 2009. № 9 (103), часть 1. С. 117–122.
20. Sahai A., Waters B. How to Use Indistinguishability Obfuscation: Deniable Encryption, and More // CRYPTO ePrint, 2013. DOI: 10.1145/2591796.2591825.
21. Auguste Kerckhoffs. La cryptographie militaire. Journal des sciences militaires, 1883.
22. Интерпретаторы байт-кодов своими руками [Электронный ресурс] : [сайт] / Блог компании Badoo. Режим доступа: https://habr.com/company/badoo/blog/425325/. Дата обращения: 17.09.2019.
29-41

Лившиц, И. И. ПРАКТИКА УПРАВЛЕНИЯ КИБЕРРИСКАМИ В НЕФТЕГАЗОВЫХ ПРОЕКТАХ КОМПАНИЙ ХОЛДИНГОВОГО ТИПА / И. И. Лившиц // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 42-51. – DOI 10.21681/2311-3456-2020-01-42-51. 

Аннотация
Цель работы: анализ существующих подходов к управлению киберрисками и разработка рекомендаций для обеспечения информационной безопасности в нефтегазовых проектах компаний холдингового типа. Метод исследования: применяются методы системного анализа и методы теоретико-сравнительного анализа. Исследуются риски, возникающие на различных стадиях подготовки нефтегазовых проектов.
Результат: разработана система выявления источников, идентификации и анализа киберрисков, способных повлиять на реализацию нефтегазовых проектов для компаний холдингового типа. Рассмотрены стадии жизненного цикла и отмечена необходимость обеспечения информационной безопасности при привлечении консалтинговых компаний. Рекомендуется обращать внимание на степень зрелости привлекаемых консалтинговых компаний. Обеспечение информационной безопасности предложено реализовывать на разных уровнях: при оценке компетенций специалистов, применяемых ИТ, культуры анализа и подготовки отчетных документов. Результаты проведенного исследования получили практическое применение при реализации нефтегазовых проектов.
Ключевые слова: Нефтегазовый проект, риски, система управления, интегрированная система управления, информационная
безопасность, аудит.
Литература
1. Teilans A.A., Romanovs A.V., Merkuryev Yu.A., Dorogovs P.P., Kleins A.Ya., Potryasaev S.A. / Assessment of Cyber Physical System Risks with Domain Specific Modelling and Simulation. SPIIRAS Proceedings. 2018. Issue 4(59). 115 -139 / DOI 10.15622/sp.59.5
2. Biro M., Mashkoor A., Sametinger J., Seker R. Software Safety and Security Risk Mitigation in Cyber-physical Systems // IEEE Software. 2018. vol. 35. no. 1. pp. 24–29. DOI: 10.1109/MS.2017.4541050
3. Hu F. Cyber-Physical Systems: Integrated Computing and Engineering Design // New York: CRC Press. 2018. 398 p. ISBN 9781466577008
4. Eling M. What do we know about cyber risk and cyber risk insurance? // The Journal of Risk Finance. 2017. Іss. 5. Р. 474–491. DOI: 10.1108/JRF-09-2016-0122
5. Subhayu Bandyopadhyay. The Economic Impact of Terrorism on Developing Countries. January 29, 2018
6. Subhayu Bandyopadhyay, Javed Younas. Trade and Terror: The Impact of Terrorism on Developing Countries. December 11, 2017 7. Bandyopadhyay, Subhayu; Sandler, Todd; and Younas, Javed. Foreign Direct Investment, Aid, and Terrorism. Oxford Economic Papers, January 2014, Vol. 66, No. 1, pp. 25-50.
8. James Andrew Lewis. The Economic Impact of Cybercrime— No Slowing Down. CSIS. February 21, 2018
9. Max Metzger. FBI says Ransomware soon becoming a billion dollar business. SC Media UK, January 10, 2017.
10. Arctic Potential: Realizing the Promise of U.S. Arctic Oil and Gas Resources. National Petroleum Council 2015.
11. World Energy Outlook 2017. OECD/IEA, September 14, 2017
12. World Energy Outlook 2018. The gold standard of energy analysis. OECD/IEA, 2018.
13. Лившиц И.И. Подходы к применению модели интегрированной системы менеджмента для проведения аудитов сложных
промышленных объектов – аэропортовых комплексов // Труды СПИИРАН. 2014. Вып. 6. С. 72–94. ISSN 2078-9599
14. Лившиц И.И. Методика выполнения комплексных аудитов промышленных объектов для обеспечения эффективного внедрения
систем энергоменеджмента // Энергобезопасность и энергосбережение. 2015. Вып. 3. С. 10-15.
15. Забайкин Ю.В., Заернюк В.М. Совершенствование механизма устойчивого развития промышленного предприятия: теория и
методология. М.: Научные технологии, 2017. 263 стр. ISBN 978-5-4443-0116-6
16. Полетыкин А.Г. Формализованный метод оценки и управления рисками для обеспечения кибербезопасности больших систем
управления / Материалы VIII Международной конференции «Управление развитием крупномасштабных систем» (MLSD’2015,
Москва). — М.: ИПУ РАН, 2015. Т. I. С. 123–129. MLSD’2015
17. Заернюк В.М., Снитко Н.О. Оценка техногенных рисков в горнодобывающей отрасли // Известия высших учебных заведений // Геология и разведка. 2016. № 5. С. 73–78.
18. Ревенков П.В., Бердюгин А.А. Кибербезопасность в условиях Интернета вещей и электронного банкинга // Национальные
интересы: приоритеты и безопасность. 2016. № 11 (344). С.158–169. ISSN 2311-875X
19. Плучевская Э.В., Овинникова К.Н. Актуальность процессного подхода при управлении проектами в нефтегазовой отрасли // Экономика и предпринимательство. 2014. 12-2 (53). С. 681-686. ISSN: 1999-2300
20. Рябов А.А. Проекты руководств по безопасности на опасных производственных объектах нефтегазового комплекса //
Безопасность труда в промышленности. 2014. 12. С. 68-70.
21. Мастепанов А.М. Нефтегазовые проекты на арктическом шельфе в условиях высоких и низких цен на энергоресурсы // Научный журнал российского газового общества. 2016. 4. С.1-18. ISSN: 2412-6497
22. Ермолина Л.В., Ильина Л.А. Особенности управления проектами акселерации развития бизнеса нефтегазовых предприятий // Известия Волгоградского государственного технического университета. 2016. 16 (195). С. 80-84.
42-51
Баев, А. В. ПРОГРАММНЫЙ КОМПЛЕКС УПРАВЛЕНИЯ ДОСТУПОМ USB-УСТРОЙСТВ К АВТОМАТИЗИРОВАННЫМ РАБОЧИМ МЕСТАМ / А. В. Баев, О. Ю. Гаценко, А. В. Самонов // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 52-61. – DOI 10.21681/2311-3456-2020-01-52-61.
Аннотация
В настоящее время для подключения к компьютерам каких-либо внешних устройств, начиная с флеш-накопителей, фото и видео камер и заканчивая офисным оборудованием и сложнейшими медицинскими приборами, все более и более активно используется последовательный интерфейс передачи данных USB. Широкое использование USB-устройств для хранения и передачи данных обусловлено их универсальностью, надежностью, производительностью, простотой и удобством. В тоже время USB-устройства являются одними из наиболее опасных и активно используемых средств и каналов реализации угроз информационной безопасности. Целью исследования, результаты которого представлены в данной статье, является повышение защищенности автономных автоматизированных рабочих мест от угроз информационной безопасности, реализуемых с помощью USB-устройств.
Методы исследования: для достижения данной цели были исследованы технические характеристики и функциональные возможности USB-устройств, определены потенциальные уязвимости и способы их эксплуатации для реализации угроз информационной безопасности, а также проанализированы достоинства и недостатки существующих подходов и средств защиты. Результат проведенных исследований и работ: создан программный комплекс управления доступом USB-устройств, обеспечивающий защиту автономных автоматизированных рабочих мест, функционирующих под управлением ОС Windows, посредством обнаружения подключаемых устройств, проверки их легитимности по защищенной базе данных о разрешенных USB-устройствах, блокировки нелегитимных подключений, регистрации связанных с этими операциями событий. Данный программный комплекс может также применяться для обнаружения фактов нелегитимного использования USB-устройств, отслеживания и регистрации выполненных с их помощью операций для выявления и анализа инсайдерской деятельности. Дано описание состава, структуры и алгоритмов функционирования данного программного комплекса. Определены основные направления его развития и совершенствования.
Ключевые слова: алгоритмы и средства защиты, управление доступом, USB-устройства, уязвимости USB, угрозы информационной безопасности.
Литература
1. USB Complete: The Developer’s Guide (Complete Guides series) Fifth Edition, Fifth edition. Edition by Jan Axelson. Published by Lakeview Research LLC, March 1, 2015. 524p.
2. Полежаев П.Н., Малахов А.К., Сагитов А.М. «Ахиллесова пята» USB-устройств: атака и защита // Философские проблемы
информационных технологий и киберпространства. 2015. № 1(9). C. 106–117. DOI: 10.17726/philIT.2015.9.1.4.491.
3. Nir Nissim, Ran Yahalom, Yuval Elovici: USB-based attacks, in Computers & Security, vol. 70, pp. 675-688, 2017.
4. Abhijeet Ramani, Somesh Kumar Dewangan: Auditing Windows 7 Registry Keys to track the traces left out in copying files from system to external USB Device” in International Journal of Computer Science and Information Technologies, vol. 5 ,2, pp.1045-1052, 2014.
5. Angel, S., Wahby, R.S., Howald, M., Leners, J.B., Spilo, M., Sun, Z., Blumberg, A.J., Walfish, M.: Defending against malicious peripherals with Cinch. In: USENIX Security Symposium (2016).
6. Francisco Ramírez Pablo González Carmen Torrano José María Alonso. Discovering and Plotting Hidden Networks created with USB Devices. CDO, Telefónica Madrid, Spain. https://www.exploit-db.com/docs/english/44947-discovering-and-plotting-hidden-networkscreated-with-USB-devices.pdf?rss
7. A.Crenshaw. Plug and Prey: Malicious USB devices. In Proceedings of ShmooCon, Jan. 2011.
8. J. Maskiewicz, B. Ellis, J. Mouradian, and H. Shacham. Mouse trap: Exploiting firmware updates in USB peripherals. In Proceedings of the USENIX Workshop on Offensive Technologies, Aug. 2014.
9. Вахний Т.В., Кузьмин С.Ю. Разработка аппаратно-программного средства защиты от уязвимости BadUSB. Математические структуры и моделирование 2016. №2(38). С. 116–125.
10. Thunderclap: Exploring Vulnerabilities in Operating System IOMMU Protection via DMA from Untrustworthy Peripherals. Network and Distributed Systems Security (NDSS) Symposium 2019 24-27 February 2019, San Diego, CA, USA ISBN 1-891562-55-X https://dx.doi.org/10.14722/ndss.2019.23194 www.ndss-symposium.org
11. S. Gallagher, “New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs,” Mar. 2017. [Online]. Available: https://arstechnica.com/security/2017/03/new-wikileaks-dump-the-ciabuilt-thunderbolt-exploit-implants-to-target-macs.
12. USBlock: Blocking USB-Based Keypress Injection Attacks: 32nd Annual IFIP WG 11.3 Conference, DBSec 2018, Bergamo, Italy, July 16–18, 2018, Proceedings.
13. Tian, Dave & Bates, Adam & Butler, Kevin. (2015). Defending Against Malicious USB Firmware with GoodUSB. 261-270.
10.1145/2818000.2818040.
14. Обзор DLP-системы InfoWatch Traffic Monitor 6.7 https://www.anti-malware.ru/reviews/infowatch-traffic-monitor-6-7.
15. Overview of data loss prevention. https://docs.microsoft.com/en-us/office365/securitycompliance/data-loss-prevention-policies.
16. Best data loss prevention service of 2019: Choose the right DLP to protect your assets. https://www.techradar.com/best/best-data-lossprevention-service.
17. López G., Richardson N.; Carvajal J. Methodology for Data Loss Prevention Technology Evaluation for Protecting Sensitive Information. Revista Politécnica – Septiembre 2015, Vol. 36, No. 3.
18. Фергюсон Н. Шнайер Б. Практическая криптография. М.: Издательский дом «Вильямс». 2005. 424 с.
19. Э. М. Габидулин, А. С. Кшевецкий, А. И. Колыбельников. «Защита информации: учебное пособие». М.: МФТИ, 2011. 262 с. ISBN 5-7417-0377-9.
20. Apple and Microsoft are both making a big bet on the future of USB. https://www.businessinsider.com/apple-microsoft-surfaceUSB-c-2018-10.
21. USB flash drive market report.http://thescrippsvoice.com/market-research-news/154618/USB-flash-drive-market-report-a-completeoverview-of-market-segments-and-the-regional-outlook-of-usb-flash-drive-industry
52-61
Козачок, А. В. ОЦЕНКА ПАРАМЕТРОВ НЕОБНАРУЖИВАЕМОСТИ РАЗРАБОТАННОГО ПОДХОДА К МАРКИРОВАНИЮ ТЕКСТОВЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ / А. В. Козачок, С. А. Копылов, М. В. Бочков // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 62-73. – DOI 10.21681/2311-3456-2020-01-62-73.
Аннотация
Цель статьи: оценка основных параметров необнаруживаемости подхода к маркированию текстовых электронных документов и определение наличия зависимости стойкости встроенных данных к стеганографическому анализу от используемых параметров встраивания. Метод: экспериментальная оценка и сравнительный анализ результатов исследования с существующими критериями посредством применения методов стеганографического анализа и средств теории распознавания образов. Полученный результат: получены количественные значения параметров необнаруживаемости разработанного подхода, проведен сравнительный анализ подходов к стегоанализу изображений, обоснован выбор потенциально наилучших методов стегоанализа, которые могут быть применены к разработанному подходу, определены границы стойкости подхода маркирования к стегоанализу, оценены качественные показатели разработанного подхода, установлены граничные значения надежности разработанного подхода, определена зависимость невидимости и необнаруживаемости встроенных данных от используемых параметров встраивания.
Ключевые слова: маркирование текстовой информации, цифровой водяной знак, стегоанализ, классификация данных, ROC-анализ.
Литература
1. Через бумажные документы случается каждая девятая утечка конфиденциальных данных // Аналитический центр InfoWatch.
2019. URL: https: //www.infowatch.ru/ analytics/digest/15511 (дата обр. 03.06.2019).
2. Text marking approach for data leakage prevention / A. V. Kozachok [et al.] // Journal of Computer Virology and Hacking Techniques,
2019. URL: DOI:10.1007/s11416-019-00336-9.
3. Подход к извлечению робастного водяного знака из изображений, содержащих текст / А. Козачок [и др.] // Труды СПИИРАН, 2018.
5(60). С. 128-155.
4. Козачок А.В., Копылов С.А., Бочков М.В. Робастный водяной знак как способ защиты текстовых данных от утечки // Защита
информации. INSIDE, 2018. Т. 82, № 4. С. 26-32.
5. Козачок А.В., Копылов С.А. Подход к внедрению робастного водяного знака в текстовые данные. 2018. URL: http ://www.ruscrypto.
ru/resource/archive/rc2018/files/11_ Kozachok_Kopylov. pdf (дата обр. 13.06.2018).
6. Salomon D. Data privacy and security: encryption and information hiding. // Springer Science & Business Media, 2003. 469 p.
7. Woo C.-S. Digital image watermarking methods for copyright protection and authentication. // Queensland University of Technology,
2007. 197 p.
8. Phadikar A. Robust Watermarking Techniques for Color Images. 2009. URL: https://www.isical.ac.in/~scc/seminars/robust%20
watermarking%20techniques.pdf (дата обр. 13.03.2019).
9. Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации
/ О. Евсютин [и др.] // Компьютерная оптика, 2017. Т. 41, № 3. С. 412-421.
10. Petitcolas F. A., Anderson R. J., Kuhn M. G. Information hiding-a survey // Proceedings of the IEEE, 1999. Vol. 87, no. 7. pp. 1062–1078.
11. Electronic marking and identification techniques to discourage document copying / J. T. Brassil [et al.] // IEEE Journal on Selected Areas in Communications, 1995. Vol. 13, no. 8. pp. 1495-1504.
12. Brassil J. T., Low S., Maxemchuk N. F. Copyright protection for the electronic distribution of text documents // Proceedings of the IEEE, 1999. Vol. 87, no. 7. pp. 1181–1196.
13. Marking text features of document images to deter illicit dissemination / J. T. Brassil [et al.] // Proceedingsof the 12th IARP International Conference on Pattern Recognition, Vol. 3-Conference C: Signal Processing (Cat. No. 94CH3440-5). Vol. 2. IEEE, 1994. pp. 315-319.
14. Fawcett T. An introduction to ROC analysis // Pattern recognition letters, 2006. Vol. 27, no. 8. pp. 861-874.
15. Powers D. M. Evaluation: from precision, recall and F-measure to ROC, informedness, markedness and correlation // Journal of Machine Learning Technologies, 2011. Vol. 2. no. 1. pp 37-63.
16. Sammut C., Webb G. I. Encyclopedia of machine learning // Springer Science & Business Media, 2011. 1032 p.
17. Цифровая стеганография и цифровые водяные знаки. Часть 1. Цифровая стеганография / В. Коржик [и др.] // Санкт-Петербург: СПб ГУТ, 2016. 226 с.
18. Стеганографические системы. Цифровые водяные знаки / В.Г. Грибунин [и др.] // Учеб.-метод. пособие/под ред. д-ра тех. наук В.Г. Грибунина. Саров: ФГУП “РФЯЦ ‑ ВНИИЭФ”, 2016. 210 с.
19. Грибунин В., Оков И., Туринцев И. Цифровая стеганография // Москва: СОЛОН‑Пресс, 2017. 262 с.
20. Meghanathan N., Nayak L. Steganalysis algorithms for detecting the hidden information in image, audio and video cover media // International journal of Network Security & Its application (IJNSA), 2010. Vol. 2, no. 1. pp. 43-55.
21. Vyas A. O., Dudul S. V. Study of Image Steganalysis Techniques. // International Journal of Advanced Research in Computer Science, 2015. Vol. 6, no. 8. pp. 7-11.
22. Швидченко И. Методы стеганоанализа для графических файлов // Искусственный интеллект, 2010. № 50. С. 697-705.
23. Bachrach M., Shih F. Y. Image steganography and steganalysis // Wiley Interdisciplinary Reviews: Computational Statistics. 2011. Vol. 3, no. 3. pp. 251-259.
24. Kaur M., Kaur G. Review of various steganalysis techniques // International Journal of Computer Science and Information Technologies, 2014. Vol. 5, no. 2. pp. 1744-1747.
25. ROC curve estimation: An overview / L. Gonçalves [et al.] // REVSTAT–Statistical Journal, 2014. Vol. 12, no. 1. pp. 1–20.
26. Cook J. A. ROC curves and nonrandom data // Pattern Recognition Letters. 2017. Vol. 85. pp. 35-41.
62-73
О ГРАНИЦАХ ЗАШУМЛЕНИЯ ТЕКСТОВ ПРИ СОХРАНЕНИИ ИХ СОДЕРЖАНИЯ. ПРИЛОЖЕНИЯ К КРИПТОГРАФИИ / А. В. Бабаш, Е. К. Баранова, А. А. Лютина [и др.] // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 74-86. – DOI 10.21681/2311-3456-2020-01-74-86.
Аннотация
Цель статьи: ввести математическую модель искаженного содержательного текста и меры его искажения, дать численную классификацию искажения содержательных текстов, привести приложения модели в криптографии. Метод: дешифрование усложненного шифра Виженера, в котором используется почти периодический ключ (зашумленный), осуществляется как дешифрование зашумленного открытого текста на периодическом ключе (известными методами дешифрования Виженера), но с другим распределением вероятности встречаемости символов открытого текста, с дальнейшим сведением задачи к определению допустимого уровня шума в открытом тексте для понимания его содержания. Полученный результат: представлены способы определения содержания текста (дешифрование) шифра гаммирования при использовании слабых ключей. Получена новая трудоемкость и повышена надежность метода за счет того, что k-зашумленных слабых (почти периодических) ключей больше, чем периодических. Получена формула расчета вероятности встречаемости символов после k-го зашумления. Введены искусственные языки для удобства расчетов и рассмотрены практические примеры зашумления текста (необходимые расчеты производились при помощи написанной программы на языке программирования python). Качество содержания искаженного открытого текста было оценено при помощи выделения двух границ понимания опытным путем.

Ключевые слова: содержательный текст, искаженный текст, мера зашумления текста, дешифрование шифра.
Литература
1. Бабаш А.В. Криптография: учебное пособие / А.В. Бабаш, Г.П. Шанкин. М.:Солон-Р, 2002. 512 с.
2. Rubinstein-Salzedo S. The Vigenere Cipher / S. Rubinstein-Salzedo // Cryptography. 2018. №4. p. 41-54.
3. Venkata Subramaniam L. A survey of types of text noise and techniques to handle noisy 4. text key / L. Venkata Subramaniam [and etc.] // Analytics for Noisy Unstructured Text Data. 2009. №3. p. 115-122.
5. Колчин В.Ф. Случайные размещения: учебное пособие / В.Ф. Колчин [и др.]. М.: Наука, 1976. 224 с.
6. Бабаш А.В. Обобщенная модель шифра / А.В. Бабаш // Интеллектуальные системы в информационном противоборстве. 2015.
№1. С.9-14.
7. Aized Amin Soofi. An Enhanced Vigenere Cipher For Data Security / Aized Amin Soofi [and etc.] // International journal of Scientific & Technology research. 2016. №3. p.141 – 145.
8. Kester Q. A. A cryptosystem based on Vigenere cipher with varying key / Q. A. Kester // International Journal of Advanced Research in ComputerEngineering & Technology. 2012. №10. p.108 – 113.
9. Maffre S. A Weak Key Test for Braid Based Cryptography / S. Maffre // Designs, Codes and Cryptography. 2006. №3(39). p. 347-373.
10. Berntsen M. C. Automating the cracking of simple ciphers: thesis / M. C. Berntsen.
11. Lewisburg: Bucknell University, 2005. 63 p.
12. Abiodun Esther Omolara. An Enhanced Practical Difficulty of One-Time Pad Algorithm
13. Resolving the Key Management and Distribution Problem / Abiodun Esther Omolara [and etc.] // Proceedings of the International MultiConference of Engineers and Computer Scientists 2018. 2018. №1. p.1 – 7.
14. Кормен Т. Алгоритмы: построение и анализ: учебное пособие / Т. Кормен [и др.]. М.:МЦНМО, 2002. 960 с.
15. Jean-Philippe Aumasson. Serious Cryptography. A Practical Introduction to Modern
16. Encryption: practical guide / Jean-Philippe Aumasson. San Francisco: no starch press, 2017. 312p.
17. Feng X. Reconstruction of noisy images via stochastic resonance in nematic liquid crystals / X. Feng [and etc.] // Scientific Reports. 2019. №3976. p.1 – 15.
18. Zhao H. H. Adaptive Block Compressive Sensing for Noisy Images / H. H. Zhao [and etc.] // Studies in Computational Intelligence. 2019. №2020. p.389 – 399.
19. Толстунов В.А. Нелинейный сглаживающий фильтр с показательно-степенными весами / В.А. Толстунов // Технические науки. 2015. №2(15). С.10-18.
20. Крашенинников В.Р. Зашумление эталонов в задачах обнаружения и распознавания сигналов на фоне помех / В.Р.
Крашенинников, А.И. Армер // Вестник УлГТУ. 2004. №2. С.54-57.
21. Ferrand A. Using the NoiSee workflow to measure signal-to-noise ratios of confocal microscopes / A. Ferrand [and etc.] // Scientific Report. 2019. №1165. p.1-28.
22. Roy S. Fundamental noisy multiparameter quantum bounds / S. Roy // Scientific Reports. 2019. №1038. p.1 – 15.
23. Koohian A. Joint channel and phase noise estimation for mmWave full-duplex communication systems / A. Koohian [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №18. p.1 – 12.
24. Lira de Queiroz W.J. Signal-to-noise ratio estimation for M-QAM signals in η−μand κ−μfading channels / W.J. Lira de Queiroz [and etc.] // Eurasip Journal on Advances in Signal Processing. 2019. №20. p.1 – 17.
25. Мирошниченко К.В. Организационные и технические мероприятия, направленные
26. на защиту информации ограниченного доступа / К.В. Мирошниченко, А.И. Киселев // Правоохранительная деятельность: теория и практика. 2018. №15. С.66 -70.
27. Дворников С.В. Методы предотвращения утечки информации из контролируемых помещений за счет побочных электромагнитных излучений и наводок / С.В. Дворников // Информационные технологии. 2018. №7(22). С.134-136.
28. Хорев А.А. Способы защиты объектов информатизации от утечки информации по техническим каналам: пространственное
электромагнитное зашумление / А.А. Хорев // Автоматика. Вычислительная техника. 2012. №6. С.37-57.
29. Shaaban R. Visible light communication security vulnerabilities in multiuser network: power distribution and signal to noise ratio analysis / R. Shaaban [and etc.] // Lecture Notes in Networks and Systems. 2019. №2020. p.1 – 13.
30. Запечников С.В. Криптографические методы защиты информации: учебное пособие / С.В. Запечников [и др.]. М.: Юрайт, 2017. 309 с.
31. Васильева И.Н. Криптографические методы защиты информации: учебное пособие / И.Н. Васильева. М.: Юрайт, 2016. 64 с.
32. Жданов О.Н. Методы и средства криптографической защиты информации: учебное пособие / О.Н. Жданов, В.В. Золотарев.
Красноярск: Сиб. ГАУ, 2007. 217 с.
33. ElSalamouny E. Optimal noise functions for location privacy on continuous regions / E.
34. ElSalamouny, S. Gambs // International Journal of Information Security. 2018. №17(6). p.613 – 630.
74-86

Шерстюк, В. П. «МЕЖДУНАРОДНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ТЕОРИЯ И ПРАКТИКА» ПОД ОБЩ. РЕД. А.В. КРУТСКИХ / В. П. Шерстюк // Вопросы кибербезопасности. – 2020. – № 1(35). – С. 87-88. – DOI 10.21681/2311-3456-2020-01-87-88.

87-88

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.