№ 2 (36)

cover236

cover236

Содержание второго выпуска журнала «Вопросы кибербезопасности» за 2020 год:

Название статьи Страницы
Аносов, Р. С. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ / Р. С. Аносов, С. С. Аносов, И. Ю. Шахалов // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 2-10. – DOI 10.21681/2311-3456-2020-2-02-10.
Аннотация
Целью исследования является обобщение и структуризация процессов, определяющих уровень риска информационной безопасности субъекта социально-экономической деятельности. Концептуальная модель разработана на основе: анализа процесса деятельности субъекта и декомпозиции ее на отдельные состояния в пространстве эффектов деятельности; анализа информационного процесса, обеспечивающего управление деятельностью субъекта, и декомпозиции его в виде множества элементарных информационных операций; анализа жизненного цикла системы информационных технологий как среды протекания информационного процесса, уязвимости которой обусловливают возможность реализации угроз информационной безопасности. Модель представляет собой обобщенное формализованное описание информационных процессов и технологий, а также процессов экономической деятельности субъекта, образующих «каналы влияния» источников угроз безопасности информации на эффекты (результаты) социально-экономической деятельности. Модель является инструментом предварительного (качественного) анализа риска информационной безопасности, применяемым в интересах выявления ключевых факторов, подлежащих детальному (количественному) анализу при оценке уровня риска.

Ключевые слова: анализ риска, угроза информационной безопасности, способ реализации угрозы, автоматизированная система в защищенном исполнении, информационный процесс, жизненный цикл автоматизированной системы, информационная инфраструктура, процесс деятельности, эффект деятельности, последствие реализации угрозы.
Литература
1. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. 400 с.
2. Probabilistic Modeling in System Engineering/By ed.A. Kostogryzov. -London: IntechOpen, 2018. 278 p.DOI:10.5772/intechopen.71396
3. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных информационных технологий. М.: ДМК Пресс, 2017. 224 с.
4. Булдакова Т.И., Миков Д.А. Реализация методики оценки рисков информационной безопасности в среде MATLAB, Вопросы
кибербезопасности. 2015, №4 (12). С. 53-61. DOI: 10.21681/2311-3456-2015-4-53-61
5. Марков А.С., Цирлов В.Л. Управление рисками - нормативный вакуум информационной безопасности, Открытые системы. СУБД. 2007, №8. С. 63-67.
6. Райкова Н.О., Шахалов И.Ю. Сравнение ISO/IEC 27001:2005 и ISO/IEC 27001:2013, ИТ-Стандарт. 2015, № 1 (2). С. 45-48.
7. Ревенков П.В., Крупенко Д.С. Оценка рисков информационной безопасности в условиях применения систем мобильного
банкинга, Вопросы кибербезопасности. 2019, № 2 (30). С. 21-28. DOI: 10.21681/2311-3456-2019-2-21-28
8. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. – М.: Academia, 2009. 272 c.
9. Ховард М., Лебланк Д. Защищенный код. 2-е изд. М.: Русская редакция, 2004. 704 с.
10. Баранкова И.И., Михайлова У.В., Афанасьева М.В. Минимизация рисков информационной безопасности на основе моделирования угроз безопасности, Динамика систем, механизмов и машин. 2019. Том 7, № 4. С 60-66. DOI: 10.25206/2310-9793-7-4-60-66
11. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз, Информационная безопасность. 2009, №4. С. 593-598.
12. Текунов В.В., Язов Ю.К. Моделирование динамики реализации угроз безопасности информации с использованием аппарата
сетей Петри-Маркова, Информация и безопасность. 2018. Т. 21, № 1. С. 38-47.
13. Касенов А.А., Магазев А.А., Цырульник В.Ф. Марковская модель совместных киберугроз и ее применение для выбора
оптимального набора средств защиты информации, Моделирование и анализ информационных систем. 2020. Т. 27, № 1. С.
108-123. DOI: 10.18255/1818-1015-2020-1-108-123
14. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной
инфраструктуры, Вопросы кибербезопасности. 2013, № 1 (1). С. 17-27.
15. Кононов А.А., Котельников А.П., Черныш К.В. Оценка защищенности критически важных объектов на основе построения моделей событий рисков, Управление рисками и безопасностью. Труды ИСА РАН. 2012. Том 62, № 4. С. 69-75.
16. Васильева Т.Н., Львова А.В. Применение оценок рисков в управлении информационной безопасностью, Прикладная
информатика. 2009, № 5 (23).
17. Аникин И.В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности, Информатика и
управление. Вестник КГТУ им. А.Н. Туполева. 2006, № 3. С. 11-18.
18. Аникин И.В. Нечеткая оценка факторов риска информационной безопасности, Безопасность информационных технологий.
2016. Т. 23, № 1. С. 78-87.
19. Казаров Е.Г., Рудаков А.М., Митюшов Д.Г. Использование теории нечетких множеств при моделировании угроз безопасности информации, Вестник Ярославского высшего военного училища противовоздушной обороны. 2019, No 2 (5). С. 192-200.
20. Гаськова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической
инфраструктуры, Вопросы кибербезопасности. 2019, № 2 (30). С. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49
21. Петренко С.А. Обзор методов иммунной защиты индустрии 4.0, Защита информации. Инсайд. 2019, № 5 (89). С. 36-48.
22. Боев А.С., Бывших Д.М., Коробейников А.С., Строкова Т.М. Анализ рисков при подготовке научно-технического и технологического задела инноваций, РИСК: Ресурсы. Информация. Снабжение. Конкуренция. 2013, №3. С.214-221.
23. Ласточкин Ю.И., Ярыгин Ю.Н., Бывших Д.М. Система показателей для комплексного анализа состояния и перспектив развития сил и средств войск радиоэлектронной борьбы ВС РФ, Вооружение и экономика. 2017, № 4 (41). С. 21-31.
2-10
АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ / В. И. Васильев, А. М. Вульфин, И. Б. Герасимова, В. М. Картак // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 11-21. – DOI 10.21681/2311-3456-2020-2-11-21.
Аннотация
Цель исследования: получение качественной и количественной оценки показателей риска с учетом совокупности объективных и субъективных факторов неопределенности, влияющих на эти показатели для задач комплексной оценки рисков обеспечения кибербезопасности автоматизированных систем управления и контроля
технологических процессов (АСУ ТП) промышленных объектов в условиях возможного воздействия на эти системы
потенциальных внешних и внутренних угроз.
Метод исследования: оценка рисков кибербезопасности АСУ ТП путем построения и моделирования ансамбля нечетких когнитивных карт, базирующихся на основе положений теории интервальных нечетких множеств.
Результаты: рассмотрено применение классических, серых и интуиционистских нечетких когнитивных карт для решения задачи оценки рисков кибербезопасности промышленных объектов. Показано, что средневзвешенная оценка локального риска, формируемая с помощью ансамбля из трех разнородных нечетких когнитивных карт, уменьшается по сравнению с использованием отдельных когнитивных карт (например, входящей в ансамбль серой нечеткой когнитивной картой), т.е. неопределенность (разброс) оценки состояний концептов при этом существенно снижается.
Практическая значимость: приведен пример применения предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети автоматизированной системы управления технологическими процессами нефтедобывающего предприятия и непрерывности технологического процесса. Данная методика позволяет получить качественную и количественную оценку показателей риска с учетом всей совокупности объективных и субъективных факторов неопределенности.
Ключевые слова: кибербезопасность, оценка рисков, когнитивное моделирование, интервальные нечеткие множества, обобщенная нечеткая когнитивная карта, ансамбль нечетких когнитивных карт, целостность информации.
Литература
1. Васильев В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных объектов (современное состояние, тенденции). // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4(30). С. 66-74. DOI:10.14529/secur180410.
2. Массель А.Г., Гаськова Д.А. Методы и подходы к обеспечению кибербезопасности объектов цифровой энергетики // Энергетическая политика. 2018. № 5. С. 62-72.
3. Массель Л.В. и др. Киберопасность как одна из стратегических угроз энергетической безопасности России // Вопросы
кибербезопасности. 2016. № 4 (17).
4. Foreman C., Turner M., Perusich K. Educational Modules in Industrial Control Systems for Critical Infrastructure Cyber Security. In ASEE Annual Conference and Exposition, Conference Proceedings. 2015. Vol. 122. pp. 01.
5. Stylios C.D., Bourgani E., Georgopoulos V.C. Impact and Applications of Fuzzy Cognitive Map Methodologies. In Beyond Traditional Probabilistic Data Processing Techniques: Interval, Fuzzy etc. Methods and Their Applications. Springer, Cham, 2020. pp. 229-246.
6. Горелова Г.В. Когнитивные исследования сложных систем // Системный анализ в проектировании и управлении. 2019. T. 23. № 3.
7. Захарова А.А., Подвесовский А.Г., Исаев Р.А. Математическое и программное обеспечение поддержки когнитивного
моделирования слабоструктурированных организационно-технических систем // CPT2019 Международная научная конференция
Нижегородского государственного архитектурно-строительного университета и Научно-исследовательского центра физикотехнической информатики. 2019. С. 131-141.
8. Кулинич А.А. Ситуационный, когнитивный и семиотический подходы к принятию решений в организациях // Открытое
образование. 2016. Т. 20. № 6. C. 9-16.
9. Osoba O.A., Kosko B. Fuzzy cognitive maps of public support for insurgency and terrorism // The Journal of Defense Modeling and Simulation. 2017. Vol. 14. No. 1. pp. 17-32. DOI: 10.1177/ 1548512916680779
10. Salmeron J.L., Palos-Sanchez P.R. Uncertainty propagation in fuzzy grey cognitive maps with Hebbian-like learning algorithms // IEEE transactions on cybernetics. 2017. Vol. 49. No. 1. pp. 211-220.
11. Hajeck P., Prochazka O. Interval-valued fuzzy cognitive maps for supporting business decisions. In Proceedings of IEEE International Conference on Fuzzy Systems, Vancouver, BC, Canada, July 2016, pp. 531-536. DOI: 10.1109 / FUZZ-IEEE.2016.7737732
12. Espinosa M.L., Depaire B., Vanhoof K. Fuzzy Cognitive Maps with Rough Concepts. In Proceeding of the 9th IFIP WG 12.5 International Conference, AIAI 2013: Artificial Intelligence Applications and Innovations, Paphos, Cyprus, Sept. 30 – Oct. 2, 2013, pp. 527-536. DOI: 10.1007/978-3-642-41142-7
13. Hajek P., Froelich W., Prochazka O. Intuitionistic Fuzzy Grey Cognitive Maps for Forecasting Interval-Valued Time Series // Neurocomputing. 2020. DOI: 10.1016/j.neucom.2020.03.013
14. Salmeron J.L. A Fuzzy Grey Cognitive Map-based Intelligent Security System. In Proceeding of 2015 IEEE International Conference on Grey Systems and Intelligent Services, Leicester, UK, August 2015. DOI: 10.1109 / GSIS.2015.7301813
15. Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д. Интервальное оценивание информационных рисков с помощью
нечетких серых когнитивных карт // Информационные технологии. 2018. Т. 24. № 10. C. 657-664.
16. Lei Y., Liu J., Yin H. Intrusion detection techniques based on improved intuitionistic fuzzy neural networks // 2016 International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2016. pp. 518-521.
17. Reji M. et al. A genetic-Fuzzy Approach for Detection of Worm Attack in Ad-Hoc Wireless Networks // Indian Journal of Public Health Research & Development. 2017. Vol. 8. No. 4. pp. 1312-1321.
18. Хачатуров В.Р. и др. Системы планирования и проектирования для нефтегазобывающих регионов и месторождений:
математические модели, методы, применение // Исследовано в России. 2012. № 15. C. 158.
19. Шадькова Д.К., Коркишко А.Н. Стоимостной инжиниринг как основа управления проектом обустройства месторождения на
примере компании ПАО «ГАЗПРОМ НЕФТЬ» // Фундаментальные исследования. 2017. Т. 4. № 12. C. 930-934.
20. Грачков И.А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты // Безопасность информационных технологий. 2018. Т. 25. № 1. С. 90-98. DOI:10.26583/bit.2018.1.09.
21. Сабиров Р.А., Увайсов С.У. Применение средств обеспечения информационной безопасности в промышленных системах
управления // Север России: стратегии и перспективы развития: Материалы III Всероссийской научно-практической конференции, г. Сургут, 2017, с. 140-143.
10-21
Шниперов, А. Н. МЕТОД СТЕГАНОАНАЛИЗА СТАТИЧЕСКИХ ИЗОБРАЖЕНИЙ ФОРМАТА JPEG НА ОСНОВЕ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ / А. Н. Шниперов, А. В. Прокофьева // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 22-31. – DOI 10.21681/2311-3456-2020-2-22-31.
Аннотация
Целью настоящего исследования является разработка метода стеганоанализа статических изображений формата JPEG, основанного на применении искусственных иммунных систем. Метод исследования: эвристический метод с использованием эволюционных алгоритмов и элементов методов обучения с подкреплением. Полученный результат: спроектирована и разработана модель искусственной иммунной системы для задачи обнаружения скрытой информации в изображениях формата JPEG, а именно: определены базовые требования и рассмотрены основные элементы искусственной иммунной системы, введены операции мутации и клонирования антител, а также приведено формальное описание на псевдоязыке реализации основных узлов искусственной иммунной системы с последующей реализацией алгоритмов. Кроме того, в статье приводится краткий обзор и анализ состояния проблематики стеганоанализа, а также анализ полученных экспериментальных результатов и оценка эффективности разработанного метода. Предложенный метод позволяет детектировать наличие скрытой информации, внедренной различными популярными инструментами стеганографии в статические изображения формата JPEG с достаточно высокой точностью. Теоретическая значимость данной работы состоит в развитии достаточно перспективного подхода эвристического стеганоанализа с использованием искусственных иммунных систем. Практическая значимость заключается в разработанном программном продукте, а также в экспериментальных данных, подтверждающих эффективность метода стеганоанализа в отношении детектирования скрытой информации в изображениях формата JPEG.

Ключевые слова: Стеганография, Steghide, OutGuess, F5, бинарная классификация, вейвлет-преобразование Хаара, алгоритм клонального отбора, алгоритм отрицательного отбора.
Литература
1. Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT // IEEE Trans. Inf. Forensics Secur. 2015. Т. 10, № 2. pp. 219–228. DOI: 10.1109/TIFS.2014.2364918.
2. Gulášová M., Jókay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. Т. 67, № 1. pp. 99–116. DOI: 67. 10.1515/tmmp-2016-0034.
3. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // Information Hiding. Lecture Notes in Computer Science. 2002. pp. 310-323. DOI: 10.1007/3-540-36415-3_20.
4. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. // IEEE Trans. Inf. Forensics Secur. 2010. № 5 (2). pp. 215–224. DOI: 10.1109/TIFS.2010.2045842.
5. Евсютин О.О., Шумская О.О. Сравнение линейного дискриминанта Фишера и наивного байесовского классификатора в задаче
стегоанализа JPEG- изображений / ЭЛЕКТРОННЫЕ СРЕДСТВА И СИСТЕМЫ УПРАВЛЕНИЯ. Томский государственный университет
систем управления и радиоэлектроники, Томск. 2017. №1-2. Стр. 79-82.
6. Hendrych J., Kunčický R., Ličev L. New Approach to Steganography Detection via Steganalysis Framework. // Proceedings of the Second International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’17). 2017. Advances in Intelligent Systems and Computing, vol 679. Springer, Cham. DOI: 10.1007/978-3-319-68321-8_51.
7. Ziou D., Jafari R. Efficient steganalysis of images: Learning is good for anticipation // Pattern Analysis and Applications. 2014. Vol. 17, № 2. pp. 279–289. DOI: 10.1007/s10044-012-0303-9.
8. Watanabe S., Murakami K., Furukawa T. and Zhao Q. Steganalysis of JPEG image-based steganography with support vector machine // 2016 17th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Shanghai. 2016. pp. 631–636. DOI: 10.1109/SNPD.2016.7515970
9. Wang R., Xu M., Ping X., Zhang T. Steganalysis of JPEG images by block texture based segmentation // Multimedia Tools and Applications. 2015. Т. 74, № 15. pp. 5725–5746. DOI: 10.1007/s11042-014-1880-y.
10. Kodovský J., Fridrich J. Steganalysis of JPEG images using rich models // Proceedings of SPIE – The International Society for Optical Engineering. 2012. Vol. 8303. pp. 1. DOI: 10.1117/12.907495.
11. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis // Proceedings of SPIE – The International Society for Optical Engineering. 6505. 2007. DOI: 10.1117/12.696774.
12. Дасгупта Д. Искусственные иммунные системы и их применение / под ред. Романюха А.. ФИЗМАТЛИТ, 2006. 344 с.
13. Pérez J.D.J.S., Rosales M.S., Cruz-Cortés N. Universal steganography detector based on an artificial immune system for JPEG images // Proc. – 15th IEEE Int. Conf. Trust. Secur. Priv. Comput. Commun. 10th IEEE Int. Conf. Big Data Sci. Eng. 14th IEEE Int. Symp. Parallel Distrib. Proce. 2017. pp. 1896–1903. DOI: 10.1109/TrustCom.2016.0290.
14. Lu T., Zhang L., Wang S., Gong, Q. Ransomware detection based on V-detector negative selection algorithm // 2017 International Conference on Security, Pattern Analysis, and Cybernetics, SPAC 2017. pp. 531-536. DOI: 10.1109/SPAC.2017.8304335
15. Кушнир Н.В., Кушнир А.В., Анацкая Е.В., Катышева П.А., Устинов К.Г. Искусственные иммунные системы: обзор и современное состояние. // Электронный сетевой политематический журнал “Научные труды КУБГТУ”. Краснодар. 2015. №12. Стр. 382-391.
22-31
Маркевич, Н. А. ПОДХОД К ОПРЕДЕЛЕНИЮ СОСТОЯНИЯ СЕРТИФИКАТА
ЧЕРЕЗ СЕТЬ С ИСПОЛЬЗОВАНИЕМ СМАРТ-КОНТРАКТОВ
 / Н. А. Маркевич, И. И. Лившиц // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 32-41. – DOI 10.21681/2311-3456-2020-2-32-41.
Аннотация
Целью исследования является повышение доступности службы OCSP. Метод исследования: в работе использованы методы математической логики, методы сканирования хостов, методы построения распределённых систем.
Результат. В работе проведено исследование доступности трёхсот трёх OCSP-ответчиков, которые хранят состояния SSL-сертификатов более полумиллиона самых популярных веб-сайтов. Полученные данные позволили выявить проблему, заключающуюся в том, что OCSP-ответчики не всегда в состоянии обеспечивать требуемой от них 100% доступности. В качестве противопоставления централизованной системе в работе была исследована доступность узлов блокчейн-платформы Ethereum. Показано, что доступность децентрализованной системы выше по причине большего количества и распространенности узлов. Предложен подход к построению децентрализованной службы проверки состояния сертификата - представлена модель децентрализованного OCSP-ответчика и на ее основе описаны функции смарт-контракта и порядок взаимодействия участников системы. Предложенный подход позволяет увеличить доступность службы OCSP на 30% и распределить нагрузку между OSCP-ответчиками. Решение может быть применено для построения высокодоступных систем открытых ключей масштабов Интернета, а также для корпоративных систем управления ключами.

Ключевые слова: информационная безопасность, Интернет, удостоверяющий центр, OCSP, HTTPS, SSL, Ethereum, блокчейн, увеличение доступности.
Литература
1. Fadai T., Schrittwieser S., Kieseberg P., Mulazzani M. Trust me, I’m a Root CA! Analyzing SSL Root CAs in Modern Browsers and Operating Systems. In Proceedings – 10th International Conference on Availability, Reliability and Security // IEEE, 2015. pp. 174–179. DOI: 10.1109/ARES.2015.93
2. Cooper D., Santesson S., Farrell S., Boeyen S., Housley R., Polk W. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008. DOI: 10.17487/RFC5280
3. Liu Y., Tome W., Zhang L., Choffnes D., Levin D., Maggs B., Mislove A., Schulman A., Wilson C. An End-to-End Measurement of Certificate Revocation in the Web’s PKI // ACM Press, 2015. pp. 183–196.
4. Santesson S. Myers M., Ankney R., Malpani A., Galperin S., Adams C. X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP. 2013. DOI: 10.17487/RFC6960
5. Serrano N., Hadan H., Camp L.J. A Complete Study of P.K.I. (PKI’s Known Incidents) // SSRN Electronic Journal. 2019. DOI: 10.2139/ssrn.3425554
6. Бусыгин А.Г., Коноплев А.С., Зегжда Д.П. Схема и инфраструктура обеспечения защищенности коммуникаций в сети Интернет от атаки «человек посередине», основанной на использовании отозванных сертификатов // Материалы конференции
«Информационная безопасность регионов России». Санкт-Петербург, 2017. С. 170-171.
7. Laurie B. Certificate Transparency // Queue. 2014. № 8 (12). pp. 10–19.
8. Fromknecht, C., Velicanu, D., Yakoubov, S. A Decentralized Public Key Infrastructure with Identity Retention. // IACR Cryptology ePrint Archive, 2014. p. 803.
9. Yao S. Chen J., He K., Du R., Zhu T., Chen, X. PBCert: Privacy-Preserving Blockchain-Based Certificate Status Validation Toward Mass Storage Management // IEEE Access. 2019. (v.7). pp. 6117–6128. DOI: 10.1109/ACCESS.2018.2889898
10. Scheitle Q., Hohlfeld O., Gamba J., Jelten J., Zimmermann T., Strowes S., Vallina-Rodriguez N. A Long Way to the Top: Significance, Structure, and Stability of Internet Top Lists. In Proceedings of the Internet Measurement Conference 2018 (IMC ‘18). ACM, New York, NY, USA, 2018, pp. 478-493. DOI: 10.1145/3278532.3278574
11. Porter Felt A., Barnes R., King A., Palmer C., Bentzel C., Tabriz P. Measuring HTTPS Adoption on the Web // 26th USENIX Security Symposium. Vancouver: USENIX Association, 2017. pp. 1323–1338.
12. Kumar D., Wang Z., Hyder M., Dickinson J., Beck G., Adrian D., Mason J., Durumeric Z., Halderman A., Bailey M. Tracking Certificate Misissuance in the Wild // 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. pp. 785–798. DOI: 10.1109/SP.2018.00015
13. Нурмухаметов Р.К., Степанов П.Д., Новикова Т.Р. Технология блокчейн и ее применение в торговом финансировании //
Финансовая аналитика: проблемы и решения. 2018. № 2(344). С. 179-190. DOI: 10.24891/fa.11.2.179
14. Ye C. Li G., Cai H., Gu Y., Fukuda A. Analysis of Security in Blockchain: Case Study in 51%-Attack Detecting IEEE, 2018. pp. 15–24. DOI: 10.1109/DSA.2018.00015
15. Kim, S., Ma Z., Murali S., Mason J., Miller A., Bailey M. Measuring Ethereum Network Peers. // IMC ’18 Proceedings of the Internet Measurement Conference. pp. 91–104. DOI: 10.1145/3278532.3278542
32-41

Евневич, Е. Л. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
В УСЛОВИЯХ КОНФЛИКТОВ
 / Е. Л. Евневич, Р. Р. Фаткиева // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 42-49. – DOI 10.21681/2311-3456-2020-2-42-49.

Аннотация
Цель: разработка модели конфликта в условиях информационного воздействия при ограничении расходов на мероприятия противодействия. Метод: математическое моделирование осуществляется с использованием марковской модели развития ситуации в условиях конфликта противоборствующих сторон. Оценка вероятности нахождения системы в том или ином состоянии в заданное время позволяет произвести анализ состояния системы при наличии и отсутствии информационных воздействий, их распознавание и применение защитных мер, а также анализ переходов между этими состояниями.
Результат: разработана модель, которая может быть применена для формализации и оценки защищенности социально важных объектов. Разработанный метод учитывает изменяющиеся условия функционирования защищаемой информационной системы и заключается в определении текущего состояния системы, прогнозировании её поведения с помощью марковской модели при различных конфигурациях системы защиты и в выборе конфигурации, позволяющей достичь максимальной эффективности функционирования системы.
Ключевые слова: информационное воздействие, марковская модель, конфронтация, противодействие, прогнозирование.
Литература
1. Осипов В.Ю., Юсупов Р.М. Информационный вандализм, криминал и терроризм как современные угрозы обществу // Труды СПИИРАН. 2009. № 8. С. 34–45.
2. Молотникова А.А., Звонкова Д.В. Об источниках и простейших способах количественного прогнозирования угроз терроризма и экстремизма // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2017. № 12. С. 119–123.
3. Андреева О.Н. Метод мониторинга рисков техногенных нарушений и аварийных ситуаций // Наукоемкие технологии. 2017. № 18 (3). С. 85–91.
4. Петров А.В. Антитеррористическая безопасность: сущность и содержание // Вестник ТвГУ. Серия «Философия». 2018. № 1. С. 113–122.
5. Прогнозирование развития криминальной ситуации в Республике Казахстан: Монография / Коллектив авторов. – Астана:
Академия правоохранительных органов при Генеральной прокуратуре Республики Казахстан. 2017. 172 с.
6. Fatkieva R.R., Vorobiev V.I., Levonevskiy D.K. Approach to Information Security Control of Complex Computer Networks. In Proceedings of the 19th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 25-27, 2016). SCM 2016. IEEE Xplore, 2016. pp. 71-72. DOI: 10.1109/SCM.2016.7519687.
7. Levonevskiy D.K., Fatkieva R.R., Ryzhkov S.R. Network AttackS Detection Using Fuzzy Logic. In Proceedings of the 18th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 19-21, 2015). SCM 2015. IEEE Xplore, 2015. pp. 243-244. DOI: 10.1109/SCM.2015.7190470.
8. Пермякова М.А., Пермякова О.В. Вероятностный подход к проектированию СЗИ с применением марковских процессов //
Актуальные проблемы современной науки, техники и образования. 2017. № 1. С. 214 – 217.
9. Магазев А.А., Цырульник В.Ф. Исследование одной марковской модели угроз безопасности компьютерных систем //
Моделирование и анализ информационных систем. 2017. № 24 (4). C. 445-458. DOI: 10.18255/1818-1015-2017-4-445-458.
10. Евглевская Н.В., Привалов А.А., Скуднева Е.В. Марковская модель конфликта автоматизированных систем обработки информации и управления с системой деструктивных воздействий нарушителя // Известия Петербургского университета путей сообщения. 2015. № 1 (42). С. 78-84.
11. Абрамов П.Б. Модель информационного конфликта на основе марковских форм с внешними потоками событий. В сборнике:
Охрана, безопасность, связь – 2014. Материалы международной научно-практической конференции. Воронежский институт МВД
России (Воронеж, Россия, 27 ноября 2014). 2015. С. 7-12.
12. Андреещев И.А. Оптимизация технических параметров системы защиты информации на основе полумарковской модели
функционирования информационной системы // Информация и безопасность. 2017. № 20 (1). С. 49 -56.
13. Маричев А.В., Щетникова Д.А. Анализ существующих технологий адаптивной передачи потоковых данных // Вестник Bоронежского института высоких технологий. 2018. № 1 (24). С. 47‑49.
14. Воробьев В.И., Фаткиева Р.Р., Евневич Е.Л., Марков В.С. Приведение результатов сетевых измерений информационной
безопасности в соответствии с рекомендациями ФСТЭК на основе процедуры гармонизации // Управление экономическими
системами: электронный научный журнал. 2015. № 12 (84). С. 22.
15. Тихонов В.И. Марковские процессы / М.: Сов.радио, 1977. 488 с.
16. Колмогоров А.Н. Об аналитических методах в теории вероятностей // Успехи математических наук. 1938. № 5. С. 5–41.
17. Х. Майн, С. Осаки. Марковские процессы принятия решений / Главная редакция физико-математической литературы. М. Наука, 1977. 176 с.

42-49
Дроботун, Е. Б. МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ УДОБСТВА ИСПОЛЬЗОВАНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРИ ВВЕДЕНИИ В ЕЕ СОСТАВ СИСТЕМЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ АТАК / Е. Б. Дроботун // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 50-57. – DOI 10.21681/2311-3456-2020-2-50-57. 
Аннотация
Цель статьи: разработка методики оценки степени влияния системы защиты от компьютерных атак на персонал защищаемой системы. Метод: экспертные оценки отдельных оценочных элементов, метрик и критериев, входящих в состав общего показателя, характеризующих фактор «Удобство применения» с последующей аддитивной сверткой оценочных элементов, метрик и критериев с учетом весовых коэффициентов значимости отдельных оценочных элементов, метрик и критериев. Полученный результат: показано, что влияние системы защиты от компьютерных атак на персонал защищаемой автоматизированной системы возможно оценить как степень снижения удобства применения автоматизированной системы при введении в ее состав средств защиты от компьютерных атак. Предложен показатель, характеризующий степень снижения удобства применения защищаемой автоматизированной системы, представляющий собой аддитивную свертку отношений каждого оценочного критерия, характеризующих отдельные свойства защищаемой системы, определенных для автоматизированной системы без включения в ее состав системы защиты от компьютерных атак к оценочным критериям, определенных для автоматизированной системы с включенной в ее состав системой защиты от компьютерных атак с учетом весовых коэффициентов значимости каждого критерия. Оценка критериев, характеризующих отдельные свойства защищаемой автоматизированной системы основана на экспертном оценивании показателей 4-го уровня (отдельных оценочных элементов) с последующей аддитивной сверткой к показателям 3-го уровня (метрик) и к показателям 2-го уровня (критериев) с учетом весовых коэффициентов значимости показателей всех уровней.

Ключевые слова: оценка критериев, показатель удобства применения, оценочный элемент, метрика, экспертные оценки.
Литература
1. 	Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств защиты информации на характеристики узла связи телекоммуникационной сети // Вестник СибГУТИ. 2016. №1. С. 66 - 73. 
2. 	Щеглов А. Ю., Щеглов К. А. Аналитическое моделирование характеристики производительности системы защиты информации // Вопросы защиты информации. 2016. №4 (115). С. 3 - 12. 
3. 	Дроботун Е. Б., Козлов Д. В. Оценка степени влияния антивирусных программных средств на качество функционирования информационно-вычислительных систем // Программные продукты и системы. 2016. №4. С. 129 - 134.  DOI: 10.15827/0236-235X.116.129-134 
4. 	Дроботун Е. Б. Оценка степени влияния средств разграничения доступа на производительность информационно-вычислительной системы // Программные продукты и системы. 2018. №1. С. 128 - 133. 
5. 	Федорова В. А., Моисеева Т. А., Колягина И. А. Анализ влияния средств защиты информации на пропускную способность сети // Радиопромышленность. 2018. Том 28. №1. С. 68 - 73.  DOI: 10.21778/2413-9599-2018-1-68-73  
6. 	Скрыль С. В., Мещерякова Т. В., Голубков Д. А., Арутюнова В. И. Математические модели оптимальных параметров механизмов антивирусной защиты сеансового типа // Промышленные АСУ и контроллеры. 2016. №10. С. 61 - 65.  
7. 	Андрух О. Н., Хомяков А. В. Анализ стандартов и подходов к оценке качества программного обеспечения // Сборник научных трудов Института инженерной физики (2014-2015 гг.). Выпуск 4. Серпухов: МОУ "ИИФ", 2015. С. 64 - 68.  
8. 	Липаев В. В. Надежность и функциональная безопасность комплексов программ реального времени: монография. М. Берлин: Директ-Медиа, 2015. 281 с. 
9. 	Сытник А. А., Шульга Т. Э., Данилов Н. А. Онтология предметной области "Удобство использования программного обеспечения" // Труды ИСП РАН, том 30, вып. 2, 2018 г., стр. 195-214.  DOI: 10.15514/ISPRAS-2018-30(2)-10  
10. 	Легков К. Е., Буренин А. Н., Емельянов А. В. Основные показатели качества функционирования информационных подсистем автоматизированных систем управления сложными организационно-техническими объектами // Информация и космос. 2017. №2. С. 58 - 64. 
11. 	Петровский А. Б. Теория принятия решений: учебник для студ. высш. учеб. заведений. М.: Издательский центр "Академия", 2009. 400 с. (Университетский учебник. Сер. Прикладная математика и информатика). 
12. 	Хамханова Д. Н. Теоретические основы обеспечения единства экспертных измерений. Улан-Удэ: Издательство ВСГТУ, 2006. 170 с. 
13. 	Рупосов В. Л. Методы определения количества экспертов // Вестник Иркутского государственного технического университета. № 3 (98). 2015. С. 286 - 292.
14. 	Методика применения экспертных методов для оценки качества продукции. М.: Издательство стандартов, 1977. 55 с.	 
15. 	Попов Д. И., Советов Б. Я., Касаткин В. В. Методика вычисления согласованности мнений экспертов в автоматизированной системе аттестации персонала промышленного предприятия // Вестник МАДИ, №3 (10), 2007. С. 92 - 94.	 
50-57
Жиленков, А. А. СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК / А. А. Жиленков, С. Г. Черный // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 58-66. – DOI 10.21681/2311-3456-2020-2-58-66.
Аннотация
Целью исследования является разработка ряда подходов для количественной оценки кибербезопасности сетевых систем управления и обнаружения кибернетических атак на данные системы. Метод исследования: исследуемая система описывается моделью дискретного пространства-времени с время-инвариантной обратной связью, детектирование атак в которой осуществляется посредством предложенного детектирующего фильтра. Анализируются возможные цели и ресурсные ограничения злоумышленника в целевой системе управления, результаты воздействия атак на неё, предлагается метод обнаружения атаки. Осуществлен анализ компонентных и кроссплатформенных структур. Сделаны выводы о структурах совмещения и коллизии. Результат исследования: на основе предложенных оценок максимальной интенсивности возможного воздействия, а также достаточных и необходимых ресурсов для его реализации, предложен алгоритм обнаружения кибернетической атаки на сетевую систему управления. Подход обладает рядом преимуществ его реализации, одно из которых экономичность внедрения. Работоспособность предложенного подхода проиллюстрирована на примере управления критически важным объектом морского транспорта. Разработанные практические примеры являются актуальными и реализованы на практике на паромах, действующих на Керченской паромной переправе. Реализованная модель позволяет обеспечить защиту от кибернетических атак на балластную систему критически важного объекта морского транспорта.

Ключевые слова: морской транспорт, кибербезопасность, система управления, балласт, ограничения, отказоустойчивость, детектирование атак.
Литература
1. Nyrkov A.P., Zhilenkov A.A., Sokolov S.S., Chernyi S.G. Hard- and software implementation of emergency prevention system for maritime transport // Automation and Remote Control. 2018. Т. 79. № 1. Pp. 195-202. DOI: 10.1134/S0005117918010174
2. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 169161 14.06.2016
3. Guo, B., Chen, Y. Adaptive fast sliding mode fault tolerant control integrated with disturbance observer for spacecraft attitude stabilization system // ISA Transactions. 2019. 94. Pp. 1-9. DOI: 10.1016/j.isatra.2019.04.014
4. Meng, Y., Jiang, B., & Qi, R. Adaptive fault-tolerant attitude tracking control of hypersonic vehicle subject to unexpected centroid-shift and state constraints // Aerospace Science And Technology. 2019. 95. Pp. 105515. DOI: 10.1016/j.ast.2019.1055155. Hu H., Liu L., Wang Y., Cheng Z., Luo, Q. Active fault-tolerant attitude tracking control with adaptive gain for spacecrafts // Aerospace Science and Technology.
2020. 98. Pp.105706. DOI: 10.1016/j.ast.2020.105706
5. Zhao Z., Jiang S., Ni, R., Fu S., Han Z., Yu Z. Fault-tolerant control of clutch actuator motor in the upshift of 6-speed dry dual clutch
transmission // Control Engineering Practice. 2020. 95. Pp. 104268. DOI: 10.1016/j.conengprac.2019.104268
6. Liang, X., Wang, Q., Hu, C., Dong, C. Observer-based H∞ fault-tolerant attitude control for satellite with actuator and sensor faults
// Aerospace Science and Technology. 2015. 95. Pp. 105424. DOI: 10.1016/j.ast.2019.105424
7. Ghanbarpour, K., Bayat, F., Jalilvand, A. Dependable power extraction in wind turbines using model predictive fault tolerant control
// International Journal of Electrical Power & Energy Systems. 2020. 118. Pp.105802. DOI: 10.1016/j.ijepes.2019.105802
8. Li X., Wang, J. Fault-tolerant tracking control for a class of nonlinear multi-agent systems // Systems & Control Letters. 2019. 135. Pp. 104576. DOI: 10.1016/j.sysconle.2019.104576
9. Teixeira A., Shames I., Sandberg H., Johansson K. A secure control framework for resource-limited adversaries // Automatica. 2015. 51. Pp.135‑148. DOI: 10.1016/j.automatica.2014.10.067
10. Van, M., & Do, X. Optimal adaptive neural PI full-order sliding mode control for robust fault tolerant control of uncertain nonlinear system // European Journal of Control. 2020. 21. DOI: 10.1016/j.ejcon.2019.12.005
11. Ding S.X. Model-based Fault Diagnosis Techniques: Design Schemes. Springer [Электронный ресурс]: 2015. URL: DOI: 10.1007/978-3-540-76304-8
12. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 165914 29.06.2016
13. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Судовое балластное устройство. Патент на полезную модель
RUS 160593 05.11.2015
14. Lei, R., & Chen, L. Adaptive fault-tolerant control based on boundary estimation for space robot under joint actuator faults and uncertain parameters // Defence Technology. 2019. 15(6). Pp. 964-971. DOI: 10.1016/j.dt.2019.07.010
15. Li, L., Luo, H., Ding, S., Yang, Y., Peng, K. Performance-based fault detection and fault-tolerant control for automatic control systems // Automatica. 2019. 99. Pp. 308-316. DOI: 10.1016/j.automatica.2018.10.047
16. Xiao, G., Liu, F. Distributed fault-tolerant model predictive control for intermittent fault: A cooperative way // ISA Transactions. 2019. 89. Pp. 113-121. DOI: 10.1016/j.isatra.2018.12.022
 
58-66
ПОИСК УСТОЙЧИВЫХ ГРУПП АБОНЕНТОВ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ В УСЛОВИЯХ НИЗКОЙ ИНТЕНСИВНОСТИ ИХ СОВМЕСТНЫХ ПЕРЕМЕЩЕНИЙ / А. С. Сурмачев, Ю. В. Рауткин, С. С. Аджемов, А. Н. Виноградов // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 67-75. – DOI 10.21681/2311-3456-2020-2-67-75.
Аннотация
Цель статьи заключается в создании методов нахождения устойчивых групп абонентов, основанных на статистическом анализе информации, передающейся в служебных каналах управления сетей сотовой связи, и эффективных при низкой интенсивности перемещений абонентов. Метод исследования заключается в использовании математического аппарата ассоциативного анализа и анализа временных шаблонов. Полученные результаты: предложена методика определения ассоциативных правил на различных промежутках времени регистрации между абонентами, сформированы критерии отбора устойчивых групп абонентов. Разработанная методика и критерии отбора позволяют эффективно находить группы абонентов при низкой интенсивности служебного радиообмена и могут быть использованы в целях радиомониторинга. Проведённый анализ на реальных данных, результат которого изложен в статье, показывает эффективность разработанной методики.

Ключевые слова:  мобильная связь, анализ телекоммуникационного трафика, группы абонентов, статистический анализ, радиомониторинг, интеллектуальный анализ данных.
Литература
1. Терешонок М.В., Рауткин Ю.В. Оценка и прогнозирование деятельности участников массовых мероприятий с помощью интеллектуального анализа параметров трафика сетей мобильной связи. // Вопросы кибербезопасности. 2018. № 3(27). с. 70-76. DOI: 10.21681/2111-3456-2018-3-70-76 
2. Терешонок М.В. Поиск ассоциативных правил при анализе загрузки сетей сотовой связи. // Электросвязь. 2008. № 6. с. 32-33
3. Agrawal R., Srikant R. Fast Algorithms for Mining Association Rules // Proc. of the 20th Int’l Conference on Very Large Databases, Santiago, Chile, 12-15 sept. 1994. Pp. 487-499
4. Конева Е.А., Терешонок М.В. Исследование зависимости загрузки сетей мобильной связи от особенностей временного
распределения событий регистрации // Телекоммуникации и информационные технологии. 2014. № 1. с. 12-16
5. Терешонок М.В., Алтухов Е.В. Ситуационный анализ массовых мероприятий с помощью интеллектуального анализа служебных
команд сетей мобильной связи при использовании абонентами интернет-мессенджеров // Фундаментальные проблемы
радиоэлектронного приборостроения. 2017. № 4. с. 897-900
6. Программный комплекс интеллектуального анализа данных / С.С. Аджемов, А.Н. Виноградов, М.В. Терешонок, Д.С. Чиров // свидетельство о регистрации 2017662558; зарег. 13.11.2017.
7. Слипенчук П. В. Алгоритм извлечения характерных признаков из данных пользовательских активностей // Вопросы
кибербезопасности. 2019. № 1(29). с. 53-58. DOI: 10.21681/2111-3456-2019-53-58
8. Котенко И. В., Федорченко А. В., Саенко И. Б., Кушнеревич А. Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5 (23). С. 2-16. DOI: 10.21681/2111-3456-2017-5-02-16
9. Горшков Ю.Г., Марков А.С., Цирлов В.Л. Новые технологии анализа и засекречивания речевых сигналов // В сборнике: Безопасные информационные технологии (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 135-138.
10. N. P. Nguyen, T. N. Dinh, Y. Xuan and M. T. Thai, “Adaptive algorithms for detecting community structure in dynamic social networks,” 2011 Proceedings IEEE INFOCOM, Shanghai, 2011, pp. 2282-2290.
11. Аджемов С.С., Терешонок М.В., Чиров Д.С. Оптимизация алгоритмов поиска устойчивых групп абонентов систем мобильной
радиосвязи // T-Comm: Телекоммуникации и транспорт. 2009. № S6. С. 14-15.
12. A. Bera, S. Kim and D. Manocha, “Realtime Anomaly Detection Using Trajectory-Level Crowd Behavior Learning,” 2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW), Las Vegas, NV, 2016, pp. 1289-1296. DOI: 10.1109/CVPRW.2016.163
13. M. Marsden, K. McGuinness, S. Little and N. E. O’Connor, “ResnetCrowd: A residual deep learning architecture for crowd counting, violent behaviour detection and crowd density level classification,” 2017 14th IEEE International Conference on Advanced Video and Signal Based Surveillance (AVSS), Lecce, 2017, pp. 1-7. DOI: 10.1109/AVSS.2017.8078482
14. Нейросетевой метод синтеза информативных признаков для классификации источников сигналов в системах когнитивного радио / С. С. Аджемов, Н. В. Кленов, М. В. Терешонок, Д. С. Чиров // Вестник Московского университета. Серия 3: Физика, астрономия. 2016. № 2. С. 34–39.
15. Терешонок М.В. Модель оценки характера деятельности групп абонентов сетей мобильной связи / Технологии информационного общества – X Международная отраслевая научно-техническая конференция: сборник трудов. 2016 г. Москва. Издательский дом Медиа паблишер, с. 156.
16. Зиядинов В.В., Терешонок М.В. Математические модели и методы распознавания взаимного расположения мобильных абонентов / В сборнике: Технологии информационного общества. Сборник трудов XIV Международной отраслевой научно-технической конференции. 2020. С. 157-159.
67-75

Москвичев, А. В. НОРМАЛИЗАЦИЯ ЖУРНАЛОВ СОБЫТИЙ С ИСПОЛЬЗОВАНИЕМ ДЕРЕВА ФИКСИРОВАННОЙ ГЛУБИНЫ / А. Д. Москвичев, М. В. Долгачев // Вопросы кибербезопасности. – 2020. – № 2(36). – С. 76-82. – DOI 10.21681/2311-3456-2020-2-76-82.

Аннотация
Цель статьи: разработка программного средства для нормализации журналов событий, использующегося в качестве модуля систем управления информацией о безопасности и событиями безопасности. Метод: нормализация журналов событий с использованием дерева фиксированной глубины, поскольку такой метод дает высокую скорость обработки входных данных при низкой вероятности ложных срабатываний, однако требует написания регулярных выражений. Полученный результат: описан алгоритм нормализации журналов событий, использующий в своей работе дерево фиксированной глубины. Приведено сравнение с другими методами нормализации журналов событий по уровню точности. Разработано программное средство, реализующее данный алгоритм. Произведено тестирование полученного программного средства на реальных данных, вычислено время обработки одного события, сделан вывод о средне возможном количестве событий, обрабатываемом в секунду. Авторы статьи приводят схему интеграции полученного программного средства с системой управления информацией о безопасности и событиями безопасности. В заключении приведены оценки об эффективности самого алгоритма, а также программного средства, полученного на основе описанного алгоритма нормализации журналов событий, в качестве модуля системы управления информацией о безопасности и событиями безопасности.
Ключевые слова: информационная безопасность, журнал событий, анализ инцидентов, мониторинг событий, статистический алгоритм, инцидент информационной безопасности, синтаксический анализ.
Литература
1. Y. Duan, G. Fu, N. Zhou, X. Sun, N. C. Narendra, B. Hu, Everything as a service (xaas) on the cloud: origins, current and future trends // Proc. of the 8th International Conference on Cloud Computing, 2015, pp. 621–628.
2. Бирюков А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. 2-е изд., перераб. и доп. М. : ДМК Пресс, 2017. 434 с.
3. Абденов А.Ж. Анализ, описание и оценка функциональных узлов SIEM-системы : учебное пособие / Абденов А.Ж., Трушин В.А., Сулайман К. Электрон. текстовые данные. Новосибирск: Новосибирский государственный технический университет, 2018. 122 c.
4. D. Q. Zou, H. Qin, H. Jin, Uilog: Improving log-based fault diagnosis by log analysis // Journal of Computer Science and Technology, vol. 31, no. 5, pp. 1038–1052, 2016.
5. P. He, J. Zhu, Z. Zheng, M. R. Lyu, Drain: An online log parsing approach with fixed depth tree // ICWS, 2017, pp. 33–40
6. M. Du and F. Li, Spell: Streaming parsing of system event logs // Proc. of the 16th International Conference on Data Mining, 2016. DOI: 10.1109/ICDM.2016.0103
7. Батчер М. Go на практике / Мэтт Батчер, Мэтт Фарина ; пер. с англ. Р. Н. Рагимова; науч. ред. А. Н. Киселев. М.: ДМК Пресс, 2017. 374 с.
8. Donovan A., Kernighan B. The Go Programming Language / Alan A. A. Donovan, Brian W. Kernighan – Boston, USA : Addison–Wesley, 2015. 380 p.
9. Cox-Buday K. Concurrency in Go. Tools and Techniques for Developers / Katherine Cox-Buday – Sebastopol, USA : O’Reilly Media, 2017. 229 p.
10. Петренко С. А. Политики безопасности компании при работе в Интернет / С. А. Петренко, В. А. Курбатов. 3-е изд. (эл.). Электрон. текстовые дан. (1 файл pdf : 397 с.). М. : ДМК Пресс, 2018.
11. Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В.
Симонов. 2-е изд. (эл.). Электрон. текстовые дан. (1 файл pdf : 396 с.). М. : ДМК Пресс, 2018, 384 c. ISBN 5-98453-001-5
12. Тарасов, С. В. СУБД для программиста. Базы данных изнутри / С. В. Тарасов. М. : СОЛОН-Пресс, 2015. 320 с.
13. Chodorow K., Bradshaw S., Brazil E. MongoDB: The Definitive Guide, 3rd Edition / Kristina Chodorow, Shannon Bradshaw, Eoin Brazil – Sebastopol, USA : O’Reilly Media, 2019. 514 p.
14. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine / C. Gormley, Z. Tong — Sebastopol, USA : O’Reilly Media, 2015. 724 p.
15. Chhajed S. Learning ELK Stack / Saurabh Chhajed – Birmingham, UK : Packt Publishing, 2015. 206 p.
16. Toshev M. Learning RabbitMQ / Martin Toshev – Birmingham, UK : Packt Publishing, 2015. 262 p.
17. Ayanoglu E., Aytas Y., Nahum D. Mastering RabbitMQ / Emrah Ayanoglu, Yusuf Aytas, Dotan Nahum – Birmingham, UK : Packt Publishing, 2016. 286 p.
18. Minni S. Apache Kafka Cookbook / Saurabh Minni – Birmingham, UK : Packt Publishing, 2015. 128 p.
19. Garg N. Learning Apache Kafka, 2nd Edition / Nishant Garg – Birmingham, UK : Packt Publishing, 2015. 112 p.
20. Huang P., Wang Z. Redis 4.x Cookbook / Pengcheng Huang, Zuofei Wang – Birmingham, UK : Packt Publishing, 2018. 382 p.

76-82

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.