№ 3 (37)

Содержание 3-его выпуска журнала «Вопросы кибербезопасности» за 2020 год:

Название статьи Страницы
Буйневич, М. В. АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ РАБОТЫ ПРОГРАММНОГО КОДА С УЯЗВИМОСТЯМИ / М. В. Буйневич, К. Е. Израилов // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 2-12. – DOI 10.21681/2311-3456-2020-03-02-12.

Аннотация
Целью работы является создание аналитической модели программного кода, потенциально содержащего уязвимости, для исследования его свойств в различных представлениях, таких как: Идея, Концептуальная модель, Архитектура, Алгоритмы, Исходный код, Ассемблерный код, Машинный код. Метод исследования заключается в изучении программного кода на всем его жизненном цикле в 4-х следующих базовых аспектах:1) динамический - описывает изменения в процессе разработки как самого программного кода, так и находящихся в нем уязвимостей; 2) формализующий - задаёт аналитические правила для описания кода, уязвимостей, их взаимного влияния и динамики изменений, а также для ряда других понятий предметной области;3) классификационный - вводит классы уязвимостей, зависящие от хронологии используемых представлений программного кода;4) когнитивный - предлагает в формальном виде механизм восприятия кода человеком и инструментальным средством. Основным научным результатом является аналитическая модель жизненного цикла программного обеспечения, совместившая в формальном виде фундаментальные понятия программного кода: Представление, Форма, Содержание, Уязвимость, Функционал. Частным научным результатом является схема преобразований кода с уязвимостями в одном представлении, детально описывающая как переход к новому представлению, так и модификацию кода в текущем. Полученные результаты являются мощным исследовательским инструментарием в области безопасного программного обеспечения и могут быть использованы для формализации и изучения механизмов возникновения и эволюции уязвимостей в программном коде, что позволит создавать соответствующие правила их обнаружения и нейтрализации современными методами (в том числе методом машинного обучения).

Ключевые слова: кибербезопасность, модель разработки, представления программного кода, анализ программы, уязвимость, формализация, классификация, динамика кода, когнитивность.
Литература
1. Буйневич М.В., Васильева И.Н., Воробьев Т.М., Гниденко И.Г., Егорова И.В., Еникеева Л.А и др. Защита информации в компьютерных
системах: монография. – СПб.: СПГЭУ, 2017. 163 с.
2. Бречко А.А., Вершенник Е.В., Закалкин П.В., Стародубцев Ю.И. Взгляды командований зарубежных государств на проведение операции в киберпространстве // Проблемы технического обеспечения войск в современных условиях: сборник трудов IV межвузовской научно-практической конференции (Санкт-Петербург, Российская Федерация, 6 февраля 2019 г.). 2019. с. 132-136.
3. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5(89). С. 78-85.
4. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6(90). С. 61-65.
5. Кубарев А.В. Подход к формализации уязвимостей информационных систем на основе их классификационных признаков //
Вопросы кибербезопасности. 2013. № 2(2). С. 29-33.
6. Грабежов И.Е., Леонов Ю.А. Формализация анализа уязвимостей информационной системы при проектировании КСЗИ // Вестник Воронежского государственного университета инженерных технологий. 2017. Т. 79. № 2(72). С. 107-112. DOI: 10.20914/2310-1202-2017-2-107-112
7. Вольфсон Ю.Р., Вольчина А.Е. Проблема классификации теорий информационного общества // Современные исследования
социальных проблем (электронный научный журнал). 2017. Т. 8. № 3-1. С. 80-110. DOI: 10.12731/2218-7405-2017-3-80-110
8. Чернышева А.Ф., Трубин И.С., Корепанов А.Г., Репкин Д.А. Классификация угроз информационной безопасности в когнитивных сетях связи // Advanced Science. 2017. № 4. С. 37.
9. Грунина Л.П., Широколобова А.Г. Когнитивный аспект исследования терминов // Филологические науки. Вопросы теории и
практики. 2010. № 1-1(5). С. 97-99.
10. Маджаева С.И. Термин инфекция в когнитивном аспекте // Современные проблемы лингвистики и лингводидактики: концепции и перспективы: материалы Пятой заочной Международной научно-методической конференции (Волгоград, Российская Федерация, 30 апреля 2015 г.). – Волгоград: Волгоградский государственный университет, 2015. С. 73-78.
11. Барабанов А.В., Марков А.С., Цирлов В.Л. Актуальные вопросы выявления уязвимостей и недекларированных возможностей в программном обеспечении // Системы высокой доступности. 2018. Т. 14. № 3. С. 12-17. DOI: 10.18127/j20729472-201803-03
12. Вялых А.С., Вялых С.А. Динамика уязвимостей в современных защищенных информационных системах // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2011. № 2. С. 59-63.
13. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // Proceedings of the 18th International Conference on Advanced Communications Technology (ICACT-2016, Pyeongchang, South Korea, 31th January - 03rd February). IEEE, 2016. PP. 430-435. DOI:10. 1109/ICACT.2016. 7423420
14. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations // Proceedings of the 20th International Conference on Advanced Communication Technology (ICACT-2018, Chuncheon-si Gangwon-do, South Korea, 11-14 February 2018). IEEE, 2018. PP. 1-8. DOI: 10.23919/ICACT.2018.8323940.
15. Головин В.С. Общая теория уязвимостей компьютерных систем // Технические науки: традиции и инновации: сборник трудов III Международной научной конференции (Казань, Российская Федерация, 20-23 марта 2018 г.). – Казань: Молодой ученый, 2018. С. 10-12.
16. Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2(11). С. 46-51.
17. Марков А.С., Фадин А.А., Швец В.В. Сравнение статических анализаторов безопасности программного кода // Защита
информации. Инсайд. 2015. № 6(66). С. 38-43.
18. Израилов К.Е. Архитектурные уязвимости программного обеспечения // Шестой научный конгресс студентов и аспирантов
СПбГИЭУ (ИНЖЭКОН-2013): сборник тезисов докладов научно-практической конференции факультета информационных систем
и экономике и управлении «Инфокоммуникационные технологии и математические методы» (Санкт-Петербург, Российская
Федерация, 18-19 апреля 2013 г.). – СПб.: Санкт-Петербургский Государственный Экономический университет, 2013. С. 35.
19. Израилов К.Е., Татарникова И.М. Подход к анализу безопасности программного кода с позиции его формы и содержания // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): сборник научных статей VIII Международной научно-технической и научно-методической конференция (Санкт-Петербург, Российская Федерация, 27-28 февраля 2019 г.). – СПб.: СПбГУТ, 2019. С. 462-467.
20. Пустыгин А.Н., Язов Ю.К., Машин О.А., Зубов М.В. К вопросу об автоматическом комментировании на естественном языке
исходных текстов программ // Программная инженерия. 2013. № 11. С. 17-21.
21. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник
академии военных наук. 2019. № 2(67). С. 82-90.
22. Бородин А.А. Энтропия и применение энтропии для анализа систем // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2010. № 3. С. 33-36.
23. Чепкасов В.Л., Михайлова Т.Л. Новые смыслы понятия энтропии, или к вопросу о неклассическом варианте понятия энтропии // Международный журнал экспериментального образования. 2014. № 6-1. С. 164-167.
24. Мержвинский А.А. Теория информации - базовое ядро теории информатики // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2018. № 1. С. 225-234.
25. Троицкий И.И., Басараб М.А., Глинская Е.В. Определение зависимости количества информации от числа градаций дискретного сигнала в канале связи с равномерным шумом // Радиотехника. 2019. Т. 83. № 10(15). С. 82-86. DOI: 10.18127/ j00338486-201910(15)-13
26. Петренко С.А., Бирюков Д.Н., Петренко А.С. Умная кибербезопасность // The 2019 Symposium on Cybersecurity of the Digital Economy (CDE’19): сборник статей третьей международной научно-технической конференции (Казань, Российская Федерация, 22-24 мая 2019 г.). – СПб.: ООО «Издательский Дом «Афина», 2019. С. 160-172.
27. Калашников А.О., Бугайский К.А., Аникина Е.В. Модели количественного оценивания компьютерных атак // Информация и
безопасность. 2019. Т. 22. № 4(4). С. 517-528.
28. Калашников А.О., Бугайский К.А., Аникина Е.В. Модели количественного оценивания компьютерных атак (часть 2) // Информация и безопасность. 2019. Т. 22. № 4(4). С. 529-538.
29. Пахомова А.С., Рахманин Д.Н., Паринова Л.В., Язов Ю.К. Оценка применимости методики CVSS для риск-анализа защищаемых систем // Информация и безопасность. 2017. Т. 20. № 1. С. 129-132. 
2-12
Деундяк, В. М. О ПРОБЛЕМЕ БЕЗОПАСНОСТИ СВЯЗИ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ / В. М. Деундяк, А. А. Таран // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 13-21. – DOI 10.21681/2311-3456-2020-03-13-21.

Аннотация
Цель работы: организация безопасной передачи данных в беспроводных сенсорных сетях при наличии внешних и внутренних злоумышленников.
Методы исследования: сравнительный анализ типов протоколов распределения ключей, исследование имеющихся подходов к построению схем организации защищенной связи в беспроводных сенсорных сетях, оценка энтропии предварительной ключевой информации.
Результаты: для беспроводных сенсорных сетей предлагается использование схем предварительного распределения ключей; строится модель такой схемы, обеспечивающая защиту от внешнего злоумышленника; исследуются требования на объем предварительной ключевой информации для каждого устройства в сети, исходя из требований на общий секретный ключ и устойчивость схемы к коалиционным атакам внутреннего злоумышленника; для борьбы с коалиционными атаками внутреннего злоумышленника предлагается использовать пороговые схемы предварительного распределения ключей, в частности, полилинейные и комбинаторные схемы, для которых рассматриваются вероятности успешного проведения атак в случае превышения злоумышленником порога; правильность полученных выводов подтверждается проведенными ранее исследованиями авторов.
Ключевые слова: беспроводные сенсорные сети, организация общих ключей, схемы предварительного распределения ключей, пороговые схемы, полилинейные схемы, комбинаторные схемы, коалиционные атаки.
Литература
1. Гольдштейн Б.С., Кучерявый А.Е. Сети связи пост-NGN. СПб.: БХВ-Петербург, 2013.160 с.
2. Karlof C., Wagner D. Secure routing in wireless sensor networks: attacks and countermeasures. // Ad Hoc Networks, Volume 1, Issues 2-3, September 2003, pp. 293-315. DOI: 10.1016/S1570-8705(03)00008-8
3. Al-Karaki J.N. and Kamal A.E. Routing techniques in wireless sensor networks: A survey. // IEEE Wireless Communications Magazine, vol. 11, no. 6, 2004, pp. 6-28. DOI: 10.1109/MWC.2004.1368893
4. Словарь криптографических терминов. / под ред. Б.А. Погорелова и В.Н. Сачкова. М.: МЦНМО. 2006. 94 с.
5. Martin K.M. The Combinatorics of Cryptographic Key Establishment / Surveys in Combinatorics (London Mathematical Society Lecture Note Series), 2007, pp. 223-273. DOI: 10.1017/CBO9780511666209.009
6. Деундяк В.М., Таран А.А. О применении кодов Хэмминга в системе распределения ключей для конференций в многопользовательских системах связи // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2015. № 3. С. 43-50.
7. Деундяк В.М., Таран А.А. О вероятности проведения успешных атак на ключи конференций в полилинейных системах распределения ключей // Известия вузов. Северо-Кавк. Регион. Техн. Науки. 2018. № 1. С. 10-17.
8. Деундяк В.М., Таран А.А. Система распределения ключей на дизайнах Адамара // Моделирование и анализ информационных
систем. 2019. 26(2). С. 229-243. DOI: 10.18255/1818-1015-2019-2-229-243
9. Martin K.M., Paterson M. An Application-Oriented Framework for Wireless Sensor Network Key Establishment. // Electronic Notes in Theoretical Computer Science, vol. 192(2), 2008, pp. 31-41. DOI: 10.1016/j.entcs.2008.05.004
10. Eschenauer L., Gligor. V.D. A key-management scheme for distributed sensor networks. // CCS ‘02: Proceedings of the 9th ACM conference on Computer and communications security, 2002, pp. 41–47. DOI: 10.1145/586110.586117
11. Mitchell C.J., Piper F.C. Key Storage in Secure Networks. // Discrete Applied Mathematics, vol. 21(3), 1988, pp. 215–228. DOI: 10.1016/0166-218X(88)90068-6
12. Stinson D.R. On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption. // Designs, Codes and Cryptograpy, 1997, pp. 215–243. DOI: 10.1023/A:1008268610932
13. Stinson D.R., Trung T.V. Some New Results on Key Distribution Patterns and Broadcast Encryption. // Designs, Codes and Cryptography, 1998, pp. 261–279. DOI: 10.1023/A:1008209004667
14. Blom R. An Optimal Class of Symmetric Key Generation Systems // Workshop on the Theory and Applications of Cryptographic Techniques, 1985, pp. 335–338. DOI: 10.1007/3-540-39757-4_22
15. Blundo C., Mattos L.A.F., Stinson D.R. Trade-offs Between Communication and Storage in Unconditionally Secure Schemes for Broadcast Encryption and Interactive Key Distribution // Annual International Cryptography Conference, 1996, pp. 387–400. DOI: 10.1007/3-540-68697-5_29
16. Сидельников В.М. Теория кодирования. M.: ФИЗМАТЛИТ. 2008. 324 c.
17. Liu D., Ning P. Establishing pairwise keys in distributed sensor networks. // CCS ‘03: Proceedings of the 10th ACM conference on Computer and communications security, 2003, pp. 52–61. DOI: 10.1145/948109.948119
18. Du W., Deng J., Han Y., Varshney P. A pairwise key pre-distribution scheme for wireless sensor networks. // CCS ’03: Proceedings of the 10th ACM conference on Computer and communications security, 2003, pp. 42–51. DOI: 10.1145/948109.948118
19. Mohaisen A., Nyang D., Lee K. Hierarchical Grid-based Pairwise KeyPre-distribution in Wireless Sensor Networks // International Journal of Network Security, vol. 8(3), 2009, pp. 282–292.
20. Таранников Ю.В. Комбинаторные свойства дискретных структур и приложения к криптологии. М.:МЦНМО. 2011. 152 с.
13-21
ИССЛЕДОВАТЕЛЬСКИЙ ПРОЕКТ МАССОВО-ПАРАЛЛЕЛЬНОГО ПРОЦЕССОРА НА БАЗЕ МУЛЬТИТРЕДОВЫХ ЯДЕР СО СПЕЦИАЛИЗИРОВАННЫМИ УСКОРИТЕЛЯМИ / Л. К. Эйсымонт, А. И. Никитин, Д. В. Биконов [и др.] // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 22-39. – DOI 10.21681/2311-3456-2020-03-22-39.

Аннотация
Представить исследовательский проект разработки отечественного массово-параллельного процессора mPX, образцы которого могли бы использоваться в качестве процессоров-ускорителей наряду с отечественными универсальными процессорами при построении вычислительных узлов суперкомпьютеров. Целями проекта являются также информационно-аналитическая работа и отработка технических решений для создания высокоскоростной элементно-конструкторской базы. Метод. Формирование функционала процессора mPX и оценка его ожидаемой производительности, анализ по результатам информационно-аналитических исследований. Полученный результат. Проработаны принципы работы создаваемого в рамках проекта процессора и вопросы его реализации. Базовый компонент процессора - тайл, образуемый 64-х тредовым ядром (mt-LWP), локальной памятью в 256 KB, подключенными специализированными ускорителями (SFU). Процессор mPX должен включать несколько сотен тайлов, соединенных внутрикристальной сетью, несколько линков межкристального взаимодействия, PCI-e интерфейс с хост-процессором. Интерфейс с внекристальной памятью пока не рассматривается. На данном этапе уделено внимание ядру mt-LWP, чему и посвящена статья. По идеологии архитектуры mPX похож на процессор Colossus английской фирмы Graphcore, ориентированный на задачи машинного обучения, однако процессор mPX - это платформа, на базе которой можно разрабатывать разные варианты.

Ключевые слова: мультитредовость, управление потоком данных, графовое представление программ, специализированные ускорители.
Литература
1. Адамов А.А., Фомин Д.В., Эйсымонт Л.К. Главные проблемные направления в области отечественной элементной базы суперкомпьютеров // Вопросы кибербезопасности. 2019. № 4. С. 2-12. DOI: 10.681/2311-3456-2019-4-02-12
2. Адамов А.А., Павлухин П.В., Биконов Д.В., Эйсымонт А.Л., Эйсымонт Л.К. Альтернативные современным GPGPU перспективные универсальные и специализированные процессоры-ускорители // Вопросы кибербезопасности. 2019. №4. С.13–21. DOI: 10.681/2311-3456-2019-4-13-21
3. Durant L. [et al.] Inside Volta: The World’s Most Advanced Data Center GPU, 10 may 2017 // https://devblogs.nvidia.com/parallelforall/inside-volta/
4. Jia Z., Maggioni M., Staiger B., Scarpazza D.P. Dissecting the NVIDIA Volta GPU Architecture via Microbenchmarking //Technical report, High Performance Computing R&D Team Citadel, April 18, 2018 — 66 pp.
5. NVIDIA A100 Tensor Core GPU Architecture, May 2020, 83 pp.
6. Елизаров С.Г., Лукьянченко Г.А., Марков Д.С., Монахов А.М., Сизов А.Д., Роганов В.А. Программируемые на языках высокого уровня энергоэффективные специализированные СБИС для решения задач информационной безопасности // Системы высокой доступности. 2018. т.14. №3. С.40-48.
7. Knowless S. How to build processor for machine intelligence// RAAIS 30th June 2017// Видеозапись, 34 мин, 17 слайдов // https://www.youtube.com/watch?v=T8DvHnb3Y9g
8. Knowless S. Scaling Throughput Processors for machine Intelligence// ScaledML Conference, Stanford, 24 May 2018 // Видеозапись, 36 мин, 25 слайдов // https://www.youtube.com/watch?v=GgFUiN81QKo
9. Jia Z., Tillman B., Maggioni M., Scarpazza D.P. Dissecting the Graphcore IPU Architecture via Microbenchmarking. // Technical report, High Performance Computing R&D Team Citadel, 7 Dec 2019 — 91 pp.
10. Performance Benchmarks. https://www.graphcore.ai/benchmarks
11. Tommy Flowers // https://en.wikipedia.org/wiki/Tommy_Flowers
12. PEZY-SC2-PEZY// https://en.wikichip.org/wiki/pezy/pezy-scx/pezy-sc2
13. Ajavi T. [et al]. Experiences Using the RISC-V Ecosystems to Design an Accelerator-Centric SoC in TSMC 16 nm. // First Workshop on Computer Architecture Research with RISC-V, August 2017, 6 pp.
14. Taylor M. Celerity: An Open Source 511-core RISV-V Tiered Accelerator Fabric, 2017, 50 slides, http://www.opencelerity.org.
15. Schor D. A Look at Celerity’s Second-Gen 496-core RISC-V Mesh NoC // Wiki Chip Fuse, Jan 12, 2020, https://fuse.wikichip.org/news/3217/a-look-at-celeritys-second-gen-496-core-risc-v-mesh-noc/
16. Слуцкин А.И., Эйсымонт Л.К. Российский суперкомпьютер с глобально адресуемой памятью // Открытые системы. 2007. №9. C. 42-51.
17. Митрофанов В.В., Слуцкин А.И., Эйсымонт Л.К. Суперкомпьютерные технологии для стратегически важных задач. // Электроника: НТБ. 2008. №7. C. 66-79.
18. Семенов А.С., Соколов, А.А. Эйсымонт Л.К. Архитектура глобально адресуемой памяти мультитредово-потокового суперкомпьютера // Электроника: НТБ. 2009. №1. C. 50‑56.
19. Эйсымонт Л.К., Бутов А.A., Пеплов И.С. и др. Реконфигурируемый вычислительный модуль // Патент на изобретение. RU 2 686 017. Дата регистрации 23.04.2019, 24 с.
20. Эйсымонт А.Л., Черников В.М., Черников Ан.В., Черников Ал.В., Косоруков Д.Е., Насонов И.И., Комлев А.А. Гетерогенная многопроцессорная система на кристалле с производительностью 512 Gflops // Системы высокой доступности. 2018. т.14. №3. C.49-56.
22-39
Воронин, А. Н. ВЗАИМОСВЯЗЬ СЕТЕВЫХ ХАРАКТЕРИСТИК И СУБЪЕКТНОСТИ СЕТЕВЫХ СООБЩЕСТВ В СОЦИАЛЬНОЙ СЕТИ ТВИТТЕР / А. Н. Воронин, Ю. В. Ковалева, А. А. Чеповский // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 40-57. – DOI 10.21681/2311-3456-2020-03-40-57.

Аннотация
Цель статьи: анализ графа взаимодействующих объектов социальных сетей на основе выделения неявных сообществ, оценка субъектности выделенных сообществ, сопоставление сетевых характеристик сообществ и различных показателей их субъектности. Метод: выделение сообществ на построенном взвешенном графе социальной сети, психолингвистический анализ контента сообществ с помощью перечня дискурсивных маркеров субъектности, статистические методы выявления взаимосвязи сетевых характеристик и частоты дискурсивных маркеров. Полученный результат: разработаны алгоритмы построения графа и импорта атрибутов пользователей, реализован алгоритм разбиения взвешенного графа на неявные сообщества пользователей, проведена оценка субъектности контента выделенных сетевых сообществ в социальной сети Твиттер, выявлена взаимосвязь и направленный сдвиг связности графа и различных показателей субъектности сетевого сообщества.
Ключевые слова: дискурсивные маркеры, анализ социальной сети, выделение сообществ, граф социальных сетей.
Литература
1. Погорский Э.К. Особенности цифровых гуманитарных наук // Знание. Понимание. Умение. 2014. № 5. ISSN 1998-9873
2. Manovich L. Cultural Data: Possibilities and Limitations of Digitized Archives // Museum and Archive on the Move. Changing Cultural Institutions in the Digital Era. Oliver Grau, ed., with Wendy Coones and Viola Rühse. Berlin, Boston: De Gruyter, 2017. P. 259-276.
3. Thelwall M. Sentiment analysis and time series with Twitter // Weller K., Bruns A., Burgess J. (eds.) Twitter and Society. N.Y.: Peter Lang. 2014. P. 83-95.
4. Procter R., Vis F., Voss A. Reading the riots on Twitter: methodological innovation for the analysis of big data. International Journal of Social Research Methodology. 2013. 16 (3). Pp. 197-214.
5. Burnap P., Williams M.L., Sloan L. Tweeting the terror: Modelling the social media reaction to the Woolwich terrorist attack // Social Network Analysis and Mining. 2014. 4(1). Pp. 1‑14.
6. Vicario Del M., Bessi A., Zollo F., Petroni F., Scala A., Stanley H.E., Quattrociocchi W. Echo chambers in the age of misinformation. 
7. Cheung C.M.K., Thadani D.R. (2012) The impact of electronic word-of-mouth communication: A literature analysis and integrative model // Decision Support Systems. 2012. 54(1). Pp. 461-470.
8. Dwyer N., Marsh S. What can the hashtag #trust tell us about how users conceptualise trust? // Twelfth Annual International Conference on Privacy, Security and Trust. 2014. P. 398-402.
9. Galuba W., Aberer K., Chakraborty D., Despotovic Z., Kellerer K. (2010) Outtweeting the Twitterers – Predicting Information Cascades in Microblogs // Proceedings of the 3rd Wonference on Online social networks. June 2010. Pp. 3.
10. Журавлев А.Л. Психология коллективного субъекта // Психология индивидуального и группового субъекта. М.: ПЕР СЭ, 2002. С. 51-81.
11. Павлова Н.Д. Интерактивный аспект дискурса: подходы к исследованию // Психологический журнал. 2005. Т. 26. № 4. С. 66-76.
12. Potter J. Discoursive psychology and the study of Naturally occurring Talk // Qualitative Research / (Ed.) D. Silverman. SAGE Publications, 2011. P. 187-207.
13. Voronin A.N., Grebenschikova T.A., Kubrak T.A., Nestik T.A., Pavlova N.D. THE STUDY OF NETWORK COMMUNITY CAPACITY TO BE A SUBJECT: DIGITAL DISCURSIVE FOOTPRINTS // Behavioral Sciences. 2019. Т. 9. № 12. С. 119.
14. Воронин А.Н., Гребенщикова Т.А., Кубрак Т.А., Павлова Н.Д. Субъектность сетевого сообщества: сравнение психометрических моделей проявления дискурсивных маркеров в контенте //Вестник Московского государственного областного университета. Серия: Психологические науки. 2019. № 3. С. 6-24.
15. Павлова Н.Д., Воронин А.Н., Гребенщикова Т.А., Кубрак Т.А. Разработка подхода к типологии сетевых сообществ на основе дискурсивных признаков коллективной субъектности // Вестник Российского университета дружбы народов. Серия: Психология и педагогика. 2019. Т. 16. № 3. С. 341-358.
16. Newman M., Girvan M. Finding and evaluating community structure in networks // Physical Review E. 2004. Vol. 69. No 2. P. 1-15.
17. Girvan M., Newman M. Community structure in social and biological networks // Proceedings of the National Academy of Sciences. 2002. Vol. 99. No 12. P. 7821-7826.
18. Wu F., Chen L., Wang J., Alhajj R. Biomolecular Networks and Human Diseases // BioMed Research International. 2014. Vol. 2014. Р. 1-2.
19. Ahuja M.S., Singh J., Neha Practical Applications of Community Detection // International Journal of Advanced Research in Computer Science and Software Engineering. 2016. Vol. 6. No 4. Pp. 412-415.
20. M. Roth, A. Ben-David, D. Deutscher. Suggesting Friends Using the Implicit Social Graph — KDD’10, July 25–28, 2010, Washington, DC, USA., 2010.
21. Rosvall M., Bergstrom C. T. Maps of random walks on complex networks reveal community structure // Proc. Natl. Acad. Sci. USA. 2008. Vol.105. №4. P. 1118–1123.
22. Rosvall M., Bergstrom C. T., Axelsson D. The map equation // The European Physical Journal Special Topics. 2009. Vol. 178. №1. P. 13–23
23. Коломейченко М.И. , ПоляковИ.В., Чеповский А.А., Чеповский А.М. Выделение сообществ в графе взаимодействующих объектов Фундаментальная и прикладная математика. 2016, том 21. №3. стр. 131-139.
24. Blondel V.D., Guillaume J.L., Lambiotte R., Lefebvre E. Fast unfolding of communities in large networks // Journal of Statistical Mechanics: Theory and Experiment. 2008. No 10. P10008. 12 p
25. Лещёв Д. А., Сучков Д. В., Хайкова С. П., Чеповский А. А. Алгоритмы выделения групп общения // Вопросы кибербезопасности. 2019. Т. 32. № 4. С. 61-71.
26. Соколова Т.В., Чеповский А.А. Анализ профилей сообществ социальных сетей. Системы высокой доступности. 2018. Т. 14, № 3. стр. 82-86.
27. Соколова Т.В., Чеповский А.М. Проблема восстановления профилей пользователей социальных сетей // Вопросы
кибербезопасности. 2019. № 4(32). С. 88-93.
28. Mislove A. et al. You are who you know: inferring user profiles in online social networks //Proceedings of the third ACM international conference on Web search and data mining. – ACM, 2010. – P. 251-260.
29. Korula N., Lattanzi S. An efficient reconciliation algorithm for social networks //Proceedings of the
30. Воронин А.Н., Ковалева Ю.В. Изменение субъектности сетевого сообщества в процессе троллинга // Социальная и экономическая психология. Институт психологии Российской академии наук. 2019. Т. 4. № 3 (15). С. 25-61.
40-57
СРАВНИТЕЛЬНЫЙ АНАЛИЗ СПЕЦИАЛЬНЫХ КОРПУСОВ ТЕКСТОВ ДЛЯ ЗАДАЧ БЕЗОПАСНОСТИ / А. М. Лаврентьев, Д. М. Рябова, Е. А. Тихомирова [и др.] // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 58-65. – DOI 10.21681/2311-3456-2020-03-58-65.

Аннотация
Цель исследования: разработка методики сравнения специальных корпусов текстов для последующего применения в задачах идентификации экстремистских текстов. Метод: применялись частотные методы и показатель специфичности для анализа текстов в рамках корпусной платформы TXM. Полученные результаты: разработана методика сравнительного анализа специальных корпусов текстов, которая позволяет выявлять неявные связи между корпусами разнородных текстов; показана возможность использования индекса специфичности для составления своего рода «профиля» подкорпуса (набора текстов); проведен сравнительный анализ корпуса текстов террористической, экстремистской направленности и корпуса русских рассказов первой трети двадцатого века; обнаружены взаимосвязи лексики противоправных и литературных текстов; показаны возможности использования корпусной лингвистики для исследования свойств экстремистских текстов с целью обнаружения противоправных ресурсов и сообщений в Интернете; показаны возможности использования как морфологических характеристик слов, так и псевдооснов словоупотреблений в анализе специфичности при корпусном анализе; результаты исследований показывают, что инструменты частотного анализа, предоставляемые платформой TXM, эффективны для прикладных задач, когда необходимо выявить неявные лексические совпадения различных корпусов текстов.
Ключевые слова: корпусная лингвистика, автоматический анализ текстов, платформа корпусного анализа, показатель специфичности, экстремистские тексты.
Литература
1. Agarwal, S., et al, 2015, Open source social media analytics for intelligence andsecurity informatics applications. International
Conference on Big Data Analytics. Hyderabad, Telangana State, India, pp. 21 37.
2. Scanlon, J.R., Gerber, M.S. Automatic detection of cyber-recruitment by violent extremists. Security Informatics, 2014, Vol. 3, No.1, pp. 1 10.
3. Zurini, M. Stylometry metrics selection for creating a model for evaluating the writing style of authors according to their cultural orientation. Informatica Economica, 2015, Vol. 19, No.3, pp. 107-119.
4. Hawkins, R. C. II, & Boyd, R. L. Such stuff as dreams are made on: Dream language, LIWC norms, and personality correlates. Dreaming, 2017, 27(2), 102-121.
5. Latov Y., Grishchenko L., Gaponenko V., Vasiliеv F. Mechanisms of Countering the Dissemination of Extremist Materials on the Internet // Big Data-driven World: Legislation Issues and Control Technologies. – Springer, 2019. – P. 145-162.
6. Лаврентьев А. М., Смирнов И. В., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Анализ корпусов текстов террористической и антиправовой направленности // Вопросы кибербезопасности. 2019. №4(32). С. 54-60. DOI: 10.21681/2311-3456-2019-4-54-60
7. Лаврентьев А. М., Смирнов И. В., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Создание специальных корпусов текстов на основе расширенной платформы TXM // Системы высокой доступности. 2018. Т. 14. № 3. С. 76-81.
8. Ананьева М. И., Девяткин Д. А., Кобозева М. В., Смирнов И. В., Соловьев Ф. Н., Чеповский А. М. Исследование характеристик текстов противоправного содержания // Труды Института системного анализа Российской академии наук. 2017 Т. 67 № 3 С. 86-97.
9. Ананьева М. И., Кобозева М. В., Соловьев Ф. Н., Поляков И. В., Чеповский А. М. О проблеме выявления экстремистской
направленности в текстах // Вестник Новосибирского государственного университета. Серия: Информационные технологии.
2016. Т. 14. № 4. С. 5-13.
10. Chepovskiy A., Devyatkin D., Smirnov I., Ananyeva M., Kobozeva M., Solovyev F. Exploring linguistic features for extremist texts detection (on the material of Russian-speaking illegal texts), in: 2017 IEEE International Conference on Intelligence and Security Informatics:
Security and Big Data, ISI 2017 Institute of Electrical and Electronics Engineers Inc., 2017 P. 188-190.
11. Мартыненко Г. Я., Шерстинова Т. Ю., Попова Т. И., Мельник А. Г., Замирайлова Е. В. О принципах создания корпуса русского рассказа первой трети XX века // Труды XV Международной конференции по компьютерной и когнитивной лингвистике «TEL 2018». – Казань, 2018. – С. 180–197.
12. Мартыненко Г. Я., Шерстинова Т. Ю., Мельник А. Г., Попова Т. И. Методологические проблемы создания Компьютерной антологии русского рассказа как языкового ресурса для исследования языка и стиля русской художественной прозы в эпоху революционных перемен (первой трети XX века) / Компьютерная лингвистика и вычислительные онтологии. Выпуск 2 (Труды XXI Международной объединенной конференции «Интернет и современное общество, IMS-2018, Санкт-Петербург, 30 мая - 2 июня 2018 г. Сборник научных статей»). — СПб: Университет ИТМО, 2018. С. 99-104.
13. Martynenko, G.Y., Sherstinova, T.Y. Linguistic and Stylistic Parameters for the Study of Literary Language in the Corpus of Russian Short Stories of the First Third of the 20th Century. In: R. Piotrowski’s Readings in Language Engineering and Applied Linguistics, Proc. of the III Int. Conf. on Language Engineering and Applied Linguistics (PRLEAL-2019), Saint Petersburg, Russia, November 27, 2019, CEUR Workshop Proceedings. Vol. 2552. pp. 105–120.
14. Лаврентьев А. М., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Новый комплекс инструментов автоматической обработки текста для платформы TXM и его апробация на корпусе для анализа экстремистских текстов // Вестник Новосибирского государственного университета. Серия: Лингвистика и межкультурная коммуникация. 2018 Т. 16 № 3 С. 19-31.
15. Соловьев Ф. Н. Автоматическая обработка текстов на основе платформы TXM с учетом анализа структурных единиц текста // Вестник НГУ. Серия: Информационные технологии. 2020. Т. 18, №1. С. 74–82.
16. Чеповский А. М. Информационные модели в задачах обработки текстов на естественных языках. Второе издание, переработанное. М.: Национальный открытый университет «ИНТУИТ», 2015.
17. Heiden S. The TXM Platorm: Building Open-Source Textual Analysis Software Compatible with the TEI Encoding Scheme // 24th Pacifc Asia Conference on Language, Information and Computation - PACLIC24 / Ed. R. Otoguro, K. Ishikawa, H. Umemoto, K. Yoshimoto and Y. Harada. Institute for Digital Enhancement of Cognitive Development, Waseda University, Sendai, Japan. 2010 P. 389—398. URL: htp://halshs.archiies-ouiertes.fr/halshs-00549764
18. Lafon P. Sur la variabilité de la fréquence des formes dans un corpus // Mots. 1980. № 1. P. 127-165.
58-65
Минаков, С. С. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ МЕХАНИЗМЫ ЗАЩИТЫ ДАННЫХ, ПЕРЕДАВАЕМЫХ В ОБЛАЧНЫЕ СЕРВИСЫ И СЕТИ ХРАНЕНИЯ ДАННЫХ / С. С. Минаков // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 66-75. – DOI 10.21681/2311-3456-2020-03-66-75.

Аннотация
Цель работы: разработка технологии криптографической защиты информации в сторонних облачных сервисах и сетях хранения данных с использованием стандартизированных интерфейсов и протоколов, алгоритмов блочного шифрования. Метод: системный анализ деградации уровня безопасности информации при её обработке с использованием облачных вычислений. Aнализ научной литературы в области теоретических и прикладных криптографических исследований, выявление ограничений гомоморфных методов шифрования. Синтез криптосистемы с использованием метода аналогии, алгоритмов хеширования и блочного шифрования. Полученный результат: предложена перспективная криптографическая система «Утро» для обеспечения безопасности информации в облачных сервисах и в сетях хранения данных. Заданы её основные криптографические механизмы: функции, логика и схема шифрования для программной реализации с использованием алгоритмов блочного шифрования. Даны пояснения по практическому применению, предложенных механизмов криптографической защиты, к протоколам передачи данных типа iSCSI, FiberChannel, WebDAV и возможности их использования локально.
Ключевые слова: шифрование, облачные вычисления, криптографическая схема, сервис, сетевой протокол, безопасность информации.
Литература
1. Гюнтер Е.С., Нарутта Н.Н., Шахов В.Г. «Облачные» вычисления и проблемы их безопасности. // Омский научный вестник № 2 (120), 2013 г., С. 278-282
2. Сабанов А.Г. Особенности аутентификации при доступе к облачным сервисам. // Вестник Нижегородского университета им. Н.И. Лобачевского, 2013, № 2 (1), С. 45–51
3. Бессольцев В.Е., Марков П.Н. Уязвимости веб сервисов, используемых в автоматизированных системах управления // I-methods. 2018. Т. 10. № 3. С. 23–35.
4. Оношко Д.Е., Бахтизин В.В. Модель оценки качества web-приложений, основанная на обнаружении уязвимостей к SQL-инъекциям // Доклады БГУИР. 2016. №3 (97). С. 5-11
5. Воробьев В.И., Рыжков С.Р., Фаткиева Р.Р. Защита периметра облачных вычислений. // Программные системы: теория и
приложения. 2015. С. 61 – 71.
6. Беккер М.Я., Терентьев А.О., Гатчин Ю.А., Кармановский Н.С. Использование цифровых сертификатов и протоколов SSL/TLS для шифрования данных при облачных вычислениях // Научно-технический вестник информационных технологий, механики и оптики. 2011. №4 (74). С. 125-130
7. Гладкий М.В. Безопасность приложений на платформах облачных вычислений. // Труды БГТУ, 2015. № 6. Физико-математические науки и информатика, С. 204–207.
8. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Методы полностью гомоморфного шифрования на основе матричных полиномов // Вопросы кибербезопасности. 2015. №1 (9). С. 14-25
9. Астахова Л.В. Защита облачной базы персональных данных с использованием гомоморфного шифрования / Л.В. Астахова, Д.Р. Султанов, Н.А. Ашихмин // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». 2016. Т. 16, №3. С. 52–61.
10. Martin Albrecht, Melissa Chase, Hao Chen, Jintai Ding, Shafi Goldwasser, Sergey Gorbunov, Shai Halevi, Jeffrey Hoffstein, Kim Laine, Kristin Lauter, Satya Lokam, Daniele Micciancio, Dustin Moody, Travis Morrison, Amit Sahai and Vinod Vaikuntanathan. Homomorphic Encryption Standard. // Cryptology ePrint Archive, Report 2019/939, 2019
11. Егорова В.В., Чечулина Д.К. Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования // ПДМ. Приложение, 2015, выпуск 8, С. 59–61.
12. Буртыка Ф.Б. Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов //
Известия ЮФУ. Технические науки. 2014. №8 (157). – С. 107-122
13. Душкин А.В., Щербакова Ю.В., Буряк Т.С. Анализ подходов применения схемы шифрования данных cp-abe для облачных
технологий // Наукоемкие технологии в космических исследованиях Земли. 2014. №4. С. 64-67.
14. David Chaum. Blind signatures for untraceable payments. // Advances in Cryptology Proceedings of Crypto. №82, 1983: pp. 199–203.
15. Аулов І.Ф. Дослідження механізмів управління особистими ключами користувачів в хмарі // ScienceRise, т. 6, № 2 (23), 2016: С. 51-57.
16. Паращук И. Б., Саенко И. Б., Пантюхин О. И. Доверенные системы для разграничения доступа к информации в облачных
инфраструктурах // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. No 6. С. 68–75.
17. Аракелов Г.Г., Грибов А.В., Михалёв А.В. Прикладная гомоморфная криптография: примеры. // Фундамент. и прикл. математика., 21:3 (2016), С. 25–38.
18. Трубей А.И. «Гомоморфное шифрование: безопасность облачных вычислений и другие приложения (обзор)». // Информатика. 2015; (1). С. 90-101.
19. Gentry, C. A Fully homomorphic encryption using ideal lattices / C. Gentry //Symposium on the Theory of Computing (STOC). – Bethesda, USA, 2009. – pp.169-178.
20. Варновский Н.П., Захаров В.А., Шокуров А.В., К вопросу о существовании доказуемо стойких систем облачных вычислений. // Вестник Московского университета, Серия 15, Вычислительная математика и кибернетика, 2016. № 2, – С. 32-46.
21. Малинский А.Е., Оценка криптостойкости полностью гомоморфных систем. Инженерный журнал: наука и инновации, 2013, вып. 11. URL: http://engjournal.ru/catalig/it/security/995.html
22. Трепачева А.В. Криптоанализ шифров, основанных на гомоморфизмах полиномиальных колец // Известия ЮФУ. Технические
науки. 2014. №8 (157). – С.96-107
23. Трепачева А.В. Атака по шифртекстам на одну линейную полностью гомоморфную криптосистему // ПДМ. Приложение. 2015.
№8. – С. 75-78
24. Трепачева А.В. Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера. // Труды ИСП РАН, том 26, вып. 5, 2014 г.- С. 83-98.
25. Liliya Akhmetzyanova, Evgeny Alekseev, Grigory Karpunin and Vladislav Nozdrunov. Security of Multilinear Galois Mode (MGM) // Cryptology ePrint Archive, Report 2019/123, 2019.
26. Зубов А.Ю. Об оценке стойкости АЕAD-криптосистемы типа GCM, ПДМ, 2016, номер 2(32). – С. 49–62.
27. Ferguson N. Authentication weaknesses in GCM. Public Comments to NIST. http://csrc.nist.gov/CryptoToolKit/modes/comments, May 2005.
66-75
Гайфулина, Д. А. ПРИМЕНЕНИЕ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ. ЧАСТЬ 1 / Д. А. Гайфулина, И. В. Котенко // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 76-86. – DOI 10.21681/2311-3456-2020-03-76-86.

Аннотация
Цель статьи: аналитический обзор в области глубокого обучения для задач кибербезопасности. Метод исследования: системный анализ современных методов глубокого обучения, применяемых в задачах кибербезопасности, разработка их классификации по используемой архитектуре. Анализ релевантных обзоров в области глубокого обучения. Полученный результат: приводится описание методов глубокого обучения, предложена их классификация. Определены области применения описанных методов в различных приложениях кибербезопасности, включая обнаружение вторжений и вредоносного программного обеспечения, анализ сетевого трафика и некоторые другие задачи. Представлена сравнительная характеристика релевантных обзоров в области глубокого обучения, позволяющая определить дальнейшие направления исследований. Основной вклад авторов в область исследования методов глубокого обучения для задач кибербезопаности заключается в классификации предметной области, проведении общего и сравнительного анализа существующих подходов, отражающих современное состояние научных исследований.
Ключевые слова: наука о данных, машинное обучение, глубокое обучение, глубокие нейронные сети, кибербезопасность, обнаружение вторжений, обнаружение вредоносного программного обеспечения.
Литература
1. Goodfellow I., Bengio Y., Courville A. Deep learning // MIT press. 2016. 800 p.
2. Nielsen M.A. Neural networks and deep learning // San Francisco, CA, USA: Determination press. 2015. 200 p.
3. Nwankpa C., Ijomah W., Gachagan A., Marshall S. Activation functions: Comparison of trends in practice and research for deep learning // arXiv preprint arXiv:1811.03378. 2018. 20 p.
4. Srivastava N., Hinton G., Krizhevsky A., Sutskever I., Salakhutdino R. Dropout: a simple way to prevent neural networks from overfitting // The journal of machine learning research. 2014. Vol. 15. No. 1. P. 1929-1958.
5. Sutskever I., Martens J., Dahl G., Hinton G. On the importance of initialization and momentum in deep learning // International conference on machine learning, 2013. P. 1139-1147.
6. Le Roux N., Bengio Y. Representational power of restricted Boltzmann machines and deep belief networks // Neural computation. 2008. Vol. 20. No 6. P. 1631-1649.
7. Cilimkovic M. Neural networks and back propagation algorithm // Institute of Technology Blanchardstown, Blanchardstown Road North Dublin. 2015. Vol. 15. P. 1-12.
8. Ranzato M.A., Boureau Y.L., Cun Y.L. Sparse feature learning for deep belief networks // Advances in neural information processing systems. 2008. P. 1185-1192.
9. Vincent P., Larochelle H., Lajoie I., Bengio Y., Manzagol P.A. Stacked denoising autoencoders: Learning useful representations in a deep network with a local denoising criterion // Journal of machine learning research. 2010. Vol. 11. No. Dec. P. 3371-3408.
10. Fischer A., Igel C. Training restricted Boltzmann machines: An introduction // Pattern Recognition. 2014. Vol. 47. No. 1. P. 25-39. 11. Guo J. Backpropagation through time // Unpubl. ms., Harbin Institute of Technology. 2013. Vol. 40. P. 1-6.
12. Hochreiter S., Schmidhuber J. Long short-term memory // Neural computation. 1997. Vol. 9. No. 8. P. 1735-1780.
13. Cho K., Van Merriënboer B., Gulcehre C., Bahdanau D., Bougares F., Schwenk H., Bengio Y. Learning phrase representations using RNN encoder-decoder for statistical machine translation // arXiv preprint arXiv:1406.1078. 2014. P. 1-15.
14. LeCun Y., Boser B.E., Denker J.S., Henderson D., Howard R.E., Hubbard W.E., Jackel L.D. Handwritten digit recognition with a backpropagation network // Advances in neural information processing systems. 1990. P. 396-404.
15. Goodfellow I., Pouget-Abadie J., Mirza M., Xu B., Warde-Farley D., Ozair S., Courville A., Bengio Y. Generative adversarial nets // Proceedings of the Advances in Neural Information Processing Systems (NIPS), 2014. P. 2672-2680.
16. Xin Y., Kong L., Liu Z., Chen Y., Li Y., Zhu H., Wang C. Machine learning and deep learning methods for cybersecurity // IEEE Access, 2018. Vol. 6. P. 35365-35381.
17. Apruzzese G., Colajanni M., Ferretti L., Guido A., Marchetti M. On the effectiveness of machine and deep learning for cyber security // 2018 10th International Conference on Cyber Conflict (CyCon. IEEE, 2018. P. 371-390.
18. Wickramasinghe C.S., Marino D.L., Amarasinghe K., Manic M. Generalization of deep learning for cyber-physical system security: A survey // IECON 2018-44th Annual Conference of the IEEE Industrial Electronics Society. IEEE, 2018. P. 745-751.
19. Al-Garadi M. A., Mohamed A., Al-Ali A., Du X., Guizani M. A Survey of Machine and Deep Learning Methods for Internet of Things (IoT) security // arXiv preprint arXiv:1807.11023, 2018. P. 1-42.
20. Chalapathy R., Chawla S. Deep Learning for Anomaly Detection: A Survey // arXiv preprint arXiv:1901.03407. 2019. P. 1-50.
21. Berman D.S., Buczak A.L., Chavis J.S., Corbett C.L. A survey of deep learning methods for cyber security // Information, 2019. Vol. 10. No. 4. P. 122.
22. Mahdavifar S., Ghorbani A.A. Application of deep learning to cybersecurity: A survey // Neurocomputing. 2019. Vol. 347. P. 149-176.
23. Sharma B., Mangrulkar R. Deep learning applications in cyber security: a comprehensive review, challenges and prospects // International Journal of Engineering Applied Sciences and Technology. 2019 Vol. 4. Iss 8. P. 148-159.
76-86
Козьминых, С. И. МЕТОДИЧЕСКИЙ ПОДХОД К ЭКОНОМИЧЕСКОЙ ОЦЕНКЕ ВНЕДРЕНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КРЕДИТНО-ФИНАНСОВОЙ ОРГАНИЗАЦИИ / С. И. Козьминых // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 87-96. – DOI 10.21681/2311-3456-2020-03-87-96.

Аннотация
В данной статье рассмотрены меры по внедрению на объекте кредитно-финансовой сферы (КФС) технических средств защиты информации, предназначенных для снижения существующих «высоких» рисков в организации КФС до приемлемого уровня. В результате проведенного анализа были выбраны дополнительные технические средства для защиты информационных ресурсов организации, рассчитана стоимость их реализации, произведен расчет экономической эффективности рекомендуемых для внедрения технических средств защиты. Проанализирован и рассчитан ущерб, который может понести организация КФС при реализации потенциальных угроз ИБ. По результатам анализа сделан вывод о необходимости и целесообразности внедрения указанных технических средств защиты информации. Было проведено сравнение уровня риска до внедрения новых средств защиты и уровня риска после их внедрения. Также была построена экономико-математическая модель выбора оптимального набора технических средств защиты для организации КФС. Для этого изначально была построены экономико-математическая модель отбора оптимального набора проектов с оценкой NPV, выбран и описан метод решения поставленной задачи - метод Фора и Мальгранжа, сформирован алгоритм реализации применяемого метода и проведена апробация метода на примере для выбора ПАК. Дополнительно была проведена оценка срока окупаемости выбранных проектов и проиллюстрирована на графике. В выводах по статье сказано, что постановка и решение подобных задач могут применяться для оценки целесообразности инвестиций в потенциальные проекты с учетом ограничений бюджета, фиксированных затратах и возможной будущей прибыли организаций КФС не только в вопросах обеспечения информационной безопасности, но и в других сферах деятельности.
Ключевые слова: информационная безопасность, экономическая эффективность, ущерб организации КФС, уровни риска, экономико-математическая модель, метод Фора и Мальгранжа, оценка срока окупаемости.
Литература
1. Атаманов А.Н. Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах:
автореферат диссертации на соискание ученой степени кандидата технических наук по специальности 05.13.19. М., 2012. 23 с.
2. Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов
защищенности от несанкционированного доступа к информации // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». 2012. С.193 – 199.
3. Быков А. Ю., Алтухов Н. О., Сосенко А. С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник (электронный журнал). 2014. №4. с.5
4. Баранова Е.К. Методики анализа и оценки рисков информационной безопасности // Образовательные ресурсы и технологии. 2015. № 1 (9). С. 73-79
5. Джонс К.Д., Шема М., Джонсон Б.С., Инструментальные средства обеспечения безопасности / К.Д. Джонс, М. Шема, Б.С. Джонсон. ИНТУИТ, 2007. 1028 с.
6. Зобнин, А.В. Информационно-аналитическая работа в государственном и муниципальном управлении [Электронный ресурс]:
учебное пособие / М.: Вузовский учебник, 2015. — 120 с.
7. Козьминых С.И. Организация защиты информации в российской полиции. Учебное пособие. М.: ЮНИТИ-ДАНА: Закон и право,
2017. 432 с.
8. Козьминых С.И. Обеспечение комплексной защиты объектов информатизации: учебное пособие для студентов вузов, обучающихся по направлению «Информационная безопасность» квалификация «магистр» М.: ЮНИТИ-ДАНА, 2019. 543 с.
9. Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. № 3. С. 115- 121.
10. Тищенко Е.Н. Методика оценки рисков информационной безопасности экономических информационных систем электронной
коммерции. Ростов-на-Дону, 2014. 42-53 с.
11. Чибиров М.О. Об одной проблеме, возникающей при использовании теории игр в области защиты информации. M.: Проблемы
информационной безопасности в системе высшей школы, 2013. 56-58 с.
87-96

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.