№ 3 (43)

Содержание третьего выпуска журнала  «Вопросы кибербезопасности» за 2021 год:

Название статьи Страницы
Бабенко, Л. К. МАСШТАБИРОВАНИЕ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ С ПРИМЕНЕНИЕМ ГОМОМОРФНОГО ШИФРОВАНИЯ / Л. К. Бабенко, И. Д. Русаловский // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 2-10. – DOI 10.21681/2311-3456-2021-3-2-10.

Аннотация
Криптография с незапамятных времен обеспечивает безопасную передачу информации в небезопасной среде, сохраняя пересылаемые данные в секрете. Не так давно начало активно развиваться направление гомоморфной криптографии. Его отличительной особенностью является то, что данный вид криптографии позволяет обрабатывать зашифрованные данные без их предварительной расшифровки таким образом, что результат операций над зашифрованными данными эквивалентен после расшифровки результату операции над открытыми данными. Благодаря этим особенностям гомоморфное шифрование может эффективно использоваться в различных облачных сервисах для выполнения безопасных вычислений и безопасной обработки изображений. При этом гарантируется, что открытых данных не будет ни у кого, даже у сервиса, который выполняет вычисления.Цель работы: разработка методов и средств гомоморфного шифрования, позволяющих выполнить гомоморфную реализацию алгоритмов масштабирования изображений.Метод исследования: анализ возможных реализаций обработки цифровых изображений с использованием гомоморфного шифрования, анализ существующих проблем выполнения гомоморфной реализации для алгоритмов обработки изображений.Результаты: предложен метод гомоморфного сравнения битов и чисел, представленных в виде массива битов; выполнен анализ применимости гомоморфного шифрования к методу «ближайшего соседа» для масштабирования изображения; предложена гомоморфная реализация алгоритма увеличения изображения EPX; выполнен анализ сложности выполнения операции при увеличении одного пикселя исходного изображения при использовании предложенного метода, приведены результаты анализа.
Ключевые слова: информационная безопасность, криптографическая защита, гомоморфная криптография, безопасные вычисления, облачные вычисления, методы и алгоритмы, обработка изображений, изменение размеров изображений.
Литература
1. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Методы полностью гомоморфного шифрования на основе матричных полиномов // Вопросы кибербезопасности. 2015. №1. С. 17–20.
2. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Полностью гомоморфное шифрование (обзор) // Вопросы защиты информации. 2015. №. 3. С. 3–26.
3. Егорова В.В., Чечулина Д.К. Построение криптосистемы с открытым ключом на основе полностью гомоморфного шифрования // Прикладная дискретная математика. Приложение, 2015, выпуск 8, С. 59–61.
4. Бабенко Л.К., Трепачева А.В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов // Труды Института системного программирования РАН. 2019. Т. 18. № 1. С. 230-262.
5. Аракелов Г.Г. Вопросы применения прикладной гомоморфной криптографии // Вопросы кибербезопасности. 2019. № 5(33).
С. 70-74. DOI: 10.21681/2311-3456-2019-5-70-74
6. Трубей А.И. Гомоморфное шифрование: безопасность облачных вычислений и другие приложения (обзор) // Информатика,
Минск. 2015. С. 90-101.
7. Буртыка Ф.Б. Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов // Известия ЮФУ. Технические науки. 2014. № 8. С.107–122.
8. Трепачева А.В. Криптоанализ симметричных полностью гомоморфных линейных криптосистем на основе задачи факторизации чисел // Известия ЮФУ. Технические науки. 2015. № 5 (166). С. 89–102.
9. C. Gentry, S. Halevi, Implementing gentry’s fully-homomorphic encryption scheme // EUROCRYPT, ser. Lecture Notes in Computer Science, K. G. Paterson, Ed. – vol. 6632. – Springer. 2011. pp. 129–148.
10. Бабенко Л.К., Русаловский И.Д., Библиотека полностью гомоморфного шифрования целых чисел // Известия ЮФУ. Технические науки. 2020. №2. С. 79-88.
11. Бабенко Л.К., Русаловский И.Д., Метод реализации гомоморфного деления // Известия ЮФУ. Технические науки. 2020. №4. С. 212-221.
12. Буртыка Ф.Б. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов // Труды Института системного программирования РАН. 2014. Т. 26. № 5. С. 99–116.
13. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Защищенные вычисления и гомоморфное шифрование // Программные системы: теория и приложения. 2014. 25 с.
14. Макаревич О. Б., Буртыка Ф. Б. Защищенная облачная база данных с применением гомоморфной криптографии. Тез.докл. 6-й Росс. мультиконференции «Информационные технологии в управлении» (ИТУ–2014). СПб, 2014. С. 567-572.
15. Минаков С.С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения
данных // Вопросы кибербезопасности. 2020. № 3(37). С. 66-75. DOI: 10.21681/2311-3456-2020-05-66-75
16. Варновский Н.П., Захаров В.А., Шокуров А.В. К вопросу о существовании доказуемо стойких систем облачных вычислений // Вестник Московского университета, Серия 15, Вычислительная математика и кибернетика. 2016. № 2. С. 32-46.
17. Астахова Л.В., Султанов Д.Р., Ашихмин Н.А. Защита облачной базы персональных данных с использованием гомоморфного шифрования // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». 2016. Т. 16, №3. С. 52-61.
18. Русаловский И.Д. Гомоморфная реализация алгоритма Гаусса // Сборник статей IV Всероссийской научно-технической конференции молодых ученых, аспирантов и студентов «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности». 2014. С. 364-367.
2-10
Волкова, Е. С. КОНФИДЕНЦИАЛЬНОЕ ДВУСТОРОННЕЕ ВЫЧИСЛЕНИЕ ПАРАМЕТРОВ НЕЧЕТКОЙ ЛИНЕЙНОЙ РЕГРЕССИОННОЙ МОДЕЛИ / Е. С. Волкова, В. Б. Гисин // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 11-19. – DOI 10.21681/2311-3456-2021-3-11-19.

Аннотация
Цель статьи: представить алгоритм, исполнение которого позволяет двум его участникам найти коэффициенты при объясняющих переменных в рамках нечеткой линейной регрессионной модели при горизонтальном секционировании данных, сохраняя конфиденциальность данных. Метод: при построении алгоритма используется трансформационный подход. Оптимизационные задачи каждого из двух участников трансформируются и соединяются в общую задачу, решение которой получает один из участников. Полученный результат. Предложен протокол, при исполнении которого два пользователя получают модель нечеткой линейной регрессии на объединенных данных. Каждый из пользователей имеет набор данных о результатах наблюдений, содержащий значения объясняющих переменных и объясняемой переменной. Структура данных является общей: оба пользователя используют один и тот же набор регрессоров и общую критериальную переменную. Регрессионные коэффициенты ищутся в виде симметричных треугольных нечетких чисел путем решения соответствующей задачи линейного программирования. Предполагается, что оба пользователя являются получестными (честными, но любопытными, или пассивными и любопытными), т.е. они исполняют протокол, но могут попытаться извлечь информацию об исходных данных партнера, применяя к полученным данным произвольные методы обработки, не предусмотренные протоколом. Протокол описывает построение трансформированной задачи линейного программирования, решение которой находит один из пользователей. Число наблюдений каждого из пользователей известно обоим пользователям. Данные наблюдений остаются конфиденциальными. Доказана корректность протокола и обоснована его безопасность.
Ключевые слова: нечеткие числа, коллаборативное решение задачи линейного программирования, трансформационный подход, облачные вычисления, федеративное машинное обучение.
Литература
1. Hastings M. Hemenway, B., Noble, D., & Zdancewic, S. Sok: General purpose compilers for secure multi-party computation // 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019. С. 1220-1237.
2. Gascón A., Schoppmann, P., Balle, B., Raykova, M., Doerner, J., Zahur, S., & Evans, D. Privacy-preserving distributed linear regression on high-dimensional data // Proceedings on Privacy Enhancing Technologies. 2017. Т. 2017. №. 4. С. 345-364.
3. Запечников С. В. Модели и алгоритмы конфиденциального машинного обучения // Безопасность информационных технологий.
2020. Т. 27. №. 1. С. 51-67.
4. Pandit P., Dey P., Krishnamurthy K. N. Comparative assessment of multiple linear regression and fuzzy linear regression models // Springer Nature Computer Science. 2021. Т. 76. №. 2. С. 1-8. https://doi.org/10.1007/s42979-021-00473-3
5. Zeng W., Feng Q., Li J. Fuzzy least absolute linear regression //Applied Soft Computing. 2017. Т. 52. С. 1009-1019. https://doi.org/10.1016/j.asoc.2016.09.029
6. Yang Q., Liu, Y., Chen, T., & Tong, Y. Federated machine learning: Concept and applications //ACM Transactions on Intelligent Systems and Technology (TIST). 2019. Т. 10. №. 2. С. 1-19.
7. Wang C., Ren K., Wang J. Secure optimization computation outsourcing in cloud computing: A case study of linear programming // IEEE transactions on computers. 2016. Т. 65. №. 1. С. 216-229.
8. Wang Z., Yang L. I. U. Secure Outsourcing of Large-scale Linear Programming // In: 2017 2nd International Conference on Wireless Communication and Network Engineering (WCNE 2017) DEStech Transactions on Computer Science and Engineering. 2017. WCNE 2017. Pp.185-190 DOI:10.12783/dtcse/wcne2017/19821
9. Hong Y. Vaidya, J., Rizzo, N., & Liu, Q. . Privacy-preserving linear programming // World scientific reference on innovation: Volume 4: Innovation in Information Security. 2018. С. 71-93. https://doi.org/10.1142/9789813149106_0004
10. Ahire P., Abraham J. Addition of fake variable to enrich secure linear programming computation outsourcing in the cloud //2016 International Conference on Computing, Analytics and Security Trends (CAST). IEEE, 2016. С. 477-482.
11. Kumar R., Pravin A. Data protection and outsourcing in cloud with Linear programming and image based OTP //2017 International Conference on Information Communication and Embedded Systems (ICICES). IEEE, 2017. С. 1-6.
12. Mohammed N. M., Lomte S. S. Secure computations outsourcing of mathematical optimization and linear algebra tasks: Survey // International Journal for Research in Engineering Application and Management. 2019. С. 6-11. DOI : 10.18231/2454-9150.2018.0860
13. Shan Z. Ren, K., Blanton, M., & Wang, C. Practical secure computation outsourcing: A survey //ACM Computing Surveys (CSUR). 2018. Т. 51. №. 2. С. 1-40. https://doi.org/10.1145/3158363
14. Singh S., Sharma P., Arora D. Secure Outsourcing of Linear Programming in Cloud Computing Environment: A Review Int. Journal of Engineering Research and Application Vol. 7, Issue 4, ( Part -6) April 2017. С.64-68 DOI: 10.9790/9622-0704066468
15. Phatangare S., Bhandari G. Secure Outsourcing of Linear Programming Solver in Cloud Computing: A Survey //Asian Journal for Convergence in Technology (AJCT). 2019. С. 1-5
16. Liu L., Liu Y. A Note on One Outsourcing Scheme for Large-scale Convex Separable Programming //International Journal of Electronics and Information Engineering. 2020. Т. 12. №. 4. С. 155-161. DOI: 10.6636/IJEIE.202012 12(4).02)
11-19
Ревенков, П. В. ОЦЕНКА РИСКА НАРУШЕНИЯ КИБЕРБЕЗОПАСНОСТИ В КОММЕРЧЕСКОМ БАНКЕ (НА ПРИМЕРЕ АТАК НА БАНКОМАТЫ “BRUTE FORCE” И “BLACK BOX”) / П. В. Ревенков, А. А. Бердюгин, П. В. Макеев // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 20-30. – DOI 10.21681/2311-3456-2021-3-20-30.

Аннотация
В течение XX-XXI в. произошло развитие технологий, в результате которого была создана глобальная финансовая система, позволяющая быстро совершать денежные транзакции в противоположных точках Земли. Прогресс цифровой трансформации общества и, в частности, финансово-экономических систем приводит к усложнению проблем информационной безопасности конкурирующих субъектов. Делая основной упор на научных исследованиях, можно достичь успеха в этих вопросах. Цель исследования: повышение уровня защищённости банковского обслуживания физических и юридических лиц в соответствии с рекомендациями стандартов по информационной безопасности посредством анализа риска нарушения информационной безопасности в банковских технологиях (на примере атак “Brute force” и “Black box”).Методы исследования: эмпирические методы научного познания (наблюдение, измерение, эксперимент), теоретические методы (анализ, синтез, индукция, дедукция, абстрагирование, формализация), графическая интерпретация информации, методы теории вероятностей и компьютерное программирование. Результат исследования: рассмотрены стандарты для осуществления эффективного управления информационной безопасностью на предприятии. Количественно показано преимущество методов социальной инженерии над методом перебора (“Brute force”) PIN-кодов. Проанализированы временны́е характеристики её совершения и защитные меры от атак типа “Black box”. Предложен метод повышения эффективности реагирования и защиты банкоматов от атак типа “Black box”.
Ключевые слова: стандарты, PIN-код, вероятность подбора, ATM, диспенсер, киберпреступник, продолжительность кибератаки.
Литература
1. Skinner Chris. Digital Human: The Fourth Revolution of Humanity Includes Everyone. Marshall Cavendish International (Asia) Pte Ltd, 2018. – 400 p.
2. Синки Дж. Финансовый менеджмент в коммерческом банке и в индустрии финансовых услуг. М.: Альпина Бизнес Букс, 2017. – 1018 с.
3. Козьминых С.И. Методический подход к экономической оценке внедрения технических средств защиты информации в кредитнофинансовой организации // Вопросы кибербезопасности. 2020. № 3 (37). С. 87–96. DOI: 10.21681/2311-3456-2020-03-87-96.
4. Харрис Ш. Кибервойн@. Пятый театр военных действий. М.: Альпина нон-фикшн, 2016. – 390 с.
5. Зеленцов Б.П., Тутынина О.И. Теория вероятностей в познавательных и забавных задачах. М.: Книжный дом «Либроком»,
2015. – 128 с.
6. Hadnagy C. Social Engineering: The Science of Human Hacking. Wiley publ., 2018. – 320 p.
7. Бердюгин А.А. Реинжиниринг бизнес-процессов коммерческого банка в информационном пространстве // Безопасность информационных технологий. 2021. Т. 28, №. 1, с. 62–73 DOI: 10.26583/bit.2021.1.05.
8. Россинская Е.Р., Рядовский И.А. Современные способы компьютерных преступлений и закономерности их реализации // Lex
russica (Русский закон). 2019. № 3 (148). С. 87–99. DOI: 10.17803/1729-5920.2019.148.3.087-099.
9. Алексей Антонов. Как злоумышленники используют уязвимости АТМ // Расчеты и операционная работа в коммерческом
банке. М.: Регламент, 2018. № 2 (144). С. 47–59. URL: http://futurebanking.ru/reglamentbank/article/4994 (дата обращения 23.02.2021).
10. Catalin Cimpanu. Diebold Nixdorf warns of a new class of ATM ‘black box’ attacks across Europe. Zero Day, 07.2020 URL: https://www.zdnet.com/article/diebold-nixdorf-warns-of-a-new-class-of-atm-black-box-attacks-across-europe/ (accessed on 10.03.2021).
11. Неваленный А.В., Ревенков П.В., Силин Н.Н., Фролов Д.Б. и др. Кибербезопасность в условиях электронного банкинга: практическое пособие / [Коллектив авторов, под ред. П.В. Ревенкова]. М.: Прометей; 2020. – 520 с.
12. Алексей Мальгавко. Эксперты в этом году наблюдают рост атак на банкоматы в России. АЭИ «ПРАЙМ», 10.2020. URL: https://1prime.ru/finance/20201027/832223407.html (дата обращения 10.03.2021).
13. Buldas A., Gadyatskaya O., Lenin A., Mauw S., Trujillo-Rasua R. Attribute evaluation on attack trees with incomplete information: a preprint. Computers & Security, 2020. Vol. 88. – 21 p. URL: https://arxiv.org/abs/1812.10754 (accessed on 28.02.2021).
14. Brian Krebs. Thieves Jackpot ATMS With ‘Black Box’ Attack. URL: https://krebsonsecurity.com/2015/01/thieves-jackpot-atms-withblack-box-attack (accessed on 10.02.2021).
15. Samuel Gibbs. Jackpotting: hackers are making ATMS give away cash. Guardian News, 01.2018. URL: https://www.theguardian.com/technology/2018/jan/29/jackpotting-hackers-atm-cash-machine-give-away (accessed on 24.03.2021).
16. Мария Воронова. Как можно незаметно потрошить банкоматы. URL: https://www.securitylab.ru/blog/company/infowatch/253888.
php (дата обращения 27.02.2021).
17. Мария Нефёдова. Производитель банкоматов Diebold Nixdorf обнаружил новую форму атак в странах Европы, 07.2020. URL: https://xakep.ru/2020/07/17/new-jackpotting/ (дата обращения 28.02.2021).
18. Barabanov A., Markov A., Tsirlov V. On systematics of the information security of software supply chains // Advances in Intelligent Systems and Computing (см. в книгах). 2020. Т. 1294. Pp. 115–129. DOI: 10.1007/978-3-030-63322-6_9.
19. Киздермишов А.А. Анализ возможности использования свободно распространяемых сетевых сканеров // Вестник Адыгейского
государственного университета. Серия 4: Естественно-математические и технические науки. 2014. № 3 (142). С. 201–205. URL: https://www.elibrary.ru/item.asp?id=23055763 (дата обращения 24.02.2021).
20. Гущина Е.А., Макаренко Г.И., Сергин М.Ю. Обеспечение информационно-технологического суверенитета государства в условиях развития цифровой экономики // Право.by. 2018. № 6 (56). С. 59–63.
20-30
Козьминых, С. И. РАЗРАБОТКА МЕТОДИКИ И МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБЕСПЕЧЕНИЯ КАЧЕСТВА ИНТЕГРИРОВАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА КРЕДИТНО-ФИНАНСОВОЙ СФЕРЫ / С. И. Козьминых // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 31-42. – DOI 10.21681/2311-3456-2021-3-31-42.

Аннотация
Цель работы: разработка методики и математической модели обеспечения качества интегрированной системы безопасности объекта кредитно-финансовой сферы. Методика исследования: использована современная теория квалиметрии для определения категории качества интегрированной системы безопасности объекта кредитно-финансовой сферы, формализация анализа и управления качеством интегрированной системы безопасности, марковские процессы в управлении качеством интегрированный системы безопасности объекта кредитно-финансовой сферы, а также применены методы причинного анализа в управлении качеством интегрированной системы безопасности объекта кредитно-финансовой сферы. Сделан вывод, что среди методов оценивания информационных мер причинного влияния предпочтительнее является метод IH-анализа.
Результат: дано определение категории качества интегрированной системы безопасности объекта кредитно-финансовой сферы. Отмечено, что одной из существенных проблем в настоящее время является проблема разработки высококачественных проектов типовых интегрированных систем безопасности. Показано, что необходимо различать показатели качества собственно интегрированной системы безопасности, то есть показатели качества некоторой системы; показатели качества процесса функционирования системы, функционально зависящие от показателей качества системы и условий ее эксплуатации; показатели качества результата функционирования системы. Проведена формализация анализа и управления качеством интегрированной системы безопасности объекта кредитно-финансовой сферы. Выявлены скрытые и причинные механизмы управления качеством интегрированной системы безопасности объекта кредитно-финансовой сферы. Рассмотрены основные аспекты применения методов причинного анализа в управлении качеством интегрированной системы безопасности объекта кредитно-финансовой сферы. Сделан вывод, что среди методов оценивания информационных мер причинного влияния предпочтительнее является метод IH-анализа. Отмечено, что дополнительный эффект дает сочетание методов факторного и причинного анализа. В выводе отмечено, что разработанный методический подход, а также математическая модель обеспечения качества интегрированной системы безопасности объекта кредитно-финансовой сферы позволяют создавать оптимальные интегрированные системы безопасности, которые при наименьших затратах на их разработку и внедрение обеспечивают максимально возможную защищенность объектов кредитно-финансовой сферы.
Ключевые слова: защищенность объектов кредитно-финансовой сферы, качество процесса функционирования системы, теория квалиметрии, марковские процессы в управлении качеством, метод IH-анализа, методы факторного и причинного анализа, диаграмма Исикавы.
Литература
1. Сандракова Е. В., Сумин Е. В. Дифференциальные формы на гладких многообразиях / 2-е изд. Москва : Издательство Юрайт, 2020. 138 с.
2. Ginzburg А., Kachanov S, Kozminykh S. Maintenance of com-prehensive safety of tunnel-type road interchanges FORM-2020 IOP Conf. Series: Materials Science and Engineering 869 (2020) 052030 IOP Publishing. DOI:10.1088/1757-899X/869/5/052030.
3. Козьминых С. И., Гисин В.Б., Дворянкин С.В., Королев В.И. [и др.]; под ред. С.И. Козьминых. Моделирование систем и процессов защиты информации на объектах кредитно-финансовой сферы. Монография: Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики / М.: Прометей, 2020. С. 320-414.
4. Потапов, А. П. Математический анализ. Дифференциальное исчисление ФНП, уравнения и ряды / А. П. Потапов. Москва: Юрайт, 2020. 379 с.
5. Козьминых С.И., Качанов С.А. Трехмерная модель оценки уязвимости тоннелей к различным видам угроз // Технологии гражданской безопасности. 2020. № 1. С. 31-36.
6. Максимова, О. Д. Основы математического анализа: неравенства и оценки. Москва: Юрайт, 2020. 185 с.
7. Козьминых С. И. Методический подход к экономической оценке внедрения технических средств защиты информации в кредитнофинансовой организации // Вопросы кибербезопасности. 2020. № 4. С. 14-28. DOI: 10.21681/2311-3456-2020-4-14-28
8. Полянин А. Д., Манжиров А. В. Интегральные уравнения в 2 ч. Часть 1: справочник для вузов / 2-е изд., испр. и доп. Москва : Юрайт, 2020. 369 с.
9. Зайцев В. Ф., Полянин А. Д. Обыкновенные дифференциальные уравнения в 2 ч. Часть 1: справочник для вузов / 2-е изд., испр. и доп. Москва: Юрайт, 2020. 385 с.
10. Козьминых С. И., Рашевский Р.Б. Методы выявления угроз информационной безопасности посредством анализа сетевых взаимодействий Информационная безопасность в банковско-финансовой сфере: сборник статей / Кол. авторов под ред. С. И. Козьминых. Москва: РУСАЙНС, 2020. С.159-165.
11. Козьминых С. И. «Противодействие киберпреступности и кибертерроризму» Сборник трудов Всероссийского Круглого стола «Актуальные проблемы обеспечения кибербезопасности» (15 февраля 2018 г., Московский университет МВД России им. Кикотя В.Я.) С. 43-49.
12. Козьминых С. И. Моделирование обеспечения информационной безопасности объекта кредитно-финансовой сферы // Финансы: теория и практика». 2018. № 5. С.105-121.
13. Козьминых С. И. Методические основы проектирования и внедрения интегрированных систем безопасности на объектах информатизации топливно-энергетического комплекса // Информационные ресурсы России. 2018. 2(162). С. 2-7.
14. Козьминых С. И. Математическое моделирование обеспечения комплексной безопасности объектов информатизации кредитнофинансовой сферы // Вопросы кибербезопасности. 2018. № 1 (25). С.54-63. DOI: 10.21681/2311-3456-2018-1-54-63
15. Бекетнова Ю.М., Крылов Г.О., Ларионова С.Л. Модели и методы решения аналитических задач финансового мониторинга. Монография. Москва: Прометей. 2018. 274 с. ISBN: 978-5-907003-26-2
16. Айвазян С. А. Применение многомерного статистического анализа в экономике и оценке качества. Труды XI-й международной конференции Москва, 21-23 августа 2018 г. Центральный экономико-математический институт РАН, Москва, 2018 г. 171с.
17. Волкова Е.С., Гисин В.Б. Нечеткие множества и мягкие вычисления в экономике и финансах. Учебное пособие. Москва. КноРус. 2019.156 с.
18. Полянин, А. Д. Уравнения и задачи математической физики в 2 ч. Часть 1 справочник для вузов / А. Д. Полянин. 2-е изд., испр. и доп. Москва: Юрайт, 2020. 261 с. 
31-42
Макаренко, С. И. КРИТЕРИИ И ПОКАЗАТЕЛИ ОЦЕНКИ КАЧЕСТВА ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ / С. И. Макаренко // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 43-57. – DOI 10.21681/2311-3456-2021-3-43-57.

Аннотация
Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на соответствие требованиям по ИБ со стороны руководящих документов. Однако при таком подходе к аудиту, зачастую, остается неясным защищенность этих объектов от реальных атак злоумышленников. Для объективной проверки такой защищенности объекты подвергают процедуре тестирования, а именно - тестированию на проникновение. Анализ отечественных и зарубежных публикаций в этой области показывает, что в настоящее время отсутствует какой-либо формальный подход к выбору тестов, а также показателей и критериев оценки эффективности тестирования на проникновение.Целями работы является формирование частных показателей полноты, оперативности, достоверности и стоимости тестирования, а также, в обобщенном виде, группы критериев «эффективности/стоимость», позволяющих провести оценку качества тестовых наборов, а также сравнивать различные сценарии тестирования на проникновение между собой.Методы исследования. Для достижения цели исследования в работе использованы методы теории вероятностей и математической статистики, методы обработки экспериментальных данных, а также результаты других исследований в области тестирования безопасности программного обеспечения.Результаты. В статье представлены: общий вид критериев «эффективности/стоимость» для оценки качества тестирования на проникновение, а также формальные частные показатели для оценки отдельных параметров в предложенных критериях - параметры полноты, оперативности, достоверности и стоимости. Полученные результаты могут быть использованы аудиторами ИБ и тестировщиками для объективного обоснования тестовых наборов и сравнения различных сценариев тестирования на проникновение между собой. Материал статьи может быть полезен специалистам, чей областью исследований является такой вид практического аудита безопасности информационных систем, как тестирование на проникновение.

Ключевые слова: тестирование на проникновение, информационно-техническое воздействие, критерий качества тестирования, качество тестирования, полнота тестирования, оперативность тестирования, достоверность тестирования, стоимость тестирования.
Литература
1. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1–29. DOI: 10.24411/2410-9916-2018-10101.
2. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. СПб.: Наукоемкие технологии, 2018. 122 с.
3. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А.С. Маркова. – М.: Радио и связь, 2012. 192 с.
4. Скабцов Н. Аудит безопасности информационных систем. СПб.: Питер, 2018. 272 с.
5. Penetration Testing. Procedures & Methodologies. – EC-Council Press, 2011. 237 p.
6. Kennedy D., O’Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester’s Guide. San Francisco: No Starch Press, 2011. 299 p.
7. Makan K. Penetration Testing with the Bash shell. – Birmingham: Pact Publishing, 2014. 133 p.
8. Cardwell K. Building Virtual Pentesting Labs for Advanced Penetration Testing. Birmingham: Pact Publishing, 2016. 518 p.
9. Макаренко С. И., Смирнов Г. Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. № 4. С. 44–72. DOI: 10.24411/2410-9916-2020-10402.
10. Климов С. М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак
// Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27–36.
11. Климов С. М., Сычёв М. П. Стендовый полигон учебно-тренировочных и испытательных средств в области обеспечения информационной безопасности // Информационное противодействие угрозам терроризма. 2015. № 24. С. 206–213.
12. Петренко А. А., Петренко С. А. Киберучения: методические рекомендации ENISA // Вопросы кибербезопасности. 2015. № 3 (11). С. 2–14.
13. Баранова Е. К., Худышкин А. А. Особенности анализа безопасности информационных систем методом тестирования на проникновение // Моделирование и анализ безопасности и риска в сложных системах. Труды международной научной школы МАБР - 2015. С. 200–205.
14. Дорофеев А. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? // Защита информации. Инсайд. 2010. № 6 (36). С. 72–73.
15. Умницын М. Ю. Подход к полунатурному анализу защищенности информационной системы // Известия Волгоградского государственного технического университета. 2018. № 8 (218). С. 112–116.
16. Бородин М. К., Бородина П. Ю. Тестирование на проникновение средства защиты информации VGATE R2 // Региональная информатика и информационная безопасность. СПб., 2017. С. 264–268.
17. Трещев И. А., Воробьев А. А. О подходе к проведению тестирования на наличие уязвимостей информационных систем // Производственные технологии будущего: от создания к внедрению. Материалы международной научно-практической конференции. Комсомольск-на-Амуре, 2017. С. 175–182.
18. Baloch R. Ethical hacking and penetration testing guide. London: CRC Press, 2017. 492 c.
19. Полтавцева М. А., Печенкин А. И. Интеллектуальный анализ данных в системах поддержки принятия решений при тестировании на проникновение // Проблемы информационной безопасности. Компьютерные системы. 2017. № 3. С. 62–69.
20. Кадан А. М., Доронин А. К. Инфраструктурные облачные решения для задач тестирования на проникновение // Ученые записки ИСГЗ. 2016. Т. 14. № 1. С. 296–302.
21. Еременко Н. Н., Кокоулин А. Н. Исследование методов тестирования на проникновение в информационных системах // Master’s Journal. 2016. № 2. С. 181–186.
22. Туманов С. А. Средства тестирования информационной системы на проникновение // Доклады Томского государственного университета систем управления и радиоэлектроники. 2015. № 2 (36). С. 73–79.
23. Кравчук А. В. Модель процесса удаленного анализа защищенности информационных систем и методы повышения его результативности // Труды СПИИРАН. 2015. № 1 (38). С. 75–93.
24. Горбатов В. С., Мещеряков А. А. Сравнительный анализ средств контроля защищенности вычислительной сети // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 43–48.
25. Косенко М. Ю. Сбор информации при проведении тестирования на проникновение // Вестник УрФО. Безопасность в информационной сфере. 2013. № 3 (9). С. 11–15.
26. Макаренко С. И. Справочник научных терминов и обозначений. СПб.: Наукоемкие технологии, 2019. 254 с.
27. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3 (70). С. 84–92.
28. Бойко А. А., Дьякова А. В., Храмов В. Ю. Методический подход к разработке тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Кибернетика и высокие технологии XXI века XV Международная научно-техническая конференция. Воронеж: НПФ «САКВОЕЕ», 2014. С. 386–395.
29. Бойко А. А., Обущенко Е. Ю., Щеглов А. В. Особенности синтеза полного множества тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 2. С. 33–45.
30. Щеглов А. В., Храмов В. Ю. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно-распределенные системы информационно-технических средств // Сборник студенческих научных работ факультета компьютерных наук ВГУ ФГБОУ ВО «Воронежский государственный университет». Воронеж, 2016. С. 203–210.
31. Moeller R. R. IT Audit, Control, and Security. Hoboken: John Wile & Sons, Inc., 2010. 667 p.
32. McDermott J. P. Attack net penetration testing // NSPW. 2000. С. 15-21.
33. Klevinsky T. J., Laliberte S., Gupta A. Hack IT: security through penetration testing. Addison-Wesley Professional, 2002. 512 c.
34. Pfleeger C. P., Pfleeger S. L., Theofanos M. F. A methodology for penetration testing // Computers & Security. 1989. Т. 8. № 7. С. 613–620.
35. Alisherov F., Sattarova F. Methodology for penetration testing // International Journal of Grid and Distributed Computing. 2009. С. 43–50.
36. Ami P., Hasan A. Seven phrase penetration testing model // International Journal of Computer Applications. 2012. Т. 59. № 5. С. 16–20.
37. Holik F., Horalek J., Marik O., Neradova S., Zitta S. Effective penetration testing with Metasploit framework and methodologies // 2014 IEEE 15th International Symposium on Computational Intelligence and Informatics (CINTI). IEEE, 2014. С. 237–242.
38. Herzog P. Open-source security testing methodology manual // Institute for Security and Open Methodologies (ISECOM). 2003.
39. Engebretson P. The Basics of Hacking and Penetration Testing. Ethical Hacking and Penetration Testing Made Easy. Amsterdam: Syngress, Elsevier, 2011. 159 c.
40. Баранова Е. К., Чернова М. В. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 160–168.
41. Бегаев А. Н., Бегаев С. Н., Федотов В. А. Тестирование на проникновение. СПб: Университет ИТМО, 2018. 45 с.
42. Богораз А. Г., Пескова О. Ю. Методика тестирования и оценки межсетевых экранов // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 148–156.
43. Спирин Н. А., Лавров В. В. Методы планирования и обработки результатов эксперимента / под ред. Н.А. Спирина. – Екатеринбург: ГОУ ВПО УГТУ-УПИ, 2004. 257 с.
44. Хорольский В. Я., Таранов М. А., Шемякин В. Н., Аникуев С. В. Экспериментальные исследования в электроэнергетике и агроинженерии. Ставрополь: АГРУС, 2013. 106 с.
45. Макаренко С. И. Технико-экономический анализ целесообразности внедрения новых технологических решений // Системы
управления, связи и безопасности. 2016. № 1. С. 278–287. DOI: 10.24411/2410-9916-2016-10112.
43-57
Кубарев, А. В. ПАРАМЕТРИЧЕСКОЕ МОДЕЛИРОВАНИЕ СОСТОЯНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ / А. В. Кубарев, А. П. Лапсарь, С. А. Назарян // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 58-67. – DOI 10.21681/2311-3456-2021-3-58-67.

Аннотация
Цель статьи: разработка метода получения параметризованных значений локальных характеристик диффузионного марковского процесса, моделирующего состояние объекта критической информационной инфраструктуры в нештатных условиях эксплуатации, вызванных деструктивным информационным воздействием. Методы: синтез локальных характеристик эволюционных уравнений, описывающих состояние объекта критической информационной инфраструктуры, с использованием марковской теории оценивания многомерных диффузионных процессов и аппарата исследования моментных функций. Полученный результат: проанализированы проблемы параметрического моделирования состояния объектов критической информационной инфраструктуры на базе диффузионных марковских процессов в процессе синтеза эволюционных уравнений, описывающих поведение таких объектов. Выявлены особенности функционирования объектов, реализующих управление сложными техническими системами в условиях штатной и нештатной эксплуатации, обусловленной деструктивным информационным воздействием. Разработан метод синтеза локальных характеристик диффузионного процесса, моделирующего состояние объектов критической информационной инфраструктуры в условиях нештатной эксплуатации. Приведен пример формирования области определения характеристик деструктивного информационного воздействия, используемого в качестве параметра синтезируемых моделей оценки состояния объектов критической информационной инфраструктуры. Предложенный метод может быть положен в основу задания технических требований к объектам критической информационной инфраструктуры, выполняющих функции автоматизированного управления на перспективных и модернизируемых сложных технических объектах.

Ключевые слова: объект критической информационной инфраструктуры, моделирование, эволюционные уравнения, коэффициент сноса, коэффициент диффузии, оценка состояния, моментные функции.
Литература
1. Корчагин А. Б., Сердюк В. С., Бокарев А. И. Надежность технических систем и техногенный риск. Омск : Изд-во ОмГТУ, 2011. 228 с.
2. Абрамов А.Н. Эксплуатационная надежность технических систем. М.: МАДИ, 2019. 120 с.
3. Мельников В. П., Схиртладзе А. Г. Исследование систем управления М.: Юрайт2, 2016. 447 с.
4. Трифонова Г.О., Буренин В.В., Трифонова О.И. Управление техническими системами. М.: МАДИ, 2019. 192 с.
5. Антонов С. Г., Климов С. М. Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий // Надежность. 2017. Т. 17. №. 1. С. 32-39.
6. Кочнев С.В., Лапсарь А.П. Синтез измерительно-управляющих систем для потенциально опасных сложных технических объектов на базе параметризованных марковских моделей // Проблемы безопасности и чрезвычайных ситуаций. 2014. № 5. C. 77-85.
7. Гуз С.А., Свиридов М.В. Теория стохастических систем, находящихся под действием широкополосного стационарного шума, фильтрованного в области низких частот. М.: Университетская книга. 2016. 224 с.
8. Рыбаков К. А. Оптимальное управление стохастическими системами при импульсных воздействиях, образующих эрланговские
потоки событий // Программные системы: теория и приложения. 2013. № 2. С. 3-20.
9. Калашников А.О., Аникина А.В., Остапенко Г.А., Борисов В.И. Влияние новых технологий на информационную безопасность критической информационной инфраструктуры // Информация и безопасность. 2019. Т. 22. №. 2. С.156-169.
10. Искольный Б. Б., Максимов Р. В., Шарифуллин С. Р. Оценка живучести распределенных информационно-телекоммуникационных сетей // Вопросы кибербезопасности. 2017..№.5. С.72-82. DOI: 10.21681/2311-3456-2017-5-72-82
11. Долбин Р. А., Минин Ю.В., Нуритдинов Г.Н., Высоцкий А. В. Процедура определения критических элементов сетевой информационной системы // Информация и безопасность. 2019. Т. 22. №. 1. С. 108-111.
12. Захарченко Р. И., Королев И. Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. №. 2. С.52-61.
13. Бутусов И., Романов А. А. Предупреждение инцидентов информационной безопасности в автоматизированных информационных системах // Вопросы кибербезопасности. 2020. №. 5. С. 45-51. DOI:10.21681/2311-3456-2020-05-45-51.
14. Гаценко О. Ю., Мирзабаев А. Н., Самонов А. В. Методы и средства оценивания качества реализации функциональных и эксплуатационно-технических характеристик систем обнаружения и предупреждения вторжений нового поколения // Вопросы кибербезопасности. 2018. №.2. С.24-32. DOI: 10.21681/2311-3456-2018-2-24-32.
15. Гаськова Д. А., Массель А. Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. № 2. С. 42-49 DOI: 10.21681/2311-3456-2019-2-42-49.
16. Лаврова Д. С., Зегжда Д. П., Зайцева Е. А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019.№2. С. 13-20. DOI: 10.21681/2311-3456-2019-2-13-20.
17. Кондаков С. Е., Мещерякова Т.В., Скрыль С. В., Стадник А. Н., Суворов А. А. Вероятностное представление условий своевременного реагирования на угрозы компьютерных атак // Вопросы кибербезопасности. 2019. № 6. С. 59-68. DOI: 10.21681/2311-3456-2019-6-59-68.
18. Жиленков А. А., Черный С. Г. Система безаварийного управления критически важными объектами в условиях кибернетических атак // Вопросы кибербезопасности. 2020. №. 2. С.58-66. DOI:10.21681/2311-3456-2020-2-58-66.
19. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. №1. С. 8-17. DOI:
10.21681/2311-3456-2020-1-8-17.
20. Калашников А. О., Сакрутина Е. А. Модель прогнозирования рискового потенциала значимых объектов критической информационной инфраструктуры // Информация и безопасность. 2018. Т. 21. №. 4. С. 466-471.
21. Кубарев А.В., Лапсарь А.П., Асютиков А.А. Синтез модели объекта критической информационной инфраструктуры для безопасного функционирования технической системы в условиях деструктивного информационного воздействия // Вопросы кибербезопасности. 2020. №6. С. 48-56. DOI: 10.681/2311-3456-2020-6-48-56.
22. Федоров А.Я., Мелентьева Т.А., Мелентьева М.А. Стохастическая динамика систем // Фундаментальные исследования. 2008. № 2. С. 112-113.
23. Пугачев В.С., Синицын И.Н. Теория стохастических систем. М.: Логос. 2004. 999 с.
24. Бекман И.Н. Математика диффузии. М.: «ОнтоПринт», 2016. 400 с.
58-67
Гарбук, С. В. ЗАДАЧИ НОРМАТИВНО-ТЕХНИЧЕСКОГО РЕГУЛИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / С. В. Гарбук // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 68-83. – DOI 10.21681/2311-3456-2021-3-68-83.

Аннотация
Цель исследования. Повышение эффективности решения задач информационной безопасности за счёт устранения нормативно-технических барьеров, препятствующих применению в перспективных системах информационной безопасности технологий искусственного интеллекта. Метод исследования. В статье применён метод функциональной декомпозиции интеллектуальных задач информационной безопасности, основанный на аналогии задач искусственного и естественного интеллекта. Применительно к полученной функциональной структуре выполнена декомпозиция интеллектуальной системы информационной безопасности по процессам её жизненного цикла с выявлением частных задач нормативно-технического регулирования, специфичных для каждого из процессов, и последующим агрегированием задач в группы, соответствующие основным направлениям стандартизации таких систем. Полученные результаты. Приведён структурированный перечень задач информационной безопасности, качество решения которых может быть повышено с использованием технологий искусственного интеллекта. Показано, что основные нормативно-технические барьеры, препятствующие эффективному созданию и применению интеллектуальных систем информационной безопасности, связаны с недостатками метрологического обеспечения интеллектуальных систем и с особенностями обеспечения конфиденциальности обрабатываемой в таких системах информации. Проведён анализ современного состояния работ по подготовке национальных и международных стандартов, регулирующих вопросы создания и применения интеллектуальных систем информационной безопасности, и показано, что работы в данном направлении носят начальный, постановочный характер. Обоснован перечень частных задач стандартизации, направленных на преодоление выявленных нормативно-технических барьеров при реализации отдельных процессов жизненного цикла интеллектуальных систем. Частные задачи сгруппированы по основным направлениям стандартизации, для каждого из которых подготовлены предложения по корректировке существующих и разработке новых нормативно-технических документов в области искусственного интеллекта и информационной безопасности.
Ключевые слова: искусственный интеллект, прикладные задачи искусственного интеллекта, интеллектуальные задачи информационной безопасности, жизненный цикл системы, оценка функциональных характеристик интеллектуальных систем, интеллометрия, качество интеллектуальных систем, информационная безопасность интеллектуальных систем.
Литература
1. Гарбук С.В., Губинский А.М. Искусственный интеллект в ведущих странах мира: стратегии развития и применение в сфере обороны и безопасности. М.: «Знание». 2020. 590 с.
2. Червяков Н.И., Евдокимов А.А., Галушкин А.И. и др. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. – М.: ФИЗМАТЛИТ, 2012. – 280 с.
3. Гарбук С.В., Гриняев С.Н., Правиков Д.Ю., Полянский А.В. Обеспечение информационной безопасности АСУ ТП с использованием метода предиктивной защиты // Вопросы кибербезопасности. 2019. №2(30). С.38-45. DOI: 10.21681/2311-3456-2019-2-38-45.
4. Соловьёв В.С., Язов Ю.К. Информационное обеспечение деятельности по технической защите информации. Вопросы кибербезопасности. 2021. №1(41). С.69-79. DOI: 10.21681/2311-3456-2021-1-69-79.
5. Гарбук С.В. Интеллектуальные автоматизированные средства тематической обработки информации в системах безопасности // Искусственный интеллект и принятие решений. 2017. №1. С.95-104.
6. Haier, Richard J. The neuroscience of intelligence / Richard J. Haier, University of California, Irvine. New York, NY: Cambridge University Press, 2017.
7. Francois Chollet – On the Measure of Intelligence. arXiv:1911.01547v2 [cs.AI] 25 Nov 2019.
8. Matteo E. Bonfanti, Kevin Kohler. Artificial Intelligence for Cybersecurity/CSS Analyses in Security Policy. №. 265, June 2020.
9. Kostogryzov A., Korolev V. Probabilistic Methods for Cognitive Solving of Some Problems in Artificial Intelligence Systems. 2019. DOI: 10.5772/intechopen.89168
10. Garbuk S.V. Intellimetry as a way to ensure AI trustworthiness//The Proceedings of the 2018 International Conference on Artificial Intelligence Applications and Innovations (IC-AIAI). Limassol, Cyprus, 6-10.10.2018. С.27-30. DOI 10.1109/IC-AIAI.2018.00012.
11. Кузьменко А.Н. Технология полиморфной модификации программного кода для повышения надежности функционирования программного обеспечения в недоверенной среде // Вопросы безопасности. 2018. № 4. С.64-77.
12. Гарбук С.В., Бакеев Р.Н. Конкурентная оценка качества технологий интеллектуальной обработки данных // Проблемы управления. 2017, №6. С.50-62.
13. Михайлов Ю. Б. Научно-методические основы обеспечения безопасности защищаемых объектов. Горячая линия-Телеком. 2015. 322 с. ISBN: 978-5-9912-0485-9
14. Парьев С.Е., Правиков Д.И., Карантаев В.Г. Особенности применения риск-ориентированного подхода для обеспечения кибербезопасности промышленных объектов // Безопасность информационных технологий. Том 27, №4(2020). DOI: http://dx.doi.org/10.26583/bit.2020.4.04.
15. Ritsuko Kawasaki (Aiba), Takeshi Hiromatsu – Proposal of a Model Supporting Decision-Making on Information Security Risk Treatment // World Academy of Science, Engineering and Technology. International Journal of Economics and Management Engineering Vol:8, No:4, 2014. C.583-589.
68-83
Иванов, А. И. ПРОЕКТ ТРЕТЬЕГО НАЦИОНАЛЬНОГО СТАНДАРТА РОССИИ ПО БЫСТРОМУ АВТОМАТИЧЕСКОМУ ОБУЧЕНИЮ БОЛЬШИХ СЕТЕЙ КОРРЕЛЯЦИОННЫХ НЕЙРОНОВ НА МАЛЫХ ОБУЧАЮЩИХ ВЫБОРКАХ БИОМЕТРИЧЕСКИХ ДАННЫХ / А. И. Иванов, А. Е. Сулавко // Вопросы кибербезопасности. – 2021. – № 3(43). – С. 84-93. – DOI 10.21681/2311-3456-2021-3-84-93.

Аннотация
Цель исследования - показать, что преобразователь биометрии в код доступа, основанный на больших сетях корреляционных нейронов, позволяет получать на выходе еще более длинный ключ с одновременным обеспечением защиты биометрических данных от компрометации. Метод исследования - использование больших «широких» нейронных сетей с автоматическим обучением для реализации процедуры биометрической аутентификации с обеспечением защиты биометрических персональных данных от компрометации. Результаты исследования - первый национальный стандарт ГОСТ Р 52633.5 по автоматическому обучению сетей нейронов был ориентирован только на физически защищенную доверенную вычислительную среду. Защита параметров обученных нейросетевых преобразователей биометрия-код с помощью криптографических методов привела к необходимости использования коротких ключей и паролей при биометрико-криптографической аутентификации. Предлагается строить специальные корреляционные нейроны в мета-пространстве признаков Байеса-Минковского более высокой размерности. Проведен эксперимент по верификации образов клавиатурного почерка при помощи преобразователя биометрия-код на основе набора данных проекта AIConstructor. В мета-пространстве признаков вероятность ошибки верификации оказалась меньше (EER=0,0823), чем в исходном пространстве признаков (EER=0,0864), при этом в защищенном режиме исполнения преобразователя биометрия-код длину ключа удается повысить более чем в 19 раз. Эксперименты показали, что переход в мата-пространство признаков Байеса-Минковского не ведет к проявлению проблемы «проклятья размерности», если часть исходных признаков имеет заметную или сильную взаимную корреляцию. Проблема обеспечения конфиденциальности параметров обученных нейросетевых контейнеров, из которых формируется нейросетевой преобразователь биометрия-код, актуальна не только для задач биометрической аутентификации. Видится возможным разработать стандарт для защиты искусственного интеллекта на базе автоматически обучаемых сетей корреляционных нейронов Байеса-Минковского.
Ключевые слова: машинное обучение, распознавание образов, анализ корреляционных связей между признаками, мета-пространство признаков Байеса-Минковского, защита конфиденциальной информации в базах знаний от компрометации, защищенное исполнение искусственного интеллекта, высоконадежная аутентификация.
Литература
1. Catak, F. O. Privacy-Preserving Fully Homomorphic Encryption and Parallel Computation Based Biometric Data Matching: рreprints / F.
O. Catak, S. Yildirim Yayilgan, М. Abomhara, 2020. 2020070658. DOI: 10.20944/preprints202007.0658.v1.
2. Multi-biometric template protection based on Homomorphic Encryption / М. Gomez-Barrero [et al.] // Pattern Recognition. 2017. Vol. 67. Р. 149–163.
3. A secure face-verification scheme based on homomorphic encryption and deep neural networks / Y. Ma, L. Wu, X. Gu [et al.] // IEEE Access. 2017. Vol. 5. P. 16532–16538.
4. А. О. Жиров, О. В. Жирова, С. Ф. Кренделев. Безопасные облачные вычисления с помощью гомоморфной криптографии // Журнал БИТ (безопасность информационных технологий), том 1, 2013. стр. 6-12.
5. Marshalko, G. B. On the security of a neural network-based biometric authentication scheme / G. B. Marshalko. DOI: https://doi.org/10.4213/mvk120 // Matematicheskie. Voprosy. Kriptografii. 2014. Vol. 5, № 2. P. 87–98.
6. Сулавко, А.Е. Высоконадежная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная оптика. 2020. Т. 44, № 1. С. 82-91. – DOI: 10.18287/2412-6179-CO-567.
7. Иванов, А. И. Среда моделирования «БиоНейроАвтограф» : программный продукт создан лабораторией биометрических и нейросетевых технологий / А. И. Иванов, О. С. Захаров. 2009 // АО «ПНИЭИ»: офиц. сайт – URL: http://пниэи.рф/activity/science/noc/bioneuroautograph.zip (дата обращения: 07.04.2021).
8. On the Reconstruction of Face Images from Deep Face Templates / Guangcan Mai, Kai Cao, Pong C. Yuen, Anil K. Jain // IEEE Transactions on Pat-tern Analysis and Machine Intelligence. 2019. Vol. 41, no. 5. P. 1188–1202.
9. Hafemann, Luiz G. Writer-independent Feature Learning for Offline Signature Verification using Deep Convolu-tional Neural Networks / Luiz G. Hafemann, Robert Sabourin, Luiz S. Oliveira. DOI: 10.1109/IJCNN.2016.7727521 // International Joint Conference on Neural
Networks (IJCNN). 2016. URL: https://ieeexplore.ieee.org/abstract/document/7727521 (date accessed: 07.04.2021)
10. Torfi, Amirsina. Text-independent speaker verification using 3d convolutional neural networks / Amirsina Torfi, Jeremy Dawson, Nasser M. Nasrabadi. DOI: 10.1109/ICME.2018.8486441 // IEEE International Conference on Multimedia and Expo (ICME). 23–27 July 2018. URL: https://ieeexplore.ieee.org/abstract/document/8486441 (date accessed: 07.04.2021)
11. Deep secure encoding for face template protection / R. K. Pandey, Y. Zhou, B. U. Kota, V. Govindaraju. DOI:10.1109/CVPRW.2016.17 // IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). Las Vegas, NV, USA 2016. Р. 77–83
12. Kumar Jindal, A. Face template protection using deep convolutional neural network / А. Kumar Jindal, S. Chalamala, S. Kumar Jami // IEEE Conference on Computer Vision and Pattern Recognition Workshops. Salt Lake City, UT, USA, 2018. Р. 462–470
13. Иванов А. И., Безяев А. В., Малыгина Е. А., Серикова Ю. И. Второй национальный стандарт России по быстрому автоматическому обучению больших искусственных нейронных сетей на малых выборках биометрических данных // Сборник научных статей по материалам I Всероссийской научно-технической конференции «Безопасность информационных технологий», 24 апреля, Пенза 2019, с. 174-177.
14. Ложников, П. С. Биометрическая защита гибридного документооборота: моногр. / П. С. Ложников // Новосибирск : Изд-во СО РАН, 2017. 129 с. ISBN 978-5-7692-1561-2.
15. Сулавко А.Е. Тестирование нейронов для распознавания биометрических образов при различной информативности признаков // Прикладная информатика. 2018. №1. С. 128-143.
16. Sulavko A.E. Bayes-Minkowski measure and building on its basis immune machine learning algorithms for biometric facial identification // Journal of Physics: Conference Series. - Vol. 1546. - IV International Scientific and Technical Conference «Mechanical Science and
Technology Update» (MSTU-2020) 17-19 March, 2020, Omsk, Russian Federation. DOI: 10.1088/1742-6596/1546/1/012103
17. Сулавко, А.Е. Абстрактная модель искусственной иммунной сети на основе комитета классификаторов и ее использование для распознавания образов клавиатурного почерка // Компьютерная оптика. 2020. Т. 44, № 5. С. 830-842. DOI: 10.18287/2412-6179-CO-717
18. Ложников П.С., Сулавко А.Е., Бурая Е.В., Писаренко В.Ю. Аутентификация пользователей компьютера на основе клавиатурного почерка и особенностей лица // Вопросы кибербезопасности. 2017. №3. С. 24–34. DOI: 10.21681/2311-3456-2017-3-24-34
19. Ivanov, A. I. Comparable Estimation of Network Power for Chisquared Pearson Functional Networks and Bayes Hyperbolic Functional Networks while Processing Biometric Data / A. I. Ivanov, S. E. Vyatchanin, P. S. Lozhnikov. DOI: 10.1109/SIBCON.2017.7998435 // International Siberian Conference on Control and Communications (SIBCON), 29–30 June 2017. Astana, 2017.
20. Сулавко, А. Е. Высоконадежная аутентификация по рукописным паролям на основе гибридных нейронных сетей с обеспечением защиты биометрических эталонов от компрометации. Информационно-управляющие системы, (4), 2020. 61-77. DOI: 10.31799/1684-8853-2020-4-61-77
21. Bogdanov, D. S. Data recovery for a neural network-based biometric authentication scheme / D. S. Bogdanov, V. O. Mironkin // Математические вопросы криптографии. 2019. Vol. 10, № 2. С. 61–74
84-93

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.