№ 4 (38)

Содержание 4-ого выпуска журнала «Вопросы кибербезопасности» за 2020 год:

Название статьи Страницы
Калашников, А. О. УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ СЛОЖНОЙ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ МЕХАНИЗМА «КОГНИТИВНОЙ ИГРЫ» / А. О. Калашников, Е. В. Аникина // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 2-10. – DOI 10.21681/2311-3456-2020-04-2-10.

Аннотация
Цель статьи: разработка механизмов для решения задач управления информационными рисками сложных систем в условиях неопределенности и взаимного влияния элементов системы друг на друга. Метод исследования: теоретико-игровое математическое моделирование процессов управления рисками сложных систем на основе арбитражных схем и многошаговых игр на когнитивных картах. Полученный результат: рассмотрена общая модель сложной системы (например, гетерогенной компьютерной сети), в рамках которой менеджер риска (risk-manager) осуществляет эффективное управление рисками путем распределения имеющегося в его распоряжении ресурса между ее элементами (узлами компьютерной сети). Для оценки состояния элементов системы предложены функции локального риска, удовлетворяющие некоторым заданным требованиям, а для оценки состояния системы в целом - функция интегрального риска. Показано, что в случае независимости (отсутствия взаимного влияния друг на друга) элементов системы для нахождения эффективного распределения ресурса может быть использован теоретико-игровой подход на основе арбитражной схемы, основанной на принципах стимуляции и неподавления (МС-решение).Для случая, когда изменения уровня риска для одного элемента системы может оказывать существенное влияние на уровни рисков других элементов, предлагается совместное использование теоретико-игровых моделей на основе МС-решения и многошаговой «когнитивной игры».
Ключевые слова: локальный риск, интегральный риск, менеджер риска, теоретико-игровые модели, арбитражная схема, максимально стимулирующее решение, когнитивная карта, многошаговая когнитивная игра.
Литература
1. Калашников А.О. Модели и методы организационного управления информационными рисками корпораций // А.О. Калашников —
М.: Эгвес, 2011. 312 с. - ISBN 978-5-91450-078-5.
2. Калашников А.О. Организационные механизмы управления информационными рисками корпораций // А.О. Калашников – М.:
ПМСОФТ, 2008. 175 с. – ISBN 978-5-9900281-9-7.
3. Ehrgott Matthias Multicriteria Optimization // Matthias Ehrgott. – Springer Berlin Heidelberg, 2010. P. 382.
4. Козлов А.Д., Нога Н.Л. Риски информационной безопасности корпоративных информационных систем при использовании
облачных технологий / А.Д. Козлов, Н.Л. Нога // Управление риском. 2019. № 3. С. 31-46.
5. Управление информационными рисками с использованием арбитражных схем / А.О. Калашников // Системы управления и
информационные технологии. 2004. № 4 (16). С. 57-61.
6. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В.
Симонов – М.: Компания АйТи; ДМК Пресс, 2004. 384 с. – ISBN 5-98453-001-5 (АйТи) – ISBN 5-94074-246-7 (ДМК Пресс).
7. Астахов А.М. Искусство управления информационными рисками / А.М. Астахов – М.: ДМК Пресс, 2010. 312 с. – ISBN 978-5-94074-574-7.
8. Дамодаран Асват Стратегический риск-менеджмент: принципы и методики. : Пер. с англ. / А. Дамодаран – М.: ООО «И.Д. Вильямс», 2017. 496 с. – ISBN 978-5-8459-1453-8 (рус.).
9. Барабанов А.В. Семь безопасных информационных технологий. Под ред. А.С. Маркова / А.В. Барабанов, А.В. Дорофеев, А.С. Марков, В.Л. Цирлов – М.: ДМК Пресс, 2017. 224 с. – ISBN 978-5-97060-494-6.
10. Новиков Д.А. Теория управления организационными системами. 3-е изд. / Д.А. Новиков. – М.: Издательство физикоматематической литературы, 2012. 604 с.
11. Управление информационными рисками организационных систем: общая постановка задачи / А.О. Калашников // Информация
и безопасность. – 2016. Том 19. № 1(4). С. 36-45.
12. Управление информационными рисками организационных систем: механизмы комплексного оценивания / А.О. Калашников //
Информация и безопасность. 2016. Том 19. № 3(4). С. 315-322.
13. Модель управления информационной безопасностью критической информационной инфраструктуры на основе выявления
аномальных состояний (Часть 1) / А.О. Калашников, Е.В. Аникина // Информация и безопасность. 2018. Том 21. № 2(4). С. 145-154.
14. Модель управления информационной безопасностью критической информационной инфраструктуры на основе выявления
аномальных состояний (Часть 2) / А.О. Калашников, Е.В. Аникина // Информация и безопасность. 2018. Том 21. № 2(4). С. 155-164.
15. Робертс Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам. / Ф.С. Робертс. – М.: Наука, 1986. 496 с.
16. «Когнитивные игры»: линейная импульсная модель / Д.А. Новиков // Проблемы управления. 2008. № 3. С. 14-22.
17. Cognitive Maps in Rats and Men / E. Tolman // Psychological Review. – 1948. № 55, pp.189-208.
18. Систематизация когнитивных карт и методов их анализа / А.А. Кулинич // Тр. VII-й междунар. конф. «Когнитивный анализ и управление развитием ситуаций». – М.: ИПУ РАН, 2007. С. 50-56.
19. Структурно-целевой анализ развития социально-экономических ситуаций / В.И. Максимов // Проблемы управления. 2005. № 3. С.30-38.
20. Когнитивный подход в управлении / З.К. Авдеева, С.В. Коврига, Д.И. Макаренко, В.И. Максимов // Проблемы управления. 2007. № 3. С.2-8.
2-10
Гайфулина, Д. А. ПРИМЕНЕНИЕ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ. ЧАСТЬ 2 / Д. А. Гайфулина, И. В. Котенко // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 11-21. – DOI 10.21681/2311-3456-2020-04-11-21.

Аннотация
Цель статьи: сравнительный анализ методов решения различных задач кибербезопасности, основанных на использовании алгоритмов глубокого обучения. Метод исследования: Системный анализ современных методов глубокого обучения в задачах кибербезопасности в различных приложениях кибербезопасности, включая обнаружение вторжений и вредоносного программного обеспечения, анализ сетевого трафика и некоторые другие задачи. Полученный результат: Предложена схема классификации рассмотренных подходов к глубокому обучению в кибербезопасности, а также представлена их сравнительная характеристика по используемым моделям, характеристикам и наборам данных. Проведенный анализ показал, что архитектуры с большим количеством нейронов на каждом слое показывают лучшие результаты. Даны рекомендации по использованию методов глубокого обучения в приложениях кибербезопасности. Основной вклад авторов в область исследования методов глубокого обучения для задач кибербезопаности заключается в классификации предметной области, проведении общего и сравнительного анализа существующих подходов, отражающих современное состояние научных исследований. Настоящая статья является продолжением первой части, опубликованной в журнале «Вопросы кибербезопасности» №3_2020 [1].
Ключевые слова:  наука о данных, машинное обучение, глубокие нейронные сети, обнаружение вторжений, обнаружение вредоносного программного обеспечения.
Литература
1. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности, № 3, 2020. С. 76-86.
2. Gharib M., Mohammadi B., Dastgerdi S.H., Sabokrou M. AutoIDS: Auto-encoder Based Method for Intrusion Detection System // arXiv preprint arXiv:1911.03306. 2019. P. 1-9.
3. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A detailed analysis of the KDD CUP 99 data set // Proceedings of the IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), Ottawa, ON, Canada, 8–10 July 2009. P. 1-6.
4. Mohamed S., Ejbali R., Zaied M. Denoising Autoencoder with Dropout based Network Anomaly Detection // The Fourteenth International Conference on Software Engineering Advances (ICSEA), 2019. P. 98-104.
5. Ieracitano C., Adeel A., Morabito F.C., Hussain A.A Novel Statistical Analysis and Autoencoder Driven Intelligent Intrusion Detection Approach // Neurocomputing. 2019. P. 1-12.
6. Yang Y., Zheng K., Wu C., Yang Y. Improving the Classification Effectiveness of Intrusion Detection by Using Improved Conditional Variational AutoEncoder and Deep Neural Network // Sensors. 2019. Vol. 19. No. 11. P. 2528.
7. Farahnakian F., Heikkonen J. A deep auto-encoder based approach for intrusion detection system // 20th International Conference on Advanced Communication Technology (ICACT). IEEE, 2018. P. 178-183.
8. Mayuranathan M., Murugan M., Dhanakoti V. Best features based intrusion detection system by RBM model for detecting DDoS in cloud environment // Journal of Ambient Intelligence and Humanized Computing. 2019. P. 1-11.
9. Geem Z.W., Kim J.H., Loganathan G.V. A new heuristic optimization algorithm: harmony search // Simulation. 2001. Vol. 76. No. 2. P. 60-68.
10. KDD Cup 1999 Data. Available at: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (accessed April 29, 2020).
11. Nguyen K.K., Hoang D.T., Niyato D., Wang P., Nguyen D., Dutkiewicz E. Cyberattack Detection in Mobile Cloud Computing: A Deep Learning Approach // 2018 IEEE Wireless Communications and Networking Conference (WCNC). IEEE, 2018. P. 1-6.
12. Yin C., Zhu Y., Fei J., He X. A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks // IEEE Access, 2017. Vol. 5. P. 21954-21961.
13. Zhu M., Ye K., Wang Y., Xu C.Z. A Deep Learning Approach for Network Anomaly Detection Based on AMF-LSTM // IFIP International Conference on Network and Parallel Computing Springer, Cham, 2018. P. 137-141.
14. Manavi M., Zhang Y. A New Intrusion Detection System Based on Gated Recurrent Unit (GRU) and Genetic Algorithm // International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage, Springer, Cham, 2019. P. 368-383.
15. Qin Y., Wei J., Yang W. Deep Learning Based Anomaly Detection Scheme in Software-Defined Networking // 20th Asia-Pacific Network Operations and Management Symposium (APNOMS), IEEE, 2019. P. 1-4.
16. Yin C., Zhu Y., Liu S., Fei J., Zhang H. An Enhancing Framework for Botnet Detection Using Generative Adversarial Networks // 2018 International Conference on Artificial Intelligence and Big Data (ICAIBD). IEEE, 2018. P. 228-234.
17. Chen H., Jiang L. GAN-based method for cyber-intrusion detection // arXiv preprint arXiv:1904.02426, 2019. P. 1-6.
18. De Paola A., Favaloro S., Gaglio S., Re G.L., Morana M. Malware Detection through Low-level Features and Stacked Denoising Autoencoders // 2nd Italian Conference on Cyber Security (ITASEC), 2018. P. 1-10.
19. Ye Y., Chen L., Hou S., Hardy W., Li X. DeepAM: A Heterogeneous Deep Learning Framework for Intelligent Malware Detection // Knowledge and Information Systems, 2018. Vol. 54. No. 2. P. 265-285.
20. Comodo Anti-Malware Database. Available at: https://www.comodo.com/home/internet-security/updates/vdp/database.php
(accessed April 29, 2020).
21. Naway A., Li Y. Android Malware Detection Using Autoencoder // arXiv preprint arXiv:1901.07315. 2019. P. 1-9.
22. Xiao X., Zhang S., Mercaldo F., Hu G., Sangaiah A.K. Android Malware Detection Based on System Call Sequences and LSTM // Multimedia Tools and Applications. 2019. Vol. 78. No. 4. P. 3979-3999.
23. Arp D., Spreitzenbarth M., Hubner M., Gascon H., Rieck K., Siemens, C.E.R.T. DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket // Network and Distributed System Security (NDSS), 2014. Vol. 14. P. 23-26.
24. Rhode M., Burnap P., Jones K. Early-stage Malware Prediction Using Recurrent Neural Networks // Computers & security. 2018. Vol. 77. P. 578-594.
25. Darabian H., Homayounoot S., Dehghantanha A., Hashemi S., Karimipour H., Parizi R. M., Choo K.K.R. Detecting Cryptomining Malware: a Deep Learning Approach for Static and Dynamic Analysis // Journal of Grid Computing. 2020. P. 1-11.
26. Karbab E.B., Debbabi M., Derhab A., Mouheb D. MalDozer: Automatic Framework for Android Malware Detection Using Deep Learning // Digital Investigation. 2018. Vol. 24. P. S48-S59.
27. Zhou Y., Jiang X. Dissecting Android Malware: Characterization and Evolution // 2012 IEEE Symposium on Security and Privacy. IEEE, 2012. P. 95-109.
28. Karbab E.B., Debbabi M., Derhab A., Mouheb D. Android malware detection using deep learning on API method sequences //arXiv preprint arXiv:1712.08996. 2017. P. 1-17.
29. Mishra P., Khurana K., Gupt S., Sharma M.K. VMAnalyzer: Malware Semantic Analysis using Integrated CNN and Bi-Directional LSTM for Detecting VM-level Attacks in Cloud // Twelfth International Conference on Contemporary Computing (IC3). IEEE, 2019. P. 1-6.
30. UNM Dataset, 1998. Available at: https://www.cs.unm.edu/~immsec/systemcalls.htm (accessed April 25, 2020).
31. Jan S., Ali T., Alzahrani A., Musa S. Deep Convolutional Generative Adversarial Networks for Intent-based Dynamic Behavior Capture // International Journal of Engineering & Technology, 2018. Vol. 7. No. 4.29. P. 101-103.
32. Amin M., Shah B., Sharif A., Ali T., Kim K.L., Anwar S.. Android Malware Detection through Generative Adversarial Networks // Transactions on Emerging Telecommunications Technologies. 2019. P. e3675.
33. Shibahara T., Yagi T., Akiyama M., Chiba D., Hato K. Efficient Dynamic Malware Analysis for Collecting HTTP Requests using Deep Learning // IEICE Transactions on Information and Systems, 2019. Vol. 102. No. 4. P. 725-736.
34. VirusTotal. Available at: https://virustotal.com (accessed April 29, 2020).
35. Wang P., Ye F., Chen X., Qian Y. DataNet: Deep Learning Based Encrypted Network Traffic Classification in SDN Home Gateway // IEEE Access, 2018. Vol. 6. P. 55380-55391.
36. ISCX VPN-non-VPN dataset. Available at: https://www.unb.ca/cic/datasets/ids.html (accessed April 29, 2020).
37. Lotfollahi M., Siavoshani M.J., Zade R.S.H., Saberian M. Deep Packet: A Novel Approach for Encrypted Traffic Classification Using Deep Learning // Soft Computing. 2020. Vol. 24. No. 3. P. 1999-2012.
38. Smit D., Millar K., Page C., Cheng A., Chew H.G., Lim C.C. Looking deeper: Using deep learning to identify Internet communications traffic // Australasian Conference of Undergraduate Research (ACUR), Adelaide, 2017. P. 124-144.
39. UNSW-NB15 Dataset. Available at: https://www.unsw.adfa.edu.au/unsw-canberra-cyber/cybersecurity/ADFA-NB15-Datasets/(accessed April 29, 2020).
40. Tuor A., Kaplan S., Hutchinson B., Nichols N., Robinson S. Deep learning for unsupervised insider threat detection in structured cybersecurity data streams // Workshops at the Thirty-First AAAI Conference on Artificial Intelligence, 2017. P. 224-231.
41. Insider Threat Test Dataset. Available at: https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=508099 (accessed April 29, 2020).
42. Meng F., Lou F., Fu Y., Tian Z. Deep Learning Based Attribute Classification Insider Threat Detection for Data Security // 2018 IEEE Third International Conference on Data Science in Cyberspace (DSC). IEEE, 2018. P. 576-581.
43. Li Y., Nie X., Huang R. Web spam classification method based on deep belief networks // Expert Systems with Applications. 2018. Vol. 96. P. 261-270
44. WEBSPAM-UK2007 (current dataset). Available at: https://chato.cl/webspam/datasets/uk2007/ (accessed April 29, 2020).
45. Jain G., Sharma M., Agarwal B. Optimizing semantic LSTM for spam detection // International Journal of Information Technology. 2019. Vol. 11. No. 2. P. 239-250.
46. Saxe J., Berlin K. eXpose: A Character-Level Convolutional Neural Network with Embeddings for Detecting Malicious URLs, File Paths and Registry Keys // arXiv preprint arXiv:1702.08568. 2017. P. 1-18.
47. Tian Z., Luo C., Qiu J., Du X., Guizani M. A Distributed Deep Learning System for Web Attack Detection on Edge Devices // IEEE Transactions on Industrial Informatics, 2019. P. 1-8.
48. CSIC 2010 HTTP Dataset in CSV Format Available at: https://petescully.co.uk/research/csic-2010-http-dataset-in-csv-format-for-wekaanalysis/ (accessed April 29, 2020).
49. Fwaf-Machine-Learning-driven-Web-Application-Firewall Available at: https://github.com/faizann24/ Fwaf-Machine-Learning-drivenWeb-Application-Firewall (accessed April 29, 2020).
11-21
Васильев, В. И. АВТОМАТИЗАЦИЯ АНАЛИЗА УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ТЕХНОЛОГИИ TEXT MINING / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 22-31. – DOI 10.21681/2311-3456-2020-04-22-31.

Аннотация
Цель исследования: разработка автоматизированной системы анализа уязвимостей программного обеспечения (ПО) промышленных информационно-управляющих систем (АСУ ТП) на основе технологии интеллектуального анализа текстов, написанных на естественном языке (Text Mining). Метод исследования: сопоставление множества выявленных уязвимостей ПО и релевантных угроз безопасности информации путем оценки метрик семантической близости их текстовых описаний с использованием методов Text Mining. Полученные результаты: предложена архитектура автоматизированной системы анализа уязвимостей ПО, позволяющая оценить уровень критичности уязвимостей и сопоставить их с наиболее подходящими по описанию (т.е. семантически близкими) угрозами из Банка данных угроз безопасности информации ФСТЭК России, обеспечивая при этом возможность ранжирования (приоритезации) рассматриваемых уязвимостей и угроз. Разработаны основные программные модули системы. Проведены вычислительные эксперименты с целью оценки эффективности ее применения. Показано, что применение разработанной системы позволяет повысить достоверность оценки степени критичности уязвимостей ПО, значительно сокращая затраты времени на поиск и сопоставление уязвимостей и угроз.
Ключевые слова: угрозы информационной безопасности, интеллектуальная фильтрация, векторное представление слов, лемматизация, семантическая близость.
Литература
1. Smyth V. Vulnerability Intelligence // ITNOW, Dec. 2016. P.26-27.
2. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможностей их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы. 2014. №5. С.72-79.
3. Tao Wen, Yuquing Zhang, Gang Yang. A Novel Automatic Severity Vulnerability Assessment Framework // Journal of Communications, Vol. 10. №5. May 2015. pp. 320-329.
4. Detection and Remediation Method for Softwere Security / Jessoo Jurn, Taeeun Kim, Hwankuk Kim, An Automated Vulnerability // Sustainability, May 2018. №10. 1657. DOI: 10.3390/ su10051652012.
5. Spanos G., Angeis L., Toloudis D. Assessment of Vulnerability Severity using Text Mining // Proceedings of the 21st Pan-Hellenic Conference, Sept.2017, Larissa, Greece. pp. 1-6. 
6. Learning to Predict Severity of Software Vulnerability Description / Han Z., Li X., Xing Z., Liu H., Feng Z. // Proceedings of the 2017 International Conference on Software Maintenance and Evolution (ICSME), Shanghai, China, Nov. 2017. pp. 125-136.
7. Lee Y., Shin S. Toward Semantic Assessment of Vulnerability Severity: A Text Mining Approach // Proceedings of ACM CIKM Workshop (EYRE’ 18), 2018. [Электронный ресурс]. URL: https://www.CEUR-WS.org/Vol1-2482/papers.pdf (дата обращения 01.08.2020).
8. О проблеме выявления экстремистской направленности в текстах// Вестник Новосибирского государственного университета
/ Ананьева М.И., Кобозева М.В., Соловьев Ф.Н., Поляков И.В., Чеповский А.М.// Серия: Информационные технологии.
2016.Т.14.С.5-13.
9. Сравнительный анализ специальных корусов текстов для задач безопасности / Лаврентьев А.М., Рябова Д.М., Тихомирова Е.А., Фокина А.И., Чеповский А.М., Шерстинова Т.Ю. // Вопросы кибербезопасности. 2020. №3(37). С.54-60.
10. Mittal S. et al. Cybertwitter: Using twitter to generate alerts for cybersecurity threats and vulnerabilities // 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM), IEEE. 2016. pp. 860-867.
11. Benjamin V. et al. Exploring threats and vulnerabilities in hacker web: Forums, IRC and carding shops // 2015 IEEE international conference on intelligence and security informatics (ISI). – IEEE. 2015. С. 85-90.
12. de Boer M. H. T. et al. Text Mining in Cybersecurity: Exploring Threats and Opportunities // Multimodal Technologies and Interaction. 2019. Т. 3. №. 3. pp. 62.
13. Nunes E. et al. Darknet and deep net mining for proactive cybersecurity threat intelligence // 2016 IEEE Conference on Intelligence and Security Informatics (ISI). IEEE. 2016. pp. 7-12.
14. Epishkina A., Zapechnikov S. A syllabus on data mining and machine learning with applications to cybersecurity // 2016 Third International Conference on Digital Information Processing, Data Mining, and Wireless Communications (DIPDMWC). IEEE/ 2016. pp. 194-199.
15. Селифанов В.В., Юракова Я.В., Карманов И.Н. Методика автоматизированного выявления взаимосвязей уязвимостей и угроз безопасности информации в информационных системах // Интерэкспо Гео-Сибирь, 2018. – С.271-276.
16. Применение методов автоматизации при определении актуальных угроз безопасности информации в информационных система с применением банка данных угроз ФСТЭК России / Селифанов В. В., Звягинцева П.А., Юракова Я.В., Слонкина И.С. // Интерэкспо Гео-Сибирь. 2017. Т. 8. C.202-209.
17. Петренко С. А., Петренко А. С. Моделирование систем обработки больших данных кибербезопасности // Информационные
системы и технологии в моделировании и управлении. 2016. С. 279-284
18. Mikolov T., Chen K., Corrado G. Dean J. Efficient Estimation of Word Representation in Vector Space // Proceedings of Workshop at ICLR, 2013. [Электронный ресурс]. URL: https://www.arXiv.1301.3781 (дата обращения 01.08.2020).
19. Бондарчук Д.В. Векторная модель представления знаний на основе семантической близости термов // Вестник ЮрГУ.Серия: Вычислительная математика и информатика, 2017. Т.6. С.73-83.
20. Ali A., Alfaycz F., Alquhayz H. Semantic Similarity Measures Between Words: A Brief Survey // Sci.Int. (Lahore), №30 (6). 2018. pp. 907-914.
21. Gupta S., Gupta B. B. Detection, avoidance, and attack pattern mechanisms in modern web application vulnerabilities: present and future challenges //International Journal of Cloud Applications and Computing (IJCAC). 2017. Vol. 7. №. 3. pp. 1-43.
22-31
Барабанов, А. АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ В МИКРОСЕРВИСНЫХ ПРИЛОЖЕНИЯХ: ОБЗОР АРХИТЕКТУРНЫХ ПОДХОДОВ / А. Барабанов, Д. Макрушин // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 32-43. – DOI 10.21681/2311-3456-2020-04-32-43.

Аннотация
Цель статьи. Использование сервис-ориентированной архитектуры и микросервисного подхода при проектировании программного обеспечения увеличивает поверхность атаки и вероятность успешной реализации угроз безопасности информации. Микросервисы, доступные из-за периметра безопасности, становятся основной целью компьютерных атак, выполняемых на информационные системы. Правильно выбранные и использованные при разработке программного обеспечения архитектурные решения для реализации авторизации и аутентификации могут позволить снизить риски информационной безопасности, связанные с компьютерными атаками. Целью данного исследования является создание базы типовых архитектурных решений, которые могут быть использованы разработчиками и архитекторами информационной безопасности при проектировании и реализации функций авторизации и аутентификации в микросервисных приложениях. Метод исследования заключается в системном анализе научных публикаций и выступлений на ведущих научно-технических конференциях по теме защиты информации в микросерсивных приложениях, обобщении и систематизации полученных результатов. Полученные результаты и практическая значимость. В работе представлен систематизированный перечень архитектурных подходов, которые могут быть использованы для реализации аутентификации и авторизации в микросерсивных приложениях. Для каждого из подходов сформулированы возможные условия его применения, достоинства и недостатки, которые могут быть использованы архитекторами информационной безопасности для принятия решения о применении того или иного подхода при проектировании конкретного программного обеспечения.
Ключевые слова: микросервис, аутентификация, авторизация, архитектурные подходы, защита информации.
Литература
1. A. Boubendir, E. Bertin and N. Simoni, «A VNF-as-a-service design through micro-services disassembling the IMS,» 2017 20th Conference on Innovations in Clouds, Internet and Networks (ICIN), Paris, 2017, pp. 203-210. DOI: 10.1109/ICIN.2017.7899412
2. D. Lu, D. Huang, A. Walenstein and D. Medhi, «A Secure Microservice Framework for IoT,» 2017 IEEE Symposium on Service-Oriented System Engineering (SOSE), San Francisco, CA, 2017, pp. 9-18. DOI: 10.1109/SOSE.2017.27
3. Microservices Security in Action, Prabath Siriwardena and Nuwan Dias, 2020, Manning.
4. Li, Xing & Chen, Yan & Lin, Zhiqiang. (2019). Towards Automated Inter-Service Authorization for Microservice Applications. SIGCOMM Posters and Demos ‘19: Proceedings of the ACM SIGCOMM 2019 Conference Posters and Demos. 3-5. DOI:10.1145/3342280.3342288
5. Nehme, Antonio & Jesus, Vitor & Mahbub, Khaled & Abdallah, Ali. (2019). Fine-Grained Access Control for Microservices. DOI: 10.1007/978-3-030-18419-3_19
6. David Ferraiolo, Ramaswamy Chandramouli, Rick Kuhn, and Vincent Hu. 2016. Extensible Access Control Markup Language (XACML) and Next Generation Access Control (NGAC). In Proceedings of the 2016 ACM International Workshop on Attribute Based Access Control (ABAC ’16). Association for Computing Machinery, New York, NY, USA, 13–24. DOI: 10.1145/2875491.2875496
7. D. Preuveneers and W. Joosen, “Towards Multi-party Policy-based Access Control in Federations of Cloud and Edge Microservices,” 2019 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Stockholm, Sweden, 2019, pp. 29-38. DOI: 10.1109/EuroSPW.2019.00010
8. T. Yarygina and A. H. Bagge, “Overcoming Security Challenges in Microservice Architectures,” 2018 IEEE Symposium on ServiceOriented System Engineering (SOSE), Bamberg, 2018, pp. 11-20.
9. A. Bánáti, E. Kail, K. Karóczkai and M. Kozlovszky, “Authentication and authorization orchestrator for microservice-based software architectures,” 2018 41st International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), Opatija, 2018, pp. 1180-1184. DOI: 10.23919/MIPRO.2018.8400214
10. Alexander Barabanov, Alexey Markov, Andrey Fadin, Valentin Tsirlov, and Igor Shakhalov. 2015. Synthesis of secure software development controls. In Proceedings of the 8th International Conference on Security of Information and Networks (SIN ’15). Association for Computing Machinery, New York, NY, USA, 93–97. DOI: 10.1145/2799979.2799998
11. M. Pahl and L. Donini, “Securing IoT microservices with certificates,” NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium, Taipei, 2018, pp. 1-5. DOI: 10.1109/NOMS.2018.8406189
12. Siriwardena P. (2020) Securing APIs with Transport Layer Security (TLS). In: Advanced API Security. Apress, Berkeley, CA. 
13. Yung-Kao Hsu and S. P. Seymour, “An intranet security framework based on short-lived certificates”, in IEEE Internet Computing, vol. 2, no. 2, pp. 73-79, March-April 1998. DOI: 10.1109/4236.670687
14. A. Pereira-Vale, G. Márquez, H. Astudillo and E. B. Fernandez, “Security Mechanisms Used in Microservices-Based Systems: A Systematic Mapping,” 2019 XLV Latin American Computing Conference (CLEI), Panama, Panama, 2019, pp. 01-10. DOI: 10.1109/CLEI47609.2019.235060
15. Abdelhakim Hannousse, Salima Yahiouche. Securing Microservices and Microservice Architectures: A Systematic Mapping Study. URL: https://arxiv.org/abs/2003.07262
16. Dongjin Yu, Yike Jin, Yuqun Zhang, and Xi Zheng. A survey on security issues in services communication of microservices-enabled fog applications. Concurrency and Computation: Practice and Experience, 31(22):e4436, 2019. e4436 cpe.4436.
17. G. Fu, J. Sun and J. Zhao, “An optimized control access mechanism based on micro-service architecture,” 2018 2nd IEEE Conference on Energy Internet and Energy System Integration (EI2), Beijing, 2018, pp. 1-5. DOI: 10.1109/EI2.2018.8582628
18. Z. Triartono, R. M. Negara and Sussi, “Implementation of Role-Based Access Control on OAuth 2.0 as Authentication and Authorization System,” 2019 6th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI), Bandung, Indonesia, 2019, pp. 259-263. DOI: 10.23919/EECSI48112.2019.8977061
19. B. Liu, Y. Yang and Z. Zhou, “Research on Hybrid Access Control Strategy for Smart Campus Platform,” 2018 IEEE 3rd Advanced Information Technology, Electronic and Automation Control Conference (IAEAC), Chongqing, 2018, pp. 342-346. DOI: 10.1109/IAEAC.2018.8577828
20. A. Barabanov, A. Markov and V. Tsirlov, “Procedure for substantiated development of measures to design secure software for automated process control systems,” 2016 International Siberian Conference on Control and Communications (SIBCON), Moscow, 2016, pp. 1-4. DOI: 10.1109/SIBCON.2016.7491660
21. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. часть 1. Вопросы
кибербезопасности. 2020. № 3(37). С. 36-41. DOI: 10.21681/2311-3456-2020-03-76-86
22. Шелухин О.И., Рябинин В.С., Фармаковский М.А. Обнаружение аномальных состояний компьютерных систем средствами
интеллектуального анализа данных системных журналов. Вопросы кибербезопасности. 2018. № 2(26). С. 36-41. DOI:
10.21681/2311-3456-2018-2-33-43
32-43
Власов, К. А. НЕЙРОКРИПТОГРАФИЧЕСКАЯ СИСТЕМА РЕКУРРЕНТНЫХ КОНВЕРГЕНТНЫХ НЕЙРОСЕТЕЙ ЗАЩИТЫ ИНФОРМАЦИИ / К. А. Власов // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 44-55. – DOI 10.21681/2311-3456-2020-04-44-55.

Аннотация
Цель работы: построение алгоритма преобразования информации рекуррентными конвергентными нейросетями с заданным набором локальных минимумов функционала энергии для последующего его применения в области защиты информации. Метод: анализ существующих нейросетевых парадигм, применимых для классификации образов. Синтез нейрокриптографичекой системы с использованием метода аналогии, рекуррентных конвергентных нейронных сетей, алгоритмов помехоустойчивого кодирования и блочного шифрования. Полученный результат: предлагается перспективная нейрокриптографическая система, которая может быть использована для разработки алгоритма помехоустойчивого кодирования, симметричного или потокового шифрования данных, основанного на генерации различных вариантов искажающих образов, представляющих собой последовательность бит, маскирующих исходное сообщение. Создан алгоритм блочного симметричного шифрования данных, основанного на базе нейронных сетей типа Хопфилда. Ключевая информация включает информацию о выбранных (с помощью радиальных базовых функций) структурных характеристиках потенциала с заданным набором энергетических минимумов, определяющего динамику нейронной сети как потенциальной динамической системы, чьи аттракторы являются символами (объединением нескольких символов) алфавита входного текста. Размеры ключа напрямую зависят от мощности алфавита исходного сообщения и от формы представления функционала энергии. Предложенная нейрокриптографическая система может быть также использована в системе аутентификации.
Ключевые слова: нейрокриптография, помехоустойчивое кодирование, симметричное шифрование, блочный шифр, система аутентификации, нейронная сеть с обратной связью, потенциальная динамическая система, радиальная базовая функция.
Литература
1. Юрьев Р.А. Обзор моделей нейрокриптографии // Вестник научных конференций, 2015, № 4-2 (4). С. 160-164.
2. Гридин В. Н., Солодовников В. И. Построение алгоритма симметричного шифрования на основе нейросетевого подхода // Новые информационные технологии в автоматизированных системах, 2015, №18. с. 98-107.
3. Бобров Р.Б., Вершинин В.Е. Криптографические методы защиты данных с использованием искусственных нейронных сетей //
Электронный журнал: наука, техника и образование, 2015, № 3. С. 9-14.
4. Шемякина М.А. Состояние, перспективы и принципы использования нейросетевых технологий в криптографии // Форум молодых ученых, 2018, № 12-4 (28). С. 721-728.
5. Мельников В.А., Шниперов А.Н. Подходы к применению искусственных нейронных систем в криптографических задачах //
Актуальные проблемы авиации и космонавтики, 2018, т. 2, № 4 (14). С. 232-234.
6. Пятницкий И. А. Применение нейронных сетей в шифровании // Безопасность информационного пространства – 2017: XVI
Всероссийская научно-практическая конференция студентов, аспирантов, молодых ученых. Екатеринбург, 12 декабря 2017 года. Екатеринбург: Изд-во Урал. ун-та, 2018. С. 44-46.
7. Protic Danijela D. Neural cryptography // VOJNOTEHNICKI GLASNIK, 2016, Vol. 64. № 2. p. 483-495.
8. Пьявченко А.О., Лищенко А.В. Нейронные сети адаптивного резонанса - как средство решения задачи распознавания аномальных образов // Аллея науки, 2018, т. 4. № 11 (27). С. 91-100.
9. Баранов К.А., Чайчиц Н.Н. Распознавание образов и обработка данных с использованием нейронных сетей // Актуальные
направления научных исследований XXI века: теория и практика, 2018, т. 6. № 6 (42). С. 37-38.
10. Бабич Н.А. Анализ эффективности применения интерференционной нейронной сети для решения задачи распознавания образов // Вестник современных исследований, 2019, № 2.3 (29). С. 5-8.
11. Асяев Г.Д., Никольская К.Ю., Али М.М. Применение нейронной сети для распознавания искусственно сгенерированных образов
// Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника.
2017. т. 17. № 3. С. 135-141.
12. Гридин В.Н., Солодовников В.И., Евдокимов И.А. Нейросетевой алгоритм симметричного шифрования // Информационные
технологии, 2015, т. 21, № 4. С. 306-311.
13. Солодовников В.И., Евдокимов И.А. Анализ криптостойкости нейросетевого алгоритма симметричного шифрования // Новые
информационные технологии в автоматизированных системах, 2016, № 19. С. 263-269.
14. Гридин В. Н., Солодовников В. И. Исследование вопросов криптостойкости и методов криптоанализа нейросетевого алгоритма симметричного шифрования // Известия Южного федерального университета. Технические науки, 2016, №7 (180). С. 114-122.
15. Солодовников В.И. Улучшение криптостойкости нейросетевого алгоритма симметричного шифрования за счет использования
комитетов нейронных сетей // Новые информационные технологии в автоматизированных системах, 2017, №20. С.176-180.
16. Байбурин В.Б., Розов А.С., Хороводова Н.Ю. Кодирование информации на основе динамических систем электроники //
Информационная безопасность регионов, 2015, № 3(20). С. 5-8.
17. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Журнал «Вопросы кибербезопасности», 2020, № 3 (37). – с. 76-86.
18. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем // Журнал «Вопросы кибербезопасности», 2019, № 6 (34). – с. 17-36.
19. Тарасов Я.В. Исследование применения нейронных сетей для обнаружения низкоинтенсивных DDоS-атак прикладного уровня // Журнал «Вопросы кибербезопасности», 2017, № 5 (24). – с. 23-29.
44-55
Кривоногов, А. А. МЕТОДИКА АНАЛИЗА УЯЗВИМОСТЕЙ И ОПРЕДЕЛЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СМАРТ-КОНТРАКТОВ ПРИ РАЗМЕЩЕНИИ В СИСТЕМАХ РАСПРЕДЕЛЕННЫХ РЕЕСТРОВ / А. А. Кривоногов, М. М. Репин, Н. В. Федоров // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 56-65. – DOI 10.21681/2311-3456-2020-04-56-65.

Аннотация
С каждым годом технология использования смарт-контрактов привлекает все больше внимания со стороны пользователей за счет уникальных преимуществ, которыми она обладает: автоматическое выполнение транзакций отслеживаемым и неизменным способом без авторизации третьей стороной. В то же время смарт-контракт является одним из наиболее уязвимых элементов в системах распределенных реестров, который может быть подвержен атаке со стороны злоумышленников.Целью исследования является разработка методики, позволяющая анализировать смарт-контракты на уязвимости информационной безопасности и определять его уровень безопасности перед размещением в системах распределенных реестров.
Методы исследования: для достижения поставленной цели были исследованы методы статического и динамического анализа, выявлены наиболее актуальные уязвимости информационной безопасности, а также определены параметры для расчета коэффициента критичности уязвимости и уровня безопасности смарт-контракта. Полученный результат: предложена перспективная статодинамическая методика анализа уязвимостей смарт-контракта, позволяющая однозначно определять уровень безопасности смарт-контракта перед его размещением в системе распределенных реестров. Заданы её основные параметры, а также определены эталонные коэффициенты безопасности смарт-контракта. Описан полный алгоритм работы статодинамической методики анализа смарт-контракта, а также приведен пример сгенерированного документарного отчета безопасности по результатам анализа смарт-контракта.
Ключевые слова:  статический анализ, динамический анализ, автоматизированные инструменты, информационная безопасность, критичность уязвимости, тестирование, аудит кода.
Литература
1. Bishwas C Gupta. Analysis of Ethereum Smart Contracts – A Security Perspective [Текст] / Department of Computer Science and Engineering. Indian Institute of Technology Kanpur, 2019, 70 c.
2. E. Marchenko and Y. Alexandrov. Smartcheck: Static analysis of ethereum smart contracts / 1st International Workshop on Emerging Trends in Software Engineering for Blockchain, ser. WETSEB ’18. ACM, 2018. С. 9-16.
3. Репин М.М., Пшехотская Е.А., Простов И.А., Амфитеатрова С.С. Использование платформы на основе распределенных реестров Ripple в банковских платежных системах // Системный администратор № 3(196), 2019. С. 86-89.
4. Atzei N., Bartoletti M., Cimoli T. A survey of attacks on Ethereum smart contracts / Principles of Security and Trust. М.: Springer, Berlin, Heidelberg, 2017. С. 164-186.
5. Фролов А.В. Создание смарт-контрактов Solidity для блокчейна Ethereum. Практическое руководство / Александр Фролов. М.: ЛитРес: Самиздат, 2019, 240 с.
6. Антон Вашкевич. Смарт-контракты: что, зачем и как. М.: Симплоер, 2018, 98 с.
7. Федоров Н.В. Математическое и имитационное моделирование сложных систем. Учебное пособие. М.: МГИУ, 2014, 252 с.
8. A. Mense and M. Flatscher. Security vulnerabilities in ethereum smart contracts. In Proceedings of the 20th International Conference on Information Integration and Web-based Applications & Services. ACM, 2018. C. 375-380.9. Petar Tsankov, Andrei Dan, Dana Drachsler-Cohen, Arthur Gervais, Florian Bünzli, and Martin Vechev. Securify: Practical Security Analysis of Smart Contracts. In Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2018. С. 67-82.
10. Nikolic, Ivica & Kolluri, Aashish & Sergey, Ilya & Saxena, Prateek & Hobor, Aquinas. Finding the Greedy, Prodigal, and Suicidal Contracts at Scale. ACSAC, 2018. С. 653-663.
11. G. Bigi, A. Bracciali, G. Meacci, and E. Tuosto. Validation of decentralised smart contracts through game theory and formal methods. In Programming Languages with Applications to Biology and Security. Springer, 2015. С. 142-161.
12. Репин М.М., Пшехотская Е.А. Обеспечение информационной безопасности смарт-контрактов в системах на основе технологии распределенных реестров // Системный администратор № 5(198), 2019. С. 70-73.
13. B. Marino and A. Juels. Setting standards for altering and undoing smart contract. In International Symposium on Rules and Rule Markup Languages for the Semantic Web. Springer, 2016. С. 151-166.
14. Пителинский К.В., Александрова А.В. Структура и принцип работы смарт-контрактов // Сборник научных статей по итогам работы круглого стола с международным участием. 15-16 января 2020 г. Часть 2, 2020, С. 101-103.
15. Ilya Grishchenko, Matteo Maffei, and Clara Schneidewind. A Semantic Framework for the Security Analysis of Ethereum Smart Contracts. In Principles of Security and Trust, Lujo Bauer and Ralf Küsters (Eds.). Springer International Publishing, Cham, 2018. С. 243-269.
56-65
Лившиц, И. И. ОЦЕНКА СТЕПЕНИ ВЛИЯНИЯ GENERAL DATA PROTECTION REGULATION НА БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ В РОССИЙСКОЙ ФЕДЕРАЦИИ / И. И. Лившиц // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 66-75. – DOI 10.21681/2311-3456-2020-04-66-75.

Аннотация
Целью исследования является анализ существующих требований по обеспечению безопасности персональных данных и оценка степени влияния этих требований на безопасность жизнедеятельности предприятий в Российской Федерации. Метод исследования: исследуется проблема обеспечения безопасности персональных данных в соответствии с требованиями Федерального закона Российской Федерации ФЗ-152 и международного регламента General Data Protection Regulation. Анализируются возможные риски прерывания нормальной деятельности предприятий в Российской Федерации в силу нарушения указанных требований по защите персональных данных и наложения существенных штрафов международными регуляторами. Оцениваются численные зависимости между размером штрафов за нарушения установленных требований, в том числе General Data Protection Regulation и стоимостью создания эффективной системы защиты персональных данных. Получены оценки допустимой степени влияния требований General Data Protection Regulation на безопасность предприятий в Российской Федерации. Результат исследования: выполнено исследование и сопоставление возможных штрафов за нарушение соответствия требованиям Федерального закона Российской Федерации ФЗ-152 и международного регламента General Data Protection Regulation. Получены оценки рисков санкций за нарушение установленных требований по защите персональных данных. Выполнен анализ стоимости подготовки системы защиты персональных данных на соответствие требованиям регламента General Data Protection Regulation. На основе полученных данных представлены примеры расчета степени зрелости системы защиты - на основании соотношений доли бюджета, выделяемой на обеспечение безопасности по отношению к стоимости создания эффективной системы защиты персональных данных и на основании соотношения размера штрафов за нарушение установленных требований. Показана важность учета затрат на обеспечение безопасности персональных данных для обеспечения безопасности деятельности предприятий в Российской Федерации с учетом требований General Data Protection Regulation.
Ключевые слова: персональные данные, оценка риска, бюджет, ущерб, Федеральный закон, угроза, степень зрелости, система, оценка соответствия.
Литература
1. REGULATION (EU) 2016/679 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation). URL: https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679. (дата обращения 22.06.2020)
2. GDPR Fines Tracker & Statistics [Электронный ресурс]. URL: https://www.privacyaffairs.com/gdpr-fines. (дата обращения 22.06.2020)
3. Statistics: Highest individual fines (Top 10) [Электронный ресурс]. URL: https://www.enforcementtracker.com/?insights. (дата обращения 22.06.2020)
4. A Very Brief Introduction to the GDPR Recitals [Электронный ресурс]. – 2019. - URL: https://www.americanbar.org/groups/litigation/committees/minority-trial-lawyer/practice/2019/a-very-brief-introduction-to-the-gdpr-recitals. (дата обращения 22.06.2020)
5. Adequacy decisions [Электронный ресурс]. URL: https://ec.europa.eu/info/law/law-topic/data-protection/international-dimensiondata-protection/adequacy-decisions_en. (дата обращения 22.06.2020)
6. About EDPB [Электронный ресурс]. URL: https://edpb.europa.eu/about-edpb/about-edpb_en (дата обращения 22.06.2020)
7. Власов Р.Б. Применения общего регламента Европейского Союза по защите персональных данных к российским компаниям:
Проблемы и способы их решения // Бизнес. Образование. Право. – 2019. – № 1 (46). – С. 383-388.
8. Mannhardt F., Petersen S.A., Oliveira M.F. Privacy challenges for process mining in human-centered industrial environments. В сборнике: Proceedings - 2018 International Conference on Intelligent Environments, IE 2018 14. 2018. С. 64-71.
9. Анализ возможных последствий и влияния регламента General Data Protection Regulation (GDPR) Европейского Союза на бизнес российских операторов персональных данных (телекоммуникационные компании, интернет компании) предоставляющих услуги через интернет для лиц в странах ЕС в контексте действующего и вступающего в силу регулирования в Российской Федерации. – М. Институт исследований интернета, 2017. – 196 с.
10. Лившиц И. Учет активов при планировании и проведении аудитов в системе менеджмента информационной безопасности на
соответствие требованиям ISO/IEC 27001:2013 // Управление качеством. – 2014. – № 11. – С. 36-39
11. Лившиц И.И. Подходы к оценке систем менеджмента информационной безопасности на соответствие требованиям ISO / IEC
27001:2013 // Управление качеством. – 2014. – № 6. – С. 41-46.
12. Лившиц И.И. Стоматологический программный комплекс MasterClinic. Принципы успешного внедрения и сопровождения /
Агаджанян Э.Г., Лапин А.В., Лившиц И.И. // Врач и информационные технологии. – 2007. – № 2. – С. 50-58.
13. Besik S.I., Freytag J.-C. A formal approach to build privacy awareness into clinical workflows. Software-Intensive Cyber-Physical Systems. 2019.
14. Pikulík T., Štarchoň P. GDPR compliant methods of data protection. В сборнике: 6th SWS International Scientific Conferences on social sciences 2019 Conference proceedings. – 2019. – С. 561-572.
15. Laune D., Arnavielhe S., Bousquet J., Viart F., Bedbrook A., Mercier J., Lun San Luk G., deVries G., Spreux O. Adaptation of the general data protection regulation (GDPR). Revue des Maladies Respiratoires. – 2019. – Т. 36. – № 9. – С. 1019-1031.
16. Lysakova L. Social media privacy: Myth or reality? В сборнике: 76-я научная конференция студентов и аспирантов Белорусского государственного университета Материалы конференции. В 3-х частях. Редколлегия: В.Г. Сафонов [и др.]. 2019. С. 595-598.
17. Brodin, M. A Framework for GDPR Compliance for Small- and Medium-Sized Enterprises. Eur J Secur Res. – 2019. – 4, P. 243–264 doi: 10.1007/s41125-019-00042-z
18. Framework for Demonstrable GDPR Compliance [Электронный ресурс]. URL: https://info.nymity.com/hubfs/Landing%20Pages/GDPR%20Toolkit/Accountability_Roadmap_for_Demonstrable_GDPR_Compliance.pdf (дата обращения 22.06.2020)
19. Martin N., Matt C., Niebel C. et al. How Data Protection Regulation Affects Startup Innovation. Inf Syst Front 21, P. 1307–1324. – 2019. – doi:10.1007/s10796-019-09974-2.
20. Денисов И.С., Ахматова Д.Р., Кабакова В.М. Сравнительная характеристика GDPR и Российского законодательства о персональных данных // Экономика. Право. Общество. – 2019. – № 1 (17). – С. 21-27.
21. Гришина Н.Ю., Болдырева Е.Л., Дуйсембина Е.О. Влияние интернет-технологий на процесс принятия решений как новый политический тренд (на примере компании «Кембридж Аналитика»). Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Гуманитарные и общественные науки. – 2019. – Т. 10. – № 1. – С. 69-80.
22. Lăzăroiu G., Kovacova M., Kliestikova J., Kubala P., Valaskova K., Dengov V.V. Data governance and automated individual decision-making in the digital privacy general data protection regulation. Administratie si Management Public. – 2018. – Т. 2018. – № 31. – С. 132-142.
23. Jurkevich T., Sedjakins O. International transfers of personal data. В сборнике: 6th SWS International Scientific Conferences on social sciences 2019 Conference proceedings. 2019. С. 119-126.
24. Agbozo E., Alhassan D., Spassov K. Personal data and privacy barriers to e-Government adoption, implementation and development. Communications in Computer and Information Science. 2019. Т. 947. С. 82-91.
25. Лившиц И.И. Проектирование, создание и внедрение комплексных систем информационной безопасности на базе ISO / IEC
27001:2005 // Электросвязь. – 2010. – № 4. – С. 49-51.
26. Лившиц И.И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными
промышленными объектами: автореферат дис. ... доктора Технических наук: 05.13.19 / Лившиц Илья Иосифович; [Место защиты: ФГБУН Санкт-Петербургский институт информатики и автоматизации Российской академии наук], 2018.
66-75
ВЫЯВЛЕНИЕ ЗНАЧИМЫХ ПРИЗНАКОВ ПРОТИВОПРАВНЫХ ТЕКСТОВ / Н. Л. Аванесян, Ф. Н. Соловьев, Е. А. Тихомирова, А. М. Чеповский // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 76-84. – DOI 10.21681/2311-3456-2020-04-76-84.

Аннотация
Цель исследования: разработка методики определения частотными методами лексических характеристик и психолингвистических факторов, как дифференцирующих признаков для задач идентификации тематики противоправных текстов в целях информационной безопасности. Метод: применялся автоматический морфологический и синтаксический анализ, частотные методы, сравнение автоматически сформированных словарей методами корреляционного анализа. Полученные результаты: разработана методика частотного анализа лексики противоправных текстов, которая позволяет по частотным словарям сравнивать различные наборы текстов и выявлять дифференцируюшие признаки; приведена методика вычисления коэффициента попарной ранговой корреляции для сравнения частотных словарей различных лексических характеристик; проведен сравнительный анализ различных по тематике коллекций текстов противоправной направленности; показана возможность использования частотных лексических характеристик для исследования свойств текстов с целью обнаружения противоправных ресурсов и сообщений; показаны возможности использования как морфологических характеристик слов и словосочетаний, так и буквосочетаний в качестве дифференцирующих признаков; показана возможность вычисления психолингвистических показателей противоправных текстов, основанных на автоматическом лингвистическом анализе текстов; выделены психолингвистические характеристики, характерные для текстов различных тематик.
Ключевые слова: автоматический анализ текстов, именные группы, ранговая корреляция, психолингвистические характеристики, экстремистские тексты.
Литература
1. Hawkins, R. C. II, & Boyd, R. L. Such stuff as dreams are made on: Dream language, LIWC norms, and personality correlates. Dreaming, 2017, 27(2), 102-121.
2. Latov Y., Grishchenko L., Gaponenko V., Vasiliеv F. Mechanisms of Countering the Dissemination of Extremist Materials on the Internet // Big Data-driven World: Legislation Issues and Control Technologies. – Springer, 2019. – P. 145-162.
3. Ковалёв А.К., Кузнецова Ю.М., Минин А.Н., Пенкина М.Ю., Смирнов И.В., Станкевич М.А., Чудова Н.В. Методы выявления по тексту психологических характеристик автора (на примере агрессивности) // Вопросы кибербезопасности. 2019. № 4(32). С. 72-79. DOI: 10.21681/2311-3456-2019-4-72-79.
4. Кузнецова, Ю. М., Смирнов, И. В., Станкевич, М. А., Чудова, Н. В. Создание инструмента автоматического анализа текста в интересах социо-гуманитарных исследований. Часть 2. Машина РСА и опыт ее использования //Искусственный интеллект и принятие решений. – 2019. – №. 3. – С. 40-51.
5. Смирнов И.В., Шелманов А.О., Кузнецова Е.С., Храмоин И.В. Семантико-синтаксический анализ естественных языков. Часть II. Метод семантико-синтаксического анализа текстов // Искусственный интеллект и принятие решений. М.: ИСА РАН – 2014. – №1 – С. 11-24.
6. Ениколопов С. Н., Кузнецова Ю. М., Смирнов И. В., Станкевич М. А., Чудова Н. В. Создание инструмента автоматического анализа
текста в интересах социо-гуманитарных исследований. Часть 1. Методические и методологические аспекты // Искусственный
интеллект и принятие решений. – 2019. – №. 2. – С. 28-38.
7. Ениколопов С.Н., Медведева Т.И., Воронцова О.Ю. Лингвистические характеристики текстов при депрессии и шизофрении //
Медицинская психология в России: электрон. науч. журн. – 2019. – T . 11, № 5(58) [Электронный ресурс]. – URL: http://mprj.ru
(дата обращения: 25.06.2020).
8. Ананьева М. И., Кобозева М. В., Соловьев Ф. Н., Поляков И. В., Чеповский А. М. О проблеме выявления экстремистской
направленности в текстах // Вестник Новосибирского государственного университета. Серия: Информационные технологии.
2016. Т. 14. № 4. С. 5-13.
9. Ананьева М. И., Девяткин Д. А., Кобозева М. В., Смирнов И. В., Соловьев Ф. Н., Чеповский А. М. Исследование характеристик
текстов противоправного содержания // Труды Института системного анализа Российской академии наук. 2017 Т. 67 № 3 С. 86-97.
10. Chepovskiy A., Devyatkin D., Smirnov I., Ananyeva M., Kobozeva M., Solovyev F. Exploring linguistic features for extremist texts detection
(on the material of Russian-speaking illegal texts), in: 2017 IEEE International Conference on Intelligence and Security Informatics:
Security and Big Data, ISI 2017 Institute of Electrical and Electronics Engineers Inc., 2017 P. 188-190.
11. Лаврентьев А. М., Смирнов И. В., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Создание специальных корпусов текстов на основе расширенной платформы TXM // Системы высокой доступности. 2018. Т. 14. № 3. С. 76-81.
12. Лаврентьев А. М., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Новый комплекс инструментов автоматической обработки текста для платформы TXM и его апробация на корпусе для анализа экстремистских текстов // Вестник Новосибирского государственного университета. Серия: Лингвистика и межкультурная коммуникация. 2018 Т. 16 № 3 С. 19-31.
13. Лаврентьев А. М., Смирнов И. В., Соловьев Ф. Н., Суворова М. И., Фокина А. И., Чеповский А. М. Анализ корпусов текстов террористической и антиправовой направленности // Вопросы кибербезопасности. 2019. №4(32). С. 54-60. DOI: 10.21681/2311-3456-2019-4-54-60
14. Лаврентьев А. М., Рябова Д.М., Тихомирова Е. А., Фокина А. И., Чеповский А. М., Шерстинова Т.Ю. Сравнительный анализ специальных корпусов текстов для задач безопасности // Вопросы кибербезопасности. 2020. № 3(37). С. 58-65. DOI:
10.681/2311-3456-2020-03-58-65
15. Соловьев Ф. Н. Автоматическая обработка текстов на основе платформы TXM с учетом анализа структурных единиц текста // Вестник НГУ. Серия: Информационные технологии. 2020. Т. 18, №1. С. 74–82.
16. Чеповский А. М. Информационные модели в задачах обработки текстов на естественных языках. Второе издание, переработанное. М.: Национальный открытый университет «ИНТУИТ», 2015.
76-84

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.