№ 5 (39)

Содержание пятого выпуска журнала «Вопросы кибербезопасности» за 2020 год:

Название статьи Страницы
Тали, Д. И. КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / Д. И. Тали, О. А. Финько // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 2-18. – DOI 10.21681/2311-3456-2020-05-2-18.

Аннотация
Целью исследования является повышение уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров).Методы исследования: новые научные результаты позволили использовать сочетание: способ контроля целостности данных на основе метода «однократной записи» и способ аутентификации сообщений на основе НМАС (hash-based message authentication), а также методы теории графов. Результат исследования: предложен способ криптографического рекурсивного 2-D контроля целостности метаданных электронных документов. Выполнен анализ объекта исследования, по результатам которого сделан вывод о необходимости эффективной защиты метаданных электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота. Разработана и описана математическая модель предложенного способа, основывающаяся на теории графов. Разработанное техническое решение позволяет реализовать функции криптографического рекурсивного двухмерного контроля целостности метаданных электронных документов, а также обеспечить возможность локализации модифицированных (с признаками нарушения целостности) записей метаданных, в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров). Это, в свою очередь, позволяет снизить вероятность сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет обеспечить контроль целостности данных, обрабатываемых ведомственными автоматизированными информационными системами электронного документооборота, где, в силу особенностей их построения, невозможно эффективное применение популярной в настоящее время в технологии «блокчейн» в существующих вариантах ее реализации.
Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись.
Литература
1. Тали Д.И., Елисеев Н.И. Анализ процесса формирования и защиты метаданных электронных документов в системе электронного документооборота МО РФ // Состояние и перспективы развития современной науки по направлению «АСУ, информационнотелекоммуникационные системы» сборник статей конференции. Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА»», 2019. С. 129-135.
2. Макаренко С.И. Справочник научных терминов и обозначений. СПб.: Наукоемкие технологии, 2019. 254 с.
3. Когаловский М.Р. Электронные библиотеки экономико-математических моделей: экономико-математические и информационные
модели // Проблемы рыночной экономики. 2018. № 4. С. 89-97.
4. Баранов А.В. Системы юридически значимого электронного документооборота // Актуальные проблемы экономики современной России. 2015. Т. 2. № 2. С. 28-31
5. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.
6. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.
7. Куксов И. Как невидимые данные электронных документов приводят к реальным проблемам. 2017. https://www.kaspersky.ru/blog/office-documents-metadata/14277/. (Дата доступа 26.10.2020)
8. Путькина Л.В. Роль информационных систем и технологий в управлении предприятиями сферы услуг // Nauka-Rastudent.ru. 2016. № 5. С. 13.
9. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных //
Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции.
Под ред. Д.Н. Борисова. Воронеж, 2019. С. 697-701.
10. Савин С.В., Финько О.А. Контроль целостности данных на основе совместного использования хэш-функций и теории линейного кодирования // Информационное противодействие угрозам терроризма. 2015. № 24. С. 353-358.
11. Lakshmanan R., Arumugam S.Construction of a(k,n)-visual cryptography scheme // Designs, Codes and Cryptography. 2017. V. 82. №. 3. Pр. 629–645.
12. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем // Вопросы кибербезопасности. 2019. № 6 (34). С. 17-36.
13. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент на изобретение RU 2637486, опубл. 04.12.2017, бюл. № 34.
14. Баушев С.В. Удостоверяющие автоматизированные системы и средства. Введение в теорию и практику / Под ред. С.В. Баушева, А.С. Кузьмина. СПб.: БХВ-Петербург, 2016. 304 с.
15. Советов Б.Я. Моделирование систем / Под ред. Б.Я. Советова, С.А. Яковлева. М.: Юрайт, 2016. 343 с.
16. Курило А.П. Трудный путь к универсуму // BIS Journal №4 (27), 2017. [https://ib-bank.ru/bisjournal/post/602.
17. Тали Д.И., Финько О.А., Елисеев Н.И., Диченко С.А., Барильченко С.А. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. №20.
18. Зубарев Ю.М. Основы надежности машин и сложных систем. СПб.: Лань. 2017. 180 с.
19. Краковцев А.А., Скоба А.Н. Применение графовых баз данных для решения задачи поиска ассоциативных правил // Знание. 2017. № 3-1 (43). С. 82-87.
20. Артюхов А.В., Куликов Г.Г., Речкалов А.В. Логическая структура концептуальной модели информационно-аналитической системы (ИАС), основанной на слабоструктурированныхзнаниях производственной системы // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2018. Т. 18. № 4. С. 78-87.
21. Кораблёв Ф.Г. Коциклические квазоидные инварианты узлов // Сибирский математический журнал. 2020. Т. 61. № 2. С. 344-366.
2-18
Бабенко, Л. К. ЯЗЫК PDA ДЛЯ ДИНАМИЧЕСКОГО АНАЛИЗА КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ / Л. К. Бабенко, И. А. Писарев // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 19-29. – DOI 10.21681/2311-3456-2020-05-19-29.

Аннотация
Цель статьи: разработка алгоритма динамического анализа исходных кодов криптографических протоколов с помощью языка PDA для возможности использования собственных моделей атак.Метод: использован метод генерации исходного кода для моделирования стороны злоумышленника при передаче сообщений между легальными сторонами согласно модели Долева-Яо. Также использован метод ложного завершения, который используется в динамическом анализе и позволяет обнаруживать атаки при моделировании.Результаты: В данной работе представлен язык PDA для динамического анализа исходных кодов криптографических протоколов. Описан подход к динамическому анализу, основанный на принципе ложного завершения. Приведен процесс моделирования активной атаки злоумышленника. Описаны элементы языка PDA и приведен пример описания тестового протокола на данном языке. Реализован тестовый протокол на языке программирования C#. Проведено тестирование эффективности работы динамического анализа с помощью моделирования атаки повтором. Проведена верификация безопасности тестового криптографического протокола с помощью известных средств верификации Scyther и Avispa. Проведено сравнение основных показателей известных средств и предлагаемого авторами динамического анализатора протоколов. Приведены основные преимущества предлагаемого авторами подхода. Описано дальнейшее направление работы.
Ключевые слова: динамический анализ, криптографические протоколы, исходный код, анализ, dpa, моделирование, криптография, верификация.
Литература
1. El Madhoun N., Guenane F., Pujolle G. An online security protocol for NFC payment: Formally analyzed by the scyther tool / 2016 Second International Conference on Mobile and Secure Services (MobiSecServ). IEEE, 2016. Pp. 1-7. DOI:10.1109/MOBISECSERV.2016.7440225
2. Yang H., Oleshchuk V. A., Prinz A. Verifying Group Authentication Protocols by Scyther. J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. 2016. Т. 7. No. 2. Pp. 3-19.
3. Mir O., van der Weide T., Lee C. C. A secure user anonymity and authentication scheme using AVISPA for telecare medical information systems // Journal of medical systems. 2015. Т. 39. No. 9. Pp. 89. DOI:10.1007/s10916-015-0265-8
4. Amin R. et al. Design of an enhanced authentication protocol and its verification using AVISPA. 2016 3rd International Conference on Recent Advances in Information Technology (RAIT). IEEE, 2016. Pp. 404-409. DOI:10.1109/RAIT.2016.7507899
5. Cheval V., Cortier V., Turuani M. A little more conversation, a little less action, a lot more satisfaction: Global states in ProVerif. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 344-358.
6. Chothia T., Smyth B., Staite C. Automatically checking commitment protocols in proverif without false attacks. International Conference on Principles of Security and Trust // Springer, Berlin, Heidelberg, 2015. Pp. 137-155. DOI:10.1007/978-3-662-46666-7-8
7. Blanchet B. Composition theorems for cryptoverif and application to TLS 1.3. 2018 IEEE 31st Computer Security Foundations Symposium (CSF). IEEE, 2018. Pp. 16-30. DOI:10.1109/CSF.2018.00009
8. Eswaraiah G., Vishwanathan R., Nedza D. Automated proofs of signatures using bilinear pairings. 2018 16th Annual Conference on Privacy, Security and Trust (PST). IEEE, 2018. Pp. 1-10. DOI:10.1109/PST.2018.8514201
9. Cremers C. Symbolic security analysis using the tamarin prover. 2017 Formal Methods in Computer Aided Design (FMCAD). IEEE, 2017. Pp. 5-5.
10. De Ruiter J., Poll E. Protocol State Fuzzing of {TLS} Implementations. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 193-206.
11. Cohn-Gordon K. et al. A formal security analysis of the signal messaging protocol. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 451-466. 
12. Beringer L. et al. Verified Correctness and Security of OpenSSL {HMAC}. 24th {USENIX} Security Symposium ({USENIX} Security 15). 2015. Pp. 207-221.
13. Kobeissi N., Bhargavan K., Blanchet B. Automated verification for secure messaging protocols and their implementations: A symbolic and computational approach. 2017 IEEE European Symposium on Security and Privacy (EuroS&P). IEEE, 2017. Pp. 435-450. DOI:10.1109/EuroSP.2017.38
14. Dowling B. et al. A cryptographic analysis of the TLS 1.3 handshake protocol candidates. Proceedings of the 22nd ACM SIGSAC conference on computer and communications security. 2015. Pp. 1197-1210.
15. Garcia R., Modesti P. An IDE for the design, verification and implementation of security protocols. 2017 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW). IEEE, 2017. Pp. 157-163. DOI:10.1109/ISSREW.2017.69
16. Modesti P. AnBx: Automatic generation and verification of security protocols implementations. International Symposium on Foundations and Practice of Security. Springer, Cham, 2015. Pp. 156-173. DOI:10.1007/978-3-319-30303-1-10
17. Baskar A., Ramanujam R., Suresh S. P. Dolev-Yao theory with associative blindpair operators. International Conference on Implementation and Application of Automata. Springer, Cham, 2019. Pp. 58-69.
18. Szymoniak S., Siedlecka-Lamch O., Kurkowski M. SAT-based verification of NSPK protocol including delays in the network // 2017 IEEE 14th International Scientific Conference on Informatics. IEEE, 2017. Pp. 388-393.
19. Babenko L., Pisarev I. Translation of Cryptographic Protocols Description from Alice-Bob Format to CAS+ Specification Language // International Conference on Intelligent Information Technologies for Industry. Springer, Cham, 2019. Pp. 309-318.
20. Chandre P. R., Mahalle P. N., Shinde G. R. Machine learning based novel approach for intrusion detection and prevention system: A tool based verification // 2018 IEEE Global Conference on Wireless Computing and Networking (GCWCN). IEEE, 2018. Pp. 135-140.
21. Bloemen V., van de Pol J. Multi-core SCC-based LTL model checking //Haifa Verification Conference. Springer, Cham, 2016. Pp. 18-33.
19-29
Быков, А. Ю. ЗАДАЧА ВЫБОРА ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ, ОБЕСПЕЧИВАЮЩИХ ЗАЩИТУ ИНФОРМАЦИИ, ДЛЯ СЕРВЕРОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ И АЛГОРИТМЫ ЕЕ РЕШЕНИЯ / А. Ю. Быков, И. А. Крыгин, М. В. Гришунин // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 30-44. – DOI 10.21681/2311-3456-2020-05-30-44.

Аннотация
Цель статьи: обеспечение информационной безопасности на серверах различного назначения автоматизированной системы на основе формулировки оптимизационной постановки задачи выбора вспомогательных процессов для защиты информации, разработки и исследования алгоритмов решения этой задачи. Метод: для решения задачи предложены два точных алгоритма неполного перебора с экспоненциальной вычислительной сложностью, основанных на идеях метода Балаша. Один начинает перебор с решения, состоящего из всех единиц, второй с решения, состоящего из всех нулей. Также предложены два приближенных алгоритма с полиномиальной сложностью, основанных на идеях «жадного» алгоритма, один алгоритм начинает поиск с нулевого решения, другой, с единичного решения. Полученный результат: получена математическая модель и алгоритмы решения задачи выбора процессов для защиты информации в условиях ограниченных вычислительных ресурсов серверов. Модель выбора процессов является задачей булевого программирования с нелинейным показателем качества и линейными ограничениями. Показатель задает оценку предотвращенного ущерба при использовании выбранных процессов с учетом вероятности или возможности проведения различных атак на серверы, ценности, хранимые данные, и вероятности защиты от атак с помощью процессов. В ходе экспериментов с целью уменьшения времени решения задачи разработаны рекомендации по выбору одного из двух алгоритмов (поиск, начиная с нулевого решения, и поиск, начиная с единичного решения) среди пар точных и приближенных алгоритмов в зависимости от обеспеченности ресурсами.
Ключевые слова: информационная безопасность, дискретная оптимизация, булево программирование, коэффициент обеспеченности ресурсами, вычислительная сложность алгоритма, приближенное решение.
Литература
1. Зангиев Т.Т., Романенко А.В., Позднякова Е.Г. Выбор средств защиты информации при многих критериях с нечетким описанием // Свидетельство о регистрации программы для ЭВМ RU 2019614539, 05.04.2019.
2. Зангиев Т.Т., Туркин Е.А., Чернецова Т.В., Корх И.А. Оптимальный выбор средств криптографической защиты для банковских систем в нечеткой среде // Свидетельство о регистрации программы для ЭВМ RU 2019616070, 17.05.2019.
3. Зангиев Т.Т., Постельный Е.М. Оптимальный выбор средств защиты информации от несанкционированного доступа методом
анализа иерархий // Химия, физика, биология, математика: теоретические и прикладные исследования: сборник статей по материалам XI-XII международной научно-практической конференции. 2018. С. 33-40.
4. Касенов А.А., Кустов Е.Ф., Магазев А.А., Цырульник В.Ф. Марковская модель оптимизации средств защиты информации // Динамика систем, механизмов и машин. 2019. Т. 7. № 4. С. 77-84.
5. Павликов С.Н., Убанкин Е.И., Коломеец В.Ю., Пленник М.Д. Разработка многопараметрической последовательно-параллельной матричной системы защиты информационной сети // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 39-47. DOI: 10.24411/2409-5419-2018-10286
6. Кащенко А.Г. Модель выбора варианта системы защиты информации для распределенной вычислительной сети предприятия //
Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2010. № 2. С.
46-49.
7. Nilotpal Chakraborty, Ezhil Kalaimannan. Minimum cost security measurements for attack tree-based threat models in smart grid // 2017 IEEE 8th Annual Ubiquitous Computing, Electronics and Mobile Communication Conference (UEMCON). DOI: 10.1109/UEMCON.2017.8249049
8. Zan Li, Shiqi Gong, Chengwen Xing, Zesong Fei, Xinge Yan. Multi-Objective Optimization for Distributed MIMO Networks // IEEE Transactions on Communications 2017. Vol. 65. Iss. 10. P. 4247-4259. DOI: 10.1109/TCOMM.2017.2722478
9. Peng Wei, Yufeng Li, Zhen Zhang, Tao Hu, Ziyong Li, Diyang Liu. An Optimization Method for Intrusion Detection Classification Model Based on Deep Belief Network // IEEE Access. 2019. Vol. 7. P. 87593-87605. DOI: 10.1109/ACCESS.2019.2925828
10. Ali Safaa Sadiq, Basem Alkazemi, Seyedali Mirjalili, Noraziah Ahmed, Suleman Khan, Ihsan Ali, Al-Sakib Khan Pathan, Kayhan Zrar Ghafoor. An Efficient IDS Using Hybrid Magnetic Swarm Optimization in WANETs // IEEE Access. 2018. Vol. 6. P. 29041-29053. DOI: 10.1109/ACCESS.2018.2835166
11. Hong Zhang, Yun Cao, Xianfeng Zhao. A Steganalytic Approach to Detect Motion Vector Modification Using Near-Perfect Estimation for Local Optimality // IEEE Transactions on Information Forensics and Security. 2017. Vol. 12. Iss. 2. P. 465-478. DOI: 10.1109/TIFS.2016.2623587
12. Tuan Anh Le, Quoc-Tuan Vien, Huan X. Nguyen, Derrick Wing Kwan Ng, Robert Schober. Robust Chance-Constrained Optimization for Power-Efficient and Secure SWIPT Systems // IEEE Transactions on Green Communications and Networking. 2017. Vol. 1. Iss. 3. P. 333-346. DOI: 10.1109/TGCN.2017.2706063
13. Xiaobo Zhou, Qingqing Wu, Shihao Yan, Feng Shu, Jun Li. UAV-Enabled Secure Communications: Joint Trajectory and Transmit Power Optimization // IEEE Transactions on Vehicular Technology. 2019. Vol. 68. Iss. 4. P. 4069-4073. DOI: 10.1109/TVT.2019.2900157
14. Jiaxin Yang, Qiang Li, Yunlong Cai, Yulong Zou, Lajos Hanzo, Benoit Champagne. Joint Secure AF Relaying and Artificial Noise Optimization: A Penalized Difference-of-Convex Programming Framework // IEEE Access. 2016. Vol. 4. P. 10076-10095. DOI: 10.1109/ACCESS.2016.2628808
15. Bykov A.Yu., Grishunin M.V., Krygin I.A. Saddle point search algorithm for the problem of site protection level assignment based on search of simplices // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2019. № 2 (125). С. 22-39. DOI: 10.18698/0236-3933-2019-2-22-39
16. Быков А.Ю., Крыгин И.А., Гришунин М.В. Алгоритм поиска седловой точки в смешанных стратегиях на основе модификации метода Брауна-Робинсона для решения задачи выбора защищаемых объектов // Безопасные информационные технологии Сборник
трудов Девятой всероссийской научно-технической конференции. 2018. С. 33-38.
17. Быков А.Ю., Гришунин М.В., Крыгин И.А. Игровая задача выбора защищаемых объектов и исследование алгоритма поиска седловой точки на основе модификации метода Брауна-Робинсона // Вопросы кибербезопасности. 2019. № 2 (30). С. 2-12. DOI: 10.21681/2311-3456-2019-2-2-12
18. Хачатрян М.Г., Ключарев П.Г. Распознавание ботов в онлайновых социальных сетях при помощи алгоритма «Случайный лес» // Машиностроение и компьютерные технологии. 2019. № 4. С. 24-41. DOI: 10.24108/0419.0001473
19. Ключарёв П.Г. Детерминированные методы построения графов Рамануджана, предназначенных для применения в криптографических алгоритмах, основанных на обобщённых клеточных автоматах // Прикладная дискретная математика. 2018. № 42. С. 76-93. DOI 10.17223/20710410/42/6
20. Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в области информационной безопасности: Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследования операций». М.: МГТУ им. Н.Э. Баумана, 2015. 64 с. Режим доступа: http://ebooks.bmstu.press/catalog/117/book967.html
21. Кошман А.А. Алгоритмы поиска допустимых решений для построения матрицы игры в задаче выбора объектов защиты при ограничениях на ресурсы // Политехнический молодежный журнал. 2019. № 4 (33). С. 7-17. DOI: 10.18698/2541-8009-2019-4-471
30-44
Бутусов, И. В. ПРЕДУПРЕЖДЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ / И. В. Бутусов, А. А. Романов // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 45-51. – DOI 10.21681/2311-3456-2020-05-45-51.

Аннотация
Цель статьи: поддержка процессов предупреждения инцидентов информационной безопасности в условиях высокой неопределенности.Метод: методы математической (теоретической) информатики и теории нечетких множеств.Полученный результат. Инцидент информационной безопасности, включая инцидент компьютерный, рассматривается как факт нарушения или прекращения функционирования автоматизированной информационной системы и (или) нарушения хранимой и обрабатываемой в этой системе информации, в том числе вызванный компьютерной атакой. Информационные описания представлены в виде структурированных данных о признаках компьютерных атак. Структурированные данные являются конечными последовательностями строк символов формального языка. В качестве метрики измерения расстояния между строками символов из определенного алфавита предложено использовать редакционное расстояние Дамерау-Левенштейна. Обоснована возможность представления семантики информационных описаний признаков атак в виде нечетких множеств. Определены пороги (степени) разделения нечетких информационных описаний. Оценено влияние семантической определенности информационных описаний признаков (степеней размытости нечетких информационных описаний) на принятие решений об их идентичности (похожести). Показано, что семантическая составляющая информационных описаний признаков компьютерных атак предполагает наличие некоторой семантической метрики (для ее измерения и интерпретации) и которая, как правило, формально плохо определена, неоднозначно интерпретирована и характеризуется неопределенностью типа нечеткости, наличием семантической информации и невозможностью непосредственного применения вероятностной меры для определения степеней сходства входных и хранимых информационных описаний признаков. Предложен подход к идентификации нечетких информационных описаний признаков компьютерных атак и применения методов разделения элементов опорных множеств, на которых определены эти информационные описания. Показано, что результаты процедуры идентификации нечетких информационных описаний признаков компьютерных атак зависят от степеней разделения опорных множеств и от показателей семантической неопределенности этих описаний.
Ключевые слова: признаки компьютерной атаки, информационное описание, семантика, неопределенность, нечеткое множество, функция принадлежности, степень разделения, сведения, алфавит, строки символов, редакционное расстояние.
Литература
1. Атагимова Э.И., Макаренко Г.И., Федичев В.А. Информационная безопасность. Терминологический словарь в определениях действующего законодательства/Федеральное бюджетное учреждение «Научный центр правовой информации при Министерстве юстиции Российской Федерации». Москва. 2017. (Издание 3-е). 448 с.
2. Butusov I.V., Romanov A.A. Methodology of security assessment automated systems as object critical information infrastructure // Вопросы кибербезопасности №1(24). 2018. С. 2-10 DOI: 10.21681/2311-3456-2018-1-2-10
3. Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы: Электронное учебное издание. М.: МГТУ имени Н.Э. Баумана, 2013. 108 с . // URL: http://wwwcdl.bmstu.ru/iu10/comp-atak-metod.htm
4. Марков А.С. Техническая защита информации. Курс лекций / учебное пособие. М. АИСНТ. 2020. 234 с., ISBN 978-5-9500695-3-1 Новейшее учебное пособие, программа которого согласована со ФСТЭК России. Материал издания соответствует программе курса повышения квалификации «002.Техническая защита информации. Способы и средства защиты информации от
несанкционированного доступа»
5. Нечёткий поиск в тексте и словаре. 2011. https://habr.com/ru/post/114997/
В работе представлены результаты сравнительного тестирования качества и производительности семи алгоритмов нечеткого
поиска (также известного как поиск по сходству или fuzzy string search), которые являются основой систем проверки
орфографии и полноценных поисковых систем вроде Google или Yandex. На основе этого анализа для сравнения сходства
двух символьных строк выбрана метрика Расстояние Дамерау-Левенштейна.
6. Рейуорд-Смит В. Дж. Теория формальных языков. Вводный курс: пер. с англ. М.: Радио и связь, 1988. 128 с. В области определения над некоторым алфавитом строк и построения префиксных деревьев пока нового ничего не придумано.
7. Чечкин А.В. Математическая информатика. М.: Наука, 1991. 416с.
Это единственная известная нам отечественная монография (зарубежные аналоги нам не известны) в которой с
позиций теоретической информатики формализуются такие понятия, как «сведения», «данные» и «информация» о точке, с
использованием которых формируются информационные описания.
8. Аверкин А.Н., Батыршин И.З. и др. Нечеткие множества в моделях управления и искусственного интеллекта. М.: Наука. Гл. ред. физмат. лит., 1986. 312 с. Наиболее известная монография, в которой впервые в отечественной литературе изложена общая точка зрения на состояние работ в области нечетких множеств и их применений для решения задач управления и искусственного интеллекта 
9. Нечеткие множества и теория возможностей. Последние достижения. Сборник научных статей / Под ред. Р.Р. Ягера.–М.: Радио и связь, 1986.– 408 с. В сборнике решена научная задача разделения элементов опорных множеств, на которых определены предпочтения в виде нечетких множеств (известная как задача разделения на торговые зоны). Имеется ряд интерпретаций этой задачи. В нашем случае предложен подход к идентификации нечетких информационных описаний признаков компьютерных атак и применению методов разделения элементов опорных множеств, на которых определены эти информационные описания
45-51
Гаврилов, Д. А. АВТОМАТИЗИРОВАННАЯ ОПТИКО–ЭЛЕКТРОННАЯ СИСТЕМА НАЗЕМНО–КОСМИЧЕСКОГО МОНИТОРИНГА ДЛЯ СИСТЕМ БЕЗОПАСНОСТИ РЕАЛЬНОГО ВРЕМЕНИ / Д. А. Гаврилов, Д. А. Ловцов // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 52-60. – DOI 10.21681/2311-3456-2020-05-52-60.

Аннотация
Цель статьи: рассматриваются основные подходы к построению эффективной автоматизированной оптико-электронной системы наземно-космического мониторинга, обеспечивающей защищенную переработку визуальной информации в условиях информационного соперничества. Метод исследования: решение основных задач АОЭС НКМ - стабилизация, детектирование, локализация и классификация объектов интереса на фото- и видеоданных применительно к различным фоноцелевым обстановкам, использование комплекса мер защиты и борьбы с преднамеренными деструктивными возмущающими факторами информационно-технического воздействия с помощью разработки рациональных направлений их предотвращения и своевременной ликвидации последствий их проявления. Полученный результат: представлены основные подходы к обеспечению защищенной переработки визуальной информации в условиях информационного соперничества в автоматизированной оптико-электронной системе наземно-космического мониторинга.
Ключевые слова: оптико–электронная система, переработка визуальной информации, эффективность, защищенная переработка привилегированной визуальной информации, точность, информационное соперничество.
Литература
1. Визильтер Ю.В., Желтов С.Ю. Проблемы технического зрения в современных авиационных системах // Техническое зрение в системах управления мобильными объектами- 2010: Труды научно-технической конференции-семинара. Вып. 4 (16–18 марта 2010 г.) / Под ред. Р.Р. Назирова.М. 2011. С. 11–45.
2. Аносов Р.С., Аносов С.С., Шахалов И.Ю. Концептуальная модель анализа риска безопасности информационных технологий // Вопросы кибербезопасности. М. 2020. №2. С. 2 – 10. DOI: 10.21681/2311-3456-2020-02-2-10
3. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. М. 2020. №3. С. 76 – 86. DOI: 10.21681/2311-3456-2020-03-76-86
4. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. М. 2020. №4. С. 11 – 21. DOI: 10.21681/2311-3456-2020-04-11-21
5. Ловцов Д.А., Панюков И.И. Информационная технология автоматизированного планирования определения навигационных параметров объектов ракетной техники // Автоматика и телемеханика. 1995. № 12. С. 32–46.
6. Кругликов С.В., Дмитриев В.А., Степанян А.Б., Максимович Е.П. Информационная безопасность информационных систем с элементами централизации и децентрализации // Вопросы кибербезопасности. М. 2020. №1. С. 2 – 7. DOI: 10.21681/2311-3456-2020-02-2-7
7. Гаценко О.Ю., Мирзабаев А.Н., Самонов А.В. Методы и средства оценивания качества реализации функциональных и эксплуатационно–технических характеристик систем обнаружения и предупреждения вторжений нового поколения // Вопросы кибербезопасности. М. 2020. №2. С. 24 – 32. DOI: 10.21681/2311-3456-2020-02-24-32
8. Смирнов А.В., Левашова Т.В., Пономарев А.В. Онтологическая модель поддержки принятия решений на основе человеко-машинного коллективного интеллекта // Искусственный интеллект и принятие решений. М: 2020. № 3.   С. 48–60.
9. Антонов Д. А., Веремеенко К. К., Жарков М. В., Зимин Р. Ю., Кузнецов И. М., Пронькин А.Н. Отказоустойчивая интегрированная навигационная система для беспилотного аппарата с использованием технического зрения // Известия РАН. Теория и системы управления. М:2020. № 2. С. 128–142.
10. Сикорский О.С. Обзор свёрточных нейронных сетей для задачи классификации изображений // Новые информационные технологии в автоматизированных системах. М: 2017. № 20. С. 37–42.
11. Бурый А.С., Сухов А.В. Оптимальное управление сложным техническим комплексом в информационном пространстве // Автоматика и телемеханика. М:2003. № 8. С. 145–162.
12. Ловцов Д.А., Князев К.В. Защищённая биометрическая идентификация в системах контроля доступа. I. Математические модели и алгоритмы // Информация и космос. 2013. № 1. С. 100 – 103.
13. Матвеев И. А., Чигринский В.В. Оптимизация работы системы слежения, основанной на сети камер // Известия РАН. Теория и системы управления. М. 2020. № 4. С. 110–114.
14. Большаков А.С., Раковский Д.И. Программное обеспечение моделирования угроз безопасности информации в информационных системах. //Правовая информатика. М. 2020. № 1. С. 26–39. DOI: 10.21681/1994-1404-2020-01-26-39
15. Добкач Л.Я. Анализ методов распознавания компьютерных атак // Правовая информатика. М. 2020. № 1. С. 67–75.
DOI: 10.21681/1994-1404-2020-01-67-75
16. Гаврилов Д.А. Программно-аппаратный комплекс тестирования алгоритмов детектирования и локализации объектов в видеопоследовательностях // Научное приборостроение. СПб.: ИАП РАН. 2019. том 29, № 1. С. 149-156.
17. Beloborodov D., Mestetskiy L. Foreground detection on depth maps using skeletal representation of object silhouettes // Int. Arch. Photogramm. Remote Sens. Spat. Inf. Sci. 2017. Vol. 42, № 2. P. 7–11.
18. Пунь А.Б., Гаврилов Д.А., Щелкунов Н.Н., Фортунатов А.А. Алгоритм адаптивной бинаризации объектов в видеопоследовательности в режиме реального времени // Успехи современной радиоэлектроники. М. Радиотехника. 2018. № 8. С. 40–48.
19. Гаврилов Д.А. Нейросетевой алгоритм автоматического обнаружения и сопровождения объекта интереса в видеосигнале // Тр. 16–й Нац. конф. по искусственному интеллекту (24–27 сентября 2018 г.) В 2–х томах/ ФИЦ ИУ РАН. Т.2. М. РКП, 2018. С.188 – 190.
20. Зайцев А.В., Канушкин С.В. Оптимизационный подход в многокритериальной стабилизации беспилотных летательных аппаратов охранного мониторинга // Правовая информатика. М. 2020. № 3. С. 65–77.
52-60
Лившиц, И. И. ПРОЕКТИРОВАНИЕ МЕЖДУНАРОДНОГО ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ДЛЯ КОМПАНИЙ ХОЛДИНГОВОГО ТИПА / И. И. Лившиц, Е. О. Соколов // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 61-68. – DOI 10.21681/2311-3456-2020-05-61-68.

Аннотация
Цель статьи: изучение теоретических подходов и практических схем реализации международного значимого электронного документооборота и формирование предложений для проектирования таких сервисов для компаний холдингового типа.Метод исследования: системный анализ современных подходов и практических схем реализации международного значимого электронного документооборота, в том числе, методов обеспечения доверия для компаний холдингового типа, действующих в различных юрисдикциях.Полученный результат. Предложен эскиз схемы обеспечения международного значимого электронного документооборота для компаний холдингового типа, действующих в различных юрисдикциях. Показаны варианты обеспечения доверия к электронным сервисам, предоставляемых в различных локациях. Выявлены наиболее значимые риски информационной безопасности и предложены меры их снижения. Полученный результат может быть применим на практике для обеспечения юридической значимости электронных документов для трансграничного информационного обмена, в том числе для компаний, действующих в различных юрисдикциях.

Ключевые слова: электронные сервисы, электронная подпись, удостоверяющий центр, компания холдингового типа, юрисдикция.
Литература
1. Корниенко А.А., Кустов В.Н., Станкевич Т.Л. Повышение эффективности службы доверенной третьей стороны // Защита информации. Инсайд. 2018. № 1 (79). С. 49-54.
2. Кустов В.Н., Станкевич Т.Л. Проблема операторов электронного документооборота // Защита информации. Инсайд. 2017. № 4 (76). С. 20-24.
3. Лившиц И.И. К вопросу оценки соответствия сервисов ДТС требованиям информационной безопасности на основе ISO 27001 // Оборонный комплекс - научно-техническому прогрессу России. 2016. № 1 (129). С. 7-14.
4. Лившиц И.И. К вопросу оценки соответствия электронных сервисов требованиям информационной безопасности на основе
стандарта ISO 27001 в таможенном союзе / Лонцих П.А., Лившиц И.И. // Вестник Иркутского государственного технического
университета. 2015. № 11 (106). С. 229-234.
5. Лившиц И.И. К вопросу оценки результативности при внедрении систем менеджмента информационной безопасности // Оборонный комплекс - научно-техническому прогрессу России. 2015. № 2 (126). С. 3-9.
6. Лучший региональный проект в Центральной и Восточной Европе. 1С:Проект года https://eawards.1c.ru/projects/vnedreniesistemy-elektronnogo-dokumentooborota-sed-na-baze-1s-dokumentooborot-8-v-gazprom-ep-international-bv-82950.
7. Лобанова А.М. Юридическая сила и юридическая значимость документа. Методологические аспекты нормативности и системности понятий // Вестник ВНИИДАД. 2020. № 3. С. 41-57.
8. Кузнецов А.К. Изменение законодательства об электронной подписи: Основные положения // Право и практика. 2020. № 2. С. 188-193.
9. Конарев Д.И. Вопросы доверия в отсутствии третьей стороны в технологии блокчейн // В сборнике: Исторические, философские, методологические проблемы современной науки. Сборник статей 1-й Международной научной конференции молодых ученых. Ответственный редактор А.А. Горохов. 2018. С. 118-122.
10. Веселицкая П.Д., Кротова Е.Л. Применение технологии блокчейн в инфраструктуре открытых ключей // Инновационные технологии: теория, инструменты, практика. 2017. Т. 1. С. 227-229.
11. Tawfik A.M., Sabbeh S.F., EL-Shishtawy T.A. Secure multiparty computation for privacy preserving range queries on medical records for star exchange topology. International Journal of Computer Network and Information Security. 2018. Т. 10. № 3. С. 8-16. 
12. Mubarakali A., Elsier O., Bose S.C., Srinivasan K., Elsir A. Design a secure and efficient health record transaction utilizing block chain
algorithm. Journal of Ambient Intelligence and Humanized Computing. 2019.
13. Maslov D.V., Kiryanov A.E., Arefyeva I.E., Badalov A.B. ATD Internet marketing: the management for participants of the flight of a
butterfly project. Навигатор в мире науки и образования. 2017. № 2 (35). С. 153.
14. Wang W., Li S., Du R., Dou J. Privacy-Preserving mixed set operations. Information Sciences. 2020. Т. 525. С. 67-81.
15. Tonyali S., Munoz R., Akkaya K., Ozgur U. A realistic performance evaluation of Privacy-Preserving protocols for SMART grid AMI networks. Journal of Network and Computer Applications. 2018. Т. 119. С. 24-41.
16. Giang Do.H., Keong Ng.W. Mult-Dimensional range query on outsourced Database with strong privacy guarantee. International Journal of Computer Network and Information Security. 2017. Т. 9. № 10. С. 13-23.
17. Романов К.О. Применение механизма доверенной третьей стороны при использовании электронной подписи в международном
таможенном электронном документообороте // В сборнике: Актуальные проблемы развития таможенного дела в условиях современных глобальных изменений. Сборник материалов IX Международной научно-практической конференции. 2017. С. 167-170.
18. Вологдина Е.С. Интеграция информационных ресурсов как инструмент взаимодействия таможенных органов государств-членов ЕАЭС // Вестник Академии права и управления. 2019. № 3 (56). С. 16-20.
19. Кочкина О.В., Тябина Ю.А. Зарубежный опыт становления и функционирования электронного нотариата // Нотариус. 2020. № 5. С. 42-44.
20. Костина О.В., Костин А.А. Развитие нотариата в Евразийском экономическом союзе: проблемы и перспективы // Нотариус. 2017. № 1. С. 40-43.
21. Song B., Yan W., Zhang T. Cross-border e-Commerce commodity risk assessment using text mining and fuzzy rue-based reasoning. Advanced Engineering Informatics. 2019. Т. 40. С. 69-80.
22. Wei K., Li Y., Zha Y., Ma J. Trust, risk and transaction intention in consumer-to-consumer e-marketplace: an empirical comparison between buyer’ and sellers’ perspectives. Industrial Management & Data Systems. 2019. Т. 119. № 2. С. 331-350.
23. Sahid G.T., Mahendra R., Budi I. E-commerce merchant classification using website information. В сборнике: ACM International Conference Proceeding Series. 9. Сер. “Proceedings of the 9th International Conference on Web Intelligence, Mining and Semantics, WIMS 2019” 2019.
24. Aliev T.T., Bit-Shabo I.V. Legal regulation of e-Commerce and other entrepreneurial activities conducted with digital technologies. Advances in Intelligent Systems and Computing. 2020. Т. 1100 AISC. С. 807-813.
61-68
Аносов, Р. С. ФОРМАЛИЗОВАННАЯ РИСК-ОРИЕНТИРОВАННАЯ МОДЕЛЬ СИСТЕМЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ / Р. С. Аносов, С. С. Аносов, И. Ю. Шахалов // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 69-76. – DOI 10.21681/2311-3456-2020-05-69-76.

Аннотация
Целью исследования является систематизация принципов построения информационных технологий, существенных с точки зрения оценки информационных рисков, и формирование на этой основе модели, обеспечивающей возможность анализа факторов риска при построении защищенных информационных систем. Метод исследования: использовался теоретический аппарат теории игр и теории множеств. Полученный результат. Предложена модель, ориентированная на учет конфликтного характера взаимодействия информационных технологий и источников угроз безопасности информации. Система информационных технологий рассмотрена как взаимосвязанная совокупность технологий противоборствующих сторон, обеспечивающая процессы практической деятельности одной из них, что позволяет на единой методической основе анализировать уязвимости информационных технологий, сценарии реализации угроз, а также выполнять оптимизацию технологических решений по защите информации. Модель характеризуется высокой степенью обобщения, так как ее основными элементами являются абстрактные сущности: множество используемых сторонами информационных технологий; множества информационных операций, реализуемых отдельными технологиями; информационные и управляющие отношения на множествах технологий и операций. Для использования модели требуется предварительная проработка состава и характеристик этих множеств и отношений применительно к конкретным информационным технологиям.
Ключевые слова: информационный конфликт, информационные операции, информационный риск, компьютерная архитектура, сетевая архитектура, факторы риска.
Литература
1. Бусленко Н.П., Калашников В.В., Коваленко И.Н. Лекции по теории сложных систем. М.: Советское радио, 1973. 440 с.
2. Месарович М., Такахара Я. Общая теория систем: математические основы. М.: Мир, 1978. 312 с.
3. Цветков В.Я. Основы теории сложных систем. СПб.: Лань, 2019. 152 с.
4. Аникин И.В., Емалетдинова Л.Ю., Кирпичников А.П. Методы оценки и управления рисками информационной безопасности в
корпоративных информационных сетях // Вестник технологического университета. 2015. Т. 18. № 6. С. 195-197.
5. Миков Д.А. Анализ методов и средств, используемых на различных этапах оценки рисков информационной безопасности //
Вопросы кибербезопасности. 2014. № 4(7). С. 49-54.
6. Glushenko S.A. An adaptive neuro-fuzzy inference system for assessment of risks to an organization’s information security. Business Informatics, 2017, no. 1(39), pp. 68-77. DOI: 10.17323/1998-0663.2017.1.68.77.
7. Минаев В.А., Сычев М.П., Вайц Е.В., Грачева Ю.В. Риск-ориентированный подход к моделированию процесса противодействия угрозам информационной безопасности // Вопросы радиоэлектроники. 2017. № 6. С. 83-92.
8. Радько М.Н., Скобелев И.О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и
непосредственного доступа. М.: РадиоСофт, 2010. 232 с.
9. Емельянов А.А. Имитационное моделирование в управлении рисками. СПб.: Инжэкон, 2000. 375 с.
10. Костогрызов А.И., Зубарев И.В. Моделирование процессов для эффективного управления рисками в обеспечение качества и безопасности функционирования современных и перспективных систем реального времени // Радиопромышленность. 2017.
№ 2. С. 91-100. DOI: 10.21778/2413-9599-2017-2-91-100.
11. Костогрызов А.И., Лазарев В.М., Любимов А.Е. Прогнозирование рисков для обеспечения эффективности систем информационной безопасности в их жизненном цикле // Правовая информатика. 2013. № 4. С. 4-16.
12. Юрьев В.Н. Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия // Прикладная информатика. 2015. Том. 10. № 2(56). С. 121-126.
13. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностью. М.: Горячая линия-Телеком, 2019. 244 с.
14. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр. СПб.: БХВ-Петербург, 2012. 432 с.
15. Челноков А.Ю. Теория игр. М.: Юрайт, 2018. 223 с.
16. Белоусов А.И., Ткачев С.Б. Дискретная математика. М.: Изд-во МГТУ им. Н.Э. Баумана, 2004. 744 с.
17. Зуев Ю.А. Современная дискретная математика: от перечислительной комбинаторики до криптографии XXI века. М.: Ленанд, 2019. 720 с.
18. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: ДМК
Пресс, 2004. 400 с.
19. Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности. М.: Горячая линияТелеком, 2019. 130 с.
69-76
Ромашкина, Н. П. СТРАТЕГИЧЕСКИЕ РИСКИ И ПРОБЛЕМЫ КИБЕРБЕЗОПАСНОСТИ / Н. П. Ромашкина, Д. В. Стефанович // Вопросы кибербезопасности. – 2020. – № 5(39). – С. 77-86. – DOI 10.21681/2311-3456-2020-05-77-86.

Аннотация
Цель статьи: на основе анализа и систематизации по различным параметрам исходящих из киберсферы рисков и угроз международной безопасности и глобальной стабильности выявить актуальные на текущем этапе проблемы стратегической стабильности, связанные с деструктивным влиянием информационно-коммуникационных технологий (ИКТ), разработать сценарии реализации киберугроз, ведущих к снижению уровня стратегической стабильности для выработки соответствующих предложений, которые могут заложить основу политики сдерживания в сфере ИКТ.Метод исследования: анализ, синтез и научное прогнозирование, экспертная оценка, компаративный анализ киберсферы в рамках системного подхода.Полученный результат: в статье представлены анализ и систематизация по различным параметрам исходящих из киберсферы рисков и угроз международной безопасности и глобальной стабильности. Доказывается влияние ускоренного развития информационно-коммуникационных технологий (ИКТ) на уровень стратегической стабильности, при обеспечении которой особого внимания требует кибербезопасность ракетно-ядерных вооружений. Поставлены глобальные проблемы стратегической стабильности на текущем этапе и обоснованы выводы о том, что защита стратегических вооружений, систем предупреждения о ракетном нападении, противовоздушной и противоракетной обороны, связи, командования и контроля над ядерными вооружениями от вредоносных ИКТ являются актуальными глобальными проблемами современности. Предложены конкретные сценарии реализации киберугроз, ведущих к снижению уровня стратегической стабильности ниже необходимого и достаточного, а также сформулированы предложения по минимизации соответствующих угроз эскалации. Предлагаются меры, которые могут заложить основу для создания политики сдерживания в ИКТ-среде так, как это было сделано в период биполярности в отношении ядерных вооружений, стать фундаментом для более широких международных соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем.
Ключевые слова: информационно-коммуникационные технологии (ИКТ), информационное пространство, кибероружие, информационная угроза, киберугроза, кибератака, стратегическая стабильность, системы боевого управления, ядерное оружие, критически важные объекты государственной инфраструктуры.
Литература
1. Schwab K. The fourth industrial revolution: What It Means and How to Respond? //Foreign Affairs. December 12, 2015. // https://www.foreignaffairs.com/articles/2015-12-12/fourth-industrial-revolution.
2. Information Security Threats during Crisis and Conflicts of the XXI Century / Eds.: N.P. Romashkina, A.V. Zagorskii. Moscow: IMEMO, 2016. 134 p. // https://www.imemo.ru/files/File/en/publ/2016/2016_001.pdf.
3. Nye J. S. Controlling Cyber Conflict // Project Syndicate. Aug. 8, 2017 // https://www.project-syndicate.org/commentary/new-normsto-prevent-cyber-conflict-by-joseph-s--nye-2017-08/russian.
4. Проблемы информационной безопасности в международных военно-политических отношениях / Под ред. А.В. Загорского, Н.П. Ромашкиной. М.: ИМЭМО РАН, 2016. 183 с. // https://www.imemo.ru/files/File/ru/publ/2016/2016_037.pdf.
5. Гареев М.А., Турко Н.И. Война: современное толкование теории и реалии практики // Вестник Академии военных наук. 2017. № 1 (58). С.4-10.
6. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибербезопасности. 2013. № 1(1). С.28-36.
7. Ромашкина Н.П. Вооружения без контроля: современные угрозы международной информационной безопасности // Пути к миру
и безопасности. 2018. № 2(55). С. 64-83.
8. Ромашкина Н.П., Пересыпкина О.В. Информационно-психологическое воздействие в период кризиса на Украине: уроки для России // Информационные войны. 2016. № 1 (37). С. 42-54.
9. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник академии военных наук. 2019. № 2 (67). С. 82-90.
10. Шеремет И.А. Угрозы техносфере России и противодействие им в современных условиях // Вестник академии военных наук. 2014. № 1. С. 27-34.
11. Кравцов Д.Н. Информационно-психологическое оружие как средство обеспечения защиты национальных интересов государства // Коммуникология. 2017. № 3. С. 78-89.
12. Барсенков А.С., Веселов В.А., Есин В.И., Шеремет И.А. Вопросы обеспечения стратегической стабильности в советско-американских и российско-американских отношениях: теоретические и прикладные аспекты // Сер. Политико-военные проблемы современных международных отношений. – М.: Изд-во МГУ им. М.В. Ломоносова, 2019. 144 С.
13. Ромашкина Н.П. Стратегическая стабильность в современной системе международных отношений. М.: Научная книга, 2008.
288 С.
14. Stoutland P., Pitts-Kiefer S., Nuclear Weapons in the New Cyber Age // Nuclear Threat Initiative, September 2018. 32 P. // https://media.nti.org/documents/Cyber_report_finalsmall.pdf.
15. Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control // Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. // https://rusi.org/sites/default/fi les/cyber_threats_and_nuclear_combined.1.pdf.
16. Panda A., North Korea, US ‘Left of Launch’ Cyber Capabilities, and Deterrence // The Diplomat, December 06, 2018. // https://thediplomat.com/2018/12/north-korea-us-left-of-launch-cyber-capabilities-and-deterrence/.
17. Балыбин В.А., Высторобский С.Г., Ельцов О.Н., Сырбу И.А. Роботизированные комплексы РЭБ: перспективы создания и применения // Радиоэлектронная борьба в Вооруженных Силах Российской Федерации – 2018. Материалы от войск радиоэлектронной борьбы ВС РФ. 2018. 31 С. // https://reb.informost.ru/2018/pdf/1-5.pdf.
18. Стефанович Д.В. Искусственный интеллект и ядерное оружие // Российский совет по международным делам. 6 мая 2019 //
https://russiancouncil.ru/analytics-and-comments/analytics/iskusstvennyy-intellekt-i-yadernoe-oruzhie/.
19. Stefanovich D. Artificial intelligence advances in Russian strategic, The Impact of Artificial Intelligence on Strategic Stability and Nuclear Risk, vol. III, South Asian Perspectives, SIPRI: Stockholm, April 2020. // https://www.sipri.org/publications/2020/other-publications/impact-artificial-intelligence-strategic-stability-and-nuclear-risk-volume-iii-south-asian.
20. Втюрина А. Г., Елисеев В. Л., Жиляев А. Е., Николаева А. С., Сергеев В. Н., Уривский А. В. Реализация средства криптографической защиты информации, использующего квантовое распределение ключей // Доклады ТУСУР. 2018. № 2. С. 15-21.
21. Горбачев Ю.Е. Радиоэлектронная борьба в сложной электромагнитной обстановке. // Радиоэлектронная борьба в Вооруженных Силах Российской Федерации. 2017. / http://reb.informost.ru/2017/pdf/1-3.pdf.
22. Ромашкина Н. П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. №. 1 (29). С. 2-9, DOI: 10.21681/2311-3456-2019-1-2-9.
23. Раков Ю. А., Шелест А. Б., Непочатых А. А. Противоспутниковое оружие: кибернетические системы // Научная мысль. 2019. Т. 9. №. 3. С. 98-102.
24. Stefanovich D., Russia’s Basic Principles and the Cyber-Nuclear Nexus // European Leadership Network, July 14, 2020 // https://www.europeanleadershipnetwork.org/commentary/russias-basic-principles-and-the-cyber-nuclear-nexus/.
77-86

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.