№ 1 (53)

Содержание первого выпуска журнала  «Вопросы кибербезопасности» за 2023 год:

Название статьи Страницы
Марков, А. С. ВАЖНАЯ ВЕХА В БЕЗОПАСНОСТИ ОТКРЫТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / А. С. Марков // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 2-12. – DOI 10.21681/2311-3456-2023-1-2-12. 2-12
ПОДСИСТЕМА ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОБЪЕКТЫ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ: АНАЛИЗ ФУНКЦИОНИРОВАНИЯ И РЕАЛИЗАЦИИ / И. В. Котенко, И. Б. Саенко, Р. И. Захарченко, Д. В. Величко // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 13-27. – DOI 10.21681/2311-3456-2023-1-13-27.

Аннотация
Цель статьи: проведение системного анализа требований к подсистеме предупреждения компьютерных атак на объекты критической информационной инфраструктуры с целью обоснования направлений дальнейшего совершенствования научно-методического аппарата для полноценного функционирования подсистемы предупреждения компьютерных атак.Метод исследования: теоретический и системный анализ требований нормативно-правовых актов, научных публикаций, технологий защиты и средств их реализации в ведомственных системах обнаружения, предупреждения и ликвидации последствий компьютерных атак. Полученный результат: проведено обоснование необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры и требований к подсистеме предупреждения компьютерных атак, предложен подход к предупреждению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры, основанный на внедрении механизма корреляции событий безопасности с автоматической адаптацией к анализируемой информационной инфраструктуре и выполняемым ею функциям в текущий момент времени и детальной спецификацией правил корреляции.Область применения предложенного подхода: подсистема предупреждения компьютерных атак ведомственных систем обнаружения, предупреждения и ликвидации последствий компьютерных атак, которая должна заблаговременно выявлять и предупреждать попытки проведения компьютерных атак на объекты критической информационной инфраструктуры.Научная новизна заключается в проведенном всестороннем анализе необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры, анализе требований к подсистеме предупреждения компьютерных атак, ее функций и средств реализации. Показано, что функции предупреждения компьютерных атак в отечественных технических решениях реализованы не в полном объеме, и что существует подмена понятия «подсистема предупреждения компьютерных атак» понятием «контрольно-технические мероприятия». Обосновано, что для реализации функций предупреждения компьютерных атак имеется технологический задел в виде готовой технологии на базе технологии построения SIEM-систем. Показано, что существует необходимость доработки научно-методического аппарата реализации функций предупреждения компьютерных атак на базе методов искусственного интеллекта и технологий больших данных.Вклад: Котенко И.В. - анализ функциональных возможностей подсистемы предупреждения компьютерных атак, постановка задачи и предложения по развитию функциональности подсистемы предупреждения компьютерных атак на объекты критической информационной инфраструктуры; Саенко И.Б. - анализ подсистемы предупреждения компьютерных атак в общем контексте теории информационной безопасности, обоснование реализации функций предупреждения компьютерных на базе технологии построения SIEM-систем и больших данных; Захарченко Р.И. - анализ технических решений, обеспечивающих реализацию подсистемы предупреждения компьютерных атак, Величко Д.В. - подход к выявлению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры. Все авторы участвовали в написании статьи.
Ключевые слова: кибербезопасность, компьютерная атака, информационно-телекоммуникационные системы и сети, информационно-техническое воздействие, системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.
Литература
1. Саенко И.Б., Николаев В.В. Подход к построению оптимальной схемы распределения информационных ресурсов в едином информационном пространстве // Труды ЦНИИС. Санкт-Петербургский филиал. – 2022. – Т. 1. – № 13. – с. 65-68.
2. Стародубцев Ю.И., Бегаев А.Н., Давлятова М.А. Управление качеством информационных услуг. – СПб.: СПбПУ, 2017.
3. Антонов С. Г., Гвоздева Г.А., Климов С.М. Методика повышения устойчивости функционирования информационно-управляющих
систем при информационно-технических воздействиях // Безопасные информационные технологии. Сборник трудов Десятой
международной научно-технической конференции. – 2019. – С. 6-11.
4. Макаренко С.И. Информационное оружие в технической сфере: терминология, классификация, примеры // Системы управления, связи и безопасности. – 2016. – №3. – С. 292-376.
5. Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. – 2017. – № 6(55). – С. 160-184.
6. Климов С.М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные
сегменты информационно-телекоммуникационных систем // Известия ТРТУ. – 2005. – № 4 (48). – С. 74-82.
7. Шабля В.О., Коноваленко С.А., Едунов Р.В. Анализ процесса функционирования SIEM-систем // E-Scio. – 2022. – № 5 (68). – С. 284-295.
8. Ширин К. О. Современные подходы к решению проблемы защиты от сетевых атак «отказ в обслуживании»: системы автоматического предотвращения вторжений // T-Comm: Телекоммуникации и транспорт. – 2011. – Т. 5, № 7. – С. 161-163.
9. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. – 2010. – № 4 (34). – С. 36-45.
10. Бутова Л.В. Разработка алгоритма обнаружения и предупреждения компьютерных атак / Л.В. Бутова, К.В. Фурсов // Актуальные направления научных исследований XXI века: теория и практика. – 2015. Т. 3, № 5-4 (16-4). – С. 45-50.
11. Петренко С.А., Ступин Д.Д. Национальная система раннего предупреждения о компьютерном нападении. – СПб.: Издательский Дом «Афина», 2017. – 440 с.
12. Лобач Д.В., Смирнова Е.А. Состояние кибербезопасности в России на современном этапе цифровой трансформации общества и становление национальной системы противодействия киберугрозам // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. – 2019. – Т. 11, № 4. – С. 23-32.
13. Королев И.Д., Литвинов Е.С., Пестов С.В. Анализ потоков данных о событиях и инцидентах информационной безопасности, поступающих из разнородных источников // Результаты современных научных исследований и разработок. Сборник статей VIII
Всероссийской научно-практической конференции. – 2020. – С. 26-34.
14. Мирошниченко Е.Л., Калач А.В., Зенин А.А. Разработка модели сбора информации о состоянии защищаемой системы для решения задач управления системой обнаружения, предупреждения и ликвидации последствий компьютерных атак // Вестник
Воронежского института ФСИН России. – 2020. – № 1. – С. 102-107.
15. Петренко А.С., Петренко С.А. Проектирование корпоративного сегмента СОПКА // Защита информации. Инсайд. – 2016. –
№ 6 (72). – С. 28-30.
16. Бирюков Д.Н., Ломако А.Г., Петренко С.А. Порождение сценариев предупреждения компьютерных атак // Защита информации. Инсайд. – 2017. – № 4 (76). – С. 70-79.
17. Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты. – URL: https://habr.com/ru/company/panda/
blog/327488/ (дата обращения: 05.11.2022).
18. Котенко И.В., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. – 2022. – № 4 (50). – С. 52-79.
19. С. Куц. Взаимодействие КИИ и ГосСОПКА. Positive Technologies. – URL: https://www.ussc.ru/upload/files/Взаимодействие%20КИИ%20и%20ГосСОПКА.pdf (дата обращения: 07.11.2022).
20. Милославская Н. Г., Толстой А. И. Управление рисками информационной безопасности. М.: Горячая линия – Телеком, 2019. 224 с.
21. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. СПб.: Изд-во «Наука», 2021. – 197 с. ISBN 978-5-907366-23-7.
22. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // Защита информации. Инсайд. – 2012. – № 5 (47). – С. 54-65.
23. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. – 2012. – № 1 (20). – С. 27-56
24. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. – 2009. – № 1. – C.37-42.
25. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. – 2012. – № 2. – С. 57-68.
26. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. – Москва:
Российская академия наук, 2021. – 184 с.
27. Обзор SIEM-систем на мировом и российском рынке [электронный ресурс]. URL: https://www.anti-malware.ru/analytics/
Technology_Analysis/ (дата обращения: 05.11.2022).
28. KOMRAD Enterprise SIEM. – URL: https://etecs.ru/komrad/ (дата обращения: 05.11.2022).
29. MaxPatrol SIEM. – URL: https://positivetech.softline.com/solution/maxpatrol-siem (дата обращения: 05.11.2022).
30. Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник Российской академии наук. – 2014. – Т. 84, № 11. – С. 993-1001.
31. Kotenko I., Polubelova O., Saenko I. The Ontological Approach for SIEM Data Repository Implementation // 2012 IEEE International Conference on Green Computing and Communications. – 2012. – Pp. 761-766.
32. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. – 2013. – № 2 (25). – С. 113-134.
33. Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. – 2012. – Т. 8, № 2. – С. 100-108.
34. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. – 2017. – № 5 (24). – С. 2-16.
35. Kotenko I., Saenko I., Branitskiy A. Framework for Mobile Internet of Things Security Monitoring Based on Big Data Processing and Machine Learning // IEEE Access. – 2018. – Vol. 6. – P. 72714-72723.
36. Branitskiy A., Kotenko I., Saenko I. Applying machine learning and parallel data processing for attack detection in IoT // IEEE Transactions on Emerging Topics in Computing. – 2021. – Vol. 9, No. 4. – P. 1642-1653.
13-27
Волкова, Е. С. МЕРЫ ДОВЕРИЯ И ПРАВДОПОДОБИЯ ПРИ ОЦЕНКЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / Е. С. Волкова, В. Б. Гисин // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 28-40. – DOI 10.21681/2311-3456-2023-1-28-40.

Аннотация
Цель исследования: разработка методов оценки рисков информационной безопасности в условиях неопределенности, описание механизма распространения доверия и правдоподобия по графу атак.
Методы исследования: применение техники мягких вычислений, включая комбинирование свидетельств Демпстера-Шефера, интегрирование по неаддитивным мерам.Полученный результат: разработаны методы оценки рисков и методы оценки ожидаемых потерь в случае, когда факторы риска характеризуются высокой неопределенностью и не позволяют с достаточным обоснованием применить объективные, в частности, вероятностные методы оценки. Исходной информацией служат верхняя и нижняя оценки вероятности реализации риска. С использованием методов теории свидетельств Демпстера-Шефера на графе атак строятся меры доверия и правдоподобия. Описан подход, позволяющий построить меры доверия и правдоподобия в пространстве сценариев атак на основе вероятностных оценок типовых событий информационной безопасности. Показано, как ожидаемый ущерб может быть оценен математическим ожиданием ущерба относительно этих мер с использованием интеграла Шоке. Научная новизна: разработан метод распространения доверия по графу атак. Основой метода служит оригинальный подход к оценке логических комбинаций свидетельств, заданных на бинарных фреймах и представленных дизъюнктивными нормальными формами.
Ключевые слова: риск, мера доверия, мера правдоподобия, интеграл Шоке, теория свидетельств.
Литература
1. Попов Е., Семячков К. Умные города. Монография. – М.: Юрайт, 2020. 347 С.
2. Innovations in Cybersecurity Education. Kevin Daimi, Guillermo Francia, eds. Springer 2020. 391 P. https://doi.org/10.1007/978-3-030-50244-7
3. Мамаева Л. Н., Бехер В. В. Угрозы кибербезопасности в цифровом пространстве //Вестник Саратовского государственного социально-экономического университета. 2019. № 4 (78). С. 68-70.
4. Гаськова Д. А., Массель А. Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. № 2 (30). С. 42-49.
5. Review of cybersecurity risk analysis methods and tools for safety critical industrial control systems. VTT Technical Research Centre of Finland. VTT Research Report. VTT-R-00298-22. 2022. 46 p. https://cris.vtt.fi/en/publications/review-of-cybersecurity-risk-analysismethods-and-tools-for-safet (последнее обращение 22.01.2023)
6. Upadhyay D., Sampalli S. SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommendations // Computers & Security. – 2020. V. 89. P. 101666.
7. Калашников А. О., Бугайский К. А. Модель оценки безопасности сложной сети (часть 1) // Вопросы кибербезопасности. 2022. №. 4 (50). С. 26-38. DOI:10.21681/2311-3456-2022-4-26-38
8. Landoll D. The security risk assessment handbook: A complete guide for performing security risk assessments. Boca Raton: CRC Press, 2021. 512 P. https://doi.org/10.1201/9781003090441
9. Petturiti D., Vantaggi B. How to assess coherent beliefs: a comparison of different notions of coherence in Dempster-Shafer theory of evidence // In Reflections on the Foundations of Probability and Statistics: Essays in Honor of Teddy Seidenfeld. Cham : Springer International Publishing, 2022. С. 161-185.
10. Лепский А. Е. Анализ противоречивости информации в теории функций доверия. Ч. 1. Внешний конфликт // Проблемы управления. 2021. №. 5. С. 3-19.
11. Иванов В. К., Виноградова, Н. В., Палюх, Б. В., & Сотников, А. Н. Современные направления развития и области приложения теории Демпстера-Шафера (обзор) // Искусственный интеллект и принятие решений. 2018. №. 4. С. 32-42.
12. Naik N., Jenkins P., Kerby B., Sloane J., Yang L. Fuzzy logic aided intelligent threat detection in cisco adaptive security appliance 5500 series firewalls. In 2018 IEEE International Conference on Fuzzy Systems (FUZZ-IEEE). – IEEE, 2018. P. 1-8.
13. Гузаиров М. Б. Вульфин А. М., Картак В. М., Кириллова, А. Д., Миронов К. В. Сравнительный анализ алгоритмов когнитивного моделирования при оценке рисков информационной безопасности // Труды Института системного анализа Российской академии наук. 2019. № 4 (69). С. 62-69. DOI: 10.14357/20790279190408
14. Калашников А. О., Бугайский К. А. Модель оценки безопасности сложной сети (часть 2) // Вопросы кибербезопасности. 2022. № 5 (50). С. 47-60. DOI:10.21681/2311-3456-2022-5-47-60
15. Канеман Д., Сибони О., Санстейн К.Р. Шум. М.: АСТ, 2021. 590 С.
16. Bruine de Bruin W., Carman K. G. Measuring subjective probabilities: The effect of response mode on the use of focal responses, validity, and respondents’ evaluations //Risk Analysis. 2018. № 10 (38). С. 2128-2143. DOI: 10.1111/risa.13138
17. Wilson R. S., Zwickle A., Walpole H. Developing a broadly applicable measure of risk perception //Risk Analysis. 2019. № 4 (39). С. 777-791.
18. Zhang, Z., Jiang, C. Evidence-theory-based structural reliability analysis with epistemic uncertainty: a review. Struct Multidisc Optim 63, 2935–2953 (2021). https://doi.org/10.1007/s00158-021-02863-w
19. Jiroušek R., Kratochvíl V. On subjective expected value under ambiguity // International Journal of Approximate Reasoning. 2020. Т. 127. С. 70-82. https://doi.org/10.1016/j.ijar.2020.09.002
20. Dimuro G. P. Fernández, J., Bedregal, B., Mesiar, R., Sanz, J. A., Lucca, G., Bustince, H. The state-of-art of the generalizations of the
Choquet integral: from aggregation and pre-aggregation to ordered directionally monotone functions // Information Fusion. 2020. V. 57. P. 27-43. https://doi.org/10.1016/j.inffus.2019.10.005
21. Lallie H. S., Debattista K., Bal J. A review of attack graph and attack tree visual syntax in cyber security //Computer Science Review. 2020. Т. 35. С. 100219. https://doi.org/10.1016/j.cosrev.2019.100219
22. Zeng J., Wu, S., Chen, Y., Zeng, R., & Wu, C.Survey of attack graph analysis methods from the perspective of data and knowledge processing // Security and Communication Networks. 2019. Т. 2019. Article ID 2031063, 16 С., 2019. https://doi.org/10.1155/2019/2031063
23. Pappaterra M. J., Flammini F. A review of intelligent cybersecurity with Bayesian Networks //2019 IEEE International Conference on Systems, Man and Cybernetics (SMC). – IEEE, 2019. С. 445-452.
24. Sahu A., Davis K. Structural learning techniques for Bayesian attack graphs in cyber physical power systems //2021 IEEE Texas Power and Energy Conference (TPEC). IEEE, 2021. С. 1-6.
25. Wang P. Yang, L. T., Li, J., Chen, J., & Hu, S. Data fusion in cyber-physical-social systems: State-of-the-art and perspectives // Information Fusion. 2019. Т. 51. С. 42-57.
26. Arzhenovskiy S. V., Bakhteev A. V., Sinyavskaya T. G., Hahonova N. N. Audit risk assessment model. International Journal of Economics and Business Administration. 2019. № 1(7). 74-85.
27. Desai V., Kim J. W., Srivastava R. How do auditors issue going concern opinions? A dynamic model under Bayesian Framework: Evidence from 2004 to 2015. Working paper, 2020. 57 C.
28. Baskerville R. L., Kim J., Stucke C. The Cybersecurity Risk Estimation Engine: A Tool for Possibility Based Risk Analysis //Computers & Security. 2022. С. 102752. https://doi.org/10.1016/j.cose.2022.102752
29. Rohmer J. Uncertainties in conditional probability tables of discrete Bayesian Belief Networks: A comprehensive review // Engineering Applications of Artificial Intelligence. 2020. V. 88. P. 103384. https://doi.org/10.1016/j.engappai. 2019.103384
30. Волкова Е.С., Гисин В.Б. Оценка рисков информационной безопасности на основе теории свидетельств Демпстера-Шефера. В «Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики» ,
С.И.Козьминых ред., 2020. С. 89-101.
31. Dimuro G. P. Fernández, J., Bedregal, B., Mesiar, R., Sanz, J. A., Lucca, G., Bustince, H. The state-of-art of the generalizations of the Choquet integral: from aggregation and pre-aggregation to ordered directionally monotone functions // Information Fusion. 2020. V. 57. P. 27-43. https://doi.org/10.1016/j.inffus.2019.10.005
32. Information Quality in Information Fusion and Decision Making (E. Bossé, G. L. Rogova, eds). Cham, Springer, 2019 –629 P. https://doi.org/10.1007/978-3-030-03643-0.
33. Wang P. Yang, L. T., Li, J., Chen, J., & Hu, S. Data fusion in cyber-physical-social systems: State-of-the-art and perspectives //Information Fusion. 2019. Т. 51. С. 42-57.
28-40
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ / С. В. Соловьев, М. А. Тарелкин, В. В. Текунов, Ю. К. Язов // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 41-57. – DOI 10.21681/2311-3456-2023-1-41-57.

Аннотация
Цель статьи: определение основных направлений разработки, состава и структуры перспективного методического обеспечения в части решения задач организации и ведения технической защиты информации в информационных системах.Метод: обобщение и анализ существующего методического обеспечения организации и ведения технической защиты информации от несанкционированного доступа и тенденций его развития в интересах перехода от качественных к количественным процедурам обоснования требований и выбора путей построения систем защиты информации в информационных системах. Полученный результат: определены факторы, обусловливающие необходимость развития методического обеспечения организации и ведения технической защиты информации, в том числе расширение предметной области защиты информации, необходимость перехода к количественным методам, алгоритмам и процедурам оценки возможностей реализации угроз безопасности информации, обоснования требований по технической защите информации и выбора мер и средств защиты в интересах кардинального повышения обоснованности принимаемых решений по защите, в условиях резко возросших объемов данных, сбор, обработка и анализ которых невозможны без применения соответствующих специальных программных средств и комплексов и др. Применительно к задачам категорирования (классификации) информационных систем и обрабатываемой в них информации, прогнозирования уязвимостей и угроз безопасности информации, а также оценки рисков реализации угроз с учетом фактора времени определены состав и структура перспективного методического обеспечения, подлежащего разработке в том числе с применением современных методов теории искусственного интеллекта (машинного обучения, искусственных нейронных сетей), аппарата составных сетей Петри-Маркова, теории риска и др. Отмечено, что внедрение в практику такого методического обеспечения невозможно без создания программных комплексов, автоматизирующих процессы категорирования, классификации, количественных оценок рисков реализации угроз и построения систем защиты информации. Научная новизна: дано систематизированное представление о составе, структуре и тенденциях развития методического обеспечения организации и ведения технической защиты информации при решении задач категорирования информационных систем и защищаемой в них информации, прогнозирования, оценки возможностей и последствий реализации угроз безопасности информации.Вклад авторов: Соловьев С.В. - оценка состояния и исследований перспектив развития методического обеспечения категорирования информационных система и защищаемой в них информации; Тарелкин М.А.- исследование методов прогнозирования угроз безопасности информации и перспективы их применения при ведении банка данных угроз безопасности информации ФСТЭК России; Текунов В.В. - пути построения перспективной системы прогнозирования угроз безопасности информации по результатам мониторинга публикаций о них в сети Internet; Язов Ю.К. - общее руководство, оценка состояния и перспективы развития методического обеспечения оценки рисков реализации угроз безопасности информации.

Ключевые слова: алгоритм, вероятность, задача защиты, категорирование, методика, модель, оценка возможностей реализации угрозы, угроза безопасности информации, ущерб, риск, прогнозирование.
Литература
1. Язов, Ю. К., Соловьев, С.В. Организация защиты информации в информационных системах от несанкционированного доступа: монография/ Ю. К. Язов, С.В. Соловьев // Воронеж: Кварта, 2018. – 588 с.
2. Павлычев, А.В., Стародубов, М.И., Галимов, А.Д. Использование алгоритма машинного обучения Rabdom Forest для выявления сложных компьютерных инцидентов/ А.В. Павлычев, М.И. Стародубов, А.Д. Галимов // Вопросы кибербезопасности. 2022 г. №5(51). С. 74 – 81. DOI:10.21681/2311-3456-2022-5-74-81.
3. Саенко, И.Б., Котенко, И.В., Аль-Бари, М.Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных / И.Б. Саенко, И.В. Котенко, М.Х. Аль-Бари // Вопросы кибербезопасности. 2022 г. №2(48). С. 87 – 97. DOI:10.21681/2311-3456-2022-2-87-97.
4. Васильев, В.И., Вульфин, А.М., Кучкарова, Н.В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии text mining / В.И. Васильев, А.М. Вульфин, Н.В. Кучкарова // Вопросы кибербезопасности. 2020. №4 (38). С. 22 – 31. DOI 10.21681/ 2311-3456-2020-04-22-31.
5. Котенко, И.В., Саенко, И.Б, Чечулин, А.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В. Котенко, И.Б Саенко, А.А. Чечулин под общей ред. И.В. Котенко, И.Б. Саенко // СПБ.: БХВ-Петербург, 2019. 400с. ISBN 978-5-9775-398-5.
6. Дойникова, Е.В., Федорченко, А.В., Котенко, И.В., Новикова, Е.С. Методика оценивания защищенности на основе семантической модели метрик и данных/Е.В. Дойникова, А.В. Федорченко, И.В., Котенко, Е.С. Новикова // Вопросы кибербезопасности. 2021. №1 (41). С. 29 – 40. DOI 10.21681/ 2311-3456-2021-1-29-40.
7. Братченко, А.И. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления/ А.И. Братченко, И.В. Бутусов, А.М. Кобелян, А.А. Романов // Вопросы кибербезопасности. 2019. №2 (29). С. 18-24. DOI:10.21681/2311-3456-2019-1-18-24.
8. Тельнов, В.П. Контекстный поиск как технология извлечения знаний в сети интернет / В.П. Тельнов // Программная инженерия. 2017. Т. 8. № 1. С. 26 – 37. DOI: 10.17587/prin.8.26-37.
9. Язов, Ю.К., Соловьев, С.В., Тарелкин, М.А. Логико-лингвистическое моделирование угроз безопасности информации в информационных системах// Ю.К. Язов, С.В. Соловьев, М.А. Тарелкин // Вопросы кибербезопасности. 2022, №4 (50), с. 13 – 23. DOI:10.21681/2311-3456-2022-4-13-23.
10. Соловьев, С.В. Информационное обеспечение деятельности по технической защите информации/ С.В. Соловьев, Ю.К. Язов // Вопросы кибербезопасности. 2021 г. №1(41). С. 69 – 79. DOI: 10.21681/2311-3456-2021-1-69-79.
11. Госькова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. №2. С. 42-49. DOI:10.21681/2311-3456-2019-2-42-49.
12. Лифшиц, И.И., Зайцева, А.А. Методика оценки рисков безопасности информационных технологий для сложных промышленных
объектов в распределенных киберфизических системах/ И.И. Лифшиц, А.А., Зайцева // Информационно-управляющие системы.
2019.том 17, №5. С.51 – 59.
13. Васильев, В.И., Вульфин, А.М., Герасимова, И.Б., Картак, В.М. Анализ рисков кибербезопасности с помощью нечетких когнитивных карт / В.И. Васильев, А.М. Вульфин, И.Б. Герасимова, В.М. Картак // Вопросы кибербезопасности. 2020. №2 (36). С. 11-21. DOI:10.21681/2311-3456-2020-2-11-21.
14. Язов, Ю. К., Соловьев, С.В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю. К. Язов, С.В. Соловьев // Санкт-Петербург: Изд-во Наукоемкие технологии, 2023. – 263 с.
15. Язов, Ю.К., Анищенко, А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография / Ю.К. Язов, А.В. Анищенко // Воронеж: Кварта, 2020. – 173 с.
41-57
Карцхия, А. А. ПРАВОВЫЕ АСПЕКТЫ СОВРЕМЕННОЙ КИБЕРБЕЗОПАСНОСТИ И ПРОТИВОДЕЙСТВИЯ КИБЕРПРЕСТУПНОСТИ / А. А. Карцхия, Г. И. Макаренко // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 58-74. – DOI 10.21681/2311-3456-2023-1-58-74.

Аннотация
Целью исследования является рассмотрение правовых аспектов и актуальных вопросов кибербезопасности и особенностей киберпреступности в сфере информационно-коммуникационных технологий в российском и зарубежном праве. Методы исследования заключаются в сравнительно-правовом анализе действующего российского и зарубежного законодательства и практики его применения, а также формально-логическом исследовании понятийного аппарата, содержания и структуры предмета исследования.Результаты исследования позволяют авторам сформулировать оригинальное понимание правового содержания киберпреступности, которое охватывает не только правонарушения, совершенные с использованием компьютерной техники, но и иного информационно-коммуникационного оборудования и средств, включая компьютерные программные средства. Стремительное распространение киберпреступности, появление новых форм организованной преступности, использующей глобальную сеть Интернет, спланированные и хорошо организованные кибератаки на критическую инфраструктуру государства и частных компаний свидетельствует о формировании особого направления преступности - преступность в сфере кибербезопасности и информационных технологий, которая выходит за рамки традиционного понимания преступности в сфере информационных технологий и средств связи. Авторы пришли к выводу о необходимости концептуального оформления теоретических и методологических начал, разработки основ правопорядка в сфере кибербезопасности, уточнение понятийного аппарата и специфики регулирования как в сфере публично-правового, так и частно-правового регулирования сферы кибербезопасности, а также формирования нового направления криминологии в сфере киберпреступности (киберкриминологии) как социального феномена, во многом порожденного цифровизацией и информатизацией общества.Научная новизна исследования заключается в обосновании концептуальной оценки противодействия киберпреступности как элемента национальной кибербезопасности, а также обоснованию специального направления криминологии - киберкриминологии.
Ключевые слова:  защита информации, безопасность в киберпространстве, кибератаки, киберкриминология, киберправо, киберпреступность, информационное право, цифровое право, персональные данные, частное право, кибербезопасность.
Литература
1. Авдеев В.А., Авдеева О.А. Основные направления совершенствования правовой политики по обеспечению в условиях глобализации информационной безопасности // Российская юстиция. 2021. N 3. С. 3-10.
2. Алешин.А .Евросоюз разработал свою первую оборонную стратегию URL:https://www.imemo.ru/publications/relevantcomments / text/evrosoyuz-razrabotal-svoyu-pervuyu-oboronnuyu-strategiyu
3. Карцхия А.А., Сергин М.Ю., Макаренко Г.И. Новые элементы национальной безопасности: национальный и международный
аспект // Вопросы кибербезопасности, 2020, № 6(40), С.72-82. DOI: 10.21681/2311-3456-2020-6-72-82
4. Карцхия А.А., Макаренко Г.И., Сергин М.Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в
условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31). С. 18-23. DOI: 10.21681/2311-3456-
2019-3-16-23
5. Бочков С.И., Макаренко Г.И., Федичев А.В. Об окинавской хартии глобального информационного общества и задачах развития российских систем коммуникации // Правовая информатика. 2018. № 1. С. 4-14. DOI: 10.21681/1994-1404-2018-1-4-14
6. Карцхия А.А. Кибербезопасность в условиях новой технологической революции и опыт стран БРИКС // Пробелы в российском
законодательстве. 2021. Т. 14. № 4. С. 358-365.
7. Перина А.С. Феномен использования компьютерных технологий при совершении преступлений против личности: анализ международных документов и уголовного законодательства отдельных стран // Журнал зарубежного законодательства и сравнительного правоведения. 2022. N 5. С. 115 – 126;
8. Саркисян А.Ж. Криминологическая характеристика преступлений, совершаемых в сфере информационно-коммуникационных
технологий//Российский следователь.2019.N3.С.54 - 59.
9. Human Rights, Digital Society and the Law. A Research Comparison (Ed. By Mart Susi). London. Routledge, 2019.
10. Э. Верхелст, Я. Ваутерс. Глобальное управление в сфере кибербезопасности: взгляд с позиции международного права и права ЕС // Вестник международных организаций. Т. 15. № 2 (2020), с.141-172.
11. Ковалев О.Г., Скипидаров А.А. Нормативное-правовое регулирование реализации Стратегии кибербезопасности в государствах Европейского союза // Столыпинский вестник. 2021. Т. 3. № 2.
12. Ковалев О.Г., Скипидаров А.А. Правовое регулирование и особенности организации кибербезопасности в США // Столыпинский вестник. 2021. Т. 3. № 1. С. 12.
13. Мордвинов К.В., Удавихина У.А. Киберпреступность в России: актуальные вызовы и успешные практики борьбы с киберпреступностью // Теоретическая и прикладная юриспруденция», № 1 (11) 2022, с.83-88.
14. Далгалы Т.А. Киберкриминология: вызовы XXI века // Российская юстиция. 2020. N 10.С.19 - 21.
15. Мороз Н.О. Деятельность Интерпола по координации сотрудничества в борьбе с преступностью в сфере высоких технологий // Экономические и юридические науки. Конституционное и международное право, 2011, № 14, с.143-148.
58-74
Чеповский, А. А. ОБ ОСОБЕННОСТЯХ ПОСТРОЕНИЯ И АНАЛИЗА ГРАФОВ ВЗАИМОДЕЙСТВУЮЩИХ ОБЪЕКТОВ В СЕТИ TELEGRAM-КАНАЛОВ / А. А. Чеповский // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 75-81. – DOI 10.21681/2311-3456-2023-1-75-81.

Аннотация
Цель исследования: поиск методики для построения и анализа графа взаимодействующих объектов в сети Telegram-каналов, включая подсчет психолингвистических характеристик текстов. Такая методика позволяет проводить классификацию групп каналов и оценивать их информационное воздействие на пользователей.Метод исследования: для построения взвешенного графа в процессе импорта данных применяется U , M , R -модель. Далее на полученном графе применяется метод Галактик для выделения неявных пересекающихся сообществ его вершин. На импортированных объединенных текстах сообществ подсчитываются психолингвистические маркеры для оценки тематической направленности каналов.Полученный результат: в статье представлена методика работы с сетью Telegram-каналов с целью выявления групп каналов, осуществляющих информационное воздействие на пользователей. Представлен полный цикл действий, начиная от импорта данных, использования модели построения графа взаимодействующих объектов для таких сетей, заканчивая подсчетом психолингвистических характеристик текстов для групп каналов. При этом освещен вопрос наиболее эффективного для исходной задачи выделения неявных сообществ в сетях Telegram-каналов. Представлен пример сети и построенного взвешенного графа с подсчитанными на текстах маркерами, наиболее показательными для выявления тематической направленности каналов. Представленный подход за счет выделения показательных различий в соответствующих маркерах позволяет выявлять каналы, наиболее активно осуществляющие информационное воздействие на пользователей. Научная новизна: Сочетание алгоритмического подхода и использования психолингвистических исследований представляют научную новизну данного метода. Полученные результаты позволяют с помощью методов компьютерной лингвистики в сочетании с методами выделения сообществ проводить оценку разных участников таких сетей.

Ключевые слова: Telegram, анализ социальных сетей, модель информационного воздействия, граф взаимодействующих объектов, выделение сообществ, психолингвистический анализ текстов.
Литература
1. Попов В.А., Чеповский А.А. Модели импорта данных из мессенджера Telegram // Вестник Новосибирского государственного
университета. Серия: Информационные технологии. 2022. Т.20, №2, С. 60-71.
2. Попов В.А., Чеповский А.А. Выделение неявных пересекающихся сообществ на графе взаимодействия Telegram-каналов с помощью «метода Галактик» // Труды ИСА РАН. 2022. Т.72, №4, C. 39-50.
3. Воронин А.Н., Ковалева Ю.В., Чеповский А.А. Взаимосвязь сетевых характеристик и субъектности сетевых сообществ в социальной сети Твиттер // Вопросы кибербезопасности. 2020. Т. 37. № 3. С. 40-57.
4. Попов В.А., Чеповский А.А. Модели импорта данных из Твиттера // Вестник НГУ. Серия: Информационные технологии. 2021. Т.19, №2. C. 76–91.
5. Fortunato, S., Newman, M. E. J. 20 years of network community detection. Nat. Phys. 2022; 18:848–850.
6. Ahuja M.S., Singh J., Neha Practical Applications of Community Detection // International Journal of Advanced Research in Computer Science and Software Engineering. 2016. Vol. 6. No 4. Pp. 412-415.
7. Коломейченко М.И., Поляков И.В., Чеповский А.А., Чеповский А.М. Выделение сообществ в графе взаимодействующих объектов Фундаментальная и прикладная математика. 2016, том 21. №3. стр. 131-139.
8. Лещёв Д.А., Сучков Д.В., Хайкова С.П., Чеповский А.А. Алгоритмы выделения групп общения // Вопросы кибербезопасности. 2019. Т. 32. № 4. С. 61-71.
9. Соколова Т.В., Чеповский А.А. Анализ профилей сообществ социальных сетей. Системы высокой доступности. 2018. Т. 14, № 3. стр. 82-86.
10. Соколова Т.В., Чеповский А.М. Проблема восстановления профилей пользователей социальных сетей // Вопросы кибербезопасности. 2019. № 4(32). С. 88-93.
11. Аванесян Н.Л., Соловьев Ф.Н., Тихомирова Е.А., Чеповский А.М. Выявление значимых признаков противоправных текстов // Вопросы кибербезопасности. 2020. № 4(38). С. 76-84. DOI:10.21681/2311-3456-2020-04-76-84.
12. Аванесян Н.Л., Соловьев Ф.Н., Чеповский А.А. Характеристики текстов сообществ социальных сетей // Вестник НГУ. Серия: Информационные технологии. 2021 Т.19, №1. C. 5–14. DOI: 10.25205/1818-7900-2021-19-1-5-14.
75-81
МЕТАГРАММАТИЧЕСКИЙ ПОДХОД АНАЛИЗА ИЕРАРХИЙ ДЛЯ СИНТЕЗА СИСТЕМ БЕЗОПАСНОСТИ АТОМНЫХ ЭЛЕКТРОСТАНЦИЙ / О. И. Атакищев, В. Г. Грибунин, И. Л. Борисенков, М. Н. Лысачев // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 82-92. – DOI 10.21681/2311-3456-2023-1-82-92.

Аннотация
Целью работы является анализ особенностей применения интегрированного метаграмматического подхода анализа иерархий для решения проблемы структурно-параметрического синтеза систем обеспечения информационной безопасности автоматизированных систем управления атомных станций малой мощности. Метод исследования: для достижения цели работы применялся метаграмматический подход анализа иерархий, являющийся интеграцией метаграмматического подхода и метода анализа иерархий Саати. Результат исследования: в работе представлен метаграмматический подход анализа иерархий, детально рассмотрены особенности его применения для решения проблемы структурно-параметрического синтеза систем обеспечения информационной безопасности автоматизированных систем управления атомных станций малой мощности.Научная новизна заключается в разработке и анализе научно-прикладных особенностей нового интегрированного метаграмматического подхода анализа иерархий, позволяющего проводить синтез сложноструктурированных систем обеспечения информационной безопасности в условиях частичной неопределенности.
Ключевые слова: информационная безопасность, системы обеспечения информационной безопасности, метод Саати, структурно-параметрический синтез, малые АЭС.
Литература
1. Атомные станции малой мощности: новое направление развития энергетики : Т. 2 / под ред. акад. РАН А. А. Саркисова. — М. : Академ-Принт, 2015. — 387 с. : ISBN 978-5-906324-04-7
2. Lindsay.M. Krall, Allison M. Macfarlane, Rodney C. Ewing Nuclear waste from small modular reactors // Edited by Eric J. Schelter, University of Pennsylvania, Philadelphia, PA; received June 26, 2021; May 31, 2022. https://doi.org/10.1073/pnas.211183311
3. Анищенко, А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: [монография]/ А.В. Анищенко, Ю. К. Язов. Воронеж: Кварта, 2020. 173 с.
4. Атакищев О.И. Коллегиальные метаграмматики для моделирования динамично изменяемых программ создания систем информационной безопасности / О.И. Атакищев, И.Л. Борисенков, В.Г. Грибунин, Я.Д. Смирнов // Вестник компьютерных и информационных технологий. – 2020. — № 4(190). – С. 29-43.
5. Городецкий В.И., Юсупов Р.М. Искусственный интеллект: метафора, наука и информационная технология // Мехатроника, автоматизация, управление. 2020. Т. 21. № 5. С. 282-293.
6. Смирнов Д.В., Атакищев О.И., Лысачев М.Н., Атакищев Э.И., Атакищев К.Э., Мовчан В.О. Особенности применения метаграмматик для моделирования сложноструктурированных процессов функционирования автоматизированных систем управления технологическими процессами атомных электростанций // Известия Института инженерной физики, 2022. №4 (66). С.72-78.
7. Кулакова А.О., Максимова Т.Г. Использование метода анализа иерархий для обоснования выбора сценария развития проекта // Инновации. 2019. — №2. С.42-48.
8. Умников Е.В., Атакищев О.И., Грачёв В.А. Применение метода анализа иерархий Саати для оценки эффективности системы защиты информации виртуального полигона// Известия Института инженерной физики, 2022. №1 (63). С.98-104.
9. Городецкий В.И., Юсупов Р.М. Искусственный интеллект – наука и информационная технология: настоящее и будущее // В сборнике: Материалы общих пленарных заседаний 13-й мультиконференции по проблемам управления. 13-я мультиконференция по
проблемам управления, включающая пять конференций. Санкт-Петербург, 2020. С. 10-21.
10. Нефедов А.С., Шакиров В.А., Игнатьева С.М. Многокритериальный выбор структуры генерирующих мощностей локальных энергосистем на основе модифицированного метода анализа иерархий. — iPolytech. – 2022. – Т.26. — №3. – С.451-464.
11. Dorofeev, A. V. Conducting Cyber Exercises Based on the Information Security Threat Model / A. V. Dorofeev, A. S. Markov // CEUR Workshop Proceedings, Yalta, Crimea, 20–22 сентября 2021 года. – Yalta, Crimea, 2021. – P. 1-10.
12. Barabanov, A. On Systematics of the Information Security of Software Supply Chains / A. Barabanov, A. Markov, V. Tsirlov // Advances in Intelligent Systems and Computing. – 2020. – Vol. 1294. – P. 115-129. – DOI 10.1007/978-3-030-63322-6_9.
13. Multi-objective Configuration of a Secured Distributed Cloud Data Storage / A.I. Avetisyan, L. E. García-Hernández, A. Tchernykh, V. Miranda-López [et al.] // Communications in Computer and Information Science. – 2020. – Vol. 1087. – P. 78-93. – DOI 10.1007/978-3-030-41005-6_6.
14. Kostogryzov, A. I. Analysis of the impact of information security on the performance of decision management process / A. I. Kostogryzov // CEUR Workshop Proceedings : BIT 2021 — Selected Papers of 11th International Scientific and Technical Conference on Secure Information Technologies, Moscow, 06–07 апреля 2021 года. Vol. 3035. – Moscow: CEUR, 2021. – P. 66-75.
15. Probability, Combinatorics and Control / N. A. Makhutov, M. M. Gadenin, D. O. Reznikov [et al.]. – London : InTech, 2020. – 322 p.
82-92
Капицын, С. Ю. ЛОГИКО-ЛИНГВИСТИЧЕСКИЙ МЕХАНИЗМ ФОРМИРОВАНИЯ «БУМАЖНЫХ» ПУЛЬ ПРИ ИНФОРМАЦИОННОМ ПРОТИВОБОРСТВЕ / С. Ю. Капицын, К. Ю. Рюмшин, В. В. Вареница // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 93-99. – DOI 10.21681/2311-3456-2023-1-93-99.

Аннотация
Цель работы состоит в анализе подходов к представлению целостности семантики знаний информационной потребности целевого объекта воздействия и разработке логико-лингвистического метода формирования «бумажных» пуль на основе фразово-структурной грамматики. Метод исследования: проиллюстрирован механизм формирования «бумажных» пуль в виде семантико-синтаксических конструкций и множества требуемых смысловых выводов (умозаключений, основ для формирования модели социального поведения «побежденного») целевого объекта воздействия в виде логико-лингвистических моделей. Результаты исследования: технология представления логико-лингвистических моделей (семантико-синтаксических конструкций) «бумажных» пуль может быть применена при разработке основ информационного оружия (информационно-разведывательных ударных систем) для избирательного воздействия на объект и гарантированного изменения у него информационной потребности в интересах скрытного формирования требуемой модели социального поведения (модели социального поведения «побежденного»).Научная новизна: представление целостности смысла требуемой информационной потребности в виде семантико-синтаксических конструкций на основе логики - закона сохранения целостности объекта.
Ключевые слова: информационная война, закон сохранения целостности объекта, логико-лингвистическая модель.
Литература
1. Бурлов В.Г., Васильев М.Н., Грачев М.И. Капицын С.Ю. Модель управления в социальных и экономических системах с учетом воздействия на информационные процессы в обществе // T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №5. С. 46 – 55.
2. Бурлов В.Г., Веревкин С.А., Грозмани Е.С., Капицын С.Ю., Петров С.В. Разработка модели управления процессом обеспечения информационной безопасности киберфизических систем // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. №4(36). С. 94 – 98.
3. Бурлов В.Г., Васильев М.Н., Капицын С.Ю. Об интеллектуализации процесса пропаганды на базе математической модели решения человека // XV Всероссийская научная конференция «Нейрокомпьютеры и их применение». Тезисы докладов. – М: ФГБОУ
ВО МГППУ, 2017. С. 263 – 264.
4. Ловцов Д.А. Архитектура базы данных и знаний подсистемы планирования и координации информационных процессов в иерархической эргасистеме // Правовая информатика. 2020. № 4. С. 4 – 19. DOI:10.21681/1994-1404-2020-4-4-19
5. Язов Ю.К., Соловьев С.В., Тарелкин М.А. Логико-лингвистическое моделирование угроз безопасности информации в информационных системах. // Вопросы кибербезопасности. 2022. № 4 (50). С. 13 – 25. DOI:10.21681/2311-3456-2022-4-13-25
6. Burlov V.G., The Methodological Basis for Solving the Problems of the Information Warfare and Security Protection. 13th International Conference on Cyber Warfare & Security (ICCWS 2018) // National Defense University, Washington DC, USA, 2018, рp. 64 – 74.
7. Burlov V.G., Information Warfare: Modeling a decision maker processes //European Conference on Information Warfare and Security, ECCWS, 2018, рp. 66 – 76.
8. Proceedings of the 13th International Conference on Cyber Warfare & Security (ICCWS 2018) // National Defense University, Washington DC, USA, 2018. – 688 р.
9. Proceedings of the 5th European Conference on social media // Limerick Institute of Technology, Ireland, 2018. – 484 р.
10. Proceedings of the 17th European Conference on Cyber Warfare & Security (ECCWS 2018) // University, Oslo, Norway, 2018. – 622 р.
11. Proceedings of the 16th International Conference on Cyber Warfare & Security (ICCWS 2021) // Tennessee Tech University and Oak Ridge National Laboratory, Cooksville, Tennessee, USA, 2021. – 545 р.
93-99
Петренко, А. С.  КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ОСНОВНЫЕ АЛГОРИТМЫ КВАНТОВОГО КРИПТОАНАЛИЗА / А. С. Петренко, С. А. Петренко // Вопросы кибербезопасности. – 2023. – № 1(53). – P. 100-115. – DOI 10.21681/2311-3456-2023-1-100-115.

Аннотация
Цель работы: разработка квантовых алгоритмов для результативного решения задач криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS), базирующихся на вычислительно трудных задачах факторизации и дискретного логарифмирования.Методы исследования: Методы квантового криптоанализа на основе алгоритмов Шора, Гровера, Саймона и др.Результаты исследования: алгоритмы решения задач квантового криптоанализа схем двухключевой криптографии за полиномиальное время.Научная и практическая значимость результатов статьи состоит в выработке решения для вычислительно трудных задач факторизации и дискретного логарифмирования за полиномиальное время с учетом стойкости дискретного алгоритма (DLP) и дискретного алгоритма с эллиптической кривой (ECDLP). Полученные научные результаты легли в основу разработки специального Комплекта для разработки программного обеспечения, SDK криптоанализа «Квант-К». Получено Свидетельство о государственной регистрации программы для ЭВМ№2020665981.
Ключевые слова: квантовая угроза безопасности, криптографические атаки, квантовый криптоанализ, квантовые алгоритмы, алгоритмы Шора, Гровера и Саймона, квантовое преобразование Фурье, задачи факторизации и дискретного логарифмирования.
Литература
1. Alexei Petrenko, Applied Quantum Cryptanalysis (научная монография «Прикладной квантовый криптоанализ»), ISBN: 9788770227933, e-ISBN: 9788770227926, River Publishers, 2022. — 256 pp. (SCOPUS) https://www.riverpublishers.com/book_details.php?book_id=1028
2. Shor’s algorithm, its implementation in Haskell and the results of some experiments [Electronic resource] / Programmer’s Notes. — Access mode: http://eax.me/shors-algorithm — 14.05.2021 p .
3. Bogdanov A.Yu. Quantum algorithms and their impact on the security of modern classical cryptographic systems / A.Yu. Bogdanov, I.S. Kizhvatov // RGGU. — 2005. — 18 p.
4. Valiev K.A. Quantum computers and quantum computations / K.A. Valiev.-M.:Institute of Physics and Technology, 2005.- 387c.
5. Vasilenko O. N. Number-theoretic algorithms in cryptography / O. N. Vasilenko. — M.: ICNMO, 2003. — 328 p.
6. Denisenko D.V., Marshalko G.B., Nikitenkova M.V., Rudskoy V.I., Shishkin V.A. Evaluation of the complexity of implementing the Grover algorithm for sorting the keys of block encryption algorithms GOST R 34.12-2015, Journal of Experimental and Theoretical Physics,
RAS, P.L. Institute of Physical Problems. Kapitsy RAS (Moscow), 2019, volume 155, issue 4, pp. 645-653, 2019.
7. Ishmukhametov Sh.T. Methods of factorization of natural numbers.: textbook / Sh.T. Ishmukhametov. — Kazan: Kazan University. — 2011. — 192 p.
8. Kitaev A., Shen A., Vyaly M. Classical and quantum computing / M.: ICNMO, Publishing House of Chero, 1999. — 192 p.
9. Kolmogorov, A.N. Information theory and theory of algorithms. USSR Academy of Sciences, Moscow: Nauka, 1987.
10. Kotelnikov V. A. The fate that engulfed the century. In 2 t. / comp. N. V. Kotelnikova. Moscow: Fizmatlit, 2011. 312 p.
11. Korolkov A.V. On some applied aspects of quantum cryptography in the context of the development of quantum computing and the emergence of quantum computers. / A.V. Korolkov // Issues of cybersecurity No. 1(9) — 2015. — M.: Journal “Issues of cybersecurity”, 2015. — pp. 6-13.
12. Korzh O.B., Andreev D.Yu., Korzh A.A., Korobkov V.A., Chernyavsky A.Yu., Modeling of an ideal quantum computer on a Lomonosov supercomputer, Journal “Computational Methods and Programming”, Ed. Research Computing Center of Moscow State University named after M.V. Lomonosov, 2013, No. 14, issue 2, pp. 24-34
13. Korzh O.B., Chernyavsky A.Yu., Korzh A.A.,Simulation of the quantum Fourier transform with noise on the Lomonosov supercomputer, CollectionScientific service on the Internet: all facets of parallelism: Proceedings of the International Supercomputer Conference (September 23-28, 2013, Novorossiysk), Ed. of the Moscow State University. Lomonosova, Moscow, pp. 188-193.
14. Klyucharev P.G. Abstract of the dissertation for the Candidate of Technical Sciences. Algorithmic and software for modeling a quantum computer. Moscow State Technical University named after N.E. Bauman, 2009, 18 p.
15. Manin Yu .I. Computable and non-computable. Moscow: Sovetskoe radio, 1980. 128 p.
16. Moldovyan A.A., Moldovyan N.A. New forms of the hidden discrete logarithm problem. Proceedings of SPIIRAN 2019. Volume 18 No. 2. Pp. 504-529.
17. Moldovyan N.A.,Introduction to Public Key Cryptosystems / N.A. Moldovyan,Moldovyan A.A./, Publishing House of BHV-Petersburg, 2005, 286 p. — 2005.
18. Moldovyan N.A., Workshop on cryptosystems with a public key, Publishing House BHV-Petersburg, 2005, 298 p. — 2007.
19. Nikolenko S.I. New constructions of cryptographic primitives based on semigroups, groups and linear algebra. Dissertation for the Candidate of Physical and Mathematical Sciences. St. Petersburg, Institution of the Russian Academy of Sciences St. Petersburg Department of the Mathematical Institute named after V.A. Steklova RAS, 2008 — 120 p.
20. Shannon K. Works on information theory and cybernetics / edited by R. L. Dobrushina, O. B. Lupanova. — M. : Publishing House of Foreign Literature, 1963 — 830 p.
21. Schneier B. Applied cryptography: protocols, algorithms, source code in the C language. Williams Publishing House, 2016– — 816 p.
22. Shor P. Algorithms for quantum computation: discrete logarithms and factoring [Text] /Shor P. // Foundations of Computer Science.—1994.—№10. —134p.
23. Deutsch D., Quantum theory, the Church-Turing principle and the universal quantum computer, Proceedings of the Royal Society A. 400 (1818), 97 — 117 (1985)
24. Deutsch D., Jozsa R., Rapid solution of problems by quantum computation, Proceedings of the Royal Society of London A, 439, (1907), 553-558 (1992)
25. Feynman R, Simulating physics with computers, Internat. J. Theoret. Phys. 21, 467 — 488 (1982)
26. Grover L.K., A fast quantum mechanical algorithm for database search, In Proceedings of the twenty-eighth, annual ACM symposium on Theory of computing, 212 – 219, ACM (1996)
27. Huang C, Zhang F., Newman M/, Classical Simulation of Quantum Supremacy Circuits, arxiv.org/abs/2005.06787 (2020) 19. A. Zlokapa, S. Boixo, D. Lidar, Boundaries of quantum supremacy via random circuit sampling, arxiv.org/abs/2005.02464 (2020)
28. Johnston, Eric R., Nic Harrigan, and Mercedes Gimeno-Segovia (2019). Programming Quantum Computers: Essential Algorithms and Code Elements. Sebastopol, CA: O’Reilly.
29. Shor, P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM J. Computing 26, 1484 – 1509 (1997)
30. Simon D.R., On the power of quantum computation, SFCS ‘94: Proceedings of the 35th Annual Symposium on Foundations of Computer Science, 116 – 123 (1994)
31. S.E. Yunakovsky, M. Kot, N.O. Pozhar, D. Nabokov, M.A. Kudinov, A. Guglya, E.O. Kiktenko, E. Kolycheva, A. Borisov, A.K. Fedorov. Towards security recommendations for public-key infrastructures for production environments in the post-quantum era. EPJ Quantum Technology (2021) arXiv: 2105.01324
32. Grebnev S.V. Post-quantum cryptography: Trends, problems and prospects. Information Security. 2019, 2.
33. I.S. Kabanov, R.R. Yunusov, Y.V. Kurochkin, and A.K. Fedorov. Practical cryptographic strategies in the post-quantum era, AIP Conference Proceedings 1936, 020021 (2018); arXiv:1703.04285
34. V. S. Belsky, I. V. Chizhov, A. A. Chichaeva, V. A. Shishkin. Physically unclonable functions in cryptography. International Journal of Open Information Technologies ISSN: 2307-8162 vol. 8, no.10, 2020
100-115

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.