
Contents of the 1st issue of the Cybersecurity Issues journal for 2024:
Title | Pages |
Kartskhia, A. A. LEGAL HORIZONS OF ARTIFICIAL INTELLIGENCE TECHNOLOGIES: NATIONAL AND INTERNATIONAL ASPECTS / A. A. Kartskhia, G. I. Makarenko // Cybersecurity issues. – 2024. – № 1(59). – С. 2-14. – DOI: 10.21681/2311-3456-2024-1-2-14.AbstractThe purpose of the study is to analyze the factors of rapid development of artificial intelligence and its potential, to study new AI models to increase labor productivity, encourage innovation and the formation of new business structures, as well as solve social problems in healthcare, education, solving the climate crisis and achieving sustainable development goals. Research methods: comparative legal method and methods of analysis and synthesis in the process of historical genesis of artificial intelligence, application of the risk-oriented method of AI assessment. Result: The study shows that the introduction of artificial intelligence programs, together with the benefits, creates hard-to-predict threats and risks of a cross-border nature. In order to mitigate potential dangers, in order to ensure the controllability and sustainability of AI technologies based on the concept of trusted (responsible) artificial intelligence, it is necessary to approve guidelines on artificial intelligence and create a universal code Together, AI can create a framework for a common regulatory framework in each country’s national legislation based on the principles of human rights, privacy and data protection, as well as transparency and explainability, fairness, accountability and safety of AI, appropriate human control, and ethical standards for the creation and use of AI. The novelty of the research lies in the fact that, on the basis of a risk-oriented approach, a conceptual assessment of the usefulness of the efficiency, sustainability and safety of AI technologies and models, as well as the establishment of its legal status, including for the protection of a person from the uncontrolled influence of AI and the immutability of guarantees of constitutional human rights and freedoms, is proposed. Keywords: international cybersecurity, trusted intelligence, neural networks, machine learning, artificial intelligence security, technological sovereignty, threats and risks of technologies, sustainable development. References1. Ghazinoory, S., Fatemi, M., Saghafi, F. et al. A Framework for Future-Oriented Assessment of Converging Technologies at National Level. Nanoethics 17, 8 (2023). https://doi.org/10.1007/s11569-023-00435-4. 2. Мохов А. А. Демографическая безопасность и ее правовое обеспечение // Юрист. 2023. N6. С. 62–67. 3. Amatova, N. E.: Social consequences of the implementation of NBIC-technologies: risks and expectations. Univ. Soc. Sci. 9(8) (2014). http://7universum.com/ en/social/ archive/ item/1549. Accessed 22 Jan 2020. 4. S. Klaus, C. Jung. Legal Aspects of «Artificial Intelligence» (AI) / Information and Communication Technology Newsletter, 2019, N10. https://www.swlegal.com/media/filer_public/ce/e4/cee498cc-910d-4af8-a020-5b4063662b35/sw_newsletter_october_i_english.pdf 5. Haskins A., Arora S., Nilawar U. Impact of Artificial Intelligence on Indian Real Estate: Transformation Ahead // Colliers radar Property Research (India). 05.10.2017. 13 p. P. 4.; 6. Capabilities and risks from frontier AI, AI Safety Summit, 2023. URL: https://assets.publishing.service.gov.uk/media/65395abae6c968000daa9b25/frontier-ai-capabilities-risks-report.pdf; 7. Frontier AI Regulation: Managing Emerging Risks to Public Safety, November 7, 2023.URL: https://arxiv.org/abs/2307.03718 8. The Paradox of Artificial Intelligence in the Legal Industry: Both Treasure Trove and Trojan Horse? // The Perils of Deepfakes, Wolters Kluwer. 2021 // URL: http://arbitrationblog.kluwerarbitration.com. 9. Марков А. С. Важная веха в безопасности открытого программного обеспечения// Вопросы кибербезопасности, 2023, №1(53), С.2–12 10. Карцхия А. А. LegalTech как основа цифровой правовой экосистемы / LegalTech в сфере предпринимательской деятельности: монография (отв. ред. И.В. Ершова, О.В. Сушкова), М: Проспект, 2023. С.25–33 11. Карцхия А. А., Макаренко Г. И., Макаренко Д. Г. Правовые перспективы технологий искусственного интеллекта // Безопасные информационные технологии / Сборник трудов Двенадцатой международной научно-технической конференции МВТУ им Н. Э. Баумана. 2023. С. 154–161. 12. Крутских А. В., Зиновьева Е. С. Международная информационная безопасность: подходы России. М.: МГИМО МИД России, 2021. С. 6. | 2–14 |
Garbuk, S. V. A SPECIAL SECURITY MODEL FOR THE CREATION AND APPLICATION OF ARTIFICIAL INTELLIGENCE SYSTEMS / S. V. Garbuk // Cybersecurity issues. – 2024. – № 1(59). – С. 15-23. – DOI: 10.21681/2311-3456-2024-1-15-23. AbstractThe goal of the investigation: to substantiate the nature and structure of threats manifested in the creation and application of artificial intelligence systems based on machine learning algorithms, from the types of violations of the requirements imposed on the information components of these systems. Methods: The research was conducted using methods of formal logic, multi-criteria evaluation, and software systems engineering. Result: It is shown that the threats to the security of the creation and application of artificial intelligence systems are caused by violation of the requirements in the field of integrity and accessibility imposed on the functional characteristics of systems and the provided conditions of their operation, to the used reference architectures of machine learning models, as well as to training and test datasets. At the same time, security threats can manifest themselves in the form of degradation and increased error in evaluating functional characteristics (violation of functionality), as well as compromising sensitive information about the systems themselves and about third parties. Violation of the functionality of systems, in turn, can lead to the realization of threats to physical, information and economic security. The article presents logical dependencies that allow us to assess the composition of potential security threats depending on the degree of compliance with the set of requirements in the field of integrity and confidentiality of information components of systems. Scientific novelty: The results obtained can be used to substantiate the requirements for the life cycle processes of artificial intelligence systems based on machine learning algorithms, as well as to assess potential risks in the creation and application of such systems. Keywords: Security of artificial intelligence systems, quality of artificial intelligence systems, functional correctness of artificial intelligence systems, risks of creation and application of artificial intelligence systems. References1. Гарбук С. В., Губинский А. М. Искусственный интеллект в ведущих странах мира: стратегии развития и военное применение. – М.: Знание, 2020. 590 с. 2. Гарбук С. В. Метод оценки влияния параметров стандартизации на эффективность создания и применения систем искусственного интеллекта // Информационно-экономические аспекты стандартизации и технического регулирования. 2022. № 3. С. 4–14. 3. Garbuk S. V. Intellimetry as a way to ensure AI trustworthiness // The Proceedings of the 2018 International Conference on Artificial Intelligence Applications and Innovations (IC-AIAI). Limassol, Cyprus, 6-10.10.2018. pp. 27–30. 4. Войнов Д. М., Ковалев В. А. Экспериментальная оценка состязательных атак на глубокие нейронные сети при решении задач распознавания медицинских изображений // Информатика., 2019. Т. 16. №3. С. 14–22. 5. Gary McGraw, Richie Bonett, Harold Figueroa, Victor Shepardson. Security Engineering for Machine Learning. Computer. IEEE Computer Society, 2019, vol.52, no. 8. pp. 54-57. 6. Унифицированная программная платформа машинного обучения «Платформа-ГНС» [Электронный ресурс] // Сайт ГосНИИАС. URL: https://www.gosniias.ru/platform.html (дата обращения: 01.09.2023). 7. Patrick Hall, James Curtis, Parul Pandey. Machine Learning for High-Risk Applications. Approaches for Responsible AI. 2023 April. 470 p. 8. Rahman, M. M. Should I Be Scared of Artificial Intelligence? // Academia Letters, Article 2536. DOI: https://doi.org/10.20935/AL2536. 9. O’Keefe K., Daragh O Brien. Ethical Data and Information Management: Concepts, Tools and Methods, Kogan Page. 2018. pp. 46-47, 214–218, 262-263. 10. Карпов В. Э., Готовцев П. М., Ройзензон Г. В. К вопросу об этике и системах искусственного интеллекта // Философия и общество. 2018. №2. С.84–105. | 15–23 |
ATTACKS AND DEFENSE METHODS IN MACHINE LEARNING SYSTEMS: ANALYSIS OF MODERN RESEARCH / I. V. Kotenko, I. B. Saenko, O. S. Lauta, N. A. Vasiliev, V. E. Sadovnikov // Cybersecurity issues. – 2024. – № 1(59). – С. 24-37. – DOI: 10.21681/2311-3456-2024-1-24-37.AbstractThe purpose of the study: conducting an analysis of attacks on machine learning systems and methods of protection against them based on well-known review works published in recent years in highly rated journals. Research methods: system analysis, classification, modeling, machine learning. Results obtained: review papers in high-ranking journals devoted to the analysis of attacks against machine learning systems and methods of protection against them were studied. It was revealed that the topic of protection against such attacks is currently of growing interest, and the scope of influence of such attacks covers intelligent systems for various purposes, focusing on a wide range of types of processed data (images, sound, text, video, etc.). The characteristics of the classification of attacks on machine learning systems and measures to protect against them were summarized. The most common attacks, which in their type belong to «white box» or «black box» attacks, were identified and considered. The most common methods of protection against attacks against machine learning systems are substantiated and their characteristics were given. For the most complex protection methods, their detailed description was given at the level of individual stages. Features of the implementation of protection methods were highlighted that make it possible to increase the efficiency of detecting attacks against machine learning systems. Scientific novelty: an analysis of works on the topic of attacks against machine learning systems and measures to protect against them has shown that currently there is no established classification for them, which is due to the rapid growth of new types of attacks and the emergence of new protection methods and mechanisms. The characteristics of the classification of attacks and defense methods presented in the work generalize the approaches to such classification proposed in the works studied. The description of the most common protection methods differs from other known descriptions in its step-by-step detailing, which ensures ease of implementation of these methods in protection systems for intelligent systems for various purposes. Contribution: Igor Kotenko and Igor Saenko - general concept of analysis of attacks against machine learning systems and methods of protection against them based on well-known review works; Igor Kotenko and Oleg Lauta - classification and characteristics of attacks; Nikita Vasilev and Vladimir Sadovnikov - classification and step-by-step detailing of protection measures; Igor Kotenko and Igor Saenko - discussion of the features of implementing protection methods. Keywords: cyber security, machine learning, deep learning, adversarial attacks, attack protection, artificial intelligence. References1. Клименко Р. В., Тарароев Я. В. Философское осмысление применения технологий машинного обучения. Перспективы искусственного интеллекта // Социальное время. 2016. № 1 (5). С. 15–30. 2. Понкин И. В. Цифровые модели-двойники пациентов: понятие и правовые аспекты // Бизнес, менеджмент и право. 2022. № 2 (54). С. 10–14. 3. Иванько А. Ф., Иванько М. А., Гаврилов К. А. IT-технологии обучения и их применение в различных сферах // Молодой ученый. 2019. № 1 (239). С. 5–10. 4. Пилявская И. М. Аналитический обзор применения технологий машинного обучения в финансовых ассистентах // Вестник науки и образования. 2022. № 4-2(124). С. 29–34. DOI: 10.24411/2312-8089-2022-10402. 5. Сааков Д. В. Применение методов машинного обучения для оптимизации производственных процессов в металлургической промышленности // Инновации и инвестиции. 2023. № 5. С. 308–311. 6. Проневич О. Б., Зайцев М. В. Интеллектуальные методы повышения точности прогнозирования редких опасных событий на железнодорожном транспорте // Надежность. 2021. Т. 21. № 3. С. 54–65. DOI: 10.21683/1729-2646-2021-21-3-54-65. 7. Энгель Е. А., Энгель Н. Е. Методы машинного обучения для задач прогнозирования и максимизации выработки электроэнергии солнечной электростанции // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2023. № 2. С. 146–170. DOI: 10.17308/sait/1995-5499/2023/2/146-170. 8. Мочалина М. В., Цапина Т. Н., Чайкина Ж.В . Использование машинного обучения в образовании // Russian Journal of Education and Psychology. 2023. Т. 14. № 1-2. С. 136–140. 9. Kotenko I., Saenko I., Lauta O., Kribel K., Vasiliev N. Attacks on artificial intelligence systems: classification, the threat model and the approach to protection // Proceedings of the Sixth International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’22). IITI 2022. Lecture Notes in Networks and Systems, vol 566. Springer, Cham. 2023. Pp. 293–302. DOI: 10.1007/978-3-031-19620-1_28. 10. Kotenko I., Saenko I., Lauta O., Vasiliev N., Iatsenko D. Attacks Against Machine Learning Systems: Analysis and GAN-based Approach to Protection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). IITI 2023. Lecture Notes in Networks and Systems, vol 777. Springer, Cham. 2023, pp. 49–59. DOI: 10.1007/978-3-031-43792-2_5. 11. Котенко И. В., Саенко И. Б., Лаута О. С., Васильев Н. А., Садовников В.Е. Подход к обнаружению атак на системы машинного обучения с использованием генеративно-состязательной сети // Двадцать первая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2023 (Смоленск, 16-20 октября 2023 г.). Труды конференции. В 2-х томах. Т.1. 2023. С. 366–376. 12. Huang X., Kroening D., Ruan W., Sharp J., Sun Y., Thamo E., Wu M., Yi X. A survey of safety and trustworthiness of deep neural networks: Verification, testing, adversarial attack and defence, and interpretability // Computer Science Review, Volume 37, 2020, 100270. DOI: 10.1016/j.cosrev.2020.100270. 13. Martins N., Cruz J. M., Cruz T., Henriques Abreu P., Adversarial Machine Learning Applied to Intrusion and Malware Scenarios: A Systematic Review // IEEE Access, 2020, vol. 8, pp. 35403–35419. DOI: 10.1109/ACCESS.2020.2974752. 14. Oseni A., Moustafa N., Janicke H., Liu P., Tari Z., Vasilakos A. Security and Privacy for Artificial Intelligence: Opportunities and Challenges // Journal of ACM, 2020, vol. 37, no. 4, Article 111, 35 pages. DOI: 10.1145/1122445.1122456. 15. Xu H., Ma Y., Liu H.C. et al. Adversarial Attacks and Defenses in Images, Graphs and Text: A Review // International Journal of Automation and Computing, 2020, vol. 17, pp. 151–178. DOI: 10.1007/s11633-019-1211-x. 16. Ren K., Zheng T., Qin Zh., Liu X. Adversarial Attacks and Defenses in Deep Learning // Engineering, 2020, vol. 6, pp. 346–360. DOI: 10.1016/j.eng.2019.12.012. 17. Zhou X., Canady R., Li Y., Koutsoukos X., Gokhale A. Overcoming Stealthy Adversarial Attacks on Power Grid Load Predictions Through Dynamic Data Repair // In: Darema, F., Blasch, E., Ravela, S., Aved, A. (eds) Dynamic Data Driven Applications Systems. DDDAS 2020. Lecture Notes in Computer Science, 2020, vol. 12312, pp 102–109. DOI: 10.1007/978-3-030-61725-7_14. 18. Akhtar N., Mian A., Kardan N., Shah M. Advances in Adversarial Attacks and Defenses in Computer Vision: A Survey // IEEE Access, vol. 9, pp. 155161–155196, 2021, DOI: 10.1109/ACCESS.2021.3127960. 19. Zhang H., Liu B., H Wu. Smart Grid Cyber-Physical Attack and Defense: A Review // IEEE Access, vol. 9, pp. 29641-29659, 2021, DOI: 10.1109/ACCESS.2021.3058628. 20. Chakraborty A., Alam M., Dey V., Chattopadhyay A., Mukhopadhyay D. A survey on adversarial attacks and defences // CAAI Transactions on Intelligence Technology, 2021, vol. 6, pp. 25–45. DOI: org/10.1049/cit2.12028. 21. Rosenberg I., Shabtai A., Elovici Y., Rokach L. Adversarial Machine Learning Attacks and Defense Methods in the Cyber Security Domain // ACM Computing Surveys, 2021, vol. 54, no. 5, Article 108, 36 pages. DOI: 10.1145/3453158. 22. Tian J., Wang B., Li J., Konstantinou C. Adversarial attack and defense methods for neural network based state estimation in smart grid // IET Renewable Power Generation, 2021, vol. 16, no. 16, pp. 3507-3518. DOI: 10.1049/rpg2.12334. 23. Kong Z., Xue J., Wang Y., Huang L., Niu Z., Li F., Meng W. A Survey on Adversarial Attack in the Age of Artificial Intelligence // Wireless Communications and Mobile Computing. 2021. Vol. 2021, Article ID 4907754, 22 pages. DOI: 10.1155/2021/4907754. 24. Zhou Sh., Liu Ch., Ye D., Zhu T., Zhou W., Yu Ph.S. Adversarial Attacks and Defenses in Deep Learning: From a Perspective of Cybersecurity // ACM Computing Surveys, 2022, vol. 55, no. 8, Article 163, 39 pages. DOI: 10.1145/3547330. 25. Khamaiseh S.Y., Bagagem D., Al-Alaj A., Mancino M., Alomari H.W. Adversarial Deep Learning: A Survey on Adversarial Attacks and Defense Mechanisms on Image Classification // IEEE Access, vol. 10, pp. 102266–102291, 2022, DOI: 10.1109/ACCESS.2022.3208131. 26. Liang H., He E., Zhao Y., Jia Z., Li H. Adversarial Attack and Defense: A Survey // Electronics, 2022, vol. 11, 1283. DOI: 10.3390/electronics11081283. 27. Tian Q., Zhang S., Mao Sh., Lin Y. Adversarial attacks and defenses for digital communication signals identification // Digital Communications and Networks, 2022, in press. DOI: 10.1016/j.dcan.2022.10.010. 28. Anastasiou Th., Karagiorgou S., Petrou P., Papamartzivanos D., Giannetsos Th., Tsirigotaki G., Keizer J. Towards Robustifying Image Classifiers against the Perils of Adversarial Attacks on Artificial Intelligence Systems // Sensors, 2022, vol. 22, 6905. DOI: 10.3390/s22186905. 29. Li Y., Cheng M., Hsieh Ch. -J., Lee Th. C. M. A Review of Adversarial Attack and Defense for Classification Methods // The American Statistician, 2022, vol. 76, No. 4, pp. 329–345. DOI: 10.1080/00031305.2021.2006781. 30. Tian J., Wang B., Li J., Wang Z. Adversarial Attacks and Defense for CNN Based Power Quality Recognition in Smart Grid // IEEE Transactions on Network Science and Engineering, 2022, vol. 9, no. 2, pp. 807–819. DOI: 10.1109/TNSE.2021.3135565. 31. Li H., Namiot D. A Survey of Adversarial Attacks and Defenses for Image Data on Deep Learning // International Journal of Open Information Technologies, 2022, vol. 10, no. 5, pp. 9–16. 32. Girdhar M., Hong J., Moore J. Cybersecurity of Autonomous Vehicles: A Systematic Literature Review of Adversarial Attacks and Defense Models // IEEE Open Journal of Vehicular Technology, 2023, vol. 4, pp. 417–437. DOI: 10.1109/OJVT.2023.3265363. 33. Goyal Sh., Doddapaneni S., Khapra M. M., Ravindran B. A Survey of Adversarial Defenses and Robustness in NLP // ACM Computing Surveys, 2023, vol. 55, no. 14s, Article 332, 39 pages. DOI: 10.1145/3593042. 34. Al-Khassawneh Y. A. A Review of Artificial Intelligence in Security and Privacy: Research Advances, Applications, Opportunities, and Challenges // Indonesian Journal of Science and Technology, 2023, vol. 8, no. 1, pp. 79–96. DOI: 10.17509/IJOST.V8I1.52709. 35. Sun L. et al. Adversarial Attack and Defense on Graph Data: A Survey // IEEE Transactions on Knowledge and Data Engineering, 2023, vol. 35, no. 8, pp. 7693–7711. DOI: 10.1109/TKDE.2022.3201243. | 24–37 |
Dolgachev, M. V. DETECTION OF ATTACKS ON WEB APPLICATION USING SELF-ORGANIZING KOHONEN MAPS / M. V. Dolgachev, A. D. Moskvichev, K. S. Moskvicheva // Cybersecurity issues. – 2024. – № 1(59). – С. 38-44. – DOI: 10.21681/2311-3456-2024-1-38-44.AbstractPurpose of the article: improving the effectiveness of web application attack detection. Method: using self-organizing maps for real-time detection of attacks on web applications. The result: The self-organizing map was considered as a means of detecting anomalous data. The possibility of integrating the self-organizing map with a web application firewall system for protection against attacks and vulnerabilities was analyzed. A software tool was implemented to detect anomalies in HTTP requests and responses using the self-organizing map. Parameters for the neural network were selected, and metrics were chosen for analysis by the neural network from the HTTP requests. The implemented software tool was integrated with the NGINX web server using the NGX JavaScript module. Functional and load testing of the integrated system was conducted using the OWASP ZAP security scanner. The results obtained led to the conclusion that the self-organizing map effectively detects anomalies, but it should be used in conjunction with template-based analysis methods. Practical value: within the framework of the study, a methodology for testing web application security tools has been developed. The software that makes up the test bench is described. The metrics that allow you to objectively assess the effectiveness of the web application protection tool are listed. Keywords: computer attack, Web Application Firewall, information security, OWASP, NGINX, Self-Organizing Maps, HTTP, neural networks. References1. Clincy, V. Web Application Firewall: Network Security Models and Configuration. / V. Clincy, H. Shahriar // IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC). – 2018. – P. 835-836. – DOI 10.1109/COMPSAC.2018.00144. 2. Коллинз, М. Защита сетей. Подход на основе анализа данных / Майкл Коллинз; пер. с англ. А. В. Добровольская. – М.: ДМК Пресс, 2020. – 308 с.: ил. – ISBN 978-5-97060-649-0. 3. Остроух, А. В. Системы искусственного интеллекта / А. В. Остроух, Н. Е. Суркова. – 3-е изд., стер. – Санкт-Петербург: Лань, 2023. – 228 с. – ISBN 978-5-507-46441-8. 4. Dogo, E. Sensed Outlier Detection for Water Monitoring Data and a Comparative Analysis of Quantization Error Using Kohonen SelfOrganizing Maps. / E. Dogo, N. Nwulu, B. Twala, C. Aigbavboa // International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS) – 2018. – DOI 10.1109/COMPSAC.2018.00144. 5. Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности [Текст] / Ю. А. Брюхомицкий; Южный федеральный университет. –Таганрог: Издательство Южного федерального университета, 2019. – 147 с. – ISBN 978-5-9275- 3212-4. 6. Чио, К. Машинное обучение и безопасность / Кларенс Чио, Дэвид Фримэн; пер. с анг. А. В. Снастина. – М.: ДМК Пресс, 2020. – 388 с.: ил. – ISBN 978-5-97060-713-8. 7. Arul, E. Firmware Attack Detection on Gadgets Using Kohonen’s Self Organizing Feature Maps (KSOFM). / E. Arul, P. Angusamy // Third International Conference on Smart Systems and Inventive Technology (ICSSIT). – 2020. – P. 21–26. – DOI 10.1109/ICSSIT48917.2020.9214115. 8. Zhukovytskyy, I. Study of Combined Approach Possibilities to Detecting Network Attacks Using Artificial Intelligence Mechanisms. / I. Zhukovytskyy, V. Pakhomova, I. Tsykalo, D. Bikovska // 12th International Conference on Dependable Systems, Services and Technologies (DESSERT). – 2022. – P. 1–4. – DOI: 10.1109/DESSERT58054.2022.10018718 9. Belej, O. Using Hybrid Neural Networks to Detect DDOS Attacks. / O. Belej, L. Halkiv // IEEE Third International Conference on Data Stream Mining & Processing (DSMP). – 2020. – DOI: 10.1109/DSMP47368.2020.9204166. 10. Дэвис, К. Шаблоны проектирования для облачной среды / Корнелия Дэвис; пер. с анг. Д. А. Беликова. – М.: ДМК Пресс, 2020. – 388 с.: ил. – ISBN 978-5-97060-807-4. 11. Белл, Л. Безопасность разработки в Agile-проектах: Обеспечение безопасности в конвейере непрерывной поставки / Л. Белл, М. Брантон-Сполл, Р. Смит, Д. Бэрд ; пер. с англ. А. А. Слинкин.– М.: ДМК Пресс, 2018.– 448с. :ил. – ISBN 978-5-97060-648-3. 12. Айвалиотис, Д. Администрирование сервера NGINX / Д. Айвалиотис .– Москва : ДМК Пресс, 2018 .– 289 с. – ISBN 978-5-97060-610-0. 13. Дерек де Йонге. NGINX. Книга рецептов / Дерек де Йонге; пер. с англ. Д. А. Беликова.– М.: ДМК Пресс, 2020.– 176с.: ил. – ISBN 978-5-97060-790-9. 14. Muzaki, R. A. Improving Security of Web-Based Application Using ModSecurity and Reverse Proxy in Web Application Firewall / R. Muzaki, B. Obrina, M. Hasditama, H. Ritchi // International Workshop on Big Data and Information Security (IWBIS). – 2020. – P. 5–16. – DOI 10.1109/IWBIS50925.2020.9255601. 15. Батчер, М. Go на практике [Текст] / Мэтт Батчер, Мэтт Фарина; пер. с англ. Р. Н. Рагимова; науч. ред. А. Н. Киселев. – М.: ДМК Пресс, 2017. – 374 с.: ил.– ISBN 978-5-97060-477-9 (рус.). – ISBN 978-1-63343-007-5 (анг.). 16. Милл, Иан. Docker на практике / Иан Милл, Эйдан Хобсон Сейерс; пер. с англ. Д.А. Беликов. – М.: ДМК Пресс, 2020.– 516 с.: ил. – ISBN 978-5-97060-772-5. 17. Омельяненко. Эволюционные нейросети на языке Python / Омельяненко. – Москва : ДМК Пресс, 2020.– 311 с. 18. Эдриан Прутяну. Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник / Эдриан Прутяну; пер. с англ. Д. А. Беликова – М.: ДМК Пресс, 2020.– 380 с.: ил. – ISBN 978-5-97060-802-9. 19. Shubham, L. Secure Web development using OWASP Guidelines. / L. Shubham, Kumar A., Dr. T. Subbulakshmi // 5th International Conference on Intelligent Computing and Control Systems (ICICCS). – 2021. – P. 323–332. – DOI 10.1109/ICICCS51141.2021.9432179. 20. Fredj, O. An OWASP Top Ten Driven Survey on Web Application Protection Methods. / O. Fredj, O. Cheikhrouhou, M. Krichen, H. Hamam, A. Derhab // Risks and Security of Internet and Systems. – 2021. – P. 235–252. – DOI 10.1007/978-3-030-68887-5_14. | 38–44 |
Manoilo, A. V. INFORMATION SECURITY RISK MANAGEMENT ON PROBABILISTIC FORECASTING OF RISKS IN INFORMATION WARFARE. Part 2. MODEL, METHODS, EXAMPLES / A. V. Manoilo, A. I. Kostogryzov // Cybersecurity issues. – 2024. – № 1(59). – С. 45-60. – DOI: 10.21681/2311-3456-2024-1-45-60. AbstractThis 2nd part of the work is the end of an article published in No 6_2023. The purpose of the 2nd part of the work is to propose a model and methods for probabilistic forecasting of particular and integral risks in information warfare (IW), with their help to confirm their usability and to conduct a systematic analysis of the identified opportunities for risk management in IW on the basis of individual retrospective data on examples. Research methods include methods of probability theory, methods of system analysis. Formally, the virtual reputation of the state, its leadership and other representatives of the authorities in the context of the implementationof heterogeneous threats in the IW can act as a simulated system. The obtained results of mathematical modeling of IW operations and counteroperations are used in the interpretation of the initial system, in the interests of which the corresponding calculations are carried out. Results: based on the results of the analysis of operations and counteroperations strategies (in the 1st part of the article), a model and methods for probabilistic forecasting of particular and integral risks in IW are proposed. The results of mathematical modeling of operations and counter-operations are presented at the quantitative level of forecasts in terms of the probabilities of «success» and «failure» depending on specific initial data generated by facts or estimated hypothetically. Thus, a mathematical basis has been created for analyzing the development of information operations and possible ways to counteract them at the level of a more adequate time distribution function between neighboring violations of system integrity obtained as a result of modeling. The paper examines the possibilities for popular ways to counter operations in the IW, indicating achievable quantitative estimates and rational ways to effectively manage risks. Based on their application, examples illustrating the efficiency of the proposed approach are analyzed. Scientific novelty: for the first time, quantitative methods of forecasting risks associated with the purposeful enemy efforts to discredit the reputation of the state, its leadership and other representatives of the authorities in the eyes of the world community are proposed. For conditions of uncertainty, methods of countering threats on a quasi-real time scale have been formalized. Some achievable boundaries in preventive risk management in IW have been identified. Keywords: probability, reputation, forecasting, risk, system analysis, threat. References.1. Манойло А. В., Костогрызов А. И. О вероятностном прогнозировании рисков в информационной войне. Часть 1. Анализ стратегий операций и контропераций для математического моделирования // Вопросы кибербезопасности. 2023, №6. С. 2–19. DOI: 10.21681/2311-3456-2023-6-2-19 2. Манойло А. В. Фейковые новости как угроза национальной безопасности и инструмент информационного управления // Вестник Московского университета. Серия 12: Политические науки. — 2019. — № 2. — С. 41–42. 3. Трубецкой А. Ю. Психология репутации. – М.: Наука, 2005. – 291 с. 4. Устинова Н. В. Политическая репутация: сущность, особенности, технологии формирования: дис. канд. полит. наук. – Екатеринбург: УГУ, 2005. – 166 с. 5. Шишканова А. Ю. Репутация политического лидера: особенности и технологии формирования // Огарёв-Online. 2016. №7(72). С. 2. 6. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. 4-е изд., перераб. и доп. — Горячая линия-Телеком Москва, 2020. — 636 с. 7. Манойло А. В. Современная практика информационных войн и психологических операций. Вирусные технологии и «эпидемии» каскадного типа на примере операции по разоблачению агента влияния ЦРУ, бывшего вице-президента Венесуэлы Диосдадо Кабельо 17-21/08/2019. // Национална сигурност (Nacionalna sigurnost). 2019. Выпуск №3. С. 3–8. URL: https://nacionalna-sigurnost.bg/broi-3/ 8. Манойло А. В. Дело Скрипалей как операция информационной войны // Вестник Московского государственного областного университета. — 2019. — № 1. 9. Манойло А. В. Цепные реакции каскадного типа в современных технологиях вирусного распространения фейковых новостей // Вестник Московского государственного областного университета (Электронный журнал). — 2020. — № 3. 10. Климов С. М. Модели анализа и оценки угроз информационно-психологических воздействий с элементами искусственного интеллекта. / Сборник докладов и выступлений научно-деловой программы Международного военно-технического форума «Армия-2018». 2018. С. 273–277. 11. Костогрызов А. И., Степанов П. В. Инновационное управление качеством и рисками в жизненном цикле систем – М.: Изд. «Вооружение, политика, конверсия», 2008. – 404с. 12. Andrey Kostogryzov, Andrey Nistratov, George Nistratov Some Applicable Methods to Analyze and Optimize System Processes in Quality Management // InTech. 2012. P. 127−196. URL = http://www.intechopen.com/books/total-quality-management-and-sixsigma/some-applicable-methods-to-analyze-and-optimize-system-processes-in-quality-management 13. Grigoriev L., Kostogryzov A., Krylov V., Nistratov A., Nistra- tov G. Prediction and optimization of system quality and risks on the base of modelling processes // American Journal of Operation Researches. Special Issue. 2013. V. 1. P. 217−244. http://www.scirp.org/journal/ajor/ 14. Andrey Kostogryzov, Pavel Stepanov, Andrey Nistratov, George Nistratov, Oleg Atakishchev and Vladimir Kiselev Risks Prediction and Processes Optimization for Complex Systems on the Base of Probabilistic Modeling // Proceedings of the 2016 International Conference on Applied Mathematics, Simulation and Modelling (AMSM2016), May 28-29, 2016, Beijing, China, pp. 186–192. www.dropbox.com/s/a4zw1yds8f4ecc5/AMSM2016%20Full%20Proceedings.pdf?dl=0 15. Костогрызов А. И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ. Сборник трудов Десятой международной научно-технической конференции – М.: МГТУ им. Н.Э. Баумана, 2019, сс. 220–229 16. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352–364. https://www.springer.com/gp/book/9783030468941 17. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In «Safety and Reliability of Systems and Processes», Gdynia Maritime University, 2020. pp. 153–174. DOI: 10.26408/srsp-2020 18. Костогрызов А. И. Подход к вероятностному прогнозированию защищенности репутации политических деятелей от «фейковых» угроз в публичном информационном пространстве // Вопросы кибербезопасности. 2023, №3. С. 114–133. DOI:1021681/2311-3456-2023-3-114-133 19. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G. Probabilistic predictive modeling for complex system risk assessments (Вероятностное упреждающее моделирование для оценок рисков в сложных системах). Time Series Analysis – New Insights. IntechOpen, 2023, pp. 73–105. http://mts.intechopen.com/articles/show/title/probabilistic-predictive-modelling-for-complex-system-risk-assessments 20. Костогрызов А. И.. Нистратов А. А. Анализ угроз злоумышленной модификации модели машинного обучения для систем с искусственным интеллектом // Вопросы кибербезопасности. 2023, №5. С. | 45–60 |
Izrailov, K. E. THE GENETIC DE-EVOLUTION CONCEPT OF PROGRAM REPRESENTATIONS. Part 1 / K. E. Izrailov // Cybersecurity issues. – 2024. – № 1(59). – С. 61-66. – DOI: 10.21681/2311-3456-2024-1-61-66. AbstractThe goal of the investigation: development of the programs reverse engineering direction, which consists in transforming their state into one of the previous. Research methods: system analysis, mental experiment, analytical modeling, multicriteria optimization. Result: the genetic de-evolution concept of program representations has been proposed, suggesting a process for their restoration in a backway, i.e. from the current to the previous one, and direct way - working with the pseudo-previous representation and assessing its proximity to the current one being studied; the concept principle is based on solving an optimization problem using genetic algorithms. In the first part of the article, a subject area ontological model is introduced, in terms of which a high-level scheme for the (de)evolution of representations is proposed, reflecting transformations between them, as well as the introduction and detection of vulnerabilities; a processes formalized description in the diagram is given. The scientific novelty consists in a qualitatively new point of view on the representations restoration - using the iterative process selection of the previous one to correspond (after evolution) to the current one, at the same time, based on the principles of genetic algorithms, and also having a completely formalized form. Keywords: concept, evolution, reverse engineering, reengineering, backward engineering, genetic algorithm, vulnerability. References1. Израилов К. Е. Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования. Труды учебных заведений связи. 2023. Т. 9. № 5. С. 79–90. DOI: 10.31854/1813-324X-2023-9-5-79-90 2. Bhardwaj V., Kukreja V., Sharma C., Kansal I., Popali R. Reverse Engineering-A Method for Analyzing Malicious Code Behavior // In proceedings of the International Conference on Advances in Computing, Communication, and Control (Mumbai, India, 2021, 03-04 December 2021). PP. 1–5. DOI: 10.1109/ICAC353642.2021.9697150 3. Mauthe N., Kargén U., Shahmehri N. A Large-Scale Empirical Study of Android App Decompilation // In proceedings of the IEEE International Conference on Software Analysis, Evolution and Reengineering (Honolulu, HI, USA, 09-12 March 2021). 2021. PP. 400–410. DOI: 10.1109/SANER50967.2021.00044 4. Borrello P., Easdon C., Schwarzl M., Czerny R., Schwarz M. CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode // In proceedings of the IEEE Security and Privacy Workshops (San Francisco, CA, USA, 25-25 May 2023). 2023. PP. 285–297. DOI: 10.1109/SPW59333.2023.00031 5. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93 6. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95–111. DOI:10.31854/1813-324X-2023-9-2-95-111 7. Самарин Н. Н. Модель безопасного функционирования программного обеспечения, формализующая контроль использования памяти и обращений к ней процессора // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 68–79. 8. Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа / Санкт-Петербург: Издательство «Наукоемкие технологии». 2023. 258 с. 9. Афанасов А. К., Цой А. И. Извлечение данных Android-приложения WhatsApp // Процессы управления и устойчивость. 2021. Т. 8. № 1. С. 246–253. 10. Полонский А. М. Импортозамещение программного обеспечения и организация обучения студентов с использованием отечественного или свободного программного обеспечения // Актуальные проблемы экономики и управления. 2022. № 2 (34). С. 65–82. 11. Исаев Р. А. Проблемы и перспективы отечественного аналитического программного обеспечения в условиях реализации программ импортозамещения // Промышленные АСУ и контроллеры. 2020. № 11. С. 10–22. 12. Шарков И. В. Метод восстановления протокольных автоматов по бинарному коду // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 43–62. 13. Cao K., Leach K. Revisiting Deep Learning for Variable Type Recovery // In proceedings of the IEEE/ACM 31st International Conference on Program Comprehension (Melbourne, Australia, 15-16 May 2023). 2023. PP. 275–279. DOI: 10.1109/ICPC58990.2023.00042 14. Кусаинов А. Р., Глазырина Н. С. Обзор инструментов статического анализа программного кода // Colloquium-Journal. 2020. № 32–1(84). С. 48–52. 15. Xu Z., Wen C., Qin S. Type Learning for Binaries and Its Applications // In proceedings of the IEEE Transactions on Reliability. 2019. Vol. 68, No. 3. PP. 893–912. DOI: 10.1109/TR.2018.2884143 16. Rani P., Birrer M., Panichella S., Ghafari M., Nierstrasz O. What Do Developers Discuss about Code Comments? // In proceedings of the IEEE 21st International Working Conference on Source Code Analysis and Manipulation (Luxembourg, 27-28 September 2021). 2021. PP. 153–164. DOI: 10.1109/SCAM52516.2021.00027 17. Израилов К. Е., Татарникова И. М. Подход к анализу безопасности программного кода с позиции его формы и содержания // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2019): сборник научных статей VIII Международной научно-технической и научно-методической конференции (Санкт-Петербург, 27-28 февраля 2019 г.). 2019. С. 462–467. 18. Фомин А. И., Хапилина Д. А., Горлищев И. А., Олимпиенко К. В. Инженерный анализ наличия программных закладок в программном обеспечении при отсутствии исходных кодов // Научная мысль. 2019. Т. 7. № 1 (31). С. 123–126. 19. Саколик А. ChatGPT и разработка программного обеспечения // БИТ. Бизнес & Информационные технологии. 2023. № 2 (125). С. 38–41. 20. Ebert C., Louridas P. Generative AI for Software Practitioners // IEEE Software. 2023. Vol. 40. No. 4. PP. 30–38. DOI: 10.1109/MS.2023.3265877 21. Majidha Fathima K. M., Santhiyakumari N. A Survey on Evolution of Cloud Technology and Virtualization // In proceedings of the Third International Conference on Intelligent Communication Technologies and Virtual Mobile Networks (Tirunelveli, India, 04-06 February 2021). 2021. PP. 428–433. DOI: 10.1109/ICICV50876.2021.9388639. 22. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода // Вопросы кибербезопасности. 2020. № 1 (35). С. 29–41. DOI: 10.21681/2311-3456-2020-01-29-4 | 61–66 |
Ishkuvatov, S. M. THE AUTOMATIC METHOD OF TLS PROTOCOL DIGITAL FINGERPRINTS CLASSIFICATION / S. M. Ishkuvatov, A. N. Begaev, I. I. Komarov // Cybersecurity issues. – 2024. – № 1(59). – С. 67-74. – DOI: 10.21681/2311-3456-2024-1-67-74. AbstractThe purpose of the study is to develop a method for classifying digital fingerprints of the TLS protocol, ensuring their automatic correlation with one of the known groups or making a decision on the discovery of a new protocol implementation. The research methods are based on the principles of topology theory, automata theory, set theory, the use of automatic clustering methods, full-scale experiments, and experimental data processing. Results: traffic monitoring of the telecommunications network-controlled zone border is a key component of ensuring cyber security. One of the traditional approaches to solving this problem is using of digital fingerprints (DF) of both devices and software implementation of telecommunication protocols. Despite the rich history of development automatically determining the protocol implementation methods based on the analysis of DF, this task has not yet been fully solved due to the variability of both the protocols themselves and the telecommunications infrastructure, which determine the variability of the corresponding DF final shape and value. The paper proposes an automatic the TLS protocol’s DF classification method, based on a formal proximity assessment of the variable forms of DF and resistant to their values modification; data on the influence degree of the proximity threshold value on first and second kind errors in the clustering process are presented. The results obtained are primarily focused on application in traffic monitoring systems but can also be used to solve other cybersecurity tasks. Scientific novelty is determined by a set of author’s solutions related to the justification, introduction and application the telecommunication protocols DF proximity assessment metrics that are resistant to the TLS protocol’s client implementations modifications, as well as evidence-based confirmation of the feasibility and obtaining the quality indicators values of the automatic classification DF TLS protocol’s implementations method functioning applied to known DF databases. Keywords: cybersecurity, informative features vector, digital fingerprint, proximity measure, clustering, digital fingerprint database. References1. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределённых информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). – С. 92–101. DOI: 10.21681/2311-3456-2019-6-92-101 2. Москвин А. А., Максимов Р. В., Горбачёв А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3 (55). – С. 13–22. 3. Tatang Dennis, Schneider Carl, Holz Thorsten. Largescale analysis of infrastructureleaking DNS servers // Detection of Intrusions and Malware, and Vulnerability Assessment: 16th International Conference, DIMVA 2019, Gothenburg, Sweden, June 19–20, 2019, Proceedings 16 / Springer. — 2019. —Pp. 353–373 4. Клименко Т. М., Акжигитов Р. Р. Обзор методов обнаружения распределённых атак типа» отказ в обслуживании» на основе машинного обучения и глубокого обучения //International Journal of Open Information Technologies. – 2023. – Т. 11. – №. 6. – С. 46–66. 5. Dangi A., Batra U. TLS Fingerprinting «A Passive Concept of Identification» //Artificial Intelligence and Machine Learning in Healthcare. – Singapore: Springer Nature Singapore, 2023. – С. 95-116. 6. Althouse J., Atkinson J., Atkins J. TLS fingerprinting with JA3 and JA3S //Salesforce. – 2019. 7. Rana S., Garg U., Gupta N. Intelligent Traffic Monitoring System Based on Internet of Things //2021 International Conference on Computational Performance Evaluation (ComPE). – IEEE, 2021. – С. 513–518. 8. Полянская М. С. Анализ подходов к обнаружению атак в зашифрованном трафике // Современные информационные технологии и ИТ-образование. 2021. Т. 17, No 4. С. 922–931. DOI: https://doi.org/10.25559/SITITO.17.202104.922-931 9. Ali Rasteh, Florian Delpech, Carlos AguilarMelchor et al. Encrypted internet traffic classification using a supervised spiking neural network // Neurocomputing. — 2022. — Vol. 503. — Pp. 272–282. 10. Gupta Neha, Jindal Vinita, Bedi Punam. Encrypted traffic classification using extreme gradient boosting algorithm // International Conference on Innova tive Computing and Communications: Proceedings of ICICC 2021, Volume 3 / Springer. — 2022. — Pp. 225–232. 11. Islam Faiz Ul, Liu Guangjie, Liu Weiwei. Identifying VoIP traffic in VPN tunnel via flow spatiotemporal features // Mathematical Biosciences and Engineering. — 2020. — Vol. 17, no. 5. — Pp. 4747–4772. 12. Islam F. U. et al. VoIP traffic detection in tunneled and anonymous networks using deep learning // IEEE Access. – 2021. – Т. 9. – С. 59783–59799. 13. Li K., Cui B. Malicious Encrypted Traffic Identification Based on Four-Tuple Feature and Deep Learning // Innovative Mobile and Internet Services in Ubiquitous Computing: Proceedings of the 15th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS-2021). – Springer International Publishing, 2022. – С. 199–208. 14. Sismis L., Korenek J. Analysis of TLS Prefiltering for IDS Acceleration //International Conference on Passive and Active Network Measurement. – Cham: Springer Nature Switzerland, 2023. – С. 85–109. 15. Deri L., Fusco F. Using Deep Packet Inspection in CyberTraffic Analysis //2021 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2021. – С. 89–94. 16. Anderson Blake, McGrew David. Accurate TLS fingerprinting using destination context and knowledge bases // arXiv preprint arXiv:2009.01939. — 2020. 17. Anderson B., McGrew D. Tls beyond the browser: Combining end host and network data to understand application behavior //Proceedings of the Internet Measurement Conference. – 2019. – С. 379–392. 18. Varmarken J. et al. FingerprinTV: Fingerprinting Smart TV Apps //Proceedings on Privacy Enhancing Technologies (PoPETs). – 2022. – Т. 2022. – №. 3. – С. 606–629. 19. Kim H. et al. Revisiting TLS-Encrypted Traffic Fingerprinting Methods for Malware Family Classification //2022 13th International Conference on Information and Communication Technology Convergence (ICTC). – IEEE, 2022. – С. 1273–1278. 20. Heino J. et al. On usability of hash fingerprinting for endpoint application identification // 2022 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2022. – С. 38–43. 21. Ишкуватов С. М., Швед В. Г., Филькова И. А. Метод оценки близости цифровых отпечатков реализаций протоколов // Информационнометодический журнал «Защита информации. Инсайд». — 2022. — № 2. — С. 29–33. 22. Беляев Е. А., Емельянова О. А., Лившиц И. И. Анализ методик оценки рисков информационной безопасности кредитно-финансовых организаций // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 3. С. 437–441. DOI: 10.17586/2226-1494-2021-21-3-437-441 | 67–74 |
FORMATION OF VULNERABLE NODE «ADOBE COLDFUSION DESERIALIZATION OF UNTRUSTED DATA VULNERABILITY» / A. A. Konev, V. S. Repkin, G. Yu. Semenov, N. I. Sermavkin // Cybersecurity issues. – 2024. – № 1(59). – С. 75-81. – DOI: 10.21681/2311-3456-2024-1-75-81. AbstractThe purpose of the article: development of a vulnerable node, which includes the analysis of the vulnerability under study, implementation of its automated exploitation, formalization of the attack process, description of detection methods, as well as protection measures. Research method: system analysis, formalization of the vulnerability exploitation process using Meta Attack Language (MAL) modeling methodology. The result: this scientific publication presents a detailed analysis of the vulnerability «Adobe ColdFusion Deserialization of Untrusted Data Vulnerability» (CVE-2023-26360) and a formal description of the process of its exploitation using MAL. The paper includes a description of the structure of the vulnerability node being formed and the potential threats. In addition, the paper presents a practical scenario of an automated attack carried out using Python and the Metasploit framework, which can be used by specialists to determine the security of their own information system. Based on the research conducted, the paper provides protective measures and recommendations to reduce the risk of vulnerability exploitation, including installing security updates and disabling components that present the vulnerability. Practical significance: the results of the study can be used in the creation and formalization of attack scenarios, the noted protection measures and a detailed description of the vulnerability can be used to ensure secure development in the ColdFusion language, the code presented in the paper can be applied in penetration testing of systems. This research paper not only analyzes the vulnerability, but also demonstrates all the steps of its exploitation, which allows us to develop more effective methods of protecting information systems from such attacks. Keywords: information security, specialist training, automated operation, protection measures, penetration testing, attack simulation, cyberpolygon, Metasploit, Remote Code Execution, Meta Attack Language. References1. Карпов, Д. С. Повышение качества подготовки специалистов по направлению подготовки «Информационная безопасность» / Д. С. Карпов, А. А. Микрюков, П. А. Козырев // Открытое образование. – 2019. – Т. 23, № 6. – С. 22–29. – DOI 10.21686/1818-4243-2019-6-22-29. – EDN YEMKVN. 2. Harjinder L. et al. Pedagogic Challenges in Teaching Cyber Security--a UK Perspective //arXiv preprint arXiv:2212.06584. – 2022. 3. Аверьянов, В. С. Pentest – лаборатория для обучения специалистов направления подготовки информационная безопасность / В. С. Аверьянов, И. Н. Карцан // Актуальные проблемы авиации и космонавтики : Сборник материалов VI Международной научно-практической конференции, посвященной Дню космонавтики. В 3-х томах, Красноярск, 13–17 апреля 2020 года / Под общей редакцией Ю. Ю. Логинова. Том 2. – Красноярск: Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», 2020. – С. 198–200. 4. Серпенинов, О. В. Система компетентно-ориентированного обучения специалистов в области информационной безопасности / О. В. Серпенинов // Научный вектор: Сборник научных трудов магистрантов / Под научной редакцией А. У. Альбекова. Том Выпуск 4. – Ростов-на-Дону: Ростовский государственный экономический университет «РИНХ», 2018. – С. 199–202. 5. Меньшенина, С. Г. Структура готовности к профессиональной деятельности специалистов по информационной безопасности / С. Г. Меньшенина // Вестник Самарского государственного технического университета. Серия: Психолого-педагогические науки. – 2018. – № 1(37). – С. 100–107. 6. Ciuperca E., Stanciu A., Cîrnu C. Postmodern education and technological development. Cyber range as a tool for developing cyber security skills //INTED2021 proceedings. – IATED, 2021. – С. 8241–8246. 7. Kornegay M. A., Arafin M. T., Kornegay K. Engaging underrepresented students in cybersecurity using Capture-the-Flag (CTF) competitions (experience) //2021 ASEE Virtual Annual Conference Content Access. – 2021. 8. Karampidis K. et al. Digital Training for Cybersecurity in Industrial Fields via virtual labs and Capture-The-Flag challenges //2023 32nd Annual Conference of the European Association for Education in Electrical and Information Engineering (EAEEIE). – IEEE, 2023. – С. 1–6. 9. Методы формализации описания сценариев кибератак / А. Ю. Якимук, С. А. Устинов, Т. П. Лазарев, А. С. Коваленко // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. – 2022. – № 1-2. – С. 73–76. 10. A Survey on Threat-Modeling Techniques: Protected Objects and Classification of Threats / A. Konev, A. Shelupanov, M. Kataev [et al.] // Symmetry. – 2022. – Vol. 14, No. 3. – DOI 10.3390/sym14030549. 11. Computer network threat modelling / A. Novokhrestov, A. Konev, A. Shelupanov, A. Buymov // Journal of Physics: Conference Series, Tomsk, 20–22 ноября 2019 года. – Tomsk, 2020. – P. 012002. – DOI 10.1088/1742-6596/1488/1/012002. 12. Xiong W. et al. Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix //Software and Systems Modeling. – 2022. – Т. 21. – №. 1. – С. 157–177. 13. Johnson P., Lagerström R., Ekstedt M. A meta language for threat modeling and attack simulations //Proceedings of the 13th International Conference on Availability, Reliability and Security. – 2018. – С. 1–8. 14. Xiong W., Lagerström R. Threat modeling–A systematic literature review //Computers & security. – 2019. – Т. 84. – С. 53–69. 15. Уязвимость «Gitea Git Fetch Remote Code Execution»: анализ, формализация автоматизированной эксплуатации, меры защиты / А. А. Конев, А. С. Коваленко, В. С. Репкин, Г. Ю. Семенов // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 2(48). – С. 67–73. – DOI 10.14529/secur230207. 16. Ромейко, Д. А. Обзор возможностей среды Metasploit Framework / Д. А. Ромейко, Т. И. Паюсова // Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых, Тюмень, 18–23 мая 2022 года / Министерство науки и высшего образования Российской Федерации, Тюменский государственный университет, Институт математики и компьютерных наук. Том Выпуск 20. – Тюмень: ТюмГУ-Press, 2022. – С. 318–325. 17. Khera Y. et al. Analysis and impact of vulnerability assessment and penetration testing //2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon). – IEEE, 2019. – С. 525–530. 18. Valea O., Oprişa C. Towards pentesting automation using the metasploit framework //2020 IEEE 16th International Conference on Intelligent Computer Communication and Processing (ICCP). – IEEE, 2020. – С. 171–178. 19. Raj S., Walia N. K. A study on metasploit framework: A pen-testing tool //2020 International Conference on Computational Performance Evaluation (ComPE). – IEEE, 2020. – С. 296–302. 20. Li Y., Liu Q. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments //Energy Reports. – 2021. – Т. 7. – С. 8176–8186. 21. Biswas S. et al. A study on remote code execution vulnerability in web applications //International Conference on Cyber Security and Computer Science (ICONCS 2018). – 2018. – С. 50–57. 22. Wideł W., Mukherjee P., Ekstedt M. Security Countermeasures Selection Using the Meta Attack Language and Probabilistic Attack Graphs //IEEE Access. – 2022. – Т. 10. – С. 89645–89662. 23. Методы защиты веб-приложений от злоумышленников / В. Е. Боровков, П. Г. Ключарев, // Вопросы кибербезопасности – 2023. – № 5(57). – С. 89–99. – DOI 10.21681/2311-3456-2023-5-89-99. | 75–81 |
Makhov, D. S. ANALYSIS OF NON-CRYPTOGRAPHIC INFORMATION PROTECTION METHODS IN WIRELESS INFORMATION SYSTEMS / D. S. Makhov // Cybersecurity issues. – 2024. – № 1(59). – С. 82-88. – DOI: 10.21681/2311-3456-2024-1-82-88.AbstractThe purpose of the research is to analyze the problematic issues of the non-cryptographic methods concept defining, indicators and criteria for information protection in the radio channel, as well as an existing interference resistance methods analysis, and the using possibility of their as non-cryptographic information secure methods in the radio channel. Research methods: the article uses a deductive approach to the definition of the «radio channel information secure» concept. Then, on the logical inference basis and an inductive approach, the correlation of information security indicators and radio engineering systems evaluation indicators under the interference influence was carried out. The research result: on the analogy method and the deductive approach combination basis, the interrelationships between information security indicators and radio engineering systems evaluation indicators under the interference influence have been established. The normative definition problem of the information security «non-cryptographic» methods concept in the radio channel is presented. Based on the research field scientific publications review, the interference resistance methods description and their influence on the security of the radio engineering system as an information system is given. It is proposed to use the probability theory methods as a mathematical evaluation instrument. The ways of establishing an analytical relationship between the information security indicators in the radio channel and the radio engineering systems parameters are defined. Practical significance: an approach to the information security analytical description in radio channels is proposed. This way allows taking into account the indicators of both cryptographic and non-cryptographic information protection methods during the information systems security analyze. The scientific research direction to give a normative definition and form a non-cryptographic information security methods classification in radio channels has been determined. This can be used in the information security systems and tools synthesis. Keywords: evaluation and criteria base, radio engineering system, information security, confidentiality, accessibility, interference immunity, stealth, interference influence, space selection, filtering, spectrum spreading References1. Мариненков Е. Д., Викснин И. И., Жукова Ю. А., Усова М. А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. DOI: 10.17586/2226-1494-2018-18-5-817-825. 2. Головской В. А., Филинов В. С. Предложения по созданию когнитивных систем передачи данных для робототехнических комплексов // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. №9. С. 22–29. 3. Андреев А. М., Мальцев Г. Н., Федоренко М. Ю. Алгоритмы и аппаратура криптографической защиты информации в командных и телеметрических радиолиниях зарубежных космических систем // Успехи современной радиоэлектроники. 2018. № 4. С. 14–26. 4. Швиденко С. А., Иванов С. В., Хорольский Е. М., Савельев И. В. Один из эффективных подходов к защите информации в радиолиниях робототехнических комплексов с группами беспилотных летательных аппаратов на основе блокчейн технологии // Информатика, вычислительная техника и управление. 2022. Т.14. № 5. С. 21–26. 5. Коротков В. В., Мельников А. В. Актуальные вопросы информационной безопасности радиосвязи морского и речного транспорта // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. 2021. №12. С. 82–84. DOI: 10.37882/2223-2966.2021.12.14 2 (45). 6. Макаренко С. И. Информационный конфликт системы связи с системой дестабилизирующих воздействий. Часть. I: Концептуальная модель конфликта с учетом ведения разведки, физического, радиоэлектронного и информационного поражения средств связи // Техника радиосвязи. 2020. № 45. С. 104–117. DOI: 10.33286/2075-8693-2020-45-104-117. 7. Иванов М. А. Способ обеспечения универсальной защиты информации, пересылаемой по каналу связи // Вопросы кибербезопасности. 2019. № 3 (31). С. 45–50. 8. Макаренко С. И. Анализ средств и способов противодействия беспилотным летательным аппаратам. Часть 3. Радиоэлектронное подавление систем навигации и радиосвязи // Системы управления, связи и безопасности. 2020. № 2. С. 101–175. DOI: 10.24411/2410-9916-2020-10205. 9. Ватрухин Е. М. Комплексная защита информации в каналах «земля-борт» // Вестник Концерна ВКО «Алмаз-Антей». 2020. № 4. С. 6–14. DOI: 10.38013/2542-0542-2020-4-6-14. 10. Богатырев А. А., Ермолаев А. С., Саменков Е. В., Нуржанов Д. Х., Подсякина А. Ю. Физические принципы методов защиты от помех // Труды Международного симпозиума «Надежность и качество». 2018. Т. 2. С. 315–317. 11. Глобин Ю. О., Финько О. А. Способ обеспечения имитоустойчивой передачи информации по каналам связи // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 2. С. 30–43. DOI: 10.36724/2409-5419-2020-12-2-30-43. 12. Басан Е. С., Прошкин Н. А., Силин О. И. Повышение защищенности беспроводных каналов связи для беспилотных летательных аппаратов за счет создания ложных информационных полей // Сибирский аэрокосмический журнал. 2022. Т. 23, № 4. С. 657–670. DOI: 10.31772/2712-8970-2022-23-4-657-670. 13. Шмачилин П. А., Шумилов Т. Ю. Матричная диаграммообразующая схема цифровой антенной решётки // Труды МАИ. 2019. № 109. DOI: 10.34759/trd-2019-109-12 14. Ваганова А. А., Кисель Н. Н., Панычев А. И. Направленные и поляризационные свойства микрополосковой реконфигурируемой антенны, перестраиваемой по частоте и поляризации // Известия ЮФУ. Технические науки. 2021. № 2. С. 74–83. DOI: 10.18522/2311-3103-2021-2-74-83 15. Ma Y., Wang J., Li Y., Chen M., Li Z., Zhang Z. Smart antenna with automatic beam switching for mobile communication // EURASIP Journal on Wireless Communications and Networking. 2020. No. 179. Pp. 2–4. DOI: 10.1186/s13638-020-01792-4 16. Карпухин Е. О., Макаренков Н. С. Применение сигналов OCDM-OFDM с псевдослучайной перестройкой рабочей частоты для предотвращения атак на физическом уровне // Труды МАИ. 2019. № 106. 17. Khalifa M. A. E., Emam A. E., Youssef M. I. Performance enhancement of MIMO-OFDM using redundant residue number system // Advances in science, Technology and engineering systems journal. 2018. Vol. 3, No. 4. Pp. 1–7. 18. Elghany M. A., Emam A. E., Youssef M. I. ICI and PAPR enhancement in MIMO-OFDM system using RNS coding // International Journal of Electrical and Computer Engineering (IJECE). 2019. Vol. 9. No. 2. pp. 1209–1219. DOI: 10.11591/ijece.v9i2.pp1209-1219. | 82–88 |
THE ANALYSIS OF THE POTENTIAL CAPABILITIES OF METHODS OF NOISE REDUCTION AND RECONSTRUCTION OF ACOUSTIC SPEECH SIGNALS MASKED BY VARIOUS TYPES OF NOISE / A. A. Horev, S. V. Dvoryankin, S. B. Kozlachkov, N. V. Vasilevskaya // Cybersecurity issues. – 2024. – № 1(59). – С. 89-100. – DOI: 10.21681/2311-3456-2024-1-89-100.AbstractPurpose of the study: the analysis of the potential capabilities of improving the quality of speech signals by applying various methods of noise reduction and reconstruction of acoustic speech signals. Research method: articulation tests. Result and Practical value: While making a theoretical and experimental studies the authors evaluated the possibilities of improving the quality of speech signals by applying various methods of noise reduction and reconstruction of acoustic speech signals and determined the limits of their applicability. As a result of experimental studies, it has been established that all modern noise reduction technologies are insufficiently effective when a phonogram is protected by speech-like noise. The research also determined the limiting value of the signal-to-noise ratio at which noise reduction methods become ineffective. Authors’ contribution: Horev A. A. conducted articulation tests and performed statistical processing of the results. Dvoryankin S. V. conducted tests of the Lazur noise reduction product. Kozlachkov S. B. prepared articulation texts and tested the noise reduction product «GritTec’s Noise Cancellation». Vasilevskaya N. V. prepared an analytical review and tested the noise reduction product «Sound Cleaner». Keywords: acoustic speech intelligence, intelligibility of speech, speech signal, information protection, noise reduction, spectral subtraction, filtration, linear prediction. References1. Thimmaraja Y., Nagaraja B., Jayanna H., A spatial procedure to spectral subtraction for speech enhancement, Multimedia Tools and Applications volume 81, pages 23633–23647, 2022, https://doi.org/10.1007/s11042-022-12152-3. 2. Y. Yang, P. Liu, H. Zhou and Y. Tian, A Speech Enhancement Algorithm combining Spectral Subtraction and Wavelet Transform, 2021 IEEE 4th International Conference on Automation, Electronics and Electrical Engineering (AUTEEE), Shenyang, China, 2021, pp. 268–273, doi: 10.1109/AUTEEE52864.2021.9668622. 3. G. Ioannides, V. Rallis, Real-Time Speech Enhancement Using Spectral Subtraction with Minimum Statistics and Spectral Floor, 2023, https://doi.org/10.48550/arXiv.2302.10313. 4. A. Li, C. Zheng, R. Peng, and X. Li, On the importance of power compression and phase estimation in monaural speech dereverberation, JASA Express Lett., vol. 1, no. 1, pp. 014802, 2021. 5. T. Peer and T. Gerkmann, Phase-aware deep speech enhancement: It’s all about the frame length, JASA Express Lett., vol. 2, no. 10, pp. 104802, 2022. 6. Бабурин А. В., Глущенко Л. А., Корзун А. М., Вейвлет-технологии для шумоочистки речевых сигналов в оптико-электронных каналах передачи информации, Информация и безопасность, 2023, Т. 26, вып. 1, с. 45–52, DOI 10.36622/VSTU.2023.26.1.006. 7. P. Kuwalek, W. Jesko, Speech Enhancement Based on Enhanced Empirical Wavelet Transform and Teager Energy Operator, Electronics 2023, 12(14), 3167; https://doi.org/10.3390/electronics12143167. 8. Лепендин А. А., Ильяшенко И. Д., Насретдинов Р. С., Применение обучаемого дискретного вейвлет-преобразования с адаптивными порогами для шумоочистки речевых сигналов, Высокопроизводительные вычислительные системы и технологии, том 4 (1), 2020, с. 51–57. 9. M. Talbi and M. S. Bouhlel, A New Speech Enhancement Technique Based on Stationary Bionic Wavelet Transform and MMSE Estimate of Spectral Amplitude Hindawi, Security and Communication Networks, vol. 2021, Article ID 9968275, 11 pages, 2021, https://doi.org/10.1155/2021/9968275. 10. X. Feng, N. Li, Z. He, Y. Zhang and W. Zhang, DNN-Based Linear Prediction Residual Enhancement for Speech Dereverberation, 2021 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC), Tokyo, Japan, 2021, pp. 541–545. 11. Yang Liu, Na Tang, Xiaoli Chu, Yang Yang, Jun Wang, LPCSE: Neural Speech Enhancement through Linear Predictive Coding, Audio and Speech Processing, 2022, https://doi.org/10.48550/arXiv.2206.06908. 12. С. М. Горошко, С. Н. Петров. Метод шумоочистки речевых сигналов на основе мел-частотных кепстральных коэффициентов с использованием фильтрации Калмана / С. М. Горошко, С. Н. Петров // Известия Гомельского государственного университета имени Ф. Скорины. – 2019. – № 6 (117). – C. 103–107. 13. K. Tan, Z.-Q. Wang, and D. Wang, Neural spectrospatial filtering, IEEE/ACM Trans. Audio. Speech, Lang. Process., vol. 30, pp. 605–621, 2022. 14. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Речеподобная помеха, стойкая к шумоочистке, как результат скремблирования защищаемой речи. Вопросы кибербезопасности, 2022, № 5(51). DOI: 10.21681/2311-3456-2022-5-14-27. 15. Иванов А. В., Волков Н. А. Применение методов шумоочистки для обработки речевой акустической информации, Сборник избранных статей научной сессии ТУСУР, номер 1–3, 2021, с. 34–37. | 89–100 |
Gurina, L. A. ASSESSMENT OF CYBER SECURITY RISK OF MICROGRIDS ENERGY COMMUNITY / L. A. Gurina // Cybersecurity issues. – 2024. – № 1(59). – С. 101-107. – DOI: 10.21681/2311-3456-2024-1-101-107. AbstractThe research aims to develop a methodological approach to assessing the cybersecurity risk of microgrids with interconnected information systems. The research relies on the Markov processes, probabilistic methods, methods of fuzzy set theory. Research result: The hierarchical management structure of energy communities is considered, possible cyber-attacks on the microgrid community management system are identified, and a classification of cyber-attacks is given, the consequence of which is a violation of the quality of information. A model of states of the microgrid information system is proposed, on the basis of which a structural model of the development of states of the energy community under various control methods is obtained. An approach has been developed for assessing the cybersecurity risk of the information and communication infrastructure of a microgrid community. The scientific novelty lies in the fact that in order to assess the cybersecurity risk of the information and communication infrastructure of the microgrid community under various methods of managing it, the work proposes an approach that allows taking into account the possible states of information systems during cyber-attacks. Keywords: cyber-physical energy system, microgrid, information system, information quality, cybersecurity risk, cyber-attacks. References1. Voropai N. Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020, 13, 5639. DOI: 10.3390/en13215639 2. Gjorgievski V. Z., Cundeva S., Georghiou G. E. Social arrangements, technical designs and impacts of energy communities: A review // Renewable Energy. 2021, vol. 169, pp. 1138–1156. DOI: 10.1016/j.renene.2021.01.078. 3. Zografopoulos Ιοannis, Ospina Juan, Liu XiaoRui, Konstantinou, Charalambos. Cyber-Physical Energy Systems Security: Threat Modeling, Risk Assessment, Resources, Metrics, and Case Studies. 2021 4. H. Pan, H. Lian, C. Na and X. Li. Modeling and Vulnerability Analysis of Cyber-Physical Power Systems Based on Community Theory // in IEEE Systems Journal. Sept. 2020, vol. 14, no. 3, pp. 3938–3948. DOI: 10.1109/JSYST.2020.2969023. 5. Колосок И. Н., Гурина Л. А. Идентификация кибератак на системы SCADA и СМПР в ЭЭС при обработке измерений методами оценивания состояния // Электричество. 2021, №6, с. 25–35. DOI:10.24160/0013-5380-2021-6-25-32 6. D. Pliatsios, P. Sarigiannidis, T. Lagkas and A. G. Sarigiannidis. A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tactics // in IEEE Communications Surveys & Tutorials. 2020, vol. 22, no. 3, pp. 1942–1976. DOI: 10.1109/COMST.2020.2987688. 7. Unamuno E., Barrena JA. Equivalence of primary control strategies for AC and DC microgrids // Energies. 2017, 10(1), pp. 1–13. 8. Jin C, Wang J, Wang P. Coordinated secondary control for autonomous hybrid three-port AC/DC/DS microgrid // CSEE J Power Energy Syst. 2018, 4(1), pp. 1–10. 9. Илюшин П. В. Перспективы развития и принципы построения систем автоматическоо управления режимами микроэнергосистем // Материалы юбилейной Х Международной научно-технической конференции «Электроэнергетика глазами молодежи-2019». Том 1, 2019, с. 59–64. 10. Zakariazadeh A, Jadid S, Siano P. Smart microgrid energy and reserve scheduling with demand response using stochastic optimization // Int J Electr Power Energy Syst. 2014, 63, pp. 523–533. 11. Sahoo S., Mishra S., Peng, J. C., Dragicevic T. A Stealth Cyber Attack Detection Strategy for DC Microgrids // IEEE Trans. Power Electron. 2019, 34, pp. 8162–8174. 12. Hao J., Kang, E., Sun J., Wang Z., Meng, Z., Li X., Ming Z. An Adaptive Markov Strategy for Defending Smart Grid False Data Injection from Malicious Attackers // IEEE Trans. Smart Grid. 2018, 9, pp. 2398–2408. 13. Chen C., Zhang, K., Yuan K., Zhu L., Qian M. Novel Detection Scheme Design Considering Cyber Attacks on Load Frequency Control // IEEE Trans. Ind. Inform. 2018, 14, pp. 1932–1941. 14. M. Z. Gunduz, R. Das. Analysis of cyber-attacks on smart grid applications // in: 2018 International Conference on Artificial Intelligence and Data Processing (IDAP). 2018, pp. 1–5. DOI:10.1109/IDAP.2018.8620728 15. H. Zhang, B. Liu and H. Wu. Smart Grid Cyber-Physical Attack and Defense: A Review // in IEEE Access. 2021, vol. 9, pp. 29641–29659. doi: 10.1109/ACCESS.2021.3058628 16. V. S. Rajkumar, A. Ştefanov, A. Presekal, P. Palensky and J. L. R. Torres. Cyber Attacks on Power Grids: Causes and Propagation of Cascading Failures // in IEEE Access. 2023, vol. 11, pp. 103154–103176. DOI:10.1109/ACCESS.2023.3317695 17. J. Li and Y. Zhang. Resilient DoS Attack Detector Design for Cyber-Physical Systems // 2023 12th International Conference on Renewable Energy Research and Applications (ICRERA), Oshawa, ON, Canada, 2023, pp. 1-5. DOI:10.1109/ICRERA59003.2023.10269439 18. S. Roy, A. Kumar and U. P. Rao. Security Attacks and it’s Countermeasures on Smart Grid: A Review // 2023 International Conference on Computer, Electronics & Electrical Engineering & their Applications (IC2E3), Srinagar Garhwal, India, 2023, pp. 1–6. DOI:10.1109/IC2E357697.2023.10262686 19. T. Zhang and D. An. Data Integrity Attack Strategy against State Estimation Results of Distributed Power System // 2023 5th Asia Energy and Electrical Engineering Symposium (AEEES), Chengdu, China, 2023, pp. 1146-1151. DOI:10.1109/AEEES56888.2023.10114340 20. S. Vahidi, M. Ghafouri, M. Au, M. Kassouf, A. Mohammadi and M. Debbabi. Security of Wide-Area Monitoring, Protection, and Control (WAMPAC) Systems of the Smart Grid: A Survey on Challenges and Opportunities // in IEEE Communications Surveys & Tutorials. 2023, vol. 25, no. 2, pp. 1294–1335. DOI:10.1109/COMST.2023.3251899. 21. G. B. Gaggero, D. Piserà, P. Girdinio, F. Silvestro and M. Marchese. Novel Cybersecurity Issues in Smart Energy Communities // 2023 1st International Conference on Advanced Innovations in Smart Cities (ICAISC), Jeddah, Saudi Arabia, 2023, pp. 1–6. DOI:10.1109/ICAISC56366.2023.10085312 22. J. Kim, S. Bhela, J. Anderson and G. Zussman. Identification of Intraday False Data Injection Attack on DER Dispatch Signals // 2022 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm), Singapore, Singapore, 2022, pp. 40–46. DOI:10.1109/SmartGridComm52983.2022.9960974 23. A. Huseinovic, Y. Korkmaz, H. Bisgin, S. Mrdović and S. Uludag. PMU Spoof Detection via Image Classification Methodology against Repeated Value Attacks by using Deep Learning // 2022 XXVIII International Conference on Information, Communication and Automation Technologies (ICAT), Sarajevo, Bosnia and Herzegovina, 2022, pp. 1–6. DOI:10.1109/ICAT54566.2022.9811128 24. M. D. Roig Greidanus, S. K. Mazumder and N. Gajanur. Identification of a Delay Attack in the Secondary Control of Grid-Tied Inverter Systems // 2021 IEEE 12th International Symposium on Power Electronics for Distributed Generation Systems (PEDG), Chicago, IL, USA, 2021, pp. 1–6. DOI:10.1109/PEDG51384.2021.9494253 25. K. P. Swain, A. Tiwari, A. Sharma, S. Chakrabarti and A. Karkare. Comprehensive Demonstration of Man-in-the-Middle Attack in PDC and PMU Network // 2022 22nd National Power Systems Conference (NPSC), New Delhi, India, 2022, pp. 213-217. DOI:10.1109/NPSC57038.2022.10069874 26. M. Z. Gunduz, R. Das. A comparison of cyber-security oriented testbeds for IoTbased smart grids // in: 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 2018, pp. 1–6. DOI:10.1109/ISDFS.2018.8355329 27. Z. E. Mrabet, N. Kaabouch, H. E. Ghazi, H. E. Ghazi. Cyber-security in smart grid: survey and challenges // Comput. Electr. Eng. 2018, 67, pp. 469–482. DOI:10.1016/j. compeleceng.2018.01.015 28. M. S. Al-kahtani, L. Karim. A survey on attacks and defense mechanisms in smart grids // Int. J. Comput. Eng. Inform. Technol. 2019, 11 (5), 7. 29. Илюшин П. В., Вольный В. С. Обзор структур микросетей низкого напряжения с распределенными источниками энергии // Релейная защита и автоматизация. 2023, № 1(50), с. 68–80. 30. Гурина Л. А., Томин Н. В. Разработка комплексного подхода к обеспечению кибербезопасности взаимосвязанных информационных систем при интеллектуальном управлении сообществом микросетей // Вопросы кибербезопасности. 2023, № 4(56), с. 94–104. DOI: 10.21681/2311-3456-2023-4-94-104 31. Колосок И. Н., Гурина Л. А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств. Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019, с. 238–247 | 101–107 |
Bochkov, M. V. MODELING THE STABILITY OF CRITICAL INFORMATION INFRASTRUCTURE BASED ON HIERARCHICAL HYPERNETS AND PETRI NETS / M. V. Bochkov, D. A. Vasinev // Cybersecurity issues. – 2024. – № 1(59). – С. 108-115. – DOI: 10.21681/2311-3456-2024-1-108-115. AbstractResearch objective: modeling of critical information infrastructure (CII) objects based on the mathematical apparatus of hypernets and Petri nets. The proposed method of building mathematical models allows to develop parametric accurate simulation models to study the properties of security and stability of CII objects, to simulate the impact of computer attacks (CA) on them. Research methods: mathematical methods of systems theory and systems analysis methods of graph theory, methods of simulation modeling. Research result: the proposed method of simulation modeling allows to take into account the configuration and communication features of construction and operation, the dynamics of the impact of the intruder on CII objects, the existing security policy, modeling of functional and structural properties of stability, research into the degree of influence of these elements on the security of the CII object. This makes it possible to assess the security, to ensure the IS of CII objects taking into account the configuration and communication parameters of the CII object, to reduce the dependence on expert assessments. Keywords: information security, communication infrastructure, configuration infrastructure, mathematical modeling, simulation modeling, hypernets, security assessment, stability, protocol data blocks. References1. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Под редакцией профессора РАН, доктора технических наук Д.П. Зегжды. – Москва: Горячая линия – Телеком. 2023. – 500с. – ISBN 978-5-9912-0827-7. 2. Петренко С. А. Киберустойчивость цифровой индустрии 4.0: научная монография / С. А.Петренко. – Санкт-Петербург: Издательский Дом «Афина», 2020, – 256 с. 3. Петренко С. А. Управление киберустойчивостью. Постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24. 4. Штыркина А. А. Обеспечение устойчивости киберфизических систем на основе теории графов. Проблемы информационной безопасности // Компьютерные системы. 2021. № 2. С. 145–150. 5. Колосок И. Н., Гурина Л. А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности, 2021, № 6(46), С. 2-11. DOI: 10.21681/2311-3456-2021-6-2-11 6. Гурина Л. А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. №2(48). С.18–26. DOI: 10.21681/2311-3456-2022-2-18-26 7. Гурина Л. А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности, 2022. № 3(48), С.18–26. DOI: 10.21681/2311-3456-2022-3-23-31 8. Чиркова Н. Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Сборник материалов Международной научно-практической конференции: Техника и безопасность объектов уголовно-исполнительной системы Иваново. 2022. С. 408–410. 9. Бобров В. Н., Захарченко Р. И., Бухаров Е. О., Калач А. В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры //Вестник Воронежского института ФСИН России. 2019. № 4. С. 31–43. 10. Минаев М. В., Бондарь К. М., Дунин В. С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128. 11. Осипенко А. А., Чирушкин К. А., Скоробогатов С. Ю., Жданова И. М., Корчевной П. П. Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей //Известия Тульского государственного университета. Технические науки. 2023. № 2. С. 274–281. 12. Ванг Л., Егорова Л. К., Мокряков А. В., Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. №1. С. 111–116. DOI: 10.7868/S00023388180110. 13. Величко В. В. Модели и методы повышения живучести современных систем связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2017. – 270 с. ISBN 978-5-94876-090-2. 14. Попков Г. В. Математические основы моделирования сетей связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2018.–182 с. ISBN 978-5-9912-0266-4. 15. Barrere M., Hankin C., Nicolaou N. // Journal of Information Security and Application. 2020. №52. DOI: 10.1016/jisa.2020.102471 [сайт]. – URL: https://www.sciencedirect.com/science/article/pii/S2214212619311342?via%3Dihub(дата обращения 10.11.2023). | 108–115 |
Ivanenko, V. G. INFORMATION SECURITY RISK ASSESSMENT OF INDUSTRIAL CONTROL SYSTEMS / V. G. Ivanenko, N. D. Ivanova // Cybersecurity issues. – 2024. – № 1(59). – С. 116-123. – DOI: 10.21681/2311-3456-2024-1-116-123. AbstractPurpose: development of a methodology for quantitative and qualitative assessment of information security risks of industrial control systems as objects of critical information infrastructure and development of proposals for its implementation in addition to the process of categorizing objects of critical information infrastructure in order to adapt the basic set of protection measures. Research method: analysis of existing approaches to assessing information security risks. Analysis of national and international regulatory and methodological documents for applicability for assessing the information security risks of industrial control systems. Drawing up flowcharts of risk assessment processes. Results: the study substantiates the need to conduct an assessment of the information security risks of industrial control systems in order to adapt a basic set of protection measures. An analysis of methods for quantitative and qualitative assessment of information security risks was carried out, and a hybrid approach to risk assessment was determined as a compromise between them. Based on national and international regulatory and methodological documents and information security practices, the factors and characteristics of information security risks of industrial control systems were identified, as well as the possibility of their quantitative assessment. Proposals have been formulated for an algorithm for quantitative and qualitative risk assessment of industrial control systems and for its implementation in addition to the process of categorizing objects of critical information infrastructure. Flowcharts of the relevant processes have been drawn up. Practical value: the practical value of the work lies in the proposal of a risk assessment method consistent with the existing practice of ensuring the information security of industrial control systems, information security risk management methods and the requirements of regulatory authorities. The results of the analysis and recommendations developed for adapting a basic set of protection measures can be used to improve the information security of industrial control systems. Keywords: information security threats, vulnerabilities, basic set of protection measures, CVSS, qualitative, qualitative, hybrid risk assessment methods. References1. Durakovskiy A. P., Gavdan G. P., Korsakov I. A., Melnikov D. A. About the cybersecurity of automated process control systems // Procedia Computer Science. 2021. № 190. P. 217–225. DOI: 10.1016/j.procs.2021.06.027. 2. Бабенко А. А., Магомедов Д. А. Оценка риска информационной безопасности автоматизированной системы управления технологическим процессом. Международная научно-техническая конференция «Перспективные информационные технологии» (Самара, Российская Федерация, 24–27 мая, 2021 г.). ПИТ 2021. С. 140–145. 3. Sembiring Z. Stuxnet Threat Analysis in SCADA (Supervisory Control and Data Acquisition) and PLC (Programmable Logic Controller) Systems // Journal of Computer Science, Information Technology and Telecommunication Engineering (JCoSITTE). 2020. № 1 (2). Pp. 96–103. DOI: 10.30596/jcositte.v1i1.5116. 4. Geiger M., Bauer J., Masuch M., Franke J. An Analysis of Black Energy 3, Crashoverride, and Trisis, Three Malware Approaches Targeting Operational Technology Systems. 2020 25th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA) (8–11 Sept., 2020). ETFA’2020. Pp. 1537–1543. DOI: 10.1109/ETFA46521.2020. 5. Maynard P., McLaughlin R., Sezer S. Decomposition and sequential-AND analysis of known cyber-attacks on critical infrastructure control systems // Journal of Cybersecurit. 2020. № 6 (1). 20 p. DOI: 10.1093/cybsec/tyaa020. 6. Aljohani T. M. Cyberattacks on Energy Infrastructures: Modern War Weapons // Preprint Arxiv.org (Cornell University Library). 2022. 10 p. DOI: 10.48550/arXiv.2208.14225. 7. Chernov D., Sychugov D. Problems of Information Security and Availability of Automated Process Control Systems. 2019 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM) (25–29 March 2019). ICIEAM’2019. 5 p. DOI: 10.1109/ICIEAM.2019.8743037. 8. Кидяева С. М., Шабурова А. В., Селифанов В. В. Вопросы организации менеджмента рисков значимых объектов критической информационной инфраструктуры // Интерэкспо Гео-Сибирь. 2022. № 6. С. 82–87. 9. Djurayev R. Kh., Jabborov Sh. Yu., Omonov I. I. Methods for assessing the information security of telecommunications networks. // Scientific progress. 2021. № 3. С. 73–77. 10. Crotty J., Daniel E. Cyber threat: its origins and consequence and the use of qualitative and quantitative methods in cyber risk assessment // Applied Computing and Informatics. 2022. 12 p. DOI: 10.1108/ACI-07-2022-0178. 11. Rahmani J. The main approaches to evaluating the effectiveness of applying the risk analysis and management methodology at energy company // T-Comm. 2022. № 9. Pp. 46–55. DOI: 10.36724/2072-8735-2022-16-9-46-55. 12. Минаков А. В. Оценка модели рисков информационной безопасности: характеристика, проблемы и перспективы // Экономика и бизнес: теория и практика. 2023. № 10–2 (104). С. 63–69. DOI: 10.24412/2411-0450-2023-10-2-63-69. 13. Canbolat S., Elbez G., Hagenmeyer V. A new hybrid risk assessment process for cyber security design of smart grids using fuzzy analytic hierarchy processes // Automatisierungstechnik. 2023. № 71 (9). Pp. 779-788. DOI: 10.1515/auto-2023-0089. 14. Харченко А. Ю., Харченко Ю. А. Анализ и определение рисков информационной безопасности // Вестник науки и образования. 2020. № 6–1 (84). С. 18–21. 15. Иваненко В. Г., Иванова Н. Д. Методика анализа стойкости автоматизированных систем управления технологическим процессом энергоблока АЭС к воздействию компьютерных атак // Безопасность информационных технологий. 2021. № 28 (4). C. 52–62. DOI: 10.26583/bit.2021.4.04. | 116–123 |
Goncharenko, Yu. Yu. FEATURES OF IDENTIFICATION OF RADAR TARGETS WHILE ENSURING THE SECURITY OF CRITICAL INFORMATION INFRASTRUCTURE / Yu. Yu. Goncharenko // Cybersecurity issues. – 2024. – № 1(59). – С. 124-131. – DOI: 10.21681/2311-3456-2024-1-124-131.AbstractThe purpose of the study: systematization of the features of the process of identification of radar targets while ensuring the security of critical information infrastructure. Research method: the classical problems of optimal linear filtering are considered by the criterion of the minimum of the mean square of the error and by the criterion of the maximum of the signal-to-noise ratio. The formulated task of automated identification of radar targets while ensuring the safety of critical information infrastructure is technically reduced to the task of optimal filtering by a radio receiver of all reflected signals. Optimal filtering conditions are characterized by the spectral density of the useful signal at the input of the radio receiver. Results obtained: it is shown that the operating time of automated identification of radar targets while ensuring the safety of critical information infrastructure depends on the values of the speed of viewing space, as well as on the recognition coefficients of radar stations necessary for detecting and recognizing people, animals, manned and unmanned small-sized aircraft and other dangerous targets on approaches to protected objects of critical information infrastructure. These coefficients are determined using the absorption functions of electromagnetic radiation by the tissues of a biological object according to a certain number of linear integrals depending on the size of the object and the wavelength of radiation. Scientific novelty: the formulated task of automated identification of radar targets while ensuring the safety of critical information infrastructure is technically reduced to the task of optimal filtering by a radio receiver of all reflected signals. Keywords: radar station, identification of dangerous targets, automation process, physical protection, acoustic control, optimal signal filtering. References1. Гончаренко Ю. Ю. Оптимизация акустического контроля на потенциально опасных объектах / Ю. Ю. Гончаренко, М. И. Ожиганова. – Симферополь: Общество с ограниченной ответственностью «Издательство Типография «Ариал», 2023. – 120 с. 2. Козырева А. В. Защита объектов критической информационной инфраструктуры в 2022 году / А. В. Козырева // Вопросы устойчивого развития общества. – 2022. – № 5. – С. 1215–1223. 3. Информационная безопасность критической информационной инфраструктуры организаций Российской Федерации / Е. В. Данилин, В. Е. Клюев, А. П. Теленьга, А. С. Черникова // Информационная безопасность – актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. – 2019. – № 1(10). – С. 33–38. 4. Здоровцов А. Г. Оценка эффективности системы охраны периметров объектов и контроля за прилегающей территорией / А. Г. Здоровцов, А. М. Пушкарев // Альманах Пермского военного института войск национальной гвардии. – 2022. – № 4(8). С. 43–45. 5. Кривошея Д. Г. Средства контроля и физической защиты периметра потенциально опасных объектов / Д. Г. Кривошея, В. Л. Ефименко // Пожарная и техносферная безопасность: проблемы и пути совершенствования. – 2020. – № 1(5). – С. 368–375. 6. Ожиганова М. И. Архитектура безопасности киберфизической системы / М. И. Ожиганова // Защита информации. Инсайд. – 2022. – № 2(104). – С. 5–9. 7. Корчагин, С. И. Системы защиты периметра, 2-е переиздание, под редакцией Корчагина Сергея Игоревича // Корчагин С. И., Шанаев Г. Ф., Филатов В. В., Закиров Т. Н., Леус А. В. и др. – М.: Секьюрити Фокус, 2019. – 282 с. 8. Рыкунов В. Охранные системы и технические средства физической защиты объектов / Рыкунов В.: Security Focus, 2022–284 c. 9. Защита критической инфраструктуры государства от террористического воздействия / Е. В. Азаренко, Ю. Ю. Гончаренко, М. М. Дивизинюк, М. И. Ожиганова. – Киев: Издательство НУОУ им. Ивана Черняховского, 2018. – 82 с. 10. Теоретические основы интеграции технических средств охраны границы (радиолокационные станции) в единую систему безопасности / В. Е. Эчин, А. С. Мартикьян, А. К. Саматов, Т. Т. Муратбеков // Научный аспект. – 2021. – Т. 1, № 3. – С. 54–69. 11. Гончаренко Ю. Ю. Особенности использования стационарных радиолокационных станций для предотвращения чрезвычайных ситуаций террористического характера / Ю. Ю. Гончаренко, С. Н. Девицына // Экономика. Информатика. – 2021. – Т. 48, № 2. – С. 405–412. – DOI 10.52575/2687-0932-2021-48-2-405-412. 12. Гончаренко Ю. Ю. Радиолокационные станции как средство обеспечения безопасности критической информационной инфраструктуры / Ю. Ю. Гончаренко, И. Н. Карцан // Сибирский аэрокосмический журнал. – 2023. – Т. 24, № 1. – С. 90–98. – DOI 10.31772/2712-8970-2023-24-1-90-98. 13. Ожиганова М. И. Автоматизация выбора мер по обеспечению безопасности объекта КИИ соответствующей категории значимости при составлении модели угроз / М. И. Ожиганова, А. О. Егорова, А. О. Миронова, А. А. Головин // Энергетические установки и технологии. – 2021. – Т. 7, № 2. – С. 130–135. 14. Лапсарь А. П. Повышение устойчивости объектов критической информационной инфраструктуры к целевым компьютерным атакам / А. П. Лапсарь, С. А. Назарян, А. И. Владимирова // Вопросы кибербезопасности. 2022. № 2(48). С. 39–51. 15. Кокарева Ю. В. Социальная безопасность: теоретический и прикладной аспекты: монография / Ю. В. Кокарева, М. Н.. – Чита: ЗабГУ, 2021. – 254 с. | 124–131 |
Leave a Reply