№ 1 (59)

Содержание первого выпуска журнала  «Вопросы кибербезопасности» за 2024 год:

Название статьиСтраницы
Карцхия, А. А. ПРАВОВЫЕ ГОРИЗОНТЫ ТЕХНОЛОГИЙ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА: НАЦИОНАЛЬНЫЙ И МЕЖДУНАРОДНЫЙ АСПЕКТ / А. А. Карцхия, Г. И. Макаренко // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 2-14. – DOI 10.21681/2311-3456-2024-1-2-14.
Аннотация
Цель исследования - анализ факторов стремительного развития искусственного интеллекта и его потенциала, исследование новых моделей ИИ для повышения производительности труда, поощрения инноваций и формирования новых предпринимательских структур, а также решения социальных проблем в здравоохранении, образовании, разрешении климатического кризиса и достижении целей устойчивого развития.
Методы исследования: сравнительно правовой метод и методы анализа и синтеза в процессе исторического генезиса искусственного интеллекта, применение риск ориентированного метода оценки ИИ.
Результат: в исследование показано, что внедрение программ искусственного интеллекта вместе с преимуществами создает трудно прогнозируемые угрозы и риски, имеющие трансграничный характер. С целью смягчения потенциальных опасностей, для обеспечения контролируемости и устойчивости технологий ИИ на основе концепции доверенного (ответственного) искусственного интеллекта необходимо утверждение руководящих принципов по искусственному интеллекту и создания универсального кодекса поведения разработчиков ИИ, которые совместно могут создать базу для единых основ правового регулирования в рамках национального законодательства каждой страны на основе принципов защиты прав человека, конфиденциальности и защиты данных, а также прозрачности и объяснимости, справедливости, подотчетности и безопасности ИИ, надлежащего контроля со стороны человека и этических норм создания и применения ИИ. Новизна исследования заключается в том, что на основе риск ориентированного подхода предлагается концептуальная оценка полезности эффективности, устойчивости и безопасности технологий и моделей ИИ, а также установления его правового статуса, в том числе, для защиты человека от неконтролируемого влияния ИИ и неизменности гарантий конституционных прав и свобод человека.
Ключевые слова: международная кибербезопасность, доверенный интеллект, нейронные сети, машинное обучение, безопасность искусственного интеллекта, технологический суверенитет, угрозы и риски технологий, устойчивое
развитие.
Литература
1. Ghazinoory, S., Fatemi, M., Saghafi, F. et al. A Framework for Future-Oriented Assessment of Converging Technologies at National Level. Nanoethics 17, 8 (2023). https://doi.org/10.1007/s11569-023-00435-4.
2. Мохов А. А. Демографическая безопасность и ее правовое обеспечение // Юрист. 2023. N6. С. 62–67.
3. Amatova, N. E.: Social consequences of the implementation of NBIC-technologies: risks and expectations. Univ. Soc. Sci. 9(8) (2014). http://7universum.com/ en/social/ archive/ item/1549. Accessed 22 Jan 2020.
4. S. Klaus, C. Jung. Legal Aspects of «Artificial Intelligence» (AI) / Information and Communication Technology Newsletter, 2019, N10. https://www.swlegal.com/media/filer_public/ce/e4/cee498cc-910d-4af8-a020-5b4063662b35/sw_newsletter_october_i_english.pdf
5. Haskins A., Arora S., Nilawar U. Impact of Artificial Intelligence on Indian Real Estate: Transformation Ahead // Colliers radar Property Research (India). 05.10.2017. 13 p. P. 4.;
6. Capabilities and risks from frontier AI, AI Safety Summit, 2023. URL: https://assets.publishing.service.gov.uk/media/65395abae6c968000daa9b25/frontier-ai-capabilities-risks-report.pdf;
7. Frontier AI Regulation: Managing Emerging Risks to Public Safety, November 7, 2023.URL: https://arxiv.org/abs/2307.03718
8. The Paradox of Artificial Intelligence in the Legal Industry: Both Treasure Trove and Trojan Horse? // The Perils of Deepfakes, Wolters Kluwer. 2021 // URL: http://arbitrationblog.kluwerarbitration.com.
9. Марков А. С. Важная веха в безопасности открытого программного обеспечения// Вопросы кибербезопасности, 2023, №1(53), С.2–12
10. Карцхия А. А. LegalTech как основа цифровой правовой экосистемы / LegalTech в сфере предпринимательской деятельности: монография (отв. ред. И.В. Ершова, О.В. Сушкова), М: Проспект, 2023. С.25–33
11. Карцхия А. А., Макаренко Г. И., Макаренко Д. Г. Правовые перспективы технологий искусственного интеллекта // Безопасные информационные технологии / Сборник трудов Двенадцатой международной научно-технической конференции МВТУ им Н. Э. Баумана. 2023. С. 154–161.
12. Крутских А. В., Зиновьева Е. С. Международная информационная безопасность: подходы России. М.: МГИМО МИД России, 2021. С. 6. 
2—14
Гарбук, С. В. СПЕЦИАЛЬНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ СОЗДАНИЯ И ПРИМЕНЕНИЯ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА / С. В. Гарбук // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 15-23. – DOI 10.21681/2311-3456-2024-1-15-23.
Аннотация
Цель: обоснование характера и структуры угроз, проявляющихся при создании и применении систем искусственного интеллекта на базе алгоритмов машинного обучения, в зависимости от видов нарушений требований, предъявляемых к информационным компонентам этих систем.
Методы: исследования проводились с использованием методов формальной логики, многокритериальной оценки, инженерии программных систем.
Результат: показано, что угрозы безопасности создания и применения систем искусственного интеллекта обусловлены нарушением требований в области целостности и доступности, предъявляемых к функциональным характеристикам систем и предусмотренным условиям их эксплуатации, к используемым эталонным архитектурам моделей машинного обучения, а также к обучающим, тестовым и входным наборам данных. При этом угрозы безопасности могут проявляться в виде деградации и повышения погрешности оценки функциональных характеристик (нарушение функциональности), а также компрометации чувствительных сведений о самих системах и о третьих лицах. Нарушение функциональности систем, в свою очередь, может приводить к реализации угроз физической, информационной и экономической безопасности. В статье приведены логические зависимости, позволяющие оценивать структуру потенциальных угроз безопасности в зависимости от степени соответствия комплексу предъявляемых требований в области целостности и конфиденциальности информационных компонент систем. Научная новизна: полученные результаты могут быть использованы при обосновании требований к процессам жизненного цикла систем искусственного интеллекта на основе алгоритмов машинного обучения, а также при оценивании потенциальных рисков при создании и применении таких систем.

Ключевые слова: качество систем искусственного интеллекта, функциональная корректность систем искусственного интеллекта, риски создания и применения систем искусственного интеллекта.
Литература
1. Гарбук С. В., Губинский А. М. Искусственный интеллект в ведущих странах мира: стратегии развития и военное применение. – М.: Знание, 2020. 590 с.
2. Гарбук С. В. Метод оценки влияния параметров стандартизации на эффективность создания и применения систем искусственного интеллекта // Информационно-экономические аспекты стандартизации и технического регулирования. 2022. № 3. С. 4–14.
3. Garbuk S. V. Intellimetry as a way to ensure AI trustworthiness // The Proceedings of the 2018 International Conference on Artificial Intelligence Applications and Innovations (IC-AIAI). Limassol, Cyprus, 6-10.10.2018. pp. 27–30.
4. Войнов Д. М., Ковалев В. А. Экспериментальная оценка состязательных атак на глубокие нейронные сети при решении задач распознавания медицинских изображений // Информатика., 2019. Т. 16. №3. С. 14–22.
5. Gary McGraw, Richie Bonett, Harold Figueroa, Victor Shepardson. Security Engineering for Machine Learning. Computer. IEEE Computer Society, 2019, vol.52, no. 8. pp. 54-57.
6. Унифицированная программная платформа машинного обучения «Платформа-ГНС» [Электронный ресурс] // Сайт ГосНИИАС.
URL: https://www.gosniias.ru/platform.html (дата обращения: 01.09.2023).
7. Patrick Hall, James Curtis, Parul Pandey. Machine Learning for High-Risk Applications. Approaches for Responsible AI. 2023 April. 470 p.
8. Rahman, M. M. Should I Be Scared of Artificial Intelligence? // Academia Letters, Article 2536. DOI: https://doi.org/10.20935/AL2536.
9. O’Keefe K., Daragh O Brien. Ethical Data and Information Management: Concepts, Tools and Methods, Kogan Page. 2018. pp. 46-47, 214–218, 262-263.
10. Карпов В. Э., Готовцев П. М., Ройзензон Г. В. К вопросу об этике и системах искусственного интеллекта // Философия и общество. 2018. №2. С.84–105.
15—23
АТАКИ И МЕТОДЫ ЗАЩИТЫ В СИСТЕМАХ МАШИННОГО ОБУЧЕНИЯ: АНАЛИЗ СОВРЕМЕННЫХ ИССЛЕДОВАНИЙ / И. В. Котенко, И. Б. Саенко, О. С. Лаута [и др.] // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 24-37. – DOI 10.21681/2311-2024-1-24-37.
Аннотация
Цель исследования: проведение анализа атак на системы машинного обучения и методов защиты от них на основе известных обзорных статей, опубликованных за последние пять лет в высокорейтинговых журналах.
Методы исследования: системный анализ, классификация, моделирование, машинное обучение. Полученные результаты: исследованы обзорные работы в высокорейтинговых журналах, посвященные анализу атак на системы машинного обучения и методам защиты от них. Выявлено, что тематика защиты от таких атак вызывает в настоящее время постоянно растущий интерес, а сфера воздействия таких атак охватывает интеллектуальные системы различного предназначения с ориентацией на широкий спектр типов обрабатываемых данных (изображения, звук, текст, видео, кибербезопасность и т.д.). Обобщены признаки классификации атак на системы машинного обучения и мер защиты от них. Выделены и рассмотрены наиболее распространенные атаки, которые по своему типу относятся к атакам «белого ящика» или «черного ящика». Обоснованы наиболее распространенные методы защиты от атак на системы машинного обучения, и дана их характеристика. Для ряда наиболее сложных методов защиты приведено их детальное описание на уровне отдельных этапов. Выделены особенности реализации методов защиты, позволяющие повысить эффективность обнаружения атак на системы машинного обучения. Научная новизна: анализ работ по тематике атак на системы машинного обучения и мер защиты от них показал, что в настоящее время для них не существует устоявшейся классификации, что обусловлено бурным ростом новых разновидностей атак и появлением новых методов и механизмов защиты. Предложенные в рассмотренном исследовании признаки классификации атак и методов защиты обобщают подходы к такой классификации. Описание наиболее распространенных методов защиты отличается от других известных описаний поэтапной детализацией, которая обеспечивает простоту реализации этих методов в системах защиты интеллектуальных системах различного назначения. Вклад: Котенко И. В. и Саенко И. Б. - общая концепция анализа атак на системы машинного обучения и методов защиты от них на основе известных обзорных работ; Котенко И. В. и Лаута О. С. - классификация и характеристика атак; Васильев Н. А. и Садовников В. Е. - классификация и поэтапная детализация мер защиты; Котенко И. В. и Саенко И. Б. - обсуждение особенностей реализации методов защиты.
Ключевые слова: международная кибербезопасность, доверенный интеллект, нейронные сети, машинное обучение, безопасность искусственного интеллекта, технологический суверенитет, угрозы и риски технологий, устойчивое развитие.
Литература
1. Ghazinoory, S., Fatemi, M., Saghafi, F. et al. A Framework for Future-Oriented Assessment of Converging Technologies at National Level.Nanoethics 17, 8 (2023). https://doi.org/10.1007/s11569-023-00435-4.
2. Мохов А. А. Демографическая безопасность и ее правовое обеспечение // Юрист. 2023. N6. С. 62–67.
3. Amatova, N. E.: Social consequences of the implementation of NBIC-technologies: risks and expectations. Univ. Soc. Sci. 9(8) (2014). http://7universum.com/ en/social/ archive/ item/1549. Accessed 22 Jan 2020.
4. S. Klaus, C. Jung. Legal Aspects of «Artificial Intelligence» (AI) / Information and Communication Technology Newsletter, 2019, N10. https://www.swlegal.com/media/filer_public/ce/e4/cee498cc-910d-4af8-a020-5b4063662b35/sw_newsletter_october_i_english.pdf
5. Haskins A., Arora S., Nilawar U. Impact of Artificial Intelligence on Indian Real Estate: Transformation Ahead // Colliers radar Property Research (India). 05.10.2017. 13 p. P. 4.;
6. Capabilities and risks from frontier AI, AI Safety Summit, 2023. URL: https://assets.publishing.service.gov.uk/media/65395abae6c968000daa9b25/frontier-ai-capabilities-risks-report.pdf;
7. Frontier AI Regulation: Managing Emerging Risks to Public Safety, November 7, 2023.URL: https://arxiv.org/abs/2307.03718
8. The Paradox of Artificial Intelligence in the Legal Industry: Both Treasure Trove and Trojan Horse? // The Perils of Deepfakes, Wolters Kluwer. 2021 // URL: http://arbitrationblog.kluwerarbitration.com.
9. Марков А. С. Важная веха в безопасности открытого программного обеспечения// Вопросы кибербезопасности, 2023, №1(53), С.2–12
10. Карцхия А. А. LegalTech как основа цифровой правовой экосистемы / LegalTech в сфере предпринимательской деятельности: монография (отв. ред. И.В. Ершова, О.В. Сушкова), М: Проспект, 2023. С.25–33
11. Карцхия А. А., Макаренко Г. И., Макаренко Д. Г. Правовые перспективы технологий искусственного интеллекта // Безопасные информационные технологии / Сборник трудов Двенадцатой международной научно-технической конференции МВТУ им Н. Э. Баумана. 2023. С. 154–161.
12. Крутских А. В., Зиновьева Е. С. Международная информационная безопасность: подходы России. М.: МГИМО МИД России, 2021. С. 6. 
24—37
Долгачев, М. В. ОБНАРУЖЕНИЕ АТАК НА ВЕБ-ПРИЛОЖЕНИЕ С ПОМОЩЬЮ САМООРГАНИЗУЮЩИХСЯ КАРТ КОХОНЕНА / М. В. Долгачев, А. Д. Москвичев, К. С. Москвичева // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 38-44. – DOI 10.21681/2311-3456-2024-1-38-44.
Аннотация
Цель статьи: увеличение эффективности обнаружения атак на веб-приложения. Метод: использование самоорганизующейся карты Кохонена для выявления атак на веб-приложения в режиме реального времени. Полученный результат: рассмотрена самоорганизующаяся карта Кохонена как средство обнаружения аномальных данных. Проанализирована возможность интеграции самоорганизующейся карты Кохонена со средством защиты веб-приложений от атак и уязвимостей, то есть с системой класса Web Application Firewall. Реализовано программное средство, позволяющее выявлять аномалии в HTTP запросах и ответах средствами самоорганизующейся карты Кохонена, подобраны параметры для нейронной сети. Выбраны метрики, извлекающиеся из HTTP запросов для анализа нейронной сетью. Произведена интеграция реализованного программного средства с веб-сервером NGINX средствами модуля NGX JavaScript. Проведено функциональное и нагрузочное тестирование полученного комплекса средствами сканера безопасности OWASP ZAP. Полученные результаты позволили сделать вывод о том, что самоорганизующаяся карта Кохонена эффективно выявляет аномалии, однако ее необходимо использовать с шаблонными методами анализа. Практическая ценность: в рамках исследования разработана методология тестирования средств защиты веб-приложений. Описаны программные средства, из которых состоит стенд для тестирования. Перечислены метрики, позволяющие объективно оценить эффективность средства защиты веб-приложения.
Ключевые слова:  компьютерная атака, Web Application Firewall, защита информации, нейронные сети, анализ трафика, система обнаружения вторжений, Mutillidae.
Литература
1. Clincy, V. Web Application Firewall: Network Security Models and Configuration. / V. Clincy, H. Shahriar // IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC). – 2018. – P. 835-836. – DOI 10.1109/COMPSAC.2018.00144.
2. Коллинз, М. Защита сетей. Подход на основе анализа данных / Майкл Коллинз; пер. с англ. А. В. Добровольская. – М.: ДМК Пресс, 2020. – 308 с.: ил. – ISBN 978-5-97060-649-0.
3. Остроух, А. В. Системы искусственного интеллекта / А. В. Остроух, Н. Е. Суркова. – 3-е изд., стер. – Санкт-Петербург: Лань, 2023. – 228 с. – ISBN 978-5-507-46441-8.
4. Dogo, E. Sensed Outlier Detection for Water Monitoring Data and a Comparative Analysis of Quantization Error Using Kohonen SelfOrganizing Maps. / E. Dogo, N. Nwulu, B. Twala, C. Aigbavboa // International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS) – 2018. – DOI 10.1109/COMPSAC.2018.00144.
5. Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности [Текст] / Ю. А. Брюхомицкий; Южный
федеральный университет. –Таганрог: Издательство Южного федерального университета, 2019. – 147 с. – ISBN 978-5-9275-
3212-4.
6. Чио, К. Машинное обучение и безопасность / Кларенс Чио, Дэвид Фримэн; пер. с анг. А. В. Снастина. – М.: ДМК Пресс, 2020. – 388 с.: ил. – ISBN 978-5-97060-713-8.
7. Arul, E. Firmware Attack Detection on Gadgets Using Kohonen’s Self Organizing Feature Maps (KSOFM). / E. Arul, P. Angusamy // Third International Conference on Smart Systems and Inventive Technology (ICSSIT). – 2020. – P. 21–26. – DOI 10.1109/ICSSIT48917.2020.9214115.
8. Zhukovytskyy, I. Study of Combined Approach Possibilities to Detecting Network Attacks Using Artificial Intelligence Mechanisms. / I. Zhukovytskyy, V. Pakhomova, I. Tsykalo, D. Bikovska // 12th International Conference on Dependable Systems, Services and Technologies (DESSERT). – 2022. – P. 1–4. – DOI: 10.1109/DESSERT58054.2022.10018718
9. Belej, O. Using Hybrid Neural Networks to Detect DDOS Attacks. / O. Belej, L. Halkiv // IEEE Third International Conference on Data Stream Mining & Processing (DSMP). – 2020. – DOI: 10.1109/DSMP47368.2020.9204166.
10. Дэвис, К. Шаблоны проектирования для облачной среды / Корнелия Дэвис; пер. с анг. Д. А. Беликова. – М.: ДМК Пресс, 2020. – 388 с.: ил. – ISBN 978-5-97060-807-4.
11. Белл, Л. Безопасность разработки в Agile-проектах: Обеспечение безопасности в конвейере непрерывной поставки / Л. Белл, М. Брантон-Сполл, Р. Смит, Д. Бэрд ; пер. с англ. А. А. Слинкин.– М.: ДМК Пресс, 2018.– 448с. :ил. – ISBN 978-5-97060-648-3.
12. Айвалиотис, Д. Администрирование сервера NGINX / Д. Айвалиотис .– Москва : ДМК Пресс, 2018 .– 289 с. – ISBN 978-5-97060-610-0.
13. Дерек де Йонге. NGINX. Книга рецептов / Дерек де Йонге; пер. с англ. Д. А. Беликова.– М.: ДМК Пресс, 2020.– 176с.:
ил. – ISBN 978-5-97060-790-9.
14. Muzaki, R. A. Improving Security of Web-Based Application Using ModSecurity and Reverse Proxy in Web Application Firewall / R. Muzaki, B. Obrina, M. Hasditama, H. Ritchi // International Workshop on Big Data and Information Security (IWBIS). – 2020. – P. 5–16. – DOI 10.1109/IWBIS50925.2020.9255601.
15. Батчер, М. Go на практике [Текст] / Мэтт Батчер, Мэтт Фарина; пер. с англ. Р. Н. Рагимова; науч. ред. А. Н. Киселев. – М.: ДМК
Пресс, 2017. – 374 с.: ил.– ISBN 978-5-97060-477-9 (рус.). – ISBN 978-1-63343-007-5 (анг.).
16. Милл, Иан. Docker на практике / Иан Милл, Эйдан Хобсон Сейерс; пер. с англ. Д.А. Беликов. – М.: ДМК Пресс, 2020.– 516 с.: ил. – ISBN 978-5-97060-772-5.
17. Омельяненко. Эволюционные нейросети на языке Python / Омельяненко. – Москва : ДМК Пресс, 2020.– 311 с.
18. Эдриан Прутяну. Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник / Эдриан Прутяну; пер. с англ. Д. А. Беликова – М.: ДМК Пресс, 2020.– 380 с.: ил. – ISBN 978-5-97060-802-9.
19. Shubham, L. Secure Web development using OWASP Guidelines. / L. Shubham, Kumar A., Dr. T. Subbulakshmi // 5th International Conference on Intelligent Computing and Control Systems (ICICCS). – 2021. – P. 323–332. – DOI 10.1109/ICICCS51141.2021.9432179.
20. Fredj, O. An OWASP Top Ten Driven Survey on Web Application Protection Methods. / O. Fredj, O. Cheikhrouhou, M. Krichen, H. Hamam, A. Derhab // Risks and Security of Internet and Systems. – 2021. – P. 235–252. – DOI 10.1007/978-3-030-68887-5_14.
38—44
Манойло, А. В. О ВЕРОЯТНОСТНОМ ПРОГНОЗИРОВАНИИ РИСКОВ В ИНФОРМАЦИОННОЙ ВОЙНЕ. Часть 2. МОДЕЛЬ, МЕТОДЫ, ПРИМЕРЫ / А. В. Манойло, А. И. Костогрызов // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 45-60. – DOI 10.21681/2311-3456-2024-1-45-60.
Аннотация
Настоящая 2-я часть работы является окончанием статьи, опубликованной в № 6(58) 2023 г. Цель 2й части работы: предложить модель и методы для вероятностного прогнозирования частных и интегрального рисков в информационной войне (ИВ), с их помощью на основе отдельных ретроспективных данных на примерах подтвердить работоспособность модели и методов и провести системный анализ выявленных возможностей по управлению рисками в ИВ. Методы исследования включают методы теории вероятностей, методы системного анализа. В качестве моделируемой системы формально могут выступать виртуальная репутация государства, его руководства и иных представителей власти в условиях реализации разнородных угроз в ИВ. Получаемые результаты математического моделирования операций и контропераций ИВ используются в интерпретации к исходной системе, в интересах которой проводятся соответствующие расчеты. Результат работы: на основе результатов анализа стратегий операций и контропераций (в 1-й части статьи) предложены модель и методы для вероятностного прогнозирования частных и интегрального рисков в ИВ. Результаты математического моделирования операций и контропераций ИВ представлены на количественном уровне прогнозов в терминах вероятностей «успеха» и «неудачи» в зависимости от конкретных исходных данных, формируемых по фактам или оцениваемых гипотетически. Тем самым создана математическая основа для анализа развития информационных операций и возможных способов противодействия им на уровне получаемой в результате моделирования более адекватной функции распределения времени между соседними нарушениями системной целостности. В работе изучены возможности по востребованным способам противодействия операциям противника в ИВ с указанием достижимых количественных оценок и рациональных способов эффективного управления рисками. На основе их применения проанализированы примеры, иллюстрирующие работоспособность предложенного подхода. Научная новизна: впервые предложены количественные методы прогнозирования рисков, связанных с целенаправленными усилиями противника по дискредитацией репутации государства, его руководства и иных представителей власти в глазах мирового сообщества. Для условий неопределенности формализованы способы противодействия угрозам в квазиреальном масштабе времени. Выявлены достижимые границы в превентивном управлении рисками при ведении ИВ.
Ключевые слова: вероятность, репутация, прогнозирование, риск, системный анализ, угроза.
Литература
.1. Манойло А. В., Костогрызов А. И. О вероятностном прогнозировании рисков в информационной войне. Часть 1. Анализ стратегий операций и контропераций для математического моделирования // Вопросы кибербезопасности. 2023, №6. С. 2–19. DOI: 10.21681/2311-3456-2023-6-2-19
2. Манойло А. В. Фейковые новости как угроза национальной безопасности и инструмент информационного управления // Вестник Московского университета. Серия 12: Политические науки. — 2019. — № 2. — С. 41–42.
3. Трубецкой А. Ю. Психология репутации. – М.: Наука, 2005. – 291 с.
4. Устинова Н. В. Политическая репутация: сущность, особенности, технологии формирования: дис. канд. полит. наук. –
Екатеринбург: УГУ, 2005. – 166 с.
5. Шишканова А. Ю. Репутация политического лидера: особенности и технологии формирования // Огарёв-Online. 2016. №7(72). С. 2.
6. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. 4-е изд., перераб. и доп. — Горячая линия-Телеком Москва, 2020. — 636 с.
7. Манойло А. В. Современная практика информационных войн и психологических операций. Вирусные технологии
и «эпидемии» каскадного типа на примере операции по разоблачению агента влияния ЦРУ, бывшего вице-президента
Венесуэлы Диосдадо Кабельо 17-21/08/2019. // Национална сигурност (Nacionalna sigurnost). 2019. Выпуск №3. С. 3–8.
URL: https://nacionalna-sigurnost.bg/broi-3/
8. Манойло А. В. Дело Скрипалей как операция информационной войны // Вестник Московского государственного
областного университета. — 2019. — № 1.
9. Манойло А. В. Цепные реакции каскадного типа в современных технологиях вирусного распространения фейковых
новостей // Вестник Московского государственного областного университета (Электронный журнал). — 2020. — № 3.
10. Климов С. М. Модели анализа и оценки угроз информационно-психологических воздействий с элементами искусственного
интеллекта. / Сборник докладов и выступлений научно-деловой программы Международного военно-технического форума
«Армия-2018». 2018. С. 273–277.
11. Костогрызов А. И., Степанов П. В. Инновационное управление качеством и рисками в жизненном цикле систем –
М.: Изд. «Вооружение, политика, конверсия», 2008. – 404с.
12. Andrey Kostogryzov, Andrey Nistratov, George Nistratov Some Applicable Methods to Analyze and Optimize System Processes in Quality Management // InTech. 2012. P. 127−196. URL = http://www.intechopen.com/books/total-quality-management-and-sixsigma/some-applicable-methods-to-analyze-and-optimize-system-processes-in-quality-management
13. Grigoriev L., Kostogryzov A., Krylov V., Nistratov A., Nistra- tov G. Prediction and optimization of system quality and risks on the base of modelling processes // American Journal of Operation Researches. Special Issue. 2013. V. 1. P. 217−244. http://www.scirp.org/journal/ajor/
14. Andrey Kostogryzov, Pavel Stepanov, Andrey Nistratov, George Nistratov, Oleg Atakishchev and Vladimir Kiselev Risks Prediction and Processes Optimization for Complex Systems on the Base of Probabilistic Modeling // Proceedings of the 2016 International Conference on Applied Mathematics, Simulation and Modelling (AMSM2016), May 28-29, 2016, Beijing, China, pp. 186–192.
www.dropbox.com/s/a4zw1yds8f4ecc5/AMSM2016%20Full%20Proceedings.pdf?dl=0
15. Костогрызов А. И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ.
Сборник трудов Десятой международной научно-технической конференции – М.: МГТУ им. Н.Э. Баумана, 2019, сс. 220–229
16. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352–364. https://www.springer.com/gp/book/9783030468941
17. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In «Safety and Reliability of Systems and Processes», Gdynia Maritime University, 2020. pp. 153–174. DOI: 10.26408/srsp-2020
18. Костогрызов А. И. Подход к вероятностному прогнозированию защищенности репутации политических деятелей
от «фейковых» угроз в публичном информационном пространстве // Вопросы кибербезопасности. 2023, №3. С. 114–133.
DOI:1021681/2311-3456-2023-3-114-133
19. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G. Probabilistic predictive modeling for complex system risk assessments (Вероятностное упреждающее моделирование для оценок рисков в сложных системах). Time Series Analysis – New Insights. IntechOpen, 2023, pp. 73–105. http://mts.intechopen.com/articles/show/title/probabilistic-predictive-modelling-for-complex-system-risk-assessments
20. Костогрызов А. И.. Нистратов А. А. Анализ угроз злоумышленной модификации модели машинного обучения для систем
с искусственным интеллектом // Вопросы кибербезопасности. 2023, №5. С.
45—60
Израилов, К. Е. КОНЦЕПЦИЯ ГЕНЕТИЧЕСКОЙ ДЕЭВОЛЮЦИИ ПРЕДСТАВЛЕНИЙ ПРОГРАММЫ. Часть 1 / К. Е. Израилов // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 61-66. – DOI 10.21681/2311-3456-2024-1-61-66.
Аннотация
Цель исследования: развитие направления реверс-инжиниринга программ, заключающегося в преобразовании их представлений в одно из предыдущих.
Методы исследования: системный анализ, мысленный эксперимент, аналитическое моделирование, многокритериальная оптимизация. Полученные результаты: предложена концепция генетической деэволюции представлений программы, предлагающая процесс их восстановления не обратным способом, т.е. от текущего к предыдущему, а прямым - работая с псевдо-предыдущим представлением и оценивая его близость к исследуемому текущему; принцип концепции основан на решении оптимизационной задачи с помощью генетических алгоритмов. В первой части статьи введена онтологическая модель предметной области, в терминах которой предложена высокоуровневая схема (де)эволюции представлений, отражающая преобразования между ними, а также внесение и обнаружение уязвимостей; дано формализованное описание процессов на схеме. Научная новизна заключается в качественно новой точке зрения на восстановление представлений - с помощью процесса итеративного подбора предыдущего для соответствия (после эволюции) текущему, при этом, основанного на принципах генетических алгоритмов, а также имеющего полностью формализованный вид.
Ключевые слова: концепция, эволюция, реверс-инжиниринг, реинжиниринг, обратная разработка,
обратный инжиниринг, генетический алгоритм, уязвимость.
Литература
1. Израилов К. Е. Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования. Труды учебных заведений связи. 2023. Т. 9. № 5. С. 79–90. DOI: 10.31854/1813-324X-2023-9-5-79-90
2. Bhardwaj V., Kukreja V., Sharma C., Kansal I., Popali R. Reverse Engineering-A Method for Analyzing Malicious Code Behavior // In proceedings of the International Conference on Advances in Computing, Communication, and Control (Mumbai, India, 2021, 03-04 December 2021). PP. 1–5. DOI: 10.1109/ICAC353642.2021.9697150
3. Mauthe N., Kargén U., Shahmehri N. A Large-Scale Empirical Study of Android App Decompilation // In proceedings of the IEEE International Conference on Software Analysis, Evolution and Reengineering (Honolulu, HI, USA, 09-12 March 2021). 2021. PP. 400–410. DOI: 10.1109/SANER50967.2021.00044
4. Borrello P., Easdon C., Schwarzl M., Czerny R., Schwarz M. CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode // In proceedings of the IEEE Security and Privacy Workshops (San Francisco, CA, USA, 25-25 May 2023). 2023. PP. 285–297. DOI: 10.1109/SPW59333.2023.00031
5. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного
цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93
6. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая
модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95–111. DOI:10.31854/1813-324X-2023-9-2-95-111
7. Самарин Н. Н. Модель безопасного функционирования программного обеспечения, формализующая контроль использования памяти и обращений к ней процессора // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 68–79.
8. Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа / Санкт-Петербург: Издательство «Наукоемкие технологии». 2023. 258 с.
9. Афанасов А. К., Цой А. И. Извлечение данных Android-приложения WhatsApp // Процессы управления и устойчивость. 2021. Т. 8. № 1. С. 246–253.
10. Полонский А. М. Импортозамещение программного обеспечения и организация обучения студентов с использованием отечественного или свободного программного обеспечения // Актуальные проблемы экономики и управления. 2022. № 2 (34). С. 65–82.
11. Исаев Р. А. Проблемы и перспективы отечественного аналитического программного обеспечения в условиях реализации программ импортозамещения // Промышленные АСУ и контроллеры. 2020. № 11. С. 10–22.
12. Шарков И. В. Метод восстановления протокольных автоматов по бинарному коду // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 43–62.
13. Cao K., Leach K. Revisiting Deep Learning for Variable Type Recovery // In proceedings of the IEEE/ACM 31st International Conference on Program Comprehension (Melbourne, Australia, 15-16 May 2023). 2023. PP. 275–279. DOI: 10.1109/ICPC58990.2023.00042
14. Кусаинов А. Р., Глазырина Н. С. Обзор инструментов статического анализа программного кода // Colloquium-Journal. 2020. № 32–1(84). С. 48–52.
15. Xu Z., Wen C., Qin S. Type Learning for Binaries and Its Applications // In proceedings of the IEEE Transactions on Reliability. 2019.
Vol. 68, No. 3. PP. 893–912. DOI: 10.1109/TR.2018.2884143
16. Rani P., Birrer M., Panichella S., Ghafari M., Nierstrasz O. What Do Developers Discuss about Code Comments? // In proceedings of the IEEE 21st International Working Conference on Source Code Analysis and Manipulation (Luxembourg, 27-28 September 2021). 2021. PP. 153–164. DOI: 10.1109/SCAM52516.2021.00027
17. Израилов К. Е., Татарникова И. М. Подход к анализу безопасности программного кода с позиции его формы и содержания // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2019): сборник научных статей VIII Международной научно-технической и научно-методической конференции (Санкт-Петербург, 27-28 февраля 2019 г.). 2019. С. 462–467.
18. Фомин А. И., Хапилина Д. А., Горлищев И. А., Олимпиенко К. В. Инженерный анализ наличия программных закладок в программном обеспечении при отсутствии исходных кодов // Научная мысль. 2019. Т. 7. № 1 (31). С. 123–126.
19. Саколик А. ChatGPT и разработка программного обеспечения // БИТ. Бизнес & Информационные технологии. 2023. № 2 (125). С. 38–41.
20. Ebert C., Louridas P. Generative AI for Software Practitioners // IEEE Software. 2023. Vol. 40. No. 4. PP. 30–38. DOI: 10.1109/MS.2023.3265877
21. Majidha Fathima K. M., Santhiyakumari N. A Survey on Evolution of Cloud Technology and Virtualization // In proceedings of the Third International Conference on Intelligent Communication Technologies and Virtual Mobile Networks (Tirunelveli, India, 04-06 February 2021). 2021. PP. 428–433. DOI: 10.1109/ICICV50876.2021.9388639.
22. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода // Вопросы кибербезопасности. 2020. № 1 (35). С. 29–41. DOI: 10.21681/2311-3456-2020-01-29-4
61—66
Ишкуватов, С. М. МЕТОД АВТОМАТИЧЕСКОЙ КЛАССИФИКАЦИИ ЦИФРОВЫХ ОТПЕЧАТКОВ TLS-ПРОТОКОЛА / С. М. Ишкуватов, А. Н. Бегаев, И. И. Комаров // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 67-74. – DOI 10.21681/2311-3456-2024-1-67-74.
Аннотация

Ключевые слова: кибербезопасность, мониторинг трафика, коммуникационный протокол, инцидент информационной безопасности, модель пассивного наблюдателя, вектор информативных признаков, мера близости, кластеризация, показатели качества.
Литература
1. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределённых информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). – С. 92–101. DOI: 10.21681/2311-3456-2019-6-92-101
2. Москвин А. А., Максимов Р. В., Горбачёв А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3 (55). – С. 13–22.
3. Tatang Dennis, Schneider Carl, Holz Thorsten. Largescale analysis of infrastructureleaking DNS servers // Detection of Intrusions and Malware, and Vulnerability Assessment: 16th International Conference, DIMVA 2019, Gothenburg, Sweden, June 19–20, 2019, Proceedings 16 / Springer. — 2019. — Pp. 353–373
4. Клименко Т. М., Акжигитов Р. Р. Обзор методов обнаружения распределённых атак типа» отказ в обслуживании» на основе машинного обучения и глубокого обучения //International Journal of Open Information Technologies. – 2023. – Т. 11. – №. 6. – С. 46–66.
5. Dangi A., Batra U. TLS Fingerprinting «A Passive Concept of Identification» //Artificial Intelligence and Machine Learning in Healthcare. – Singapore: Springer Nature Singapore, 2023. – С. 95-116.
6. Althouse J., Atkinson J., Atkins J. TLS fingerprinting with JA3 and JA3S //Salesforce. – 2019.
7. Rana S., Garg U., Gupta N. Intelligent Traffic Monitoring System Based on Internet of Things //2021 International Conference on Computational Performance Evaluation (ComPE). – IEEE, 2021. – С. 513–518.
8. Полянская М. С. Анализ подходов к обнаружению атак в зашифрованном трафике // Современные информационные технологии
и ИТ-образование. 2021. Т. 17, No 4. С. 922–931. DOI: https://doi.org/10.25559/SITITO.17.202104.922-931
9. Ali Rasteh, Florian Delpech, Carlos AguilarMelchor et al. Encrypted internet traffic classification using a supervised spiking neural network // Neurocomputing. — 2022. — Vol. 503. — Pp. 272–282.
10. Gupta Neha, Jindal Vinita, Bedi Punam. Encrypted traffic classification using extreme gradient boosting algorithm // International Conference on Innova tive Computing and Communications: Proceedings of ICICC 2021, Volume 3 / Springer. — 2022. — Pp. 225–232.
11. Islam Faiz Ul, Liu Guangjie, Liu Weiwei. Identifying VoIP traffic in VPN tunnel via flow spatiotemporal features // Mathematical Biosciences and Engineering. — 2020. — Vol. 17, no. 5. — Pp. 4747–4772.
12. Islam F. U. et al. VoIP traffic detection in tunneled and anonymous networks using deep learning // IEEE Access. – 2021. – Т. 9. – С. 59783–59799.
13. Li K., Cui B. Malicious Encrypted Traffic Identification Based on Four-Tuple Feature and Deep Learning // Innovative Mobile and Internet Services in Ubiquitous Computing: Proceedings of the 15th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS-2021). – Springer International Publishing, 2022. – С. 199–208.
14. Sismis L., Korenek J. Analysis of TLS Prefiltering for IDS Acceleration //International Conference on Passive and Active Network Measurement. – Cham: Springer Nature Switzerland, 2023. – С. 85–109.
15. Deri L., Fusco F. Using Deep Packet Inspection in CyberTraffic Analysis //2021 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2021. – С. 89–94.
16. Anderson Blake, McGrew David. Accurate TLS fingerprinting using destination context and knowledge bases // arXiv preprint arXiv:2009.01939. — 2020.
17. Anderson B., McGrew D. Tls beyond the browser: Combining end host and network data to understand application behavior //Proceedings of the Internet Measurement Conference. – 2019. – С. 379–392.
18. Varmarken J. et al. FingerprinTV: Fingerprinting Smart TV Apps //Proceedings on Privacy Enhancing Technologies (PoPETs). – 2022. – Т. 2022. – №. 3. – С. 606–629.
19. Kim H. et al. Revisiting TLS-Encrypted Traffic Fingerprinting Methods for Malware Family Classification //2022 13th International Conference on Information and Communication Technology Convergence (ICTC). – IEEE, 2022. – С. 1273–1278.
20. Heino J. et al. On usability of hash fingerprinting for endpoint application identification // 2022 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2022. – С. 38–43.
21. Ишкуватов С. М., Швед В. Г., Филькова И. А. Метод оценки близости цифровых отпечатков реализаций протоколов // Информационнометодический журнал «Защита информации. Инсайд». — 2022. — № 2. — С. 29–33.
22. Беляев Е. А., Емельянова О. А., Лившиц И. И. Анализ методик оценки рисков информационной безопасности кредитно-финансовых организаций // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 3. С. 437–441. DOI: 10.17586/2226-1494-2021-21-3-437-441 
67—74
ФОРМИРОВАНИЕ УЯЗВИМОГО УЗЛА «ADOBE COLDFUSION DESERIALIZATION OF UNTRUSTED DATA VULNERABILITY» / А. А. Конев, В. С. Репкин, Г. Ю. Семенов, Н. И. Сермавкин // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 75-81. – DOI 10.21681/2311-3456-2024-1-75-81.
Аннотация
Цель исследования: разработка уязвимого узла, что включает в себя анализ исследуемой уязвимости, реализацию её автоматизированной эксплуатации, формализацию процесса атаки, описание способов обнаружения, а также мер защиты.
Методы исследования: системный анализ, формализация процесса эксплуатации уязвимости с помощью методологии моделирования Meta Attack Language (MAL). Результат исследования: в данной научной публикации представлен подробный анализ уязвимости «Adobe ColdFusion Deserialization of Untrusted Data Vulnerability» (CVE-2023-26360) формальное описание процесса ее эксплуатации с использованием MAL. Работа включает в себя описание структуры формируемого уязвимого узла и потенциальных угроз. Кроме того, статья представляет практический сценарий автоматизированной атаки, осуществляемой с использованием Python и фреймворка Metasploit, который может быть использован специалистами для определения защищенности собственной информационной системы. На основе проведенного исследования, в работе приводятся меры защиты и рекомендации для снижения риска эксплуатации уязвимости, включая установку обновлений безопасности и отключение компонентов, представляющих уязвимость. Практическая значимость: результаты исследования можно использовать при создании и формализации сценариев атак, отмеченные меры защиты и детальное описание уязвимости могут быть использованы для обеспечения безопасной разработки на языке ColdFusion, представленный в работе код может быть применен в тестировании систем на проникновение. В данной научной статье не только анализируется уязвимость, но и демонстрируются все шаги её эксплуатации, что позволяет разработать более эффективные методы защиты информационных систем от подобных атак. Вклад авторов: Конев А. А. выполнил постановку задачи и определил методы исследования. Сермавкин Н. И. разработал и настроил сетевую инфраструктуру, провел анализ уязвимости. Семенов Г. Ю. реализовал атаку, эксплуатирующую уязвимость с помощью Metasploit Framework, формализовал атаку с помощью MAL. Репкин В. С. реализовал автоматизированную атаку с помощью Pymetasploit, определил меры защиты.
Ключевые слова: информационная безопасность, обучение специалистов, автоматизированная эксплуатация, меры защиты, тестирование на проникновение, имитация атаки, киберполигон, Metasploit, Remote Code Execution, Meta Attack Language.
Литература
1. Карпов, Д. С. Повышение качества подготовки специалистов по направлению подготовки «Информационная безопасность» / Д. С. Карпов, А. А. Микрюков, П. А. Козырев // Открытое образование. – 2019. – Т. 23, № 6. – С. 22–29. – DOI 10.21686/1818-4243-2019-6-22-29. – EDN YEMKVN.
2. Harjinder L. et al. Pedagogic Challenges in Teaching Cyber Security--a UK Perspective //arXiv preprint arXiv:2212.06584. – 2022.
3. Аверьянов, В. С. Pentest – лаборатория для обучения специалистов направления подготовки информационная безопасность / В. С. Аверьянов, И. Н. Карцан // Актуальные проблемы авиации и космонавтики : Сборник материалов VI Международной
научно-практической конференции, посвященной Дню космонавтики. В 3-х томах, Красноярск, 13–17 апреля 2020 года / Под
общей редакцией Ю. Ю. Логинова. Том 2. – Красноярск: Федеральное государственное бюджетное образовательное учреждение
высшего образования «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева»,
2020. – С. 198–200.
4. Серпенинов, О. В. Система компетентно-ориентированного обучения специалистов в области информационной безопасности /
О. В. Серпенинов // Научный вектор: Сборник научных трудов магистрантов / Под научной редакцией А. У. Альбекова. Том
Выпуск 4. – Ростов-на-Дону: Ростовский государственный экономический университет «РИНХ», 2018. – С. 199–202.
5. Меньшенина, С. Г. Структура готовности к профессиональной деятельности специалистов по информационной безопасности /
С. Г. Меньшенина // Вестник Самарского государственного технического университета. Серия: Психолого-педагогические науки. – 2018. – № 1(37). – С. 100–107.
6. Ciuperca E., Stanciu A., Cîrnu C. Postmodern education and technological development. Cyber range as a tool for developing cyber security skills //INTED2021 proceedings. – IATED, 2021. – С. 8241–8246.
7. Kornegay M. A., Arafin M. T., Kornegay K. Engaging underrepresented students in cybersecurity using Capture-the-Flag (CTF) competitions (experience) //2021 ASEE Virtual Annual Conference Content Access. – 2021.
8. Karampidis K. et al. Digital Training for Cybersecurity in Industrial Fields via virtual labs and Capture-The-Flag challenges //2023 32nd Annual Conference of the European Association for Education in Electrical and Information Engineering (EAEEIE). – IEEE, 2023. – С. 1–6.
9. Методы формализации описания сценариев кибератак / А. Ю. Якимук, С. А. Устинов, Т. П. Лазарев, А. С. Коваленко // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. – 2022. – № 1-2. – С. 73–76.
10. A Survey on Threat-Modeling Techniques: Protected Objects and Classification of Threats / A. Konev, A. Shelupanov, M. Kataev [et al.] // Symmetry. – 2022. – Vol. 14, No. 3. – DOI 10.3390/sym14030549.
11. Computer network threat modelling / A. Novokhrestov, A. Konev, A. Shelupanov, A. Buymov // Journal of Physics: Conference Series, Tomsk, 20–22 ноября 2019 года. – Tomsk, 2020. – P. 012002. – DOI 10.1088/1742-6596/1488/1/012002.
12. Xiong W. et al. Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix //Software and Systems Modeling. – 2022. – Т. 21. – №. 1. – С. 157–177.
13. Johnson P., Lagerström R., Ekstedt M. A meta language for threat modeling and attack simulations //Proceedings of the 13th International Conference on Availability, Reliability and Security. – 2018. – С. 1–8.
14. Xiong W., Lagerström R. Threat modeling–A systematic literature review //Computers & security. – 2019. – Т. 84. – С. 53–69.
15. Уязвимость «Gitea Git Fetch Remote Code Execution»: анализ, формализация автоматизированной эксплуатации, меры защиты / А. А. Конев, А. С. Коваленко, В. С. Репкин, Г. Ю. Семенов // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 2(48). – С. 67–73. – DOI 10.14529/secur230207.
16. Ромейко, Д. А. Обзор возможностей среды Metasploit Framework / Д. А. Ромейко, Т. И. Паюсова // Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых, Тюмень, 18–23 мая 2022 года /
Министерство науки и высшего образования Российской Федерации, Тюменский государственный университет, Институт
математики и компьютерных наук. Том Выпуск 20. – Тюмень: ТюмГУ-Press, 2022. – С. 318–325.
17. Khera Y. et al. Analysis and impact of vulnerability assessment and penetration testing //2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon). – IEEE, 2019. – С. 525–530.
18. Valea O., Oprişa C. Towards pentesting automation using the metasploit framework //2020 IEEE 16th International Conference on Intelligent Computer Communication and Processing (ICCP). – IEEE, 2020. – С. 171–178.
19. Raj S., Walia N. K. A study on metasploit framework: A pen-testing tool //2020 International Conference on Computational Performance Evaluation (ComPE). – IEEE, 2020. – С. 296–302.
20. Li Y., Liu Q. A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments //Energy Reports. – 2021. – Т. 7. – С. 8176–8186.
21. Biswas S. et al. A study on remote code execution vulnerability in web applications //International Conference on Cyber Security and Computer Science (ICONCS 2018). – 2018. – С. 50–57.
22. Wideł W., Mukherjee P., Ekstedt M. Security Countermeasures Selection Using the Meta Attack Language and Probabilistic Attack Graphs //IEEE Access. – 2022. – Т. 10. – С. 89645–89662.
23. Методы защиты веб-приложений от злоумышленников / В. Е. Боровков, П. Г. Ключарев, // Вопросы кибербезопасности – 2023. – № 5(57). – С. 89–99. – DOI 10.21681/2311-3456-2023-5-89-99.
75—81
Махов, Д. С. АНАЛИЗ НЕКРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛАХ ИНФОРМАЦИОННЫХ СИСТЕМ / Д. С. Махов // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 82-88. – DOI 10.21681/2311-3456-2024-1-82-88.
Аннотация
ель исследования состоит в анализе проблемных вопросов определения понятия некриптографических методов, показателей и критериев защиты информации в радиоканале, а также в кратком анализе существующих методов борьбы с помехами и возможности их использования в качестве некриптографических методов защиты информации в радиоканале.
Методы исследования: в работе применен дедуктивный подход к определению понятия «защита информации в радиоканале». Затем на основе логического вывода и индуктивного подхода проведено соотнесение показателей защищенности информации и показателей, применяемых для оценки радиотехнических систем при воздействии помех. Результат исследования: на основе сочетания метода аналогии и дедуктивного подхода установлены взаимосвязи между показателями защиты информации и показателями оценки радиотехнических систем при воздействии помех. Изложен проблемный вопрос о нормативном определении понятия «некриптографических» методов защиты информации в радиоканале. На основе анализа научных публикаций по теме исследования приведено краткое описание методов борьбы с помехами и их влияния на защищенность радиотехнической системы, как информационной. Предложено в качестве математического аппарата оценивания использовать аппарат теории вероятностей. Намечены пути установления аналитической взаимосвязи показателей защищенности информации в радиоканале и параметров радиотехнических систем. Практическая ценность: предложен подход к аналитическому описанию защищенности информации в радиоканалах. Это позволит учитывать показатели как криптографических, так и некриптографических методов защиты информации при анализе защищенности информационных систем. Определено направление научных исследований, которое позволит дать нормативное определение и сформировать классификацию некриптографических методов защиты информации в радиоканалах, что может быть использовано при синтезе систем и средств защиты информации.
Ключевые слова: оценочно-критериальная база, радиотехническая система, защищенность информации, конфиденциальность, доступность, помехоустойчивость, скрытность, воздействие помех, пространственная селекция, фильтрация, расширение спектра.
Литература
1. Мариненков Е. Д., Викснин И. И., Жукова Ю. А., Усова М. А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. DOI: 10.17586/2226-1494-2018-18-5-817-825.
2. Головской В. А., Филинов В. С. Предложения по созданию когнитивных систем передачи данных для робототехнических
комплексов // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. №9. С. 22–29.
3. Андреев А. М., Мальцев Г. Н., Федоренко М. Ю. Алгоритмы и аппаратура криптографической защиты информации в командных
и телеметрических радиолиниях зарубежных космических систем // Успехи современной радиоэлектроники. 2018. № 4. С. 14–26.
4. Швиденко С. А., Иванов С. В., Хорольский Е. М., Савельев И. В. Один из эффективных подходов к защите информации
в радиолиниях робототехнических комплексов с группами беспилотных летательных аппаратов на основе блокчейн технологии
// Информатика, вычислительная техника и управление. 2022. Т.14. № 5. С. 21–26.
5. Коротков В. В., Мельников А. В. Актуальные вопросы информационной безопасности радиосвязи морского и речного транспорта // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. 2021. №12. С. 82–84. DOI: 10.37882/2223-2966.2021.12.14 2 (45).
6. Макаренко С. И. Информационный конфликт системы связи с системой дестабилизирующих воздействий. Часть. I: Концептуальная модель конфликта с учетом ведения разведки, физического, радиоэлектронного и информационного поражения средств связи // Техника радиосвязи. 2020. № 45. С. 104–117. DOI: 10.33286/2075-8693-2020-45-104-117.
7. Иванов М. А. Способ обеспечения универсальной защиты информации, пересылаемой по каналу связи // Вопросы
кибербезопасности. 2019. № 3 (31). С. 45–50.
8. Макаренко С. И. Анализ средств и способов противодействия беспилотным летательным аппаратам. Часть 3. Радиоэлектронное подавление систем навигации и радиосвязи // Системы управления, связи и безопасности. 2020. № 2. С.  101–175. DOI: 10.24411/2410-9916-2020-10205.
9. Ватрухин Е. М. Комплексная защита информации в каналах «земля-борт» // Вестник Концерна ВКО «Алмаз-Антей». 2020. № 4. С. 6–14. DOI: 10.38013/2542-0542-2020-4-6-14.
10. Богатырев А. А., Ермолаев А. С., Саменков Е. В., Нуржанов Д. Х., Подсякина А. Ю. Физические принципы методов защиты
от помех // Труды Международного симпозиума «Надежность и качество». 2018. Т. 2. С. 315–317.
11. Глобин Ю. О., Финько О. А. Способ обеспечения имитоустойчивой передачи информации по каналам связи // Наукоемкие
технологии в космических исследованиях Земли. 2020. Т. 12. № 2. С. 30–43. DOI: 10.36724/2409-5419-2020-12-2-30-43.
12. Басан Е. С., Прошкин Н. А., Силин О. И. Повышение защищенности беспроводных каналов связи для беспилотных летательных аппаратов за счет создания ложных информационных полей // Сибирский аэрокосмический журнал. 2022. Т. 23, № 4. С. 657–670. DOI: 10.31772/2712-8970-2022-23-4-657-670.
13. Шмачилин П. А., Шумилов Т. Ю. Матричная диаграммообразующая схема цифровой антенной решётки // Труды МАИ. 2019.
№ 109. DOI: 10.34759/trd-2019-109-12
14. Ваганова А. А., Кисель Н. Н., Панычев А. И. Направленные и поляризационные свойства микрополосковой реконфигурируемой антенны, перестраиваемой по частоте и поляризации // Известия ЮФУ. Технические науки. 2021. № 2. С. 74–83. DOI: 10.18522/2311-3103-2021-2-74-83
15. Ma Y., Wang J., Li Y., Chen M., Li Z., Zhang Z. Smart antenna with automatic beam switching for mobile communication // EURASIP Journal on Wireless Communications and Networking. 2020. No. 179. Pp. 2–4. DOI: 10.1186/s13638-020-01792-4
16. Карпухин Е. О., Макаренков Н. С. Применение сигналов OCDM-OFDM с псевдослучайной перестройкой рабочей частоты для
предотвращения атак на физическом уровне // Труды МАИ. 2019. № 106.
17. Khalifa M. A. E., Emam A. E., Youssef M. I. Performance enhancement of MIMO-OFDM using redundant residue number system // Advances in science, Technology and engineering systems journal. 2018. Vol. 3, No. 4. Pp. 1–7.
18. Elghany M. A., Emam A. E., Youssef M. I. ICI and PAPR enhancement in MIMO-OFDM system using RNS coding // International Journal of Electrical and Computer Engineering (IJECE). 2019. Vol. 9. No. 2. pp. 1209–1219. DOI: 10.11591/ijece.v9i2.pp1209-1219.
82—88
АНАЛИЗ ПРЕДЕЛЬНЫХ ВОЗМОЖНОСТЕЙ МЕТОДОВ ШУМОПОНИЖЕНИЯ И РЕКОНСТРУКЦИИ РЕЧЕВЫХ СИГНАЛОВ, МАСКИРУЕМЫХ РАЗЛИЧНЫМИ ТИПАМИ ПОМЕХ / А. А. Хорев, С. В. Дворянкин, С. Б. Козлачков, Н. В. Василевская // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 89-100. – DOI 10.21681/2311-3456-2024-1-89-100.
Аннотация
Цель исследования: оценка границ применимости методов шумопонижения и реконструкции (далее - методов шумоочистки) речевых сигналов. Метод исследований: артикуляционные испытания. Результат и практическая ценность: авторами на основе теоретических и экспериментальных исследований проведена оценка возможностей улучшения качества речевых сигналов путем применения различных методов шумоочистки и определены границы применимости данных методов. В результате экспериментальных исследований установлено, что все современные методы шумоочистки имеют недостаточную эффективность в случае корректного применения для маскирования фонограммы речеподобной помехи. Кроме того, в ходе исследований определено граничное значение отношения «сигнал/шум», при котором методы шумоочистки становятся неэффективными. Вклад авторов: Хорев А. А. провел артикуляционные испытания и произвел статистическую обработку полученных результатов. Дворянкин С. В. провел испытания средства шумопонижения «Лазурь». Козлачков С. Б. подготовил артикуляционные тексты и провел испытания средства шумопонижения «GritTec’s Noise Cancellation». Василевская Н. В. подготовила аналитический обзор и провела испытания средства шумопонижения «Sound Cleaner».
Ключевые слова: акустическая речевая разведка, разборчивость речи, речевой сигнал, защита информации, шумоочистка, спектральное вычитание, фильтрация, линейное предсказание.
Литература
1. Thimmaraja Y., Nagaraja B., Jayanna H., A spatial procedure to spectral subtraction for speech enhancement, Multimedia Tools and Applications volume 81, pages 23633–23647, 2022, https://doi.org/10.1007/s11042-022-12152-3.
2. Y. Yang, P. Liu, H. Zhou and Y. Tian, A Speech Enhancement Algorithm combining Spectral Subtraction and Wavelet Transform, 2021 IEEE 4th International Conference on Automation, Electronics and Electrical Engineering (AUTEEE), Shenyang, China, 2021, pp. 268–273, doi: 10.1109/AUTEEE52864.2021.9668622.
3. G. Ioannides, V. Rallis, Real-Time Speech Enhancement Using Spectral Subtraction with Minimum Statistics and Spectral Floor, 2023, https://doi.org/10.48550/arXiv.2302.10313.
4. A. Li, C. Zheng, R. Peng, and X. Li, On the importance of power compression and phase estimation in monaural speech dereverberation, JASA Express Lett., vol. 1, no. 1, pp. 014802, 2021.
5. T. Peer and T. Gerkmann, Phase-aware deep speech enhancement: It’s all about the frame length, JASA Express Lett., vol. 2, no. 10, pp. 104802, 2022.
6. Бабурин А. В., Глущенко Л. А., Корзун А. М., Вейвлет-технологии для шумоочистки речевых сигналов в оптико-электронных каналах передачи информации, Информация и безопасность, 2023, Т. 26, вып. 1, с. 45–52, DOI 10.36622/VSTU.2023.26.1.006.
7. P. Kuwalek, W. Jesko, Speech Enhancement Based on Enhanced Empirical Wavelet Transform and Teager Energy Operator, Electronics 2023, 12(14), 3167; https://doi.org/10.3390/electronics12143167.
8. Лепендин А. А., Ильяшенко И. Д., Насретдинов Р. С., Применение обучаемого дискретного вейвлет-преобразования с адаптивными порогами для шумоочистки речевых сигналов, Высокопроизводительные вычислительные системы и технологии, том 4 (1), 2020, с. 51–57.
9. M. Talbi and M. S. Bouhlel, A New Speech Enhancement Technique Based on Stationary Bionic Wavelet Transform and MMSE
Estimate of Spectral Amplitude Hindawi, Security and Communication Networks, vol. 2021, Article ID 9968275, 11 pages, 2021, https://doi.org/10.1155/2021/9968275.
10. X. Feng, N. Li, Z. He, Y. Zhang and W. Zhang, DNN-Based Linear Prediction Residual Enhancement for Speech Dereverberation, 2021 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC), Tokyo, Japan, 2021, pp. 541–545.
11. Yang Liu, Na Tang, Xiaoli Chu, Yang Yang, Jun Wang, LPCSE: Neural Speech Enhancement through Linear Predictive Coding, Audio and Speech Processing, 2022, https://doi.org/10.48550/arXiv.2206.06908.
12. С. М. Горошко, С. Н. Петров. Метод шумоочистки речевых сигналов на основе мел-частотных кепстральных коэффициентов с использованием фильтрации Калмана / С. М. Горошко, С. Н. Петров // Известия Гомельского государственного университета
имени Ф. Скорины. – 2019. – № 6 (117). – C. 103–107.
13. K. Tan, Z.-Q. Wang, and D. Wang, Neural spectrospatial filtering, IEEE/ACM Trans. Audio. Speech, Lang. Process., vol. 30, pp. 605–621, 2022.
14. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Речеподобная помеха, стойкая к шумоочистке, как результат скремблирования защищаемой речи. Вопросы кибербезопасности, 2022, № 5(51). DOI: 10.21681/2311-3456-2022-5-14-27.
15. Иванов А. В., Волков Н. А. Применение методов шумоочистки для обработки речевой акустической информации, Сборник
избранных статей научной сессии ТУСУР, номер 1–3, 2021, с. 34–37. 
89—100
Гурина, Л. А. ОЦЕНКА РИСКОВ КИБЕРБЕЗОПАСНОСТИ ЭНЕРГЕТИЧЕСКОГО СООБЩЕСТВА МИКРОСЕТЕЙ / Л. А. Гурина // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 101-107. – DOI 10.21681/2311-3456-2024-1-101-107.
Аннотация
Цель исследования: разработка методического подхода оценки риска кибербезопасности микросетей со взаимосвязанными информационными системами.
Методы исследования: марковские процессы, вероятностные методы, методы теории нечетких множеств. Результат исследования: рассмотрена иерархическая структура управления энергетическим сообществом, выявлены возможные кибератаки на систему управления сообществом микросетей, приведена классификация кибератак, последствием которых является нарушение качество информации. Предложена модель состояний информационной системы микросети, на основе которой получена структурная модели развития состояний энергетического сообщества при различных способах управления. Разработан подход оценки риска кибербезопасности информационно-коммуникационной инфраструктуры сообщества микросетей. Научная новизна состоит в том, что для оценки риска кибербезопасности информационно-коммуникационной инфраструктуры сообщества микросетей при различных способах управления им в работе предложен подход, позволяющий учитывать возможные состояния информационных систем при кибератаках.
Ключевые слова: киберфизическая энергетическая система, микросеть, информационная система, качество информации, риск кибербезопасности, кибератаки.
Литература
1. Voropai N. Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020, 13, 5639. DOI: 10.3390/en13215639
2. Gjorgievski V. Z., Cundeva S., Georghiou G. E. Social arrangements, technical designs and impacts of energy communities: A review // Renewable Energy. 2021, vol. 169, pp. 1138–1156. DOI: 10.1016/j.renene.2021.01.078.
3. Zografopoulos Ιοannis, Ospina Juan, Liu XiaoRui, Konstantinou, Charalambos. Cyber-Physical Energy Systems Security: Threat Modeling, Risk Assessment, Resources, Metrics, and Case Studies. 2021
4. H. Pan, H. Lian, C. Na and X. Li. Modeling and Vulnerability Analysis of Cyber-Physical Power Systems Based on Community Theory // in IEEE Systems Journal. Sept. 2020, vol. 14, no. 3, pp. 3938–3948. DOI: 10.1109/JSYST.2020.2969023.
5. Колосок И. Н., Гурина Л. А. Идентификация кибератак на системы SCADA и СМПР в ЭЭС при обработке измерений методами
оценивания состояния // Электричество. 2021, №6, с. 25–35. DOI:10.24160/0013-5380-2021-6-25-32
6. D. Pliatsios, P. Sarigiannidis, T. Lagkas and A. G. Sarigiannidis. A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tactics // in IEEE Communications Surveys & Tutorials. 2020, vol. 22, no. 3, pp. 1942–1976. DOI: 10.1109/COMST.2020.2987688.
7. Unamuno E., Barrena JA. Equivalence of primary control strategies for AC and DC microgrids // Energies. 2017, 10(1), pp. 1–13.
8. Jin C, Wang J, Wang P. Coordinated secondary control for autonomous hybrid three-port AC/DC/DS microgrid // CSEE J Power Energy Syst. 2018, 4(1), pp. 1–10.
9. Илюшин П. В. Перспективы развития и принципы построения систем автоматическоо управления режимами микроэнергосистем // Материалы юбилейной Х Международной научно-технической конференции «Электроэнергетика глазами молодежи-2019». Том 1, 2019, с. 59–64.
10. Zakariazadeh A, Jadid S, Siano P. Smart microgrid energy and reserve scheduling with demand response using stochastic optimization // Int J Electr Power Energy Syst. 2014, 63, pp. 523–533.
11. Sahoo S., Mishra S., Peng, J. C., Dragicevic T. A Stealth Cyber Attack Detection Strategy for DC Microgrids // IEEE Trans. Power Electron. 2019, 34, pp. 8162–8174.
12. Hao J., Kang, E., Sun J., Wang Z., Meng, Z., Li X., Ming Z. An Adaptive Markov Strategy for Defending Smart Grid False Data Injection from Malicious Attackers // IEEE Trans. Smart Grid. 2018, 9, pp. 2398–2408.
13. Chen C., Zhang, K., Yuan K., Zhu L., Qian M. Novel Detection Scheme Design Considering Cyber Attacks on Load Frequency Control // IEEE Trans. Ind. Inform. 2018, 14, pp. 1932–1941.
14. M. Z. Gunduz, R. Das. Analysis of cyber-attacks on smart grid applications // in: 2018 International Conference on Artificial Intelligence and Data Processing (IDAP). 2018, pp. 1–5. DOI:10.1109/IDAP.2018.8620728
15. H. Zhang, B. Liu and H. Wu. Smart Grid Cyber-Physical Attack and Defense: A Review // in IEEE Access. 2021, vol. 9, pp. 29641–29659. doi: 10.1109/ACCESS.2021.3058628
16. V. S. Rajkumar, A. Ştefanov, A. Presekal, P. Palensky and J. L. R. Torres. Cyber Attacks on Power Grids: Causes and Propagation of Cascading Failures // in IEEE Access. 2023, vol. 11, pp. 103154–103176. DOI:10.1109/ACCESS.2023.3317695
17. J. Li and Y. Zhang. Resilient DoS Attack Detector Design for Cyber-Physical Systems // 2023 12th International Conference on Renewable Energy Research and Applications (ICRERA), Oshawa, ON, Canada, 2023, pp. 1-5. DOI:10.1109/ICRERA59003.2023.10269439
18. S. Roy, A. Kumar and U. P. Rao. Security Attacks and it’s Countermeasures on Smart Grid: A Review // 2023 International Conference on Computer, Electronics & Electrical Engineering & their Applications (IC2E3), Srinagar Garhwal, India, 2023, pp. 1–6. DOI:10.1109/IC2E357697.2023.10262686
19. T. Zhang and D. An. Data Integrity Attack Strategy against State Estimation Results of Distributed Power System // 2023 5th Asia Energy and Electrical Engineering Symposium (AEEES), Chengdu, China, 2023, pp. 1146-1151. DOI:10.1109/AEEES56888.2023.10114340
20. S. Vahidi, M. Ghafouri, M. Au, M. Kassouf, A. Mohammadi and M. Debbabi. Security of Wide-Area Monitoring, Protection, and Control (WAMPAC) Systems of the Smart Grid: A Survey on Challenges and Opportunities // in IEEE Communications Surveys & Tutorials. 2023, vol. 25, no. 2, pp. 1294–1335. DOI:10.1109/COMST.2023.3251899.
21. G. B. Gaggero, D. Piserà, P. Girdinio, F. Silvestro and M. Marchese. Novel Cybersecurity Issues in Smart Energy Communities // 2023 1st International Conference on Advanced Innovations in Smart Cities (ICAISC), Jeddah, Saudi Arabia, 2023, pp. 1–6. DOI:10.1109/ICAISC56366.2023.10085312
22. J. Kim, S. Bhela, J. Anderson and G. Zussman. Identification of Intraday False Data Injection Attack on DER Dispatch Signals // 2022 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm), Singapore, Singapore, 2022, pp. 40–46. DOI:10.1109/SmartGridComm52983.2022.9960974
23. A. Huseinovic, Y. Korkmaz, H. Bisgin, S. Mrdović and S. Uludag. PMU Spoof Detection via Image Classification Methodology against Repeated Value Attacks by using Deep Learning // 2022 XXVIII International Conference on Information, Communication and Automation Technologies (ICAT), Sarajevo, Bosnia and Herzegovina, 2022, pp. 1–6. DOI:10.1109/ICAT54566.2022.9811128
24. M. D. Roig Greidanus, S. K. Mazumder and N. Gajanur. Identification of a Delay Attack in the Secondary Control of Grid-Tied Inverter Systems // 2021 IEEE 12th International Symposium on Power Electronics for Distributed Generation Systems (PEDG), Chicago, IL, USA, 2021, pp. 1–6. DOI:10.1109/PEDG51384.2021.9494253
25. K. P. Swain, A. Tiwari, A. Sharma, S. Chakrabarti and A. Karkare. Comprehensive Demonstration of Man-in-the-Middle Attack in PDC and PMU Network // 2022 22nd National Power Systems Conference (NPSC), New Delhi, India, 2022, pp. 213-217. DOI:10.1109/NPSC57038.2022.10069874
26. M. Z. Gunduz, R. Das. A comparison of cyber-security oriented testbeds for IoTbased smart grids // in: 2018 6th International Symposium on Digital Forensic and Security (ISDFS), 2018, pp. 1–6. DOI:10.1109/ISDFS.2018.8355329
27. Z. E. Mrabet, N. Kaabouch, H. E. Ghazi, H. E. Ghazi. Cyber-security in smart grid: survey and challenges // Comput. Electr. Eng. 2018, 67, pp. 469–482. DOI:10.1016/j. compeleceng.2018.01.015
28. M. S. Al-kahtani, L. Karim. A survey on attacks and defense mechanisms in smart grids // Int. J. Comput. Eng. Inform. Technol. 2019, 11 (5), 7.
29. Илюшин П. В., Вольный В. С. Обзор структур микросетей низкого напряжения с распределенными источниками энергии //
Релейная защита и автоматизация. 2023, № 1(50), с. 68–80.
30. Гурина Л. А., Томин Н. В. Разработка комплексного подхода к обеспечению кибербезопасности взаимосвязанных информационных систем при интеллектуальном управлении сообществом микросетей // Вопросы кибербезопасности. 2023, № 4(56), с. 94–104. DOI: 10.21681/2311-3456-2023-4-94-104
31. Колосок И. Н., Гурина Л. А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств. Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019, с. 238–247.
101—107
Бочков, М. В. МОДЕЛИРОВАНИЕ УСТОЙЧИВОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ ИЕРАРХИЧЕСКИХ ГИПЕРСЕТЕЙ И СЕТЕЙ ПЕТРИ / М. В. Бочков, Д. А. Васинев // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 108-115. – DOI 10.21681/2311-3456-2024-1-108-115.
Аннотация
Цель исследования: моделирование объектов критической информационной инфраструктуры (КИИ) на основе математического аппарата гиперсетей и сетей Петри.
Методы исследования: математические методы теории систем и системного анализа методы теории графов, методы имитационного моделирования. Результат исследования: предлагаемый способ построения математических моделей позволяет разработать параметрический точные имитационные модели для исследования свойств защищенности и устойчивости объектов КИИ, моделировать воздействия на них компьютерных атак (КА). В частности, предлагаемый способ имитационного моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования, динамику воздействия нарушителя на объекты КИИ, существующую политику безопасности, моделирование функциональных и структурных свойств устойчивости, исследования степени влияния этих элементов на защищенность объекта КИИ. Это обеспечивает возможность осуществлять оценку защищенности, обеспечение ИБ объектов КИИ с учетом конфигурационных и коммуникационных параметров объекта КИИ, уменьшить зависимость от экспертных оценок. Научная новизна: заключается в развитии теории информационной безопасности в области оценки защищенности с учетом устойчивости и живучести объектов КИИ на основе математического аппарата иерархический гиперсетей, сетей Петри. Практическая ценность заключается в получении параметрически точных моделей объекта КИИ. Возможности получения оценок защищенности на основании коммуникационных, инфраструктурных параметров самого объекта. Моделировании известных воздействий из банка данных угроз безопасности для проверки политики безопасности объекта КИИ в полученной модели. Моделировании воздействия на объект КИИ неизвестных ранее угроз.
Ключевые слова: информационная безопасность, коммуникационная инфраструктура, конфигурационная инфраструктура, моделирование математическое, моделирование имитационное, оценка защищенности, устойчивость, протокольные блоки данных.
Литература
1. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Под редакцией профессора РАН, доктора технических наук Д.П. Зегжды. – Москва: Горячая линия – Телеком. 2023. – 500с. – ISBN 978-5-9912-0827-7.
2. Петренко С. А. Киберустойчивость цифровой индустрии 4.0: научная монография / С. А.Петренко. – Санкт-Петербург: Издательский Дом «Афина», 2020, – 256 с.
3. Петренко С. А. Управление киберустойчивостью. Постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24.
4. Штыркина А. А. Обеспечение устойчивости киберфизических систем на основе теории графов. Проблемы информационной
безопасности // Компьютерные системы. 2021. № 2. С. 145–150.
5. Колосок И. Н., Гурина Л. А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе
полумарковских моделей // Вопросы кибербезопасности, 2021, № 6(46), С. 2-11. DOI: 10.21681/2311-3456-2021-6-2-11
6. Гурина Л. А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему
ЭЭС // Вопросы кибербезопасности. 2022. №2(48). С.18–26. DOI: 10.21681/2311-3456-2022-2-18-26
7. Гурина Л. А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности,
2022. № 3(48), С.18–26. DOI: 10.21681/2311-3456-2022-3-23-31
8. Чиркова Н. Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Сборник материалов Международной научно-практической конференции: Техника и безопасность объектов уголовно-исполнительной системы Иваново.
2022. С. 408–410.
9. Бобров В. Н., Захарченко Р. И., Бухаров Е. О., Калач А. В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры //Вестник Воронежского института
ФСИН России. 2019. № 4. С. 31–43.
10. Минаев М. В., Бондарь К. М., Дунин В. С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128.
11. Осипенко А. А., Чирушкин К. А., Скоробогатов С. Ю., Жданова И. М., Корчевной П. П. Моделирование компьютерных атак
на программно-конфигурируемые сети на основе преобразования стохастических сетей //Известия Тульского государственного
университета. Технические науки. 2023. № 2. С. 274–281.
12. Ванг Л., Егорова Л. К., Мокряков А. В., Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. №1. С. 111–116. DOI: 10.7868/S00023388180110.
13. Величко В. В. Модели и методы повышения живучести современных систем связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2017. – 270 с. ISBN 978-5-94876-090-2.
14. Попков Г. В. Математические основы моделирования сетей связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2018.–182 с. ISBN 978-5-9912-0266-4.
15. Barrere M., Hankin C., Nicolaou N. // Journal of Information Security and Application. 2020. №52. DOI: 10.1016/jisa.2020.102471 [сайт]. – URL: https://www.sciencedirect.com/science/article/pii/S2214212619311342?via%3Dihub(дата обращения 10.11.2023). 
108—115
Иваненко, В. Г. ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ / В. Г. Иваненко, Н. Д. Иванова // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 116-123. – DOI 10.21681/2311-3456-2024-1-116-123.
Аннотация
Цель работы: формирование методики количественной и качественной оценки рисков информационной безопасности автоматизированных систем управления технологическим процессом как объектов критической информационной инфраструктуры и предложений об ее внедрении в проводимый процесс категорирования объектов критической информационной инфраструктуры с целью адаптации базового набора мер защиты. Метод исследования: анализ существующих подходов к оценке рисков информационной безопасности. Анализ отечественных и зарубежных нормативно-правовых и методических документов на предмет применимости для оценки рисков информационной безопасности автоматизированных систем управления технологическим процессом. Построение блок-схем процессов оценки рисков.
Результаты: в исследовании обоснована необходимость проведения оценки рисков информационной безопасности автоматизированных систем управления технологическим процессом с целью адаптации базового набора мер защиты. Проведен анализ методов количественной и качественной оценки рисков информационной безопасности, определен смешанный подход к оценке рисков как компромиссный между ними. На основании национальных и международных нормативно-методических документов и практики обеспечения информационной безопасности были определены факторы и характеристики рисков информационной безопасности, а также возможность их количественной оценки. Сформированы предложения к алгоритму количественной и качественной оценки рисков информационной безопасности автоматизированных систем управления технологическим процессом и к его внедрению в проводимый процесс категорирования объектов критической информационной инфраструктуры. Составлены блок-схема соответствующих процессов. Практическая ценность: практическая ценность работы заключается в предложении метода оценки рисков, согласованного с существующей практикой обеспечения информационной безопасности автоматизированных систем управления технологическим процессом, методами управления рисками информационной безопасности и требованиями регулирующих органов. Результаты проведенного анализа и выработанные рекомендации по адаптации базового набора мер защиты могут быть используемы для повышения информационной безопасности автоматизированных систем управления технологическим процессом.
Ключевые слова: угрозы информационной безопасности, уязвимости, базовый набор мер защиты, CVSS, количественные, качественные, смешанные (гибридные) методы оценки рисков.
Литература
1. Durakovskiy A. P., Gavdan G. P., Korsakov I. A., Melnikov D. A. About the cybersecurity of automated process control systems // Procedia Computer Science. 2021. № 190. P. 217–225. DOI: 10.1016/j.procs.2021.06.027.
2. Бабенко А. А., Магомедов Д. А. Оценка риска информационной безопасности автоматизированной системы управления технологическим процессом. Международная научно-техническая конференция «Перспективные информационные технологии»
(Самара, Российская Федерация, 24–27 мая, 2021 г.). ПИТ 2021. С. 140–145.
3. Sembiring Z. Stuxnet Threat Analysis in SCADA (Supervisory Control and Data Acquisition) and PLC (Programmable Logic Controller) Systems // Journal of Computer Science, Information Technology and Telecommunication Engineering (JCoSITTE). 2020. № 1 (2). Pp. 96–103. DOI: 10.30596/jcositte.v1i1.5116.
4. Geiger M., Bauer J., Masuch M., Franke J. An Analysis of Black Energy 3, Crashoverride, and Trisis, Three Malware Approaches Targeting Operational Technology Systems. 2020 25th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA) (8–11 Sept., 2020). ETFA’2020. Pp. 1537–1543. DOI: 10.1109/ETFA46521.2020.
5. Maynard P., McLaughlin R., Sezer S. Decomposition and sequential-AND analysis of known cyber-attacks on critical infrastructure control systems // Journal of Cybersecurit. 2020. № 6 (1). 20 p. DOI: 10.1093/cybsec/tyaa020.
6. Aljohani T. M. Cyberattacks on Energy Infrastructures: Modern War Weapons // Preprint Arxiv.org (Cornell University Library). 2022. 10 p. DOI: 10.48550/arXiv.2208.14225.
7. Chernov D., Sychugov D. Problems of Information Security and Availability of Automated Process Control Systems. 2019 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM) (25–29 March 2019). ICIEAM’2019. 5 p. DOI: 10.1109/ICIEAM.2019.8743037.
8. Кидяева С. М., Шабурова А. В., Селифанов В. В. Вопросы организации менеджмента рисков значимых объектов критической
информационной инфраструктуры // Интерэкспо Гео-Сибирь. 2022. № 6. С. 82–87.
9. Djurayev R. Kh., Jabborov Sh. Yu., Omonov I. I. Methods for assessing the information security of telecommunications networks. // Scientific progress. 2021. № 3. С. 73–77.
10. Crotty J., Daniel E. Cyber threat: its origins and consequence and the use of qualitative and quantitative methods in cyber risk assessment // Applied Computing and Informatics. 2022. 12 p. DOI: 10.1108/ACI-07-2022-0178.
11. Rahmani J. The main approaches to evaluating the effectiveness of applying the risk analysis and management methodology at energy company // T-Comm. 2022. № 9. Pp. 46–55. DOI: 10.36724/2072-8735-2022-16-9-46-55.
12. Минаков А. В. Оценка модели рисков информационной безопасности: характеристика, проблемы и перспективы // Экономика
и бизнес: теория и практика. 2023. № 10–2 (104). С. 63–69. DOI: 10.24412/2411-0450-2023-10-2-63-69.
13. Canbolat S., Elbez G., Hagenmeyer V. A new hybrid risk assessment process for cyber security design of smart grids using fuzzy analytic hierarchy processes // Automatisierungstechnik. 2023. № 71 (9). Pp. 779-788. DOI: 10.1515/auto-2023-0089.
14. Харченко А. Ю., Харченко Ю. А. Анализ и определение рисков информационной безопасности // Вестник науки и образования. 2020. № 6–1 (84). С. 18–21.
15. Иваненко В. Г., Иванова Н. Д. Методика анализа стойкости автоматизированных систем управления технологическим процессом энергоблока АЭС к воздействию компьютерных атак // Безопасность информационных технологий. 2021. № 28 (4).
C. 52–62. DOI: 10.26583/bit.2021.4.04.
116—123
Гончаренко, Ю. Ю. ОСОБЕННОСТИ ИДЕНТИФИКАЦИИ РАДИОЛОКАЦИОННЫХ ЦЕЛЕЙ ПРИ ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / Ю. Ю. Гончаренко // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 124-131. – DOI 10.21681/2311-3456-2024-1-124-131. 
Аннотация
Цель исследования: систематизация особенностей процесса идентификации радиолокационных целей при обеспечении безопасности критической информационной инфраструктуры. Метод исследования: рассмотрены классические задачи оптимальной линейной фильтрации по критерию минимума среднего квадрата ошибки и по критерию максимума отношения сигнал-шум. Условия оптимальной фильтрации характеризуются спектральной плотностью полезного сигнала на входе радиоприёмного устройства. Результат исследования: показано, что работное время автоматизированной идентификации радиолокационных целей при обеспечении безопасности критической информационной инфраструктуры зависит от значений скорости обзора пространства, а так же от коэффициентов распознавания радиолокационных станций, необходимых для обнаружения и распознавания людей, животных, пилотируемых и беспилотных малоразмерных летательных аппаратов и других опасных целей на подходах к охраняемым объектам критической информационной инфраструктуры. Данные коэффициенты определяются с использованием функций поглощения электромагнитного излучения тканями биообъекта по определенному числу линейных интегралов, зависящих от размеров объекта и длины волн излучения. Научная новизна: сформулированная задача автоматизированной идентификации радиолокационных целей при обеспечении безопасности критической информационной инфраструктуры технически сводится к задаче оптимальной фильтрации радиоприёмным устройством всех отражённых сигналов.
Ключевые слова: радиолокационная станция, идентификация опасных целей, процесс автоматизации, физическая защита, акустический контроль, оптимальная фильтрация сигналов.
Литература
1. Гончаренко Ю. Ю. Оптимизация акустического контроля на потенциально опасных объектах / Ю. Ю. Гончаренко, М. И. Ожиганова. – Симферополь: Общество с ограниченной ответственностью «Издательство Типография «Ариал», 2023. – 120 с.
2. Козырева А. В. Защита объектов критической информационной инфраструктуры в 2022 году / А. В. Козырева // Вопросы устойчивого развития общества. – 2022. – № 5. – С. 1215–1223.
3. Информационная безопасность критической информационной инфраструктуры организаций Российской Федерации /
Е. В. Данилин, В. Е. Клюев, А. П. Теленьга, А. С. Черникова // Информационная безопасность – актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. – 2019. – № 1(10). – С. 33–38.
4. Здоровцов А. Г. Оценка эффективности системы охраны периметров объектов и контроля за прилегающей территорией /
А. Г. Здоровцов, А. М. Пушкарев // Альманах Пермского военного института войск национальной гвардии. – 2022. – № 4(8).
С. 43–45.
5. Кривошея Д. Г. Средства контроля и физической защиты периметра потенциально опасных объектов / Д. Г. Кривошея, В. Л. Ефименко // Пожарная и техносферная безопасность: проблемы и пути совершенствования. – 2020. – № 1(5). – С. 368–375.
6. Ожиганова М. И. Архитектура безопасности киберфизической системы / М. И. Ожиганова // Защита информации. Инсайд. –
2022. – № 2(104). – С. 5–9.
7. Корчагин, С. И. Системы защиты периметра, 2-е переиздание, под редакцией Корчагина Сергея Игоревича // Корчагин С. И., Шанаев Г. Ф., Филатов В. В., Закиров Т. Н., Леус А. В. и др. – М.: Секьюрити Фокус, 2019. – 282 с.
8. Рыкунов В. Охранные системы и технические средства физической защиты объектов / Рыкунов В.: Security Focus, 2022–284 c.
9. Защита критической инфраструктуры государства от террористического воздействия / Е. В. Азаренко, Ю. Ю. Гончаренко,
М. М. Дивизинюк, М. И. Ожиганова. – Киев: Издательство НУОУ им. Ивана Черняховского, 2018. – 82 с.
10. Теоретические основы интеграции технических средств охраны границы (радиолокационные станции) в единую систему безопасности / В. Е. Эчин, А. С. Мартикьян, А. К. Саматов, Т. Т. Муратбеков // Научный аспект. – 2021. – Т. 1, № 3. – С. 54–69.
11. Гончаренко Ю. Ю. Особенности использования стационарных радиолокационных станций для предотвращения чрезвычайных ситуаций террористического характера / Ю. Ю. Гончаренко, С. Н. Девицына // Экономика. Информатика. – 2021. – Т. 48,
№ 2. – С. 405–412. – DOI 10.52575/2687-0932-2021-48-2-405-412.
12. Гончаренко Ю. Ю. Радиолокационные станции как средство обеспечения безопасности критической информационной
инфраструктуры / Ю. Ю. Гончаренко, И. Н. Карцан // Сибирский аэрокосмический журнал. – 2023. – Т. 24, № 1. – С. 90–98. – DOI 10.31772/2712-8970-2023-24-1-90-98.
13. Ожиганова М. И. Автоматизация выбора мер по обеспечению безопасности объекта КИИ соответствующей категории значимости при составлении модели угроз / М. И. Ожиганова, А. О. Егорова, А. О. Миронова, А. А. Головин // Энергетические установки и технологии. – 2021. – Т. 7, № 2. – С. 130–135.
14. Лапсарь А. П. Повышение устойчивости объектов критической информационной инфраструктуры к целевым компьютерным
атакам / А. П. Лапсарь, С. А. Назарян, А. И. Владимирова // Вопросы кибербезопасности. 2022. № 2(48). С. 39–51.
15. Кокарева Ю. В. Социальная безопасность: теоретический и прикладной аспекты: монография / Ю. В. Кокарева, М. Н.. – Чита: ЗабГУ, 2021. – 254 с.
124—131

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.