№ 2 (48)


Содержание 2-го выпуска журнала «Вопросы кибербезопасности» за 2022 год

Название статьи Страницы
Минзов, А. С. О НОВОЙ НОМЕНКЛАТУРЕ НАУЧНЫХ СПЕЦИАЛЬНОСТЕЙ И НЕ ТОЛЬКО / А. С. Минзов // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 2-4.

2-4
Язов, Ю. К. О НАУЧНЫХ СПЕЦИАЛЬНОСТЯХ “КИБЕРБЕЗОПАСНОСТЬ” И “МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ” / Ю. К. Язов // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 5-6.
 
5-6
Молдовян, Д. Н. АЛГЕБРАИЧЕСКИЕ АЛГОРИТМЫ ЭЦП, ОСНОВАННЫЕ НА ТРУДНОСТИ РЕШЕНИЯ СИСТЕМ УРАВНЕНИЙ / Д. Молдовян, А. А. Молдовян // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 7-17. – DOI 10.21681/2311-3456-2022-2-7-17. 
Аннотация
Цель работы: разработка постквантовых алгоритмов ЭЦП, обладающих высокой производительностью и малыми размерами подписи и открытого и секретного ключей. Метод исследования: использование новой концепции построения алгоритмов ЭЦП на конечных некоммутативных ассоциативных алгебрах, отличающейся многократным вхождением подписи S в степенное проверочное уравнение. Генерация открытого ключа в виде набора векторов, вычисляемых как произведения различных троек секретных векторов. При специальном выборе указанных троек обеспечивается возможность вычисления подписи, удовлетворяющей проверочному уравнению. Результаты исследования: предложены два новых алгебраических постквантовых алгоритма ЭЦП со скрытой группой, отличающиеся от известных аналогов тем, что их стойкость основана на вычислительной трудности решения систем квадратных уравнений с многими неизвестными. Отличием от двухключевых алгоритмов многомерной криптографии является то, что система квадратных уравнений выводится из формул генерации элементов открытого ключа в виде набора векторов m-мерной конечной некоммутативной алгебры с ассоциативной операцией векторного умножения. Указанные формулы задают систему из n квадратных векторных уравнений, которая сводится к системе из mn квадратных уравнений над конечным полем. Благодаря «естественному» механизму возникновения указанной системы она задается над полем, порядок которого имеет большой размер (97 и 129 бит). Используемые процедуры генерации открытого ключа и подписи включают операции возведения в степень большого размера (96 и 128 бит) элементов секретной (скрытой) коммутативной группы, содержащейся в алгебре. Подпись формируется в виде двух элементов - рандомизирующего натурального числа e и «подгоночного» вектора S. Уравнение проверки подлинности подписи включает трехкратное вхождение вектора S. При этом каждое вхождение связано с формированием произведения, возводимого в степень, зависящую от значения e. Достигнуто существенное уменьшение размеров открытого и секретного ключей и подписи, а также повышение производительности по сравнению с зарубежными аналогами, рассматриваемыми в качестве базовых алгоритмов для принятия постквантовых стандартов ЭЦП.
Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная задача; дискретный логарифм; скрытая коммутативная группа; цифровая подпись; многомерная криптография; постквантовая криптография.
Литература
1. Griggs K.N., Ossipova O., Kohlios C.P., Baccarini A.N., Howson E.A., Hayajneh T. Healthcare blockchain system using smart contracts for
secure automated remote patient monitoring // Journal of Medical Systems. 2018. Vol. 42. Iss. 7. Article 130. DOI: 10.1007/s10916-018-0982-x
2. Zhang G., Shen F., Liu Z., Yang Y., Wang K., Zhou M.T. Femto: Fair and energy-minimized task offloading for fog-enabled IoT networks //
IEEE Internet of Things Journal. 2018. Vol. 6. No. 3, pp. 4388–4400. DOI: 10.1109/JIOT.2018.2887229.
3. Xia Q., Sifah E.B., Asamoah K.O., Gao J., Du X., Guizani M. MeDShare: trust-less medical data sharing among cloud service providers via blockchain // IEEE Access. 2017. Vol. 5. P. 14757–14767. DOI: 10.1109/ACCESS.2017.2730843.
4. Yao X., Kong H., Liu H., Qiu T., Ning H. An attribute credential based public key scheme for fog computing in digital manufacturing. IEEE Transactions on Industrial Informatics. 2019, vol. 15, no. 4, pp. 2297–2307. DOI: 10.1109/TII.2019.2891079.
5. Kaur H., Alam M.A., Jameel R., Mourya A.K., Chang V. A proposed solution and future direction for blockchain-based heterogeneous medicare data in cloud environment. Journal of Medical Systems. 2018, vol. 42, iss. 8, article 156. DOI: 10.1007/s10916-018-1007-5.
6. Shahnaz C A., Qamar U., Khalid A. Using Blockchain for Electronic Health Records. IEEE Access. 2019, vol. 7, pp. 147782–147795. DOI: 10.1109/ACCESS.2019.2946373.
7. Galbraith S.D. and Gaudry P. Recent progress on the elliptic curve discrete logarithm problem. Designs, Codes and Cryptography. 2016, vol. 78, no. 1, pp. 5172. DOI: 10.1007/s10623-015-0146-7.
8. Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms // Federal Register, December 20, 2016. Vol. 81. No. 244. P. 92787–92788. https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf. (обращение 16 декабря 2021).
9. Round 3 Finalists: Public-key Encryption and Key-establishment Algorithms https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-submissions (accessed December 27, 2021)
10. Moody D. NIST Status Update on the 3rd Round. https://csrc.nist.gov/CSRC/media/Presentations/status-update-on-the-3rd-round/images-media/session-1-moody-nist-round-3-update.pdf (обращение 16 декабря 2021).
11. Молдовян Д.Н., Молдовян А.А., Молдовян Н.А. Новая концепция разработки постквантовых алгоритмов цифровой подписи на некоммутативных алгебрах // Вопросы кибербезопасности. 2022. № 1(47). С. 10–17.
12. Moldovyan N. A., Moldovyan A. A. Digital signature scheme on the 2x2 matrix algebra // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2021. Т. 17. Вып. 3. С. 254–261. DOI: 10.21638/11701/spbu10.2021.303.
13. Moldovyan D.N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N.2(86). P. 206–226.
14. Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. Vol. 18. N. 1. P. 60-67.
15. Jintai D., Dieter S. Multivariable Public Key Cryptosystems (2004) https://eprint.iacr.org/2004/350.pdf (accessed December 27, 2021)
16. Ding J., Schmidt D. Rainbow, a new multivariable polynomial signature scheme // In Conference on Applied Cryptography and Network Security - ACNS 2005. Springer Lecture Notes in Computer Science. 2005. Vol. 3531. P. 164–175.
17. Moldovyan A.A., Moldovyan N.A. Post-quantum signature algorithms based on the hidden discrete logarithm problem // Computer Science Journal of Moldova. 2018. Vol. 26, N. 3(78). P. 301–313.
18. Moldovyan N.A. Unified Method for Defining Finite Associative Algebras of Arbitrary Even Dimensions // Quasigroups and Related Systems. 2018. Vol. 26. N. 2. P. 263–270.
19. Moldovyan N.A. Signature Schemes on Algebras, Satisfying Enhanced Criterion of Post-quantum Security // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. No. 2(93). P. 62-67.
20. Rainbow Signature. One of three NIST Post-quantum Signature Finalists [on line] 2021. https://www.pqcrainbow.org/ (обращение 16 декабря 2021)
21. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82. N. 1−2. P. 469-493. DOI: 10.1007/s10623-016-0276-6.
22. Kosolapov Y.V., Turchenko O.Y. On the construction of a semantically secure modification of the McEliece cryptosystem // Прикладная дискретная математика. 2019. № 45. С. 33−43. DOI: 10.17223/20710410/45/4.
7-17
Гурина, Л. А. ПОВЫШЕНИЕ КИБЕРУСТОЙЧИВОСТИ SCADA И WAMS ПРИ КИБЕРАТАКАХ НА ИНФОРМАЦИОННО-КОММУНИКАЦИОННУЮ ПОДСИСТЕМУ ЭЭС / Л. А. Гурина // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 18-26. – DOI 10.21681/2311-3456-2022-2-18-26. 
Аннотация
Цель исследования: разработка мер обеспечения киберустойчивости SCADA и WAMS при реализованных угрозах, последствием которых является снижение качества информации, требуемой при управлении электро-энергетической системой (ЭЭС).Методы исследования: вероятностные методы, марковские методы.Результат исследования: проведен сравнительный анализ возможных состояний системы сбора, обработки и передачи информации при кибератаках на информационно-коммуникационную систему. Разработаны модели киберустойчивости SCADA и WAMS. На основе предложенных моделей предложены меры обеспечения киберустойчивости системы сбора, передачи и обработки информации.
Ключевые слова: киберфизическая ЭЭС, киберустойчивость, система сбора, обработки и передачи информации, атака внедрения ложных данных, DoS-атака, оценивание состояния.
Литература
1. A. Kwasinski. Modeling of Cyber-Physical Intra-Dependencies in Electric Power Grids and Their Effect on Resilience. 2020 8th Workshop
on Modeling and Simulation of Cyber-Physical Energy Systems. 2020, pp. 1-6. DOI: 10.1109/MSCPES49613.2020.9133702.
2. Zang T., Gao S., Liu B., Huang T., Wang T., Wei X. (2019). Integrated Fault Propagation Model Based Vulnerability Assessment of the Electrical Cyber-Physical System under Cyber Attacks. Reliability Engineering & System Safety. 2019. DOI:10.1016/j.ress.2019.04.024.
3. Voropai N. Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020, vol.13. DOI: 10.3390/en132156392.
4. P. A. Oyewole, D. Jayaweera. Power System Security With Cyber-Physical Power System Operation. In IEEE Access. 2020, vol. 8, pp. 179970-179982. DOI: 10.1109/ACCESS.2020.3028222.
5. M. Ni, M. Li. Reliability Assessment of Cyber Physical Power System Considering Communication Failure in Monitoring Function. International Conference on Power System Technology (POWERCON). 2018, pp. 3010-3015. DOI: 10.1109/POWERCON.2018.8601964.
6. Воропай Н.И., Колосок И.Н., Коркина Е.С. Проблемы повышения киберустойчивости цифровой подстанции // Релейная защита и автоматизация. 2019. № 1(34). С. 78-83.
7. Хохлов М.В., Готман Н.Э. Робастное обобщенное оценивание состояние ЭЭС: метод на основе линейного целочисленного программирования // Методические вопросы исследования надежности больших систем энергетики. 2017. C. 495-504.
8. Колосок И.Н., Гурина Л.А. Нечетко-вероятностный подход к обнаружению ошибок измерений при оценивании состояния ЭЭС // Методические вопросы исследования надежности больших систем энергетики. 2020. C. 70-79.
9. Sourav Sinha, Neeraj Kumar Goyal, Rajib Mall. Survey of combined hardware–software reliability prediction approaches from architectural and system failure viewpoint. International Journal of System Assurance Engineering and Management. 2019, vol. 10, pp. 453-474. DOI: 10.1007/s13198-019-00811-y
10. Diptendu Sinha Roy, Cherukuri Murthy, Dusmanta Kumar Mohanta. Reliability analysis of phasor measurement unit incorporating hardware and software interaction failures. Generation Transmission & Distribution IET. 2015, vol. 9, no. 2, pp. 164-171. DOI: 10.1049/iet-gtd.2014.0115.
11. Успенский М.И. Составляющие надежности информационной сети системы мониторинга переходных режимов // Методические
вопросы исследования надежности больших систем энергетики. 2020. C. 370-379.
12. Колосок И.Н., Гурина Л.А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств // Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019. C. 238-247.
13. A. Ashok, M. Govindarasu and J. Wang. Cyber-Physical Attack-Resilient Wide-Area Monitoring, Protection, and Control for the Power Grid. In Proceedings of the IEEE. July 2017, vol. 105, no. 7, pp. 1389-1407. DOI: 10.1109/JPROC.2017.2686394.
14. Reza Arghandeh, Alexandra von Meier, Laura Mehrmanesh, Lamine Mili. On the definition of cyber-physical resilience in power systems. Renewable and Sustainable Energy Reviews, 2016, Vol. 58, pp. 1060-1069. DOI: 10.1016/j.rser.2015.12.193.
15. Craig Poulin, Michael B. Kane, Infrastructure resilience curves: Performance measures and summary metrics. Reliability Engineering & System Safety, Volume 216, 2021, 107926, ISSN 0951-8320, DOI: 10.1016/j.ress.2021.107926.
16. Yasser Almoghathawi, Kash Barker. Component importance measures for interdependent infrastructure network resilience. Computers & Industrial Engineering. 2019, Vol. 133, pp. 153-164. DOI: 10.1016/j.cie.2019.05.001.
17. Daniel A. Sepúlveda Estay, Rishikesh Sahay, Michael B. Barfod, Christian D. Jensen, A systematic review of cyber-resilience assessment frameworks. Computers & Security. 2020, vol. 97, 101996. DOI: 10.1016/j.cose.2020.101996.
18. S. Tang, Z. Liu, L. Wang. Power System Reliability Analysis Considering External and Insider Attacks on the SCADA System. 2020 IEEE/PES Transmission and Distribution Conference and Exposition (T&D). 2020, pp. 1-5. DOI: 10.1109/TD39804.2020.9299922..
19. T. Bettmann. A Framework for Resilient Data Management for Smart Grids. 2019 IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW). 2019, pp. 85-88. DOI: 10.1109/ISSREW.2019.00048.
20. Kolosok I., Gurina L. Monitoring and analysis of SCADA and WAMS data for EPS digitalization. In: E3S Web of Conferences 209. ID: 02015 (2020).
21. Bo Chen, Jianhui Wang, Mohammad Shahidehpour. Cyber–physical perspective on smart grid design and operation. IET Cyber-Physical Systems: Theory & Applications. 2018, vol. 3, pp. 129-141. DOI: 10.1049/iet-cps.2017.0143.
22. T. Yang, H. Wang, G. Wang, H. Jiang. Interval state estimation with Limited PMU against False Data Injection Attack. 2019 IEEE Innovative Smart Grid Technologies - Asia (ISGT Asia). 2019, pp. 3669-3673. DOI: 10.1109/ISGT-Asia.2019.8881161.
23. M. Iqbal, M.A. Iqbal. Attacks due to False Data Injection in Smart Grids: Detection & Protection. 2019 1st Global Power, Energy and Communication Conference (GPECOM). 2019, pp. 451-455. DOI: 10.1109/GPECOM.2019.8778503.
24. F. Li, X. Yan, Y. Xie, Z. Sang, X. Yuan. A Review of Cyber-Attack Methods in Cyber-Physical Power System. 2019 IEEE 8th International Conference on Advanced Power System Automation and Protection (APAP). 2019, pp. 1335-1339. DOI: 10.1109/APAP47170.2019.9225126.
25. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021, №6. С. 2-11. DOI: 10.21681/2311-3456-2021-6-2-11.
18-26
Васильев, В. И. ОЦЕНКА АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ С ПОМОЩЬЮ ТЕХНОЛОГИИ ТРАНСФОРМЕРОВ / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 27-38. – DOI 10.21681/2311-3456-2022-2-27-38.
Аннотация
Цель исследования: повышение эффективности оценки актуальных угроз безопасности программного обеспечения (ПО) промышленных автоматизированных систем и потенциальных сценариев их реализации на основе технологий Text Mining и моделей трансформеров. Метод исследования: сопоставление множества выявленных уязвимостей ПО, соответствующих им тактик, техник и релевантных угроз безопасности информации путем оценки метрик семантической близости их текстовых описаний с использованием технологии Text Mining на основе моделей трансформеров. Применяются методы предобработки проблемно-ориентированного корпуса текстовых данных, подготовки и формализации текстовых описаний с помощью нейросетевых моделей векторных вложений на уровне слов, предложений и фрагментов текста. Полученные результаты: разработаны алгоритм и прототип программного обеспечения для оценки актуальных угроз безопасности ПО, позволяющие сопоставить и ранжировать угрозы нарушения информационной и кибербезопасности для выявленного перечня уязвимостей ПО из Банка данных угроз безопасности информации ФСТЭК России, автоматизировать подбор техник и тактик для построения потенциальных сценариев реализации угроз. Применение предложенного подхода позволяет упростить процедуру оценки релевантных угроз на основе перечня выявленных уязвимостей, а также автоматизировать процесс построения возможных сценариев (тактик и техник) их реализации, сокращая временные затраты на проведение анализа более чем в три раза. 
Ключевые слова: уязвимости программного обеспечения, угрозы информационной безопасности, Text Mining, векторное представление текстов, модели трансформеры, семантическая близость.
Литература
1. Бенгфорт Б., Билбро Р., Океда Т. Прикладной анализ текстовых данных на Python. Машинное обучение и создание приложений обработки естественного языка / Пер. с англ. СПб: Питер, 2019. 368 с.
2. Datta P., Lodinger N., Namin S., Jones S. Cyber-Attack Consequence Prediction. In Proceedings of the 3rd Workshop on Big Data Engineering and Analytics in Cyber-Physical Systems. 9 p. URL: https://arxiv.org/pdf/2012.00648.pdf (дата обращения 27.12.2021).
3. Lee Y., Shin S. Toward Semantic Assessment of Vulnerability Severity: A Text Mining Approach. In Proceedings of ACM CIKM Workshop (EYRE ̓18). URL: https://www.CEUR-WS.org/Vol1-2482/papers.pdf (дата обращения 27.12.2021).
4. Noel S. Text Mining for Modeling Cyberattacks // Chapter 14 in the book: Handbook of Statistics. Elsevier B.V. (Part C: Applications and Linguistic Diversity). 2018, vol. 38, pp. 461-515. DOI: 10.1016/bs.host.2018.06.001
5. Доронин А.К., Липницкий В.А., Предсказательная модель машинного обучения для решения задачи классификации уязвимостей компьютерных систем // Материалы Междунар. научн. конф. «Информационные технологии и системы» (ИТС 2018), Минск, 25 окт. 2018 г., С. 94-95.
6. Васильев В.И., Вульфин А.М., Кучкарова Н.В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии Text Mining // Вопросы кибербезопасности. 2020. № 4(38). С.22-31. DOI: 10.21681/2311-3456-2020-4-22-31
7. Васильев В.И., Вульфин А.М., Кириллова А.Д., Никонов А.В. Система оценки метрик опасности уязвимостей на основе технологий семантического анализа данных // Вестник УрФО. Безопасность в информационной сфере. 2021. №2(40). С.31-43.
8. Васильев В.И., Вульфин А.М., Кириллова А.Д., Кучкарова Н.В. Методика оценки актуальных угроз и уязвимостей на основе технологии когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. №3. С.110-134.
9. Mikolov T., Chen K., Corrado G., Dean J. Efficient Estimation of Word Representation in Vector Space // arXiv, 2013. URL: https://arxiv.org/abs/1301.3781/ (дата обращения 27.12.2021).
10. Николенко С., Кадурин А., Архангельская Е. Глубокое обучение: Погружение в мир нейронных сетей. – СПб.: Питер. 2020. С. 219-480. ISBN 978-5-4461-1537-2
11. Vaswani A., Shazeer N. Parmar N., et al. Attantion is All You Need // arXiv, 2017. URL: https://arxiv.org/abs/1706.03762 (дата обращения 27.12.2021).
12. Куратов Ю.М. Специализация языковых моделей для применения к задачам обработки естественного языка / Дисс. к.ф.-м.н. по спец-ти 05.13.17. – М.: МФТИ, 2020. 121 с.
13. Sank V., Debut L., Chaumond J., Wolf Th. DistilBERT, a distilled verstion of BERT: smaller, faster, cheaper and lighter // arXiv:1910.01108 v4. URL: https://arxiv.org/abs/1910.01108 (дата обращения 27.12.2021).
14. Kuratov Yu., Arkhipov M. Adaptation оf Deep Bidirectional Multilingual Transformers for Russian Language // arXiv, 2019. URL: https://arxiv.org/pdf/1905.07213.pdf (дата обращения 27.12.2021).
15. Kanakogi K. et al. Tracing CVE Vulnerability Information to CAPEC Attack Patterns Using Natural Language Processing Techniques // Information. 2021. Vol. 12. № 8. С. 298.
16. Kanakogi K. et al. Tracing CAPEC Attack Patterns from CVE Vulnerability Information using Natural Language Processing Technique. In Proceedings of the 54th Hawaii International Conference on System Sciences. January 2021. pp. 6996.
17. Sakhovskiy A. et al. RuSimpleSentEval-2021 shared task: evaluating sentence simplification for Russian //Proceedings of the International Conference “Dialogue. – 2021. – С. 607-617.
18. Mendsaikhan O. et al. Identification of cybersecurity specific content using the Doc2Vec language model // 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC). IEEE, 2019. Vol. 1. pp. 396-401.
19. Kim D. et al. Multi-co-training for document classification using various document representations: TF–IDF, LDA, and Doc2Vec // Information Sciences. – 2019. – Т. 477. – С. 15-29.
20. Li J., Zhang H., Wei Z. The weighted word2vec paragraph vectors for anomaly detection over HTTP traffic // IEEE Access. 2020. Vol. 8. pp. 141787-141798.
21. Shahid M.R., Debar H. CVSS- BERT: Explainable Natural Language Processing to Determine the Severity of a Computer Security Vulnerability from its Description //arXiv:2011.08510v1 [cs.CL] 16 Nov 2021. 
27-38
Лапсарь, А. П. ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ К ЦЕЛЕВЫМ КОМПЬЮТЕРНЫМ АТАКАМ  / А. П. Лапсарь, С. А. Назарян, А. И. Владимирова // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 39-51.
Аннотация
Цель статьи: повышение безопасности значимых объектов критической информационной инфраструктуры в условиях деструктивного информационного воздействия, реализуемого в форме целевых атак.
Методы: компаративный анализ в рамках системного подхода; марковская теория эволюционных процессов; синергетика. Полученный результат: выполнен анализ свойств целевых атак и особенностей их воздействия на критическую информационную инфраструктуру. Для выявления целевых атак обосновано применение сочетания различных методов обнаружения с приоритетом эвристического анализа. Разработана схема реализации метода оценки состояния объекта критической информационной инфраструктуры на базе модифицированной марковско-параметрической модели с интегрированной в ее структуру системой выявления компьютерных атак. Предложено предварительную оценку опасности компьютерных атак и выработку рекомендаций по их нейтрализации проводить параллельно с оценкой свойств и характеристик деструктивного информационного воздействия.Научная значимость: расширена область применения марковско-параметрических моделей за счет адаптации к нештатным условиям; синтезирован алгоритм обнаружения целевых компьютерных атак путем комплексирования различных методов анализа.
Ключевые слова: деструктивное информационное воздействие, целевая атака, марковская параметризованная модель, оценка состояния, объект критической информационной инфраструктуры.
Литература
1. Госькова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. №2. С. 42-49. DOI:10.21681/2311-3456-2019-2-42-49.
2. Скрыль С.В., Гайфулин В.В., Домрачев Д.В., Сычев В.М., Грачёва Ю.В. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры // Безопасность
информационных технологий. 2021. Т. 28. № 1. С. 84-94. DOI: 10.26583/bit.2021.1.07.
3. Грачков И.А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты // Безопасность информационных технологий. 2018. Т. 25. № 1. С. 90-98.
4. Кондаков С.Е., Рудь И.С. Модель процесса проведения компьютерных атак с использованием специальных информационных воздействий // Вопросы кибербезопасности. 2021. №5. С. 12-20. DOI: 10.21681/2311-3456-2021-5-12-20.
5. Таныгин М.О, Будникова Ю.А., БулгаковА.С., Марченко М.А. Модель оценки ущерба от инцидентов информационной безопасности. // Безопасность информационных технологий. 2021. № 2. стр. 98-106.
6. Васильев В.И., Кириллова А.Д, Вульфин А.М. Когнитивное моделирование вектора кибератак на основе меташаблонов Сapec // Вопросы кибербезопасности. 2021. № 2. С. 2-16. DOI: 10.21681/2311-3456-2021-2-2-16.
7. Краснов А.Е., Мосолов А.С., Феоктистова Н.А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности // Безопасность информационных технологий. 2021. Т. 28. № 1.С. 106-120. DOI: 10.26583/bit.2021.1.09.
8. Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектах критической информационной инфраструктуры // Труды учебных заведений связи. 2020. Т. 6. № 4. С. 91-103. DOI:10.31854/1813-324X-2020-6-4-91-103.
9. Острейковский В.А., Лысенкова С.А. Концепция современных подходов к уровням описания процессов старения структурно и
функционально сложных критически важных систем с длительными сроками активного существования // Надежность и качество
сложных систем. 2021. № 3. С. 5-12. DOI: 10.21685/2307-4205-2021-3-1.
10. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1. С. 8-17.
DOI:10.21681/2311-3456-2020-1-8-17.
11. Воронин Е.А., Дарьина А.Н., Дивеев А.И., Прокопьев И.В., Юрков Н.К. У истоков теории надежности сложных систем // Надежность и качество сложных систем. № 1. 2020. С. 3-4.
12. Кубарев А.В., Лапсарь А.П., Асютиков А.А. Синтез модели объекта критической информационной инфраструктуры для безопасного функционирования технической системы в условиях деструктивного информационного воздействия // Вопросы кибербезопасности. 2020. №6. С. 48-56. DOI: 10.681/2311-3456-2020-6-48-56.
13. Бачманов Д. А. Исследование вопросов совершенствования систем защиты от DDos-атак на основе комплексного анализа современных механизмов противодействия / Бачманов Д. А., Очередько А. Р., Путято М. М., Макарян А. С. // Прикаспийский журнал: управление и высокие технологии. – 2021. – №1. – С. 63-74.
14. Подкопаев А.В., Подкопаев И.А. Централизованный адаптивный алгоритм оценки безотказности сложных технических систем
различной энтропии // Надежность и качество сложных систем. № 1. 2020. С. 49-56. DOI: 10.21685/2307-4205-2020-1-6.
15. Орлова Д.Е. Комплекс программ для решения задач моделирования, оптимизации и оценки устойчивости комплексной безопасности объектов критического применения // Моделирование, оптимизация и информационные технологии. 2020. Т. 8. № 1. С. 43-44. DOI: 10.26102/2310-6018/2020.28.1.036.
16. Андрюхин Е.В., Ридли М.К., Правиков Д.И., Прогнозирование сбоев и отказов в распределенных системах управления на основе моделей прогнозирования временных рядов // Вопросы кибербезопасности. 2019. № 3. С. 24-32. DOI:10.21681/2311-3456-2019-3-24-32.
17. Лифшиц И.И., Фаткиева Р.Р. Модель интегрированной системы менеджмента для обеспечения безопасности сложных объектов
// Вопросы кибербезопасности. 2018. №1. С. 64-71. DOI:10.21681/2311-3456-2018-1-64-71.
18. Панкин А.М. Основные вопросы методологии диагностирования сложных технических объектов // Надежность и качество сложных систем. № 2. 2021. С. 62-69. DOI: 10.21685/2307-4205-2021-2-6.
19. Северцев Н.А., Дарьина А.Н. Применение критериев подобия при ресурсной отработке сложных технических систем и изделий // Надежность и качество сложных систем. № 4. 2020. С. 5-14. DOI: 10.21685/2307-4205-2020-4-1.
20. Лаврова Д.С., Зегжда Д.П., Зайцева Е.А Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. №2. С. 13-20. DOI: 10.21681/2311-3456-2019-2-13-20.21. Салкуцан А.А., Гавдан Г.П., Полуянов А.А. Методика определения критических процессов на объектах информационной инфраструктуры // Безопасность информационных технологий. 2020. Т. 27. № 2. С. 18-34. DOI: 10.26583/bit.2020.2.02.
22. Гришко А.К., Лысенко А.В., Моисеев С.А. Прогнозирование и оптимизация управления процессов проектирования сложных технических систем в масштабе реального времени // Надежность и качество сложных систем. № 1. 2018. С. 40-45.
DOI: 10.21685/2307-4205-2018-1-5.
23. Северцев Н.А., Бецков А.В., Дарьина А.Н. Методы и модели создания автоматизированных средств контроля для повышения
безопасности функционирования технических систем // Надежность и качество сложных систем. № 2. 2019. С. 19-26. DOI:
10.21685/2307-4205-2019-2-3.
39-51

Волков, М. С. А. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОЙ МАРШРУТИЗАЦИИ В БЕСПРОВОДНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЯХ / М. С. А. Волков, Э. Н. Гордеев // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 52-62. – DOI 10.21681/2311-3456-2022-2-52-62.

Аннотация
Цель статьи: разработка алгоритма распределенной маршрутизации для обеспечения безопасности в беспроводных самоорганизующихся сетях в условиях атак злоумышленника на структуру сети.Методы: применение теории алгоритмов, теории графов, дискретной оптимизации и эвристических подходов на основе результатов численных экспериментов.Полученный результат: в работе предложен модифицированный распределенный алгоритм маршрутизации для самоорганизующихся сетей. Представленный алгоритм основан на распределенной версии алгоритма Дейкстры, предназначенной для обнаружения кратчайших путей, не содержащих петель, на графе в условиях изменения веса его ребер. Свобода от петель при этом достигается за счет хранения каждым узлом дополнительной таблицы, содержащей предпоследние узлы на кратчайших маршрутах ко всем узлам, что позволяет узлу выстроить дерево кратчайших маршрутов с корнем в нем самом. В модификации алгоритма эти таблицы используются узлами для проверки соответствия заявленного маршрута и обратного к нему, что позволяет распознавать и исключать из сети злоумышленника, осуществляющего атаки с целью разрушения правильного механизма маршрутизации. Эффективность предложенного алгоритма для защиты от атак на маршрутизацию, в частности, атаки типа «черная дыра», подтверждается результатами тестирования на программной модели.
Ключевые слова: распределенная маршрутизация, проактивные протоколы, адаптивный алгоритм, маршрутная петля, DOS-атака, «черная дыра», NP-полнота.
Литература
1. B. Baron, P. Spathis, M. Dias de Amorim, Y. Viniotis, M. H. Ammar. Mobility as an Alternative Communication Channel: A Survey // IEEE Communications Surveys & Tutorials, vol. 21, No. 1, pp. 289-314, Firstquarter 2019. DOI: 10.1109/COMST.2018.2841192.
2. X. Fan, W. Cai, J. Lin. A survey of routing protocols for highly dynamic mobile ad hoc networks // 2017 IEEE 17th International Conference on Communication Technology (ICCT), 2017, pp. 1412-1417. DOI: 10.1109/ICCT.2017.8359865.
3. R. Skaggs-Schellenberg, N. Wang, D. Wright. Performance Evaluation and Analysis of Proactive and Reactive MANET Protocols at Varied Speeds // 2020 10th Annual Computing and Communication Workshop and Conference (CCWC), 2020, pp. 0981-0985. DOI: 10.1109/CCWC47524.2020.9031233
4. Y. Jahir, M. Atiquzzaman, H. Refai, A. Paranjothi, P. LoPresti. Routing protocols and architecture for disaster area network: A survey //
Ad Hoc Networks, 2019, vol. 82, pp. 1-14, ISSN 1570-8705. DOI: 10.1016/j.adhoc.2018.08.005.
5. S. Shruthi. Proactive routing protocols for a MANET — A review // 2017 International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC), 2017, pp. 821-827. DOI: 10.1109/I-SMAC.2017.8058294
6. B. R. Devi, K. K. Rao, M. A. Rani. Application of Modified Bellman-Ford Algorithm for Cooperative Communication // Wireless Personal Communications, 2019, No. 109, pp. 2025–2049. DOI: 10.1007/s11277-019-06666-7
7. T. Batista da Silveira, E. Mendes Duque, S. J. Ferzoli Guimarães, H. Torres Marques-Neto, H. Cota de Freitas. Proposal of Fibonacci Heap in the Dijkstra Algorithm for Low-power Ad-hoc Mobile Transmissions // IEEE Latin America Transactions, vol. 18, No. 03, pp. 623-630, March 2020. DOI: 10.1109/TLA.2020.9082735.
8. J. L. Wijekoon, P. K. W. Abeygunawardhana. Effective use of network device state information for network path selection// 2017 6th National Conference on Technology and Management (NCTM), 2017, pp. 205-210. DOI: 10.1109/NCTM.2017.7872855.
9. S.J. Gudakahriz, S. Jamali, M.V. Khiavi, A. Soleimany. A Stable TORA Based for Routing in Mobile Ad Ηoc Networks // Engineering, Technology & Applied Science Research Vol. 8, No. 1, 2018, pp.2532-2536.
10. Z. Kartit, O. Diouri. Security Extension for Routing Protocols in Ad hoc Mobile Networks: A comparative Study // 2nd International Conference on Networking, Information Systems & Security (NISS19), 2019, vol. 69, pp. 1–7. DOI: 10.1145/3320326.3320403.
11. S. Kumar, M. Goyal, D. Goyal, R. C. Poonia. Routing protocols and security issues in MANET // 2017 International Conference on Infocom Technologies and Unmanned Systems (Trends and Future Directions) (ICTUS), 2017, pp. 818-824. DOI: 10.1109/ICTUS.2017.8286119
12. S. Aluvala, R.S. Krovi, D. Vodnala. An Empirical Study of Routing Attacks in Mobile Ad-hoc Networks // Procedia Computer Science, 2016, No. 92, pp. 554-561. DOI: 10.1016/j.procs.2016.07.382.
13. S. Abbas, M. Haqdad, M. Z. Khan, H. U. Rehman, A. Khan A. u. R. Khan. Survivability Analysis of MANET Routing Protocols under DOS Attacks // KSII Transactions on Internet and Information Systems, 2020, vol. 14, No. 9, pp. 3639-3662. DOI: 10.3837/tiis.2020.09.004.
14. J. Vinayagam, CH. Balaswamy, K. Soundararajan. Certain Investigation on MANET Security with Routing and Blackhole Attacks Detection // Procedia Computer Science, 2019, vol. 165, pp. 196-208. DOI: 10.1016/j.procs.2020.01.091.
15. O. Sbai, M. Elboukhari. Simulation of MANET’s Single and Multiple Blackhole Attack with NS-3 // 2018 IEEE 5th International Congress on Information Science and Technology (CiSt), 2018, pp. 612-617. DOI: 10.1109/CIST.2018.8596606.

52-62
Мирзабаев, А. Н. МЕТОД ОБЕСПЕЧЕНИЯ УСТОЙЧИВОСТИ ВЫЧИСЛИТЕЛЬНОГО ПРОЦЕССА В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ / А. Н. Мирзабаев, А. В. Самонов // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 63-71. – DOI 10.21681/2311-3456-2022-2-63-71. 
Аннотация
Цель исследования: разработка метода и средств обеспечения устойчивого функционирования программного обеспечения критически важных информационных систем в условиях воздействия на них вредоносного программного обеспечения. Метод исследования: анализ и классификация вредоносного программного обеспечения и средств защиты от него, синтез и моделирование корректного поведения программ, временные автоматы, мониторинг текущего состояния процесса. Результат исследования: дана характеристика методов и средств обнаружения вредоносных программ, использующих методы маскировки, руткит-механизмы и технологии аппаратной виртуализации. Разработана методика построения профилей корректного функционирования контролируемых программ в виде совокупности допустимых трасс исполнения, содержащих значения маршрутно-временных параметров вычислительного процесса в его наиболее информационных контрольных точках. Разработан метод мониторинга и контроля корректности текущего состояния вычислительного процесса посредством его сравнения с эталонными профилями. Метод позволяет в режиме реального времени обнаруживать и противодействовать вредоносным программам, использующим различные техники внедрения и маскировки, включая руткит-механизмы, гипервизоры на основе технологии аппаратной виртуализации, перехват и внедрение в системные функции в оперативной памяти.

Ключевые слова: гипервизоры, профиль корректного функционирования, руткит-механизмы, технологии аппаратной виртуализации. 
Литература
1. Михалевич И. Ф. Требования, принципы, практика создания отечественных аппаратно-программных платформ для автоматизированных систем в защищенном исполнении критической информационной инфраструктуры Российской Федерации. // Интеллектуальные системы. Теория и приложения. – 2018. – Т.22. Вып.4. С.11–30.
2. Борисов, А.Л. Анализ подхода к созданию доверенных программно-аппаратных платформ для органов государственного управления, силовых министерств и ведомств / А.Л. Борисов, Ю.В. Соснин, А.Л. Оружейников // Охрана, безопасность, связь. – 2016. – № 1-2. – С. 61-65.
3. Botacin, Marcus & De Geus, Paulo & Grégio, André. (2019). “VANILLA” malware: vanishing antiviruses by interleaving layers and layers of attacks. Journal of Computer Virology and Hacking Techniques. 15. 10.1007/s11416-019-00333-y (дата обращения: 30.09.2021).
4. Сахаров Д.В., Ковцур М.М., Бахтин Д.В. Модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 22–31. doi: 10.24411/2409-5419-2018-10284.
5. Botacin, Marcus & De Geus, Paulo & Grégio, André. Who Watches the Watchmen: A Security-focused Review on Current State-of-theart Techniques, Tools, and Methods for Systems and Binary Analysis on Modern Platforms. //ACM Computing SurveysVolume 51 Issue 4 September 2018. Article No.: 69 pp 1–34. URL: https://dl.acm.org/doi/abs/10.1145/3199673 (дата обращения: 30.09.2021). 
6. A Survey of Stealth Malware Attacks, Mitigation Measures, and Steps Toward Autonomous Open World Solutions. Ethan M. Rudd, Andras Rozsa, Manuel Günther, and Terrance E. Boul. URL: https://arxiv.org/pdf/1603.06028.pdf. (дата обращения: 30.09.2021).
7. O.L. Fraser, N. Zincir-Heywood, M. Heywood, and J.T. Jacobs. Return-oriented programme evolution with ROPER: a proof of concept. In Proc. of the Genetic and Evolutionary Computation Conference Companion, 2017, pp. 1447–1454.
8. N.R. Weidler, D. Brown, S.A. Mitchell, J. Anderson, J.R. Williams, A. Costley, C. Kunz, C. Wilkinson, R. Wehbe, and R. Gerdes. Return-oriented programming on a resource constrained device. Sustainable Computing: Informatics and Systems, vol. 22, 2019, pp. 244-256.
9. Countering Persistent Kernel Rootkits Through Systematic Hook Discovery. /Zhi Wang, Xuxian Jiang, Weidong Cui, Xinyuan Wang. // North Carolina State University Microsoft Research George Mason University. URL: https://www.csc2.ncsu.edu/faculty/xjiang4/pubs/
RAID08_HookMap.pdf (дата обращения 24.09.2021).
10. Вишняков А.В., Нурмухаметов А.Р. Обзор методов автоматизированной генерации эксплойтов повторного использования кода. Труды ИСП РАН, том 31, вып. 6, 2019 г., стр. 99–124.
11. Gabor Pek. New Methods for Detecting Malware Infections and New Attacks against Hardware Virtualization Ph.D. Dissertation. URL: https://repozitorium.omikk.bme.hu/bitstream/handle/10890/1409/ertekezes.pdf (дата обращения 23.09.2021).
12. Фурсова Н.И. Методы мониторинга объектов операционной системы, выполняющейся в виртуальной машине. Диссертация на
соискание учёной степени кандидата технических наук. Великий Новгород — 2017. 120 с.
13. William Augusto Rodrigues de Souza. On Using the System Management Mode for Security Purposes. Department of Mathematics
Royal Holloway, University of London. URL: https://pure.royalholloway.ac.uk/portal/files/28250097/Thesis.pdf (дата обращения 23.09.2021).
14. Zhang, Fengwei & Leach, Kevin & Stavrou, Angelos & Wang, Haining & Sun, Kun. (2015). Using Hardware Features for Increased Debugging Transparency. 2015. 55-69. 10.1109/SP.2015.11.
15. Botacin M. F., Hardware-assisted malware analysis / Marcus Felipe Botacin. – Campinas, SP: [s.n.], 2017. URL: https://www.lasca.ic.unicamp.br/paulo/teses/20170728-MSc-Marcus.Felipe.Botacin-Hardware.Assisted.Malware.Analysis.pdf (дата обращения 23.09.2021).
16. E. J. Schwartz, T. Avgerinos, and D. Brumley. All you ever wanted to know about dynamic taint analysis and forward symbolic execution (but might have been afraid to ask). In Proc. of the IEEE Symposium on Security and Privacy, 2019, pp. 317– 331.
17. Malware Dynamic Analysis Evasion Techniques: A Survey Amir Aanian, Salman Niksefat, Babak Sadeghiyan, and David Baptiste. URL:https://www.researchgate.net/publication/328758559_Malware_Dynamic_Analysis_Evasion_Techniques_A_Survey (дата обращения 24.09.2021).
18. Жуков, А. Е. Модели выполнения процессорных инструкций в условиях противодействия со стороны нарушителя для компьютерных систем с поддержкой технологии аппаратной виртуализации / А. Е. Жуков, И. Ю. Коркин, Б. М. Сухинин // Безопасность информационных технологий. – 2012. – Т. 19. – № 2. – С. 85-89.
19. Вельдер С.Э., Лукин М. А., Шалыто А. А., Яминов Б. Р. Верификация автоматных программ. СПб: Наука, 2011. 244 с.
20. Твардовский А.С., Лапутенко А.В. О возможностях автоматного описания параллельной композиции временных автоматов // Труды Института системного программирования РАН. 2018; 30(1):25-40. – URL: https://doi.org/10.15514/ISPRAS-2018-30(1)-2 (дата обращения 24.09.2021).
21. Быковский С.В. Метод встроенной динамической актуализации функциональных моделей систем на кристалле // Известия высших учебных заведений. Приборостроение. 2015. Т. 58, № 3. С. 197-202.
22. Белоус, А. Доверенная ЭКБ для доверенных аппаратно-программных платформ: проблемы и пути решения. Часть 1 // Электроника: Наука, технология, бизнес. – 2021. – № 3(204). – С. 98-104. – DOI 10.22184/1992-4178.2021.204.3.98.104.
23. Unvelling the kernel: rootkit discovery using select automated kernel memory differencing. A. Zaki, Benjamin Humphrey Sophos, UK. URL: https://www.virusbulletin.com/uploads/pdf/conference/vb2014/VB2014-ZakiHumphrey.pdf (дата обращения 24.09.2021).
63-71
 
ВЛИЯНИЕ ЭВОЛЮЦИИ ЦИФРОВЫХ ОТПЕЧАТКОВ УСТРОЙСТВ НА ДОСТОВЕРНОСТЬ ИДЕНТИФИКАЦИИ АНОНИМНЫХ ПОЛЬЗОВАТЕЛЕЙ  / О. И. Шелухин, А. В. Ванюшина, А. С. Большаков, М. С. Желнов // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 72-86. – DOI 10.21681/2311-3456-2022-2-72-86.
Аннотация
Цель исследования: оценка эффективности программной идентификации анонимных пользователей в условиях эволюции цифровых отпечатков их устройств .
Методы. Технологии искусственного интеллекта включающие в себя обработку текста на естественных языках NLP( Natural Language Processing), методы латентно-семантического анализа LSA (Latent semantic analysis) , а также методы кластеризации и машинного обучения.Объектами исследования являются теоретические и практические вопросы решения и визуализации задач информационной безопасности .Полученные результаты. Для исследования влияния эволюции цифровых отпечатков анализируемых устройств, путем поочередного изменения анализируемых параметров оригинального фингерпринта (ФП) ( ngerprint - цифровой отпечаток браузера или цифрового устройства) создана база модифицированных ФП. Предложена методика расчета и представлены численные результаты оценки вероятности правильной и ложной идентификации пользователя при эволюции атрибутов его цифровых отпечатков. Показана зависимость эффективности деанонимизации пользователя в зависимости от характеристик и свойств изменяемых атрибутов цифровых отпечатков его устройств. Область применения предложенного подхода - повышение эффективности систем идентификации анонимных пользователей на основе анализа цифровых отпечатков устройств. Предлагаемая статья будет полезна как специалистам, разрабатывающим системы защиты информации, так и студентам, обучающимся по направлению подготовки «Информационная безопасность».
Ключевые слова: фингерпринт, модифицированная база данных, набор данных, текстовые данные, категориальные данные, признаки, технологии искусственного интеллекта. 
Литература
1. Liu X., Liu Q., Wang X., and Jia Z. Fingerprinting web Browser for Tracing Anonymous Web Attackers. In IEEE First International Conference on Data Sciencein Cyberspace. DSC 2016. Changsha. China. IEEE Computer Society 2016. June 13-16. P. 222. DOI:10.1109/DSC.2016.78
2. Luangmaneerote S., Zaluska E., Carr L. Survey of existing Fingerprint countermeasures. In 2016 International Conference on Information Society (i-Society), IEEE Computer Society, October 2016. DOI:10.1109/I-SOCIETY.2016.7854198
3. Vastel A., Laperdrix P., Rudametkin W. Rouvoy R. FP-STALKER: Tracking Browser Fingerprint Evolutions // 39th IEEE Symposium on Security and Privacy (S&P 2018). San Fransisco, United States. DOI: 10.1109/SP.2018.00008
4. Roussev V. Data Fingerprinting with Similarity Digests. In Advances in Digital Forensics VI. Springer, 2010. https://doi.org/10.1007/978-3-642-15506-2_15
5. Bujlow T., Carela-Español V., Solé-Pareta J., Barlet-Ros P. A Survey on Web Tracking: Mechanisms, Implications, and Defenses. In Proceedings of the IEEE (2017). DOI:10.1.1109/JPROC.2016.2637878
6. Laperdrix P., Bielova N., Baudry B., Avoine G. Browser Fingerprinting: A survey. arXiv, Vol. 1, No. 1, Article . Publication date: May 2019.
7. Chen L., Wang G. An Efficient Piecewise Hashing Method for Computer Forensics. In IEEE WKDD, 2008. DOI:10.1109/WKDD.2008.80
8. Шелухин О.И., Желнов М. С. Идентификация анонимных пользователей ВЕБ-ресурса на основе нечетких хэш функций цифровых
отпечатков устройств // REDS: Телекоммуникационные устройства и системы. 2021. №2. С. 57-63.
9. Laperdrix P., Baudry B., Mishra V. FPRandom: Randomizing core browser objects to break advanced device fingerprinting techniques. In 9th International Symposium on Engineering Secure Software and Systems (ESSoS Jul. 2017). Bonn, Germany. https://hal.inria.fr/hal-01527580
10. Alaca F. Oorschot P. C. V. Device Fingerprinting for Augmenting Web Authentication: Classification and Analysis of Methods // Annual Computer Security Applications Conference (ASAC’32), 2016. DOI: http://dx.doi.org/10.1145/2991079.2991091
11. Fifield D., Egelman S. Fingerprinting web users through font metrics. In Proceedings of the 19th international conference on Financial Cryptography and Data Security. Springer-Verlag. Berlin. Heidelberg. 2015. DOI:10.1007/978-3-662-47854-7_7
12. Bolón-Canedo V.,  Sánchez-Maroño N., Alonso-Betanzos A. A review of feature selection methods on synthetic data. Knowl. Inform. Syst., 34 (3) (2013), pp. 483-519
13. Доренская Е. А., Семенов Ю. А. Улучшенный алгоритм вычисления контекстного значения слов в тексте // Современные информационные технологии и ИТ-образование. 2019. Т. 15, № 4. С. 954-960. DOI: 10.25559/SITITO.15.201904.954-960
14. Carreira-Perpinan M.A. The elastic embedding algorithm for dimensionality reduction. In ´ Proceedings of the International Conference on Machine Learning, 2010. Pp. 167–174
15. Шелухин О. И., Осин А.В. Безопасность сетевых приложений / Под ред. О. И. Шелухина. М.: Горячая линия – Телеком, 2021. 224с. ISBN 978-5-9912-0911-3
16. Scott Deerwester et al. Indexing by Latent Semantic Analysis // Journal of the American society for information science. 41(6): pp. 391-407. https://doi.org/10.1002/(SICI)1097-4571(199009)41:6<391:AID-ASI1>3.0.CO;2-9
17. Liu S, Maljovec D, Wang B, Bremer PT, Pascucci V. Visualizing high-dimensional data: Advances in the past decade // IEEE Transactions on Visualization and Computer Graphics. 2017. Vol. 23(3). P.1249–1268. DOI: 10.1109/TVCG.2016.2640960
18. L.J.P. van der Maaten, Hinton G.E. Visualizing High-Dimensional Data Using t‑SNE // Journal of Machine Learning Research. 2008, vol. 9. P.2579-2605,
19. L.J.P. van der Maaten. Accelerating t-SNE using Tree-Based Algorithms// Journal of Machine Learning Research 2014, vol.15. P.3221-3245. 
72-86
Саенко, И. Б. ПРИМЕНЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ АНОМАЛЬНОГО ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ / И. Б. Саенко, И. В. Котенко, М. Х. Аль-Барри // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 87-97. – DOI 10.21681/2311-3456-2022-2-87-97.
Аннотация
Цель статьи: разработка метода выявления аномального поведения пользователей центров обработки данных, основанного на использовании искусственных нейронных сетей.Метод исследования: теоретический и системный анализ открытых источников данных по обнаружению SQL-запросов и построению искусственных нейронных сетей, разработка и программная реализация метода выявления аномального поведения пользователей центров обработки данных с использованием искусственных нейронных сетей, экспериментальная оценка разработанного метода.Полученный результат: предложен подход к выявлению аномального поведения пользователей центров обработки данных, основанный на внедрении в систему защиты аналитического блока, содержащего модуль искусственных нейронных сетей. Предложена структура искусственной нейронной сети в виде семи последовательно соединенных нейронных слоев фиксированной размерности, имеющих различные функции активации. Описан порядок формирования набора данных для обучения нейронной сети исходя из набора записей регистрационного журнала базы данных. Приведены примеры реализации и экспериментальной оценки предложенного метода, подтверждающие его результативность и высокую эффективность. Область применения предложенного подхода - компоненты обнаружения аномалий и кибератак, предназначенные для повышения эффективности систем мониторинга и управления информационной безопасностью.
Ключевые слова: кибербезопасность, центр обработки данных, обнаружение аномалий, искусственная нейронная сеть, аналитический блок.
Литература
1. Кожанков В.Н., Иванов И.И., Бондаренко Е.Ю., Моисеев А.С. Анализ нормативной правовой базы в сфере создания и эксплуатации центров обработки данных // Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. 2021. Т. 1. № 1(14). С. 122-125.
2. Касенова Д.А. Необходимость обеспечения информационной безопасности центра обработки данных // Modern Science. 2021.
№ 10-1. С. 436-439.
3. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных
систем и информационно-вычислительных сетей. Котенко И.В., Котухов М.М., Марков А.С. и др. Под редакцией И.В. Котенко /
Санкт-Петербург, 2000. 190 с.
4. Котенко И. В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности, Т.8, № 2, 2012. С.100-108.
5. Kotenko I., Stepashkin M. Network Security Evaluation based on Simulation of Malefactor’s Behavior // Proceedings. International Conference on Security and Cryptography, SECRYPT 2006. Polytechnic Institute of Setubal. Setubal, 2006. P. 339-344.
6. Гайдышев И.П. Оценка качества бинарных классификаторов // Вестник Омского университета. 2016. № 1(79). С. 14-17.
7. Kurt M.N., Yilmaz Y., Wang X. Sequential Model-Free Anomaly Detection for Big Data Streams // 2019 57th Annual Allerton Conference on Communication, Control, and Computing (Allerton), 2019, pp. 421- 425. DOI: 10.1109/ALLERTON.2019.8919759.
8. Ramapatruni S., Narayanan S.N., Mittal S., Joshi A., Joshi K. Anomaly Detection Models for Smart Home Security // 2019 IEEE 5th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS). 2019. Pp. 19-24. DOI: 10.1109/BigDataSecurity-HPSCIDS.2019.00015.
9. Wang E., Song Y., Xu S., Guo J., Qu P., Pang T. A detection model for anomaly on ADS-B data // 2020 15th IEEE Conference on Industrial Electronics and Applications (ICIEA). 2020. Pp. 990-994. DOI: 10.1109/ICIEA48937.2020.9248249.
10. Трясучкин В.А., Синцева М.М. Исследование оптимизации гиперпараметров алгоритма k-ближайших соседей // Вестник Пензенского государственного университета. 2019. № 2 (26). С. 63-68.
11. Харитонов С.П. Метод “ближайшего соседа” для математической оценки распределения биологических объектов на плоскости и на линии // Вестник Нижегородского университета им. Н.И. Лобачевского. Серия: Биология. 2005. № 1. С. 213-221.
12. Богданов А.И. Статистические тесты стабильности математических моделей прогнозирования // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2019. № 4. С. 9-13.
13. Баранов В.А., Конышев М.Ю., Привалов А.А., Шестаков А.В. Верификация криптографических алгоритмов на основе использования метода симуляции двоичных случайных последовательностей с заданными статистическими свойствами // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 6. С. 45-52. DOI: 10.24411/2409-5419-2018-10294.
14. Пекунов В.В. Индукция правил трансформации естественно-языковой постановки задачи в смысловую модель порождения решающей программы // Программные системы и вычислительные методы. 2020. № 3. С. 29-39. DOI: 10.7256/2454-
0714.2020.3.33789.
15. Бурькова Е.В., Извекова Л.А. Применение метода кластеризации данных для решения задачи оценки рисков информационной
безопасности // Национальная безопасность и стратегическое планирование. 2019. № 2 (26). С. 81-86.
16. Астапов В.Н. Оценивание с помощью эллипсоидов параметров линейной регрессии при ограничениях на вектор входных функций // Международный журнал прикладных и фундаментальных исследований. 2018. № 10. С. 9-15.
17. Куликов А.Л., Бездушный Д.И., Шарыгин М.В., Осокин В.Ю. Анализ применения метода опорных векторов в многомерной релейной защите // Известия Российской академии наук. Энергетика. 2020. № 2. С. 123-132.
18. Yin A., Zhang C. BOFE: Anomaly Detection in Linear Time Based on Feature Estimation // 2018 IEEE International Conference on Data Mining Workshops (ICDMW). 2018. Pp. 1128-1133. DOI: 10.1109/ICDMW.2018.00162.
19. Pratap U., Canudas-de-Wit C., Garin F. Average state estimation in presence of outliers // 2020 59th IEEE Conference on Decision and Control (CDC). 2020. Pp. 6058-6063. DOI: 10.1109/CDC42340.2020.9303809.
20. Смирнова Е.В., Абачараева Э.Р. Современные угрозы вирусных атак на компьютерные сети и критерии их оценивания // Технологии инженерных и информационных систем. 2020. № 3. С. 3-12.
21. Тельнов В.П. Контекстный поиск как технология извлечения знаний в сети интернет // Программная инженерия. 2017. Т. 8. № 1. С. 26-37. DOI: 10.17587/prin.8.26-37.
22. Стадник А.Н., Алпеев Е.В., Скрыль С.В. Методика формирования базы классификаций компьютерных атак на основе применения интеллектуального анализа сигнатур компьютерных атак // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2021. № 3-4 (153-154). С. 108-116.
23. Li D., Qiao Z., Song T., Jin Q. Adaptive Natural Policy Gradient in Reinforcement Learning // 2018 IEEE 7th Data Driven Control and Learning Systems Conference (DDCLS). 2018. Pp. 605-610. DOI: 10.1109/DDCLS.2018.8515994.

87-97

Юсупов, Р. М. РЕЦЕНЗИЯ НА МОНОГРАФИЮ “КИБЕРБЕЗОПАСНОТЬ ЦИФРОВОЙ ИНДУСТРИИ. ТЕОРИЯ И ПРАКТИКА ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ К КИБЕРАТАКАМ” / Р. М. Юсупов // Вопросы кибербезопасности. – 2022. – № 2(48). – С. 98-99.

98-99

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.