№ 2 (54)

Содержание второго выпуска журнала  «Вопросы кибербезопасности» за 2023 год:

Название статьи Страницы
Васильев, В. И. ТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СУММАРИЗАЦИЯ ТЕКСТОВ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 2-22. – DOI 10.21681/2311-3456-2023-2-2-22.

Аннотация
Цель исследования: повышение качества анализа текстовых документов за счет применения моделей машинного обучения и интеллектуального анализа в задачах реферирования и тематического моделирования, что позволит снизить нагрузку на эксперта, выполняющего анализ и обобщение значительных объемов слабоструктурированных текстовых данных по тематике информационной безопасности из различных источников. Метод исследования: для оперативной обработки и анализа больших объемов разнородной, плохо структурированной информации на естественном языке (ЕЯ) использованы методы машинного обучения. Применены методы тематического моделирования и суммаризации текстов на основе глубоких нейронных сетей,включая нейросетевые языковые модели на базе архитектуры трансформеров.Полученные результаты: выделены основные этапы машинной процедуры тематического моделирования и суммаризации профессиональных текстов в области информационной безопасности. Приводятся результаты сравнительной оценки эффективности применения для этих целей моделей кластеризации, латентно-семантического анализа, языковых моделей FastText, Text Rank и трансформеров BERT. Даны рекомендации относительно перспектив практического применения этих моделей в качестве средств интеллектуальной поддержки профессиональной деятельности специалистов в области кибербезопасности. Научная новизна: предложен комплекс моделей машинного обучения для тематического моделирования и суммаризации профессиональных текстов, основанный на нейросетевых моделях вложений и моделях-трансформерах, отличающийся алгоритмом подготовки корпуса текстов для обучения моделей и применением алгоритма переноса обучения, что позволит повысить эффективность анализ и обобщения предметно-ориентированных корпусов текстов.
Ключевые слова:  интеллектуальный анализ текстов, векторное вложение слов, трансформер, кластеризация текстов, реферирование, информационная безопасность.
Литература
1. Liu X., Xiong H., Shen N. A hybrid model of VSM and LDA for text clusteing // 2017 2nd IEEE International Conference on Computational Intelligence and Applications (ICCIA). IEEE, 2017, pp. 230-233.
2. Gambhir M., Gupta V. Recent automatic text summarization techniques: a survey // Artificial Intelligence Review. 2017, vol. 47, no. 1, pp. 1-66. DOI:10.1007/s10462-016-9475-9
3. Белякова А.Ю., Беляков Ю.Д. Обзор задачи автоматической суммаризации текста // Инженерный вестник Дона. 2020. № 10 (70). С. 142-159.
4. Sri S.H.B., Dutta S.R. A Survey on Automatic Text Summarization Techniques // Journal of Physics: Conference Series. IOP Publishing, 2021, vol. 2040, no. 1, pp. 012044. DOI: 10.1088/1742-6596/2040/1/012044
5. Liang Z. et al. Gated graph neural attention networks for abstractive summarization // Neurocomputing. 2021, vol. 431, pp. 128-136.
6. Masum A.K.M. et al. Abstractive method of text summarization with sequence to sequence RNNs // 2019 10th international conference on computing, communication and networking technologies (ICCCNT). IEEE, 2019, pp. 1-5.
7. Vaswani A. et al. Attantion is All You Need // 31st Conference on Neural Information Processing Systems (NIPS 2017), Long Beach, CA, USA. 2017, vol. 30, pp. 1-11.
8. Jonsson F. Evaluation of the Transformer Model for Abstractive Text Summarization: Degree Project in Computer Science and Engineering. Master’s in computer science dissertation. Stockholm, Sweden. 2019. URL: https://www.diva-portal.org/smash/get/diva2:1368180/FULLTEXT01.pdf (дата обращения: 28.10.2022).
9. Gupta A. et al. Automated news summarization using transformers // Sustainable Advanced Computing. Springer, Singapore, 2022. pp. 249-259. DOI: 10.1007/978-981-16-9012-9_21
10. Jatnika D., Bijaksana M.A., Suryani A.A. Word2vec model analysis for semantic similarities in english words // Procedia Computer Science. 2019, vol. 157, pp. 160-167.
11. Yang M. et al. A hierarchical clustering approach to fuzzy semantic representation of rare words in neural machine translation // IEEE Transactions on Fuzzy Systems. 2020, vol. 28, no. 5, pp. 992-1002.
12. Reimers N., Gurevych I. Sentence-BERT: Sentence Embeddings using Siamese BERT-Networks // Proceedings of the 2019 Conference on Empirical Methods in Natural Language Processing and the 9th International Joint Conference on Natural Language Processing
(EMNLP-IJCNLP). 2019, pp. 3982-3992. DOI:10.18653/v1/D19-1410
13. Arora S., Hu W., Kothari P.K. An analysis of the t-sne algorithm for data visualization // Conference on learning theory. PMLR, 2018, pp. 1455-1462.
14. Dey A., Jenamani M., Thakkar J.J. Senti-N-Gram: An n-gram lexicon for sentiment analysis // Expert Systems with Applications. 2018, vol. 103, pp. 92-105.
15. Reiter E. A structured review of the validity of BLEU // Computational Linguistics. 2018, vol. 44, no. 3, pp. 393-401.
16. Васильев В.И., Вульфин А.М., Кучкарова Н.В. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров // Вопросы кибербезопасности. 2022. № 2(48). С. 27-38. DOI 10.21681/2311-3456-2022-2-27-38
17. Bojanowski P. et al. Enriching Word Vectors with Subword Information // Transactions of the association for computational linguistics. 2017, vol. 5, pp. 135-146.
18. Miller D. Leveraging BERT for Extractive Text Summarization on Lectures // arXiv preprint arXiv:1906.04165. 2019. doi.org/10.48550/arXiv.1906.04165
19. Lee D.D., Seung H.S. Learning the Parts of Objects by Non-Negative Matrix Factorization // Nature. 1999, vol. 401, no. 6755, pp.788-791. DOI: 10.1038/44565
20. Williams T., Betak J. A Comparison of LSA and LDA for the Analysis of Railroad Accident Text // Procedia computer science. 2018, vol. 130, pp. 98-102.
21. See A., Liu P.J., Manning C.D. Get to the Point: Summarization with Pointer-Generator Networks // Proceedings of the 55th Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers). 2017, pp. 1073-1083.
22. Dinh D.T., Fujinami T., Huynh V.N. Estimating the optimal number of clusters in categorical data clustering by silhouette coefficient // Knowledge and Systems Sciences: 20th International Symposium, Da Nang, Vietnam, November 29–December 1, 2019. Springer Singapore, 2019, pp. 1-17.
23. Jelodar H. et al. Latent Dirichlet allocation (LDA) and topic modeling: models, applications, a survey // Multimedia Tools and Applications. 2019, vol. 78, pp. 15169-15211.
24. Angelov D. Top2vec: Distributed representations of topics // arXiv preprint arXiv:2008.09470. 2020. doi.org/10.48550/arXiv.2008.09470
25. Grootendorst M. BERTopic: Neural topic modeling with a class-based TF-IDF procedure // arXiv preprint arXiv:2203.05794. 2022. doi.org/10.48550/arXiv.2203.05794
26. Шереметьева С.О., Бабина О.И. Платформа для концептуального аннотирования многоязычных текстов // Вестник Южно-Уральского государственного университета. Серия: Лингвистика. – 2020. Т. 17. №. 4. С. 53-60.
27. Schopf Т., Klimek S., Matthes F. PatternRank: Leveraging Pretrained Language Models and Part of Speech for Unsupervised Keyphrase // Proceedings of the 14th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management KDIR. 2022, pp. 243-248. DOI:10.20944/PREPRINTS201908.0073.V1
28. McInnes L., Healy J., Melville J. UMAP: Uniform Manifold Approximation and Projection for Dimension Reduction // The Journal of Open Source Software. 2018, vol. 3, no. 29, pp. 861. DOI: 10.21105/joss.00861
29. McInnes L., Healy J., Astels S. hdbscan: Hierarchical Density Based Clustering // J. Open Source Softw. 2017, vol. 2, no. 11, pp. 205. DOI:10.21105/JOSS.00205
30. Carbonell J., Goldstein J. The use of MMR, diversity-based reranking for reordering documents and producing summaries // Proceedings
of the 21st Annual International ACM SIGIR Conference on Research and Development in Information Retrieval, Melbourne, Australia, 1998. pp. 335-336. DOI:10.1145/290941.291025
31. Краснов Ф.В., Баскакова Е.Н., Смазневич И.С. Оценка прикладного качества тематических моделей для задач кластеризации // Вестник ТГУ. УВТиИ. 2021. № 56. С. 100-111. DOI: 10.17223/ 19988605/56/11
32. Gusev I. Dataset for Automatic Summarization of Russian News // Conference on Artificial Intelligence and Natural Language. Springer, Cham, 2020. pp. 122-134. DOI:10.1007/978-3-030-59082-6_9
33. Hasan T. et al. XL-Sum: large-scale multilingual abstractive summarization for 44 languages // Annual Meeting of the Association for Computational Linguistics and the International Joint Conference on Natural Language Processing 2021. Association for Computational Linguistics (ACL), 2021, pp. 4693-4703. DOI:10.18653/v1/2021.findings-acl.413
34. Mihalcea R., Tarau P. TextRank: Bringing Order into Texts // Proceedings of the 2004 Conference on Empirical Methods in Natural Language Processing. 2004. pp. 404-411.
35. Bar-Yossef Z., Mashiach L.T. Local Approximation of Pagerank and Reverse Pagerank // Proceedings of the 17th ACM conference on Information and knowledge management. 2008, pp. 279-288. DOI:10.1145/1458082.1458122
36. García-Hernández R. A. et al. Text Summarization by Sentence Extraction Using Unsupervised Learning // Mexican International Conference on Artificial Intelligence. Springer, Berlin, Heidelberg, 2008, pp. 133-143. DOI:10.1007/978-3-540-88636-5_12
2-22
Сидняев, Н. И. ПОСТРОЕНИЕ СОСТАВНЫХ КРИТЕРИЕВ ДЛЯ ОПТИМИЗАЦИИ ТЕРМОВ И ОБОБЩЕННОГО ПОКАЗАТЕЛЯ БАЗ ЗНАНИЙ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ / Н. И. Сидняев, Е. Е. Синева // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 23-35. – DOI 10.21681/2311-3456-2023-2-23-35.

Аннотация
Целью исследования является разработка концепции систематизации базы знаний и решении задач информационной кибербезопасности систем при принятии решений поискового характера на основе построения структурированной семантической модели контента терминологических словарей научно-теоретического характера, описывающих сложные активные системы.Методы исследования: статистический анализ, методы проверки гипотез, методы машинного обучения, модели надежности, модели оценочного типа, используемые при проверке показателей надежности, параметры поведенческих систем.Полученный результат: обсуждаются экспериментальные результаты применения оценочных моделей надежности и критериев согласия к разным размерам баз знаний и приводится оценка результатов измерения показателя надежности на этих компонентах с учетом интенсивности отказов. Разработаны математические модели для поддержания логической и физической целостности баз знаний киберсистем с использованием функции желательности и критериев согласия. Дано описание обобщенных алгоритмов функционирования компонентов оценивания и прогнозирования, а также их применимость для решения задач в области информационной безопасности. Предложена общая модель пространственной сети, в рамках которой субъект осуществляет управление рисками путем эффективного, в том или ином смысле, распределения имеющегося в его распоряжении однородного ресурса между ее узлами. Для реализации принятия решений рекомендованы более оптимистичные критерии, чем минимаксный критерий. Научная новизна: выделены и описаны основные требования по обеспечению надежного поведения и работоспособности информационной системы с использованием ориентированных баз данных. Постулируется, что наилучшая информационно-системная надежность достигается путем применения автоматизированных систем мониторинга с использованием баз знаний для постоянного наблюдения и периодического анализа объектов киберсистемы с отслеживанием динамики происходящих изменений в пространстве событий.
Ключевые слова: статистика, информационные системы, надежность, математическая модель, алгоритм, желательность, гипотеза.
Литература
1. Сидняев Н.И. Логико-статистический анализ проблем планирования эксперимента. М., Изд-во МГТУ им. Н.Э. Баумана, 2022. 352 с.
2. Израилов К.Е., Буйневич М.В., Котенко И.В., и др. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52), С. 2−21. DOI:10.21681/2311-3456-2022-6-2-21
3. Федоров А.В., Шкодырев В.П., Барсуков Н.Д. Система ситуационного управления и контроля плохо формализуемых сценариев
динамических сцен // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета.
Информатика. Телекоммуникации. Управление. 2018. Т. 11. № 3. С. 20-28.
4. Yazdi M., Hafezi P., Abbassi R. A methodology for enhancing the reliability of expert system applications in probabilistic risk assessment // Journal of Loss Prevention in the Process Industries. – 2019. – vol. 58. – pp. 51-59.
5. Потюпкин А.Ю., Чечкин А.В. Искусственный интеллект на базе информационно-системной избыточности: монография / А.Ю. Потюпкин, А.В. Чечкин. – М.: КУРС, 2019. – 384 с.
6. Сидняев Н.И., Бутенко Ю.И., Болотова Е.Е. Экспертная система продукционного типа для создания базы знаний о конструкциях летательных аппаратов / Аэрокосмическое приборостроение. – 2019. – № 6. – С. 38 – 52.
7. Овакимян А. С., Саркисян С. Г., Зироян М. А. Использование методов Data Mining для построения нечетких экспертных систем // Актуальные задачи математического моделирования и информационных технологий (АЗММиИТ 2020). – 2020. – С. 191-194.
8. Основина О. Н., Жуков П. И. Моделирование базы знаний для поддержки эксплуатации технологического оборудования // Вестник Воронежского государственного технического университета. – 2019. – Т. 15. – №. 6. – С. 30-37.
9. Колентеев Н.Я. Принятие решений в условиях природной неопределенности / Н.Я. Колентеев, А.С. Кобелева // Специальная
техника и технологии транспорта. 2020. – № 8(46). – С. 286-293.
10. Деревянко Б. А. Современные методы и средства проектирования имитационных систем и систем поддержки принятия решений // Мягкие измерения и вычисления. – 2019. – №. 1. – С. 4-11.
11. Клячкин В.Н., Жуков Д.А. Прогнозирование состояния технического объекта с применением методов машинного обучения //
Программные продукты и системы. 2019. № 2. С. 244-250.
12. Серобабов А. С. Определение интервалов термов входного параметра в медицинской экспертной системе диагностики на основе алгомеративной кластеризации // Информационные технологии и автоматизация управления: материалы. – 2022. – С. 248.
13. Аверин Г.В., Звягинцева А.В. Построение шкал для измерения состояний сложных объектов в многомерных пространствах // Вестник Донецкого национального университета. Серия Г: Технические науки. 2018. № 1. С. 13-23.
14. Коваленко Т. А., Борисенко А. Ю. Анализ экспертных систем // Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. – 2020. – С. 30-37.
15. Souza M. L. H. et al. A survey on decision-making based on system reliability in the context of Industry 4.0 //Journal of Manufacturing Systems. – 2020. – Т. 56. – С. 133-156.
16. Леденева Т. М., Моисеева Т. А. Обзор типов продукционных правил в системах нечеткого логического вывода //Актуальные проблемы прикладной математики, информатики и механики. – 2022. – С. 1793-1798.
17. Соболевская Е. Ю., Глушков С. В. Составление таблиц основных термов для разработки интеллектуальной транспортно-логистической информационной системы управления //Научно-техническое и экономическое сотрудничество стран АТР в XXI веке. – 2019. – Т. 1. – С. 71-76.
18. Keith A. J., Ahner D. K. A survey of decision making and optimization under uncertainty //Annals of Operations Research. – 2021. – Т. 300. – №. 2. – С. 319-353.
19. Будко Н. П., Васильев Н. В. Обзор графо-аналитических подходов к мониторингу информационно-телекоммуникационных сетей и их применение для выявления аномальных состояний // Системы управления, связи и безопасности. 2021. № 6. С. 53-75
20. Лаврищева Е. М., Зеленов С. В., Пакулин Н. В. Методы оценки надежности программных и технических систем // Труды Института системного программирования РАН. – 2019. – Т. 31. – № 5. – С. 95-108.
21. Berman A. F., Nikolaichuk O. A., Yurin A. Y. The validation system for reliability and survivability of unique mechanical systems // IOP Conference Series: Materials Science and Engineering. – IOP Publishing, 2021. – vol. 1061. – №. 1. – p. 12.
23-35
МЕТОД ПАРАМЕТРИЧЕСКОГО СИНТЕЗА КРИПТО-КОДОВЫХ СТРУКТУР ДЛЯ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ / С. А. Диченко, Д. В. Самойленко, О. А. Финько, К. Ю. Рюмшин // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 36-51. – DOI 10.21681/2311-3456-2023-2-36-51.

Аннотация
Цель работы состоит в разработке метода контроля и восстановления целостности информации в защищённых многомерных системах хранения данных, обеспечивающего устойчивость рассматриваемых систем в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.Метод исследования: в ходе проводимого исследования использовался научно-методический аппарат теории алгебраических систем в совокупности с методами криптографической защиты информации и математического аппарата теории кодирования для реализации процедур крипто-кодовых преобразований. Исследовались модели систем надёжного хранения данных для обоснования реализуемости процедур обеспечения подтверждённой целостности обрабатываемой информации.Результаты исследования: способ формализованного представления информации в защищённых многомерных системах хранения данных, применяемых в интересах информационно-аналитических систем, позволяющий наглядного описать разработанные конструкции контроля и восстановления целостности данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования. Представлена математическая модель процесса контроля и восстановления целостности данных на основе криптокодовых преобразований, основанных на агрегировании криптографических методов и методов помехоустойчивого кодирования. Комплексирование известных классических решений для обеспечения целостности данных позволит снизить вводимую избыточность, а также расширить функциональные возможности защищённых информационно-аналитических систем, заключающиеся в подтверждении достоверности восстановления целостности искажённых или утраченных данных без дополнительных затрат их повторного контроля криптографическими методами. Предложенная модель учитывает структуру многомерного представления информации в рассматриваемых системах хранения данных информационно-аналитических систем.Научная новизна: разработанный метод параметрического синтеза крипто-кодовых структур для контроля и восстановления целостности информации в защищённых многомерных системах хранения данных отличается от известных получением оптимальных крипто-кодовых конструкций за счёт рационального агрегирования криптографических и кодовых преобразований в пространстве параметров рассматриваемых систем хранения данных. Формируемые на основе построения многомерных систем хэш-кодов и выполнения преобразований в расширенных полях Галуа крипто-кодовые конструкции обеспечивают криптографический контроль и восстановление целостности информации с возможностями гибкого введения избыточности и подтверждения с криптографической достоверностью целостности информации после процедуры восстановления.Вклад соавторов: Диченко С.А. разработал математическую модель процесса контроля и восстановления целостности данных на основе крипто-кодовых преобразований, основанных на агрегировании криптографи- ческих методов и методов помехоустойчивого кодирования;Самойленко Д.В. разработал метод оценивания параметрического синтеза крипто-кодовых структур для контроля и восстановления целостности информации в защищённых многомерных системах хранения данных на основе совместного использования криптографических хэш-функций и модулярных полиномиальных кодов; Финько О.А. разработал способы описания процесса контроля и восстановления целости данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования; Рюмшин К.Ю. разработал способ формализованного представления информации в защищённых многомерных системах хранения данных, применяемых в интересах информационно-аналитических систем.

Ключевые слова: информационно-аналитические системы, Big Data, многомерное представление данных, подтверждённая целостность, криптографические методы, хэш-функция, помехоустойчивое кодирование, крипто-кодовые конструкции, эмерджентность.
Литература
1. Reinsel D., Gantz J., Rydning J. Data Age 2025: The Evolution of Data to Life-Critical // International Data Corporation. 2017. – Pp. 1–27.
2. Dedić N., Stanier C. Towards Differentiating Business Intelligence, Big Data, Data Analytics and Knowledge Discovery // Springer International Publishing. 2017. – Pp. 114 – 122.
3. Onay C., Öztürk E. A review of credit scoring research in the age of Big Data // Journal of Financial Regulation and Compliance. 2018. № 26(3).– Pp. 382–405.
4. Диченко С.А. Модель угроз безопасности информации защищённых информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1–2 (163–164). – С. 64–71.
5. Калюжный А.В., Максимов В.А., Шушаков А.О. Модель функционирования гетерогенной бортовой системы хранения данных с
учетом неоднородной информационной важности хранимых данных // Труды Военно-космической академии имени А.Ф. Можайского. 2019. №671. С. 33 – 40.
6. Хомоненко А.Д., Басыров А.Г., Бубнов В.П., Забродин А.В., Краснов С.А., Лохвицкий В.А., Тырва А.В. Модели и методы исследования информационных систем. – СПб. : Лань. 2019. – 204 с.
7. Павлов А.Н., Слинько А.А., Воротягин В.Н. Методика оценивания структурно-функциональной живучести бортовых систем малых
космических аппаратов в условиях возникновения нерасчетных полетных ситуаций // Информация и космос. 2019. № 2. С.
139–147.
8. Бучинский Д.И., Вознюк В.В., Фомин А.В. Исследование помехоустойчивости приёмника сигналов с многопозиционной фазовой манипуляцией к воздействию помех с различной структурой // Труды Военно-космической академии имени А.Ф. Можайского.
2019. № 671. С. 120 – 127.
9. Носов А.П., Ахрем А.А., Рахманкулов В.З. Анализ эффективности декомпозиции OLAP-гиперкубов данных для методов экспоненциальной вычислительной сложности // Математика и математическое моделирование. 2021. № 3. С. 29–45.
10. Бопп В.А. Технология резервного копирования. преимущества и недостатки // Известия Тульского государственного университета. Технические науки. 2019. № 3. С. 134–137.
11. Диченко С.А. Модель контроля целостности многомерных массивов данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2 (46). – С. 97–103.
12. Сапожников В.В. Основы теории надежности и технической диагностики // СПб.: Лань. 2019. – 588 с.
13. Финько О.А., Диченко С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем // Вопросы кибербезопасности. 2019. №6(34). С. 17–36. DOI:10.21681/2311-3456-2019-6-17-36
14. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Vol. 47. No. 6. – Pp. 415–425.
15. Dichenko S., Finko O. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions // В сборнике: Integrating Research Agendas and Devising Joint Challenges. International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. Pp. 139–146.
16. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Vol. 55. No. 8. Pp. 1188–1193.
17. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing (см. в книгах). 2019. Vol. 889. Pp. 317–331.
18. Kalmykov I., Chistousov N., Aleksandrov A., Provornov I. Application of correcting polynomial modular codes in infotelecommunication systems // Advances in Intelligent Systems and Computing. 2020. Т. 1226. С. 387–398.
19. Балюк А.А., Финько О.А. Многоагентная аутентификация цифровых двойников в киберфизических системах // Вопросы кибербезопасности. 2022. № 5 (51). С. 100 –113.
20. Шарапов И.О., Самойленко Д.В., Кушпелев А.С. Математическая модель имитозащищенной обработки данных в робототехнических комплексах на основе криптокодовых конструкций // Автоматизация процессов управления. 2022. № 1 (67). С. 106–114.
21. Samoylenko D.V., Eremeev M.A., Finko O.A., Dichenko S.A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control // SPIIRAS Proceedings. 2018. No. 4 (59). Pp. 31–61.
36-51
Молдовян, А. А. НОВЫЙ ПОДХОД К РАЗРАБОТКЕ АЛГОРИТМОВ МНОГОМЕРНОЙ КРИПТОГРАФИИ / А. А. Молдовян, Д. Н. Молдовян, Н. А. Молдовян // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 52-64. – DOI 10.21681/2311-3456-2023-2-52-64.

Аннотация
Цель работы: уменьшение размера открытого ключа двухключевых алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными.Метод исследования: использование нелинейных отображений, задаваемых в виде операций возведения в степень в конечных расширенных полях GF(qm), представленных в форме конечных алгебр. Последнее обеспечивает возможность выполнения операции возведения в степень в поле GF(qm) путем вычисления значений степенных многочленов над полем GF(q), задающих трудно обратимое нелинейное отображение векторного пространства над GF(q) с потайным ходом. Благодаря использованию нелинейных отображений данного типа обеспечивается возможность задания открытого ключа в алгоритмах многомерной криптографии в виде нелинейного отображения, реализуемого как вычисление значений набора многочленов третьей и шестой степени. При этом за счет использования маскирующих линейных отображений, не приводящих к увеличению числа слагаемых в многочленах, уменьшается размер открытого ключа по сравнению с известными алгоритмами-аналогами, в которых открытый ключ представлен набором многочленов второй и третьей степени. Предлагаемый подход потенциально расширяет области практического применения постквантовых алгоритмов открытого шифрования и электронной цифровой подписи, относящихся к многомерной криптографии, за счет существенного уменьшения размера открытого ключа.Результаты исследования: сформулированы основные положения нового подхода к разработке алгоритмов многомерной криптографии Предложено задание трудно обратимых нелинейных отображений с потайным ходом в виде операций возведения во вторую и третью степень в конечных расширенных полях GF(qm), представленных в виде конечной алгебры. Дано обоснование задания открытого ключа в виде, включающем суперпозицию двух нелинейных отображений, выполняемых как вычисление набора многочленов второй и третьей степени, заданных над GF(q). Предложены приемы реализаций отображений указанного типа и рассмотрены конкретные варианты задания полей GF(qm) в форме конечных алгебр. Выполнена оценка размера открытого ключа в алгоритмах, разработанных в рамках нового подхода. при заданном уровне стойкости.Научная и практическая значимость результатов статьи состоит в основных положениях нового способа построения алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными и относящихся к постквантовым криптосхемам. Предлагаемый подход расширяет области практического применения постквантовых алгоритмов данного типа за счет существенного уменьшения размера открытого ключа, обеспечивающего предпосылки повышения производительности и уменьшения технических ресурсов для их реализации.
Ключевые слова: конечные поля; многочлены; отображения; нелинейные отображения; вычислительно трудная задача; многомерная криптография; открытое шифрование; цифровая подпись; постквантовая криптография.
Литература
1. Alagic G., Apon D., Cooper D. , Dang Q., Dang T., Kelsey J., Lichtinger, J. Yi-Kai Liu, Miller C., Moody D., Peralta R., Perlner R., Robinson A., Smith-Tone D. Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process, NIST IR 8413, National lnstitute of Standards and Technology, July 2022, 99pp. [Электронный ресурс]. URL: https://doi.org/10.6028/NIST.IR.8413 (обращение 6 января 2023).
2. Call for Additional Digital Signature Schemes for the Post-Quantum Cryptography Standardization Process. September 6, 2022, 99pp. [Электронный ресурс]. URL: https://csrc.nist.gov/csrc/media/Projects/pqc-dig-sig/documents/call-for-proposals-dig-sig-sept-2022.pdf (обращение 6 января 2023).
3. Ding J., Petzoldt A., Schmidt D.S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 7-23. https://doi.org/10.1007/978-1-0716-0987-3_2
4. Ding J., Petzoldt A., Schmidt D.S. The Matsumoto-Imai Cryptosystem // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 25-60. https://doi.org/10.1007/978-1-0716-0987-3_3
5. Ding J., Petzoldt A., Schmidt D.S. Hidden Field Equations // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 61-88 https://doi.org/10.1007/978-1-0716-0987-3_4
6. Ding J., Petzoldt A., Schmidt D.S. Oil and Vinegar // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 89-151. https://doi.org/10.1007/978-1-0716-0987-3_5
7. Ding J., Petzoldt A., Schmidt D.S. MQDSS // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 153-168. https://doi.org/10.1007/978-1-0716-0987-3_6
8. Rainbow Signature. One of three NIST Post-quantum Signature Finalists [online] 2021. https://www.pqcrainbow.org/ (обращение 6 января 2023).
9. Hashimoto, Y. (2021). Recent Developments in Multivariate Public Key Cryptosystems // In: Takagi, T., Wakayama, M., Tanaka, K., Kunihiro, N., Kimoto, K., Ikematsu, Y. (eds) International Symposium on Mathematics, Quantum Theory, and Cryptography. Mathematics for Industry. Springer, Singapore. 2021. V. 33. P. 209-229. https://doi.org/10.1007/978-981-15-5191-8_16
10. GeMSS: A Great Multivariate Short Signature, https://www-polsys.lip6.fr/Links/NIST/GeMSS.html (обращение 6 января 2023).
11. J. Ding, A. Petzoldt Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017, vol. 15, no. 4, pp. 28-36.
12. Ikematsu Y., Nakamura S., Takagi T. Recent progress in the security evaluation of multivariate publickey cryptography // IET Information Security. 2022. P. 1-17. DOI:10.1049/ise2.12092
13. Ding J., Petzoldt A., Schmidt D.S. Solving Polynomial Systems. In: Multivariate Public Key Cryptosystems // Advances in Information Security. Springer. New York. 2020. V. 80. P. 185-248. https://doi.org/10.1007/978-1-0716-0987-3_8
14. Øygarden M., Smith-Tone, D., Verbel, J. On the Effect of Projection on Rank Attacks in Multivariate Cryptography // In: Cheon, J.H., Tillich, JP. (eds) Post-Quantum Cryptography. PQCrypto 2021. Lecture Notes in Computer Science. 2021. V. 12841. P.98-113. Springer, Cham. https://doi.org/10.1007/978-3-030-81293-5_6
15. Øygarden M., Felke P., Raddum H., Cid C. Cryptanalysis of the Multivariate Encryption Scheme EFLASH // Topics in Cryptology – CT-RSA 2020. Lecture Notes in Computer Science. 2020. V. 12006. P. 85-105.
16. Li W., Lu F., Zhao H. Power analysis attacks against QUAD // IAENG International Journal of Computer Science. 2019. V. 46. No. 1. P. 54–60.
17. Kr amer ̈ J., Loiero M. Fault attacks on UOV and Rainbow // Constructive Side-Channel Analysis and Secure Design. Proceedings of the International Workshop on Constructive Side-Channel Analysis and Secure Design. Darmstadt, Germany, 2019. P. 193–214.
18. Park A., Shim K., Koo N., Han D. Side-channel attacks on post-quantum signature schemes based on multivariate quadratic equations // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018. V. 2018. No 3. P. 500–523.
19. Park A, Kyung-Ah Shim, Namhun Koo, Dong-Guk Han. Side-Channel Attacks on Post-Quantum Signature Schemes based on Multivariate Quadratic Equations: Rainbow and UOV // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2018. V. 2018. No. 3. P. 500–523. DOI:10.46586/tches.v2018.i3.500-523
20. Moldovyan N.A., Moldovyanu P.A. Vector Form of the Finite Fields GF(pm) // Bulletin of Academy of Sciences of Moldova. Mathematics. 2009. No 3 (61). P. 57-63.
52-64
Аверьянов, В. С. О ПЕРВИЧНЫХ ТЕХНИЧЕСКИХ УСТРОЙСТВАХ И ТРЕБОВАНИЯХ К КЛЮЧАМ БЕЗОПАСНОСТИ КВАНТОВЫХ СИСТЕМ / В. С. Аверьянов, И. Н. Карцан // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 65-72. – DOI 10.21681/2311-3456-2023-2-65-72.

Аннотация
Цель исследования: разработка новых методов, алгоритмов и моделей для выявления несанкционированных действий злоумышленника/ов в отношении к транслируемым данным, представленным в виде однофотонных чистых состояний световых частиц, что позволит усилить секретность основных ключей безопасности, усовершенствовать процедуры обмена и обработки данных легитимными пользователями телекоммуникационной системы, расширить функциональные возможности существующих технологических решений в их классическом представлении.Метод исследования: системный анализ, метод оценки информационной защищённости. Результат исследования: представлены риски возникновения критичных системных ошибок для процедур согласования результатов измерений базисных состояний и предполагаемые потенциальные возможности злоумышленника по реализации уязвимостей через активную фазу атак с явным критическим исходом. Установлено, что трансляция смешанных однофотонных состояний и навязывание приемной аппаратуре явно бесконтрольно, безотчётно и не содержится ни в одном алгоритме квантовых протоколов, что по мнению авторов является наиболее критичной уязвимостью современных криптографических систем, построенных на базе квантовой механики. Предложен способ решения проблем «бесшумного» сканирования и противодействия скрытым активным атакам на квантовый канал и состояния частиц. Суть решения заключается в неортогональности состояний случайного базисного вектора и дублировании основного канала связи, содержащего информационный тракт по транслированию импульсных сигналов, где известное число синхропосылок в резервной линии позволяет отследить атакующего субъекта. Основополагающим является знание о первичных-естественных ошибках, возникающих на каждом из этапов формирования основного ключа безопасности.Научная новизна заключается в новых методах выработки общего ключа безопасности, предназначенного для конфиденциального обмена данными между легитимными пользователями системы по протоколу BB84 (4+2). Разработанный метод содержит основные параметры и требования, предъявляемые к обеспечению информационной безопасности квантовых телекоммуникационных систем, в частности, к секретности транслируемой ключевой последовательности.
Ключевые слова: системные ошибки, протокол BB84 (4+2), однофотонные системы, оптические устройства, телекоммуникационные системы, злоумышленник, протокол передачи данных.
Литература
1. Krebs C. et al. Advisory memorandum on identification of essential critical infrastructure workers during Covid-19 response. – 2020.
2. Schaad J., Ramsdell B., Turner S. Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification. – 2019. – №. rfc8551.
3. Жуков А.О., Карцан И.Н., Аверьянов В.С. Кибербезопасность Арктической зоны. Информационные и телекоммуникационные
технологии. 2021. № 51. С. 9-13.
4. Аверьянов В.С., Карцан И.Н. Цифровые методы организации связи в Арктической зоне. В книге: Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2020). Материалы XV Всероссийской научно-технической
конференции студентов, аспирантов и молодых ученых с международным участием. 2020. С. 60-61.
5. Пучков И. И. Дисперсия и затухание сигнала в оптических линиях связи //ПРОФЕССИОНАЛ ГОДА 2018. – 2018. – С. 23-26.
6. Аверьянов В.С., Карцан И.Н. Об атаке расщепления в распределении криптографических ключей безопасности. Защита информации. Инсайд. 2022. № 4 (106). С. 20-23.
7. Kolyako A.V., Pleshkov A.S., Tret’yakov D.B., Entin V.M., Ryabtsev I.I., Neizvestny I. Investigation of the long-term stability of singlephoton quantum key generation in a polarization-coded circuit. Siberian Physical Journal. 2021. Vol. 16(2). pp. 81-93.
8. Левченко С.А., Роенков Д.Н. Квантово-криптографические методы защиты информации. СПбНТОРЭС: труды ежегодной НТК.
2019. № 1(74). С. 201-203.
9. Белинский А. В. О нарушении причинности в экспериментах с фотонами //Вестник Московского университета. Серия 3. Физика. Астрономия. – 2018. – №. 3. – С. 14-25.
10. Аверьянов В.С., Карцан И.Н. Безопасность ключевой последовательности по протоколу Чарльза Беннета. В сборнике: Российская наука, инновации, образование - РОСНИО-2022. сборник научных статей по материалам Всероссийской научной конференции. Красноярск, 2022. С. 72-75.
11. Ларионов Н. В. Q-распределение для одноатомного лазера, работающего в «классическом» режиме // Журнал экспериментальной и теоретической физики. – 2022. – Т. 161. – №. 2. – С. 166-176.
12. Сидоров А. И. Сенсорная фотоника //СПб.: Ун-т ИТМО. – 2019.
13. Беляев С. С. и др. Построение функции генерации криптографически стойких псевдослучайных последовательностей на базе алгоритма шифрования» Кузнечик» //Вопросы кибербезопасности. – 2021. – №. 4 (44). – С. 25-34.
14. Аксельрод В.А., Аверьянов В.С., Карцан И.Н. Протокол распределения квантовых ключей ВВ84. В сборнике: Российская наука, инновации, образование - РОСНИО-2022. сборник научных статей по материалам Всероссийской научной конференции. Красноярск, 2022. С. 142-147.
15. Вершинина К.В., Салтыков А.Р. Применение модифицированного протокола BB84-DS для квантового распределения ключей
(QKD). В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 151-155.
16. Zavala M., Barán B. QKD BB84. A taxonomy. В сборнике: Proceedings - 2021 47th Latin American Computing Conference, CLEI 2021. 47. 2021. DOI: 10.1109/CLEI53233.2021.9639932.
17. Alshaer N., Nasr M.E., Ismail T. Hybrid MPPM-BB84 quantum key distribution over fso channel considering atmospheric turbulence and pointing errors. IEEE Photonics Journal. 2021. Т. 13. № 6. С. 7600109. DOI: 10.1109/JPHOT.2021.3119767.
18. Василиу Е. В. Стойкость пинг-понг протокола с триплетами Гринбергера–Хорна–Цайлингера к атаке с использованием вспомогательных квантовых систем //Информатика. – 2018. – №. 1 (21). – С. 117-128.
19. Tudorache A. G., Manta V., Caraiman S. Quantum steganography based on the B92 quantum protocol //Mathematics. – 2022. – Vol. 10. – №. 16. – С. 2870.
20. Комарова А. В., Коробейников А. Г. Анализ основных существующих пост-квантовых подходов и схем электронной подписи // Вопросы кибербезопасности. – 2019. – №. 2 (30). – С. 58-68.
21. Гулаков И. Р. и др. Обнаружение канала утечки информации из многомодового оптического волокна при помощи кремниевого фотоумножителя //Доклады БГУИР. – 2022. – Т. 20. – №. 6. – С. 37-44.
22. Коляко А. В. и др. Исследование долговременной стабильности генерации однофотонного квантового ключа в схеме с поляризационным кодированием //Сибирский физический журнал. – 2022. – Т. 16. – №. 2. – С. 81-93.
23. Торхов Н. А. Квантово-механическое состояние квантовой системы и эффект туннелирования (новый взгляд) //СВЧ-техника и телекоммуникационные технологии. – 2020. – №. 1-1. – С. 331-332.
65-72
УПРАВЛЕНИЕ ДОСТУПОМ К ЭЛЕКТРОННОЙ ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНОЙ СРЕДЕ ВУЗОВ ФЕДЕРАЛЬНЫХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ / И. В. Котенко, И. Б. Саенко, Р. И. Захарченко [и др.] // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 73-84. – DOI 10.21681/2311-3456-2023-2-73-84.

Аннотация
Цель статьи: анализ проблемы обеспечения своевременного санкционированного доступа к ресурсам электронной информационно-образовательной среды вузов федеральных органов исполнительной власти и выявление возможных направлений ее решения.Методы исследования: системный анализ проблемы обеспечения доступа должностных лиц вузов федеральных органов исполнительной власти к ресурсам электронной информационно-образовательной среды.Полученный результат: предложены подходы к совершенствованию существующей модели управления доступом, оптимизации ролевой схемы доступа и идентификации попыток несанкционированного доступа на основе методов машинного обучения.Область применения предложенного подхода: система управления доступом электронной информационно-образовательной среды вузов федеральных органов исполнительной власти.Научная новизна: заключается в проведенном всестороннем анализе проблемы построения и функционирования электронной информационно-образовательной среды вузов федеральных органов исполнительной власти, в ходе которого определена структура этой среды и выделены ее характерные особенности. На основе анализа угроз безопасности информации в электронной информационно-образовательной среде обоснована необходимость построения системы управления доступом к ее ресурсам, обеспечивающей своевременный санкционированный доступ. Предложенные подходы к совершенствованию системы управления доступом затрагивают не только улучшение существующей модели доступа за счет ее дополнения решениями, имеющимися в атрибутивной модели, но и оптимизацию ролевой схемы доступа с помощью разработанного генетического алгоритма и обнаружение попыток несанкционированного доступа, связанных с преодолением правил доступа, основанное на применении методов машинного обучения. Приведены экспериментальные результаты, подтверждающие результативность предложенных подходов. Вклад: Котенко И.В. - анализ положения дел по построению и применению электронной информационно-образовательной среды вузов федеральных органов исполнительной власти, постановка задачи и выработка предложений по развитию функциональности системы управления доступом, разработка подходов к генетической оптимизации схемы доступа и обнаружению попыток несанкционированного доступа с помощью методов машинного обучения; Саенко И.Б. - разработка подходов к совершенствованию системы управления доступом, связанных с использованием атрибутивной модели доступа, генетической оптимизации схемы доступа и обнаружения попыток несанкционированного доступа с помощью методов машинного обучения; Захарченко Р.И. - анализ технических решений, обеспечивающих реализацию системы управления доступом к ресурсам электронной информационно-образовательной среды вузов федеральных органов исполнительной власти, Капустин А.С. - анализ угроз безопасности и моделей управления доступа к ресурсам электронной информационно-образовательной среды вузов федеральных органов исполнительной власти, Аль-Барри М.Х. - разработка и экспериментальное исследование подхода к обнаружению попыток несанкционированного доступа к ресурсам электронной информационно-образовательной среды вузов федеральных органов исполнительной власти, основанному на применении методов машинного обучения.
Ключевые слова: кибербезопасность, электронная информационно-образовательная среда вузов, модель управления доступом, мандатное управление доступом, ролевое управление доступом, генетический алгоритм, машинное обучение.
Литература
1. Волков А.Г. Состояние и перспективы развития электронной информационно-образовательной среды в военной образовательной организации высшего образования // Гуманитарный вестник Военной академии Ракетных войск стратегического назначения. – 2017. – № 4 (8). – С. 14-21. eLIBRARY ID: 30793725.
2. Воронков И.Ю., Голубев М.А., Мержвинская Л.В., Репях Н.А. Методологические основы планирования деятельности военной образовательной организации в условиях внедрения электронной информационно-образовательной среды // Труды Военно-космической академии имени А.Ф. Можайского. – 2019. – № 671. – С. 393-400. eLIBRARY ID: 42680724.
3. Камыщенцев Ю.И. Образовательная и научная (научно-исследовательская) деятельность в формируемой электронной информационно-образовательной среде военного университета // Научно-методический бюллетень Военного университета МО РФ.
– 2019. – № 12 (12). – С. 134-141. eLIBRARY ID: 43854579.
4. Рагозин А.Н. Перспективы и проблемы развития электронной информационно-образовательной среды высших военно-учебных
заведений (на примере РВВДКУ) // Вестник военного образования. – 2021. – № 1 (28). – С. 22-26. eLIBRARY ID: 44664866.
5. Калиниченко И.А., Зиборов О.В., Ярмак К.В. Совершенствование электронной информационно-образовательной среды Московского университета МВД России имени В.Я. Кикотя // Вестник экономической безопасности. – 2019. – № 3. – С. 362-366. eLIBRARY ID: 41098316.
6. Локнов А.И. Развитие электронной информационно-образовательной среды в Санкт-Петербургском университете МВД России // Педагогика и психология в деятельности сотрудников правоохранительных органов: интеграция теории и практики. Материалы всероссийской научно-практической конференции. Под общей редакцией А.С. Душкина, Н.Ф. Гейжан. – 2019. – С. 229-233. eLIBRARY ID: 42370433.
7. Котенко П.К., Шевцов В.И. Электронная информационно-образовательная среда в системе государственной аккредитации образовательных организаций МЧС России // Перспективы науки и образования. – 2020. – № 1 (43). – С. 430-442. DOI: 10.32744/pse.2020.1.31
8. Булат Р.Е., Лебедев А.Ю., Никитин Н.А., Байчорова Х.С. Психолого-педагогические ресурсы повышения готовности обучающихся к образовательному процессу в условиях электронной информационно-образовательной среды // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». – 2020. – № 3. – С. 172-178. eLIBRARY ID: 44108918.
9. Воронов С.А., Рязанов Г.В. Электронная информационно-образовательная среда: опыт применения системы управления обучением Moodle в военной образовательной организации // Вестник Санкт-Петербургского военного института войск национальной гвардии. – 2021. – № 1 (14). – С. 11-15. eLIBRARY ID: 45617868.
10. Плюхин А.Ю. Электронная информационно-образовательная среда как средство формирования научно-исследовательской готовности преподавателей в вузах Росгвардии // Известия Воронежского государственного педагогического университета. – 2021. – № 4 (293). – С. 110-115.
11. Шкапенко Т.М. Электронное обучение: актуальное состояние проблемы в вузовской системе образования России и зарубежных стран // Вестник МГИМО Университета. – 2013. – № 6 (33). – С. 71-76. eLIBRARY ID: 20935584.
12. Калинин С.В., Левченко А.А., Федулов Б.А. Особенности реализации электронной информационно-образовательной среды юридического института МВД России при преподавании специальных дисциплин // Вестник Барнаульского юридического института МВД России. – 2019. – № 1 (36). – С. 183-185. eLIBRARY ID: 38510928.
13. Митрошин П.А. Разработка отказоустойчивой электронной информационно-образовательной среды учебного заведения с учётом требований информационной безопасности // Технологии техносферной безопасности. – 2021. – № 3 (93). – С. 73-87.
DOI: 10.25257/TTS.2021.3.93.73-87.
14. ГОСТ Р 59383-2021. Информационные технологии. Методы и средства обеспечения безопасности. Основы управления доступом. Дата введения 2021-11-30 / Федеральное агентство по техническому регулированию. – М.: Стандартинформ, 2021.
15. Девянин П.Н., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы // Труды Института системного программирования РАН. – 2020. – Т. 32, № 1. – С. 7-26. DOI: 10.15514/ISPRAS-2020-32(1)-1.
16. Hu V.C., Kuhn R., Ferraiolo D., Voas J. Attribute-based access control // Computer. – 2015. – Vol. 48, No. 2. – Pp. 85-88. DOI: 10.1109/MC.2015.33.
17. Котенко И. В., Левшун Д. С., Саенко И. Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности. – 2019. – № 4. – С. 421-436. DOI: 10.24411/2410-9916-2019-10417.
18. Саенко И.Б., Бирюков М.А., Ясинский С.А., Грязев А.Н. Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах // Информация и космос. – 2018. – № 1. – С. 81-85. eLIBRARY ID: 34859229.
19. Saenko I., Kotenko I. Design and performance evaluation of improved genetic algorithm for Role Mining Problem // Proceedings of the 2012 20th Euromicro International Conference on Parallel, Distributed and Network-based Processing, Munich, Germany, 2012. – pp. 269-274. DOI: 10.1109/PDP.2012.31.
20. Kotenko I., Saenko I. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks // International Journal of Bio-Inspired Computation. – 2015. – Vol. 7, No. 2. – pp. 98-110. DOI: 10.1504/IJBIC.2015.069291.
21. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. – 2022. – № 2 (48). – С. 87-97. DOI: 10.21681/2311-3456-2022-2-87-97.
22. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Исследование возможностей выявления аномального поведения пользователей центров обработки данных на моделях машинного обучения // Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022 (Москва, 21–23 декабря 2022 г.). Труды конференции. В 2 т. Т. 2. – М.: Издательство МЭИ, 2022. – С. 232-241. eLIBRARY ID: 50178696.
23. Kotenko I., Saenko I., Branitskiy A. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning // IEEE Access. – 2018. – Vol.6. – pp. 72714-72723. DOI: 10.1109/ACCESS.2018.2881998.
24. Gowtham M., Pramod H.B. Semantic Query-Featured Ensemble Learning Model for SQL-Injection Attack Detection in IoT-Ecosystems // IEEE Transactions on Reliability. – 2022. – Vol. 71, No. 2. – pp. 1057-1074. DOI: 10.1109/TR.2021.3124331.
73-84
Бакшеев, А. С. РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / А. С. Бакшеев, И. И. Лившиц // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 85-98. – DOI 10.21681/2311-3456-2023-2-85-98.

Аннотация
Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.

Ключевые слова: меры защиты, уязвимости, стандарт, риск, остаточный риск, аудит, информационная безопасность, тестирование на проникновение, принцип Парето, доминирование.
Литература
1. Лившиц И. И., Бакшеев А.С. Исследование методик контроля уровня защищенности информации на объектах критической информационной инфраструктуры / И. И. Лившиц, А. С. Бакшеев. // Вопросы кибербезопасности. — 2022. — № 6(52). — С. 40-52.
2. Лонцих П.А., Лившиц И.И. К вопросу оценки соответствия электронных сервисов требованиям информационной безопасности на основе стандарта ISO 27001 в таможенном Союзе. — Вестник ИрГТУ. — 2015. — №11 (106). — С. 44-57.
3. Липницкий А.А., Ляшенко В.А., Пак М.А., Быковский П.С. Кибербезопасность АСУ ТП. Система верхнего блочного уровня. Базовые конфигурации кибербезопасности системного программного обеспечения // Актуальные научные исследования в современном мире. – 2020. – № 6-2 (62). – С. 62-71.
4. Ткаченко А. Кибербезопасность АСУ ТП и сертификация импортного программного и аппаратного обеспечения // Химическая
техника. – 2018. – № 3. – С. 30-32.
5. Костарев С.В., Карганов В.В., Липатников В.А. Анализ угроз кибербезопасности. Проблемы информационной защиты // В книге: ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКОГО ПРОТИВОБОРСТВА. Костарев С.В., Карганов В.В., Липатников В.А. Санкт-Петербург, 2020. С. 68-93.
6. Робертович А.В., Табакаева В.А., Селифанов В. В. Разработка методики аудита кибербезопасности государственных информационных систем, относящихся к значимым объектам критической информационной инфраструктуры, функционирующих на базе центров обработки данных // Интерэкспо Гео-Сибирь. 2020. №1.
7. Kure, H.I., Islam, S. & Mouratidis, H. An integrated cyber security risk management framework and risk predication for the critical infrastructure protection. Neural Comput & Applic 34, 15241–15271 (2022). https://doi.org/10.1007/s00521-022-06959-2
8. Eshbaev A.Kh. Theoretical Framework of Risk Management // Актуальные научные исследования в современном мире. – 2021. – № 2-7 (70). – С. 23-30.
9. Miller K.D. A Framework for Integrated Risk Management in International Business // Journal of International Business Studies. – 1992. – Т. 23. – № 2. – С. 311-331.
10. Phillips P.W.B., Smyth S. Grounding the Management of Liabilities in the Risk Analysis Framework // Bulletin of Science, Technology and Society. – 2007. – Т. 27. – № 4. – С. 274-285.
11. Maletič D., Maletič M., Pačaiová H., Nagyová A., Gomišček B. Framework Development of an Asset Manager Selection Based on Risk Management and Performance Improvement Competences // Safety. – 2021. – Т. 7. – № 1.
12. Макаренко С.И., Смирнов Г.Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. №4.
13. Макаренко С. И. Тестирование на проникновение на основе стандарта NIST SP 800-115 / С.И. Макаренко. // Вопросы кибербезопасности. — 2022. — № 3(49). — С. 44-57.
14. Нестеровский О.И., Пашковская Е.С., Бутрик Е.Е. Методический подход к организации проведения контроля защищенности информации на объектах критической информационной инфраструктуры // Вестник ВИ МВД России. — 2021. — № 2. — С.126-133.
15. Ан В.Р., Табакаева В.А. Разработка алгоритма проведения аудита кибербезопасности // В книге: МНСК-2021. Материалы 59-й Международной научной студенческой конференции. Новосибирск, 2021. С. 5.
16. Осак А.Б., Панасецкий Д.А., Бузина Е.Я. Надежность противоаварийной автоматики и релейной защиты с позиции кибербезопасности // В сборнике: Методические вопросы исследования надежности больших систем энергетики. Международный научный семинар им. Ю.Н. Руденко: В 2-х книгах. Ответственный редактор Воропай Н.И., 2018. С. 99-108.
17. Ногин В.Д. Принятие решений при многих критериях. – СПб. Издательство «ЮТАС», 2007. – 104 с.
85-98
Легашев, Л. В. МЕТОДИКА ПОСТРОЕНИЯ УСТОЙЧИВОЙ СИСТЕМЫ ЗАЩИТЫ НА ОСНОВЕ СОСТЯЗАТЕЛЬНОГО МАШИННОГО ОБУЧЕНИЯ В БЕСПРОВОДНЫХ СЕТЯХ 6G / Л. В. Легашев, Л. С. Гришина // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 99-108. – DOI 10.21681/2311-3456-2023-2-99-108.

Аннотация
Цель исследования: разработка методики аналитической обработки больших массивов данных сервисов и приложений в сетях последнего поколения для обнаружения инцидентов кибербезопасности и построения устойчивых систем защиты на основе состязательного машинного обучения. Метод исследования: анализ современных методов машинного обучения и нейросетевых технологий, синтез и формализация алгоритмов состязательных атак на модели машинного обучения. Результат исследования: в статье предложена методика построения устойчивой системы защиты от состязательных атак в беспроводных самоорганизующихся сетях последнего поколения. Формализованы основные виды состязательных атак, в том числе отравляющие атаки и атаки уклонения, а также описаны методы генерации состязательных примеров на табличные, текстовые и визуальные данные. Проведена генерация нескольких сценариев и исследовательский анализ наборов данных с помощью эмулятора DeepMIMO. Выделены потенциальные прикладные задачи бинарной классификации и прогнозирования затухания сигнала между пользователем и базовой станцией для проведения состязательных атак. Представлена алгоритмизация процессов построения и обучения устойчивой системы от состязательных атак в беспроводных сетях последнего поколения на примере эмулируемых данных. Научная новизна: представлена методика аналитической обработки больших массивов эмулируемых данных сервисов и приложений для обнаружения инцидентов кибербезопасности, которая обеспечивает задел в области исследования вопросов безопасности сложных интеллектуальных сервисов и приложений в инфраструктуре беспроводных сетей последнего поколения.
Ключевые слова: состязательные атаки, беспроводные самоорганизующиеся сети, машинное обучение, MIMO.
Литература
1. Bose A. J., Aarabi P. Adversarial attacks on face detectors using neural net based constrained optimization // 2018 IEEE 20th International Workshop on Multimedia Signal Processing (MMSP). – IEEE, 2018. – P. 1-6. DOI: 10.1109/MMSP.2018.8547128
2. Laidlaw C., Feizi S. Functional adversarial attacks // arXiv preprint arXiv:1906.00001. – 2019. DOI: https://doi.org/10.48550/arXiv.1906.00001
3. Guo C. et al. Simple black-box adversarial attacks // International Conference on Machine Learning. – PMLR, 2019. – P. 2484-2493. DOI: https://doi.org/10.48550/arXiv.1905.07121
4. Wallace E. et al. Universal adversarial triggers for attacking and analyzing NLP // arXiv preprint arXiv:1908.07125. – 2019. DOI: https://doi.org/10.48550/arXiv.1908.07125
5. Morris J. X. et al. Textattack: A framework for adversarial attacks in natural language processing. – 2020. DOI: https://doi.org/10.48550/arXiv.2005.05909
6. Lepekhin M., Sharoff S. Experiments with adversarial attacks on text genres // arXiv preprint arXiv:2107.02246. – 2021. DOI: https://doi.org/10.48550/arXiv.2107.02246
7. Fursov I. et al. Adversarial Attacks on Deep Models for Financial Transaction Records // arXiv preprint arXiv:2106.08361. – 2021. DOI: https://doi.org/10.1145/3447548.3467145
8. Finlayson S. G. et al. Adversarial attacks on medical machine learning // Science. – 2019. – V. 363. – №. 6433. – P. 1287-1289. DOI: 10.1126/science.aaw4399
9. Newaz A. K. M. I. et al. Adversarial attacks to machine learning-based smart healthcare systems // GLOBECOM 2020-2020 IEEE Global Communications Conference. – IEEE, 2020. – P. 1-6. DOI: 10.1109/GLOBECOM42002.2020.9322472
10. Liu Q. et al. Adversarial attack on DL-based massive MIMO CSI feedback // Journal of Communications and Networks. – 2020. – V. 22. – №. 3. – P. 230-235. DOI: 10.1109/JCN.2020.000016
11. Wang X., Zheng Z., Fei Z. ASAP: Adversarial Learning Based Secure Autoprecoder Design for MIMO Wiretap Channels // IEEE Wireless Communications Letters. – 2022. – V. 11. – №. 9. – P. 1915-1919. DOI: 10.1109/LWC.2022.3187089
12. Catak E., Catak F. O., Moldsvor A. Adversarial machine learning security problems for 6G: mmWave beam prediction use-case // 2021 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom). – IEEE, 2021. – P. 1-6. DOI: 10.1109/BlackSeaCom52164.2021.9527756
13. Kuzlu M. et al. The Adversarial Security Mitigations of mmWave Beamforming Prediction Models using Defensive Distillation and Adversarial Retraining // arXiv preprint arXiv:2202.08185. – 2022. DOI: https://doi.org/10.1007/s10207-022-00644-0
14. Karabulut M. A., Shah A. F. M. S., Ilhan H. A Novel MIMO-OFDM Based MAC Protocol for VANETs // IEEE Transactions on Intelligent Transportation Systems. – 2022. DOI: 10.1109/TITS.2022.3180697
15. Guo H. et al. Vehicular intelligence in 6G: Networking, communications, and computing // Vehicular Communications. – 2022. – V. 33. – P. 1-19. DOI: https://doi.org/10.1016/j.vehcom.2021.100399
16. Cheng X., Huang Z., Chen S. Vehicular communication channel measurement, modelling, and application for beyond 5G and 6G // IET Communications. – 2020. – V. 14. – №. 19. – P. 3303-3311. DOI: https://doi.org/10.1049/iet-com.2020.0531
17. Ballet V. et al. Imperceptible adversarial attacks on tabular data // arXiv preprint arXiv:1911.03274. – 2019. DOI: https://doi.org/10.48550/arXiv.1911.03274
18. Alkhateeb A. DeepMIMO: A generic deep learning dataset for millimeter wave and massive MIMO applications // arXiv preprint arXiv:1902.06435. – 2019. DOI: https://doi.org/10.48550/arXiv.1902.06435
99-108
Израилов, К. Е. ОБОБЩЕННАЯ МОДЕЛЬ ЗАЩИТЫ ОТ КИБЕРАТАК НА VOIP / К. Е. Израилов, А. К. Макарова, А. В. Шестаков // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 109-121. – DOI 10.21681/2311-3456-2023-2-109-121.

Аннотация
Цель исследования: создание модели защиты от кибератак на информационно-телекоммуникационные ресурсы используемых на практике интернет-сервисов речевого обмена (VoIP).Методы исследования: анализ Best Practices и научных публикаций, системный анализ, критериальное сравнение.Полученный результат: произведена систематизация основных способов кибератаки на VoIP и методов защиты от них, исходя из существующих Best Practices и научных публикаций. Описана методологическая схема проведенного исследования, представленная в схематичном виде. В результате получен список из 8 специализированных и 9 основных способов кибератак, а также 4 специализированных и 10 основных методов защиты, что позволило создать обобщенную модель защиты от кибератак на VoIP. Представление модели в табличном виде состоит из 17 строк и 14 столбцов, что соответствует числу всех способов кибератак и методов защиты. В ячейках таблицы расположены экспертно полученные значения результативности противодействия кибератакам каждым из методов защиты по 3-х бальной системе. Модель расширена дополнительными интегральными показателями опасности кибератак, и результативности защиты, полученными аналитически. Определены 3 наименее поддающихся защите кибератаки и 3 наиболее результативных методов защиты.Научная новизна заключается в сведении всего множества способов кибератак на VoIP и методов защитыот них в единую систему, характеризующую результативность противодействия.
Ключевые слова:  VoIP, способ кибератаки, метод защиты, модель защиты, категориальное деление.
Литература
1. Калашников А.О., Бугайский К.А. Модель оценки безопасности сложной сети. (часть 1) // Вопросы кибербезопасности. 2022. № 4 (50). С. 26-38.
2. Перминов А.А., Тезин А.В. Повышение защищенности использования протокола SIP в IP-АТС на платформе Asterisk // Технические и математические науки. Студенческий научный форум : сборник статей по материалам LVI студенческой международной научно-практической конференции (Москва, 14 декабря 2022 года). Том 11 (56). 2022. С. 63-73.
3. Conti M., Dragoni N., Lesyk V. A Survey of Man In The Middle Attacks // IEEE Communications Surveys & Tutorials. Vol. 18. No. 3. PP. 2027-2051.
4. Кузьмин Ю.А. Предупреждение телефонного мошенничества (криминологический аспект) // Oeconomia et Jus. 2022. № 3. С.
47-54.
5. Шендевицкий И.М., Сячин К.И. Исследование стандарта аудиокомпандирования G.711 используемого в оборудовании мультиплексирования // Студенческий вестник. 2023. № 1-10 (240). С. 70-75.
6. Липатников В.А., Шевченко А.А., Косолапов В.С., Сокол Д.С. Метод обеспечения информационной безопасности сети VoIPтелефонии с прогнозом стратегии вторжений нарушителя // Информационно-управляющие системы. 2022. № 1 (116). С. 54-67.
7. Алексеев А.С., Сокол Д.С. Обеспечение защищённости VoIP // Вестник современных исследований. 2019. № 3.3(30). C. 4-8.
8. Tas I.M., Unsalver B.G., Baktir S. A Novel SIP Based Distributed Reflection Denial-of-Service Attack and an Effective Defense Mechanism // IEEE Access. 2020. V. 8. PP. 112574-112584.
9. Zhou C.V., Leckie C., Ramamohanarao K. Protecting SIP server from CPU-based DoS attacks using history-based IP filtering // IEEE Communications Letters. Vol. 13. No. 10. PP. 800-802.
10. Srivatsa M., Iyengar A., Liu L., Jiang H. Privacy in VoIP Networks: Flow Analysis Attacks and Defense // IEEE Transactions on Parallel and Distributed Systems. Vol. 22. No. 4. PP. 621-633.
11. Mentsiev A.U., Dzhangarov A.I. VoIP security threats // Ingineering Journal of Don. 2019. No 1(52). P. 75.
12. Mochalov V.P., Bratchenko N.Yu., Palkanov I.S., Aliev E.V. Mathematical model of the load balancing system of DPC server clustersunder fractal load conditions // Modern Science and Innovations. 2022. № 4 (40). С. 41-49.
13. Акилов М.В., Ковцур М.М., Несудимов Е.Ю., Потемкин П.А. Исследование методик обнаружения уязвимостей Web-приложений
IAST и SAST // Информационная безопасность регионов России (ИБРР-2021): Материалы XII Санкт-Петербургской межрегиональной конференции (Санкт-Петербург, 27–29 ноября 2021 г.). 2021. С. 378-379.
14. Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. Предупреждение dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С.
70-77
15. Melih Tas I., Unsalver B.G., Baktir S. A novel SIP based distributed reflection denial-of-service attack and an effective defense mechanism // IEEE Access. 2020. Т. 8. С. 112574-112584.
16. Макарова А.К., Поляничева А.В., Саматова К.А. Анализ уязвимостей оборудования передачи голосового трафика // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022) : сборник научных статей XI Международной научнотехнической и научно-методической конференции (Санкт-Петербург, 15–16 февраля 2022 г.). 2022. С. 665-669.
17. Слончак Э.В., Шабалин А.М. Организация IP-телефонии в сети предприятия // Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых (Тюмень, 18–23 мая 2022 года). 2022. С. 310-318.
18. Зурахов В.С., Андрианов В.И., Давыдович И.В., Степанова А.А., Методология проведения стресс тестирования на целевой вебсервер в целях поиска скрытых уязвимостей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 1. С. 59-62.
19. Елисеев Д.И., Савельев Е.А., Иванов Д.А., Ачкасов Н.Б. Проблемы защиты речевых сервисов в мультисервисной сети специального назначения // Известия Тульского государственного университета. Технические науки. 2021. № 2. С. 290-300.
20. Березина Е.О., Виткова Л.А., Ахрамеева К.А., Классификация угроз информационной безопасности в сетях IOT // Вестник СанктПетербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 2. С. 11-18.
21. Штеренберг С.И., Полтавцева М.А. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.
22. Butcher D., Li X., Guo J. Security Challenge and Defense in VoIP Infrastructures // IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews). Vol. 37. No. 6. PP. 1152-1162.
23. Rohloff K., Cousins D.B., Sumorok D. Scalable, Practical VoIP Teleconferencing With End-to-End Homomorphic Encryption // IEEE Transactions on Information Forensics and Security. Vol. 12. No. 5. PP. 1031-1041.
24. Buinevich M., Izrailov K., Kotenko I., Ushakov I., Vlasov D. Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 26-27 november 2020). Iss. 26. PP. 1–6. DOI: 10.1145/3440749.3442612.
25. Kotenko I., Krasov A., Ushakov I., Izrailov K. Approach to combining different methods for detecting insiders // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 26-27 november 2020). Iss. 26. PP. 1–6. DOI: 10.1145/3440749.3442619.
26. Скорых М.А., Израилов К.Е., Башмаков А.В. Задачаориентированное сравнение средств анализа сетевого трафика // Теория и практика обеспечения информационной безопасности: сборник научных трудов по материалам Всероссийской научно-теоретической конференции (Москва, 03 декабря 2021 г.). 2021. С. 103-107.
27. Дибиров Г.М., Бабков И.Н., Ковцур М.М. Сравнительный анализ решений для контейнеризации // Молодежная школа-семинар по проблемам управления в технических системах имени А.А. Вавилова. 2022. Т. 1. С. 27-29.
28. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. PP. 1335. DOI: 10.3390/s22041335
29. Izrailov K., Levshun D., Kotenko I., Chechulin A. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces // Communications in Computer and Information Science. 2022. Т. 1544 CCIS. PP. 301-319. DOI: 10.1007/978-981-16-9576-6_21
30. Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 1 // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2020. № 3. С. 88-99.
31. Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 2 // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2020. № 4. С. 78-89.
32. Ярошенко А.Ю. Предпосылки к необходимости непрерывного ранжирования требований пожарной безопасности // Национальная безопасность и стратегическое планирование. 2021. № 3 (35). С. 100-105.
33. Буйневич М.В., Матвеев А.В., Смирнов А.С. Актуальные проблемы подготовки специалистов в области информационной безопасности МЧС России и конструктивные подходы к их решению // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2022. № 3. С. 1-17.
34. Бородушко И.В., Матвеев А.В., Максимов А.В. Информационно-аналитическая поддержка проблемно-ориентированного управления стратегически значимыми организационными системами России // Современные наукоемкие технологии. 2022. № 7. С. 26-31.
35. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI 10.21681/23113456-
6-2022-2-21.
109-121

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.