№ 5 (63)

Содержание 5-го выпуска журнала  «Вопросы кибербезопасности» за 2024 год:

Название статьиСтраницы
Шевченко, В. И. 70 ЛЕТ НА СТРАЖЕ КИБЕРНЕТИКИ И КИБЕРБЕЗОПАСНОСТИ / В. И. Шевченко // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 2-3. – DOI 10.21681/2311-3456-2024-5-2-3. 2—3
Епишкина, А. В. НОРМАЛИЗАЦИЯ ТРАФИКА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО СКРЫТЫМ КАНАЛАМ / А. В. Епишкина, К. Г. Когос // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 4-17. – DOI 10.21681/2311-3456-2024-5-4-17.
Аннотация
Возможность построения скрытых каналов в информационной системе влечет за собой потенциальную утечку защищаемой информации. Существует множество методов противодействия скрытым каналам, однако не все они применимы на практике. Целью исследования является разработка методов противодействия утечке информации по скрытым каналам по памяти и по времени путем нормализации трафика. В работе исследованы скрытые каналы по памяти и по времени, предложены алгоритмы полной и частичной нормализации трафика для противодействия указанных скрытым каналам. С использованием методов теории информации, теории вероятности, дифференциального и интегрального исчисления и данных о распределении длин межпакетных интервалов пакетов сетевого трафика выведены формулы для оценки эффективной пропускной способности канала связи в условиях противодействия скрытым каналам и остаточной пропускной способности скрытого канала. При полной нормализации трафика по памяти скрытый канал по памяти, основанный на изменении длин передаваемых пакетов, полностью уничтожается в связи с тем, что все пакеты становятся одинаковой длины. При частичной нормализации трафика скрытый канал по памяти, основанный на изменении длин передаваемых пакетов, уничтожается не полностью, следовательно, остается бинарный скрытый канал по памяти, оценки пропускной способности которого показывают нецелесообразность применения частичной нормализации скрытого канала по времени и указывают на необходимость его полной нормализации. В случае, если была проведена полная нормализация длин пакетов, а остаточная пропускная способность скрытого канала все еще велика, можно дополнительно нормализовать трафик по времени. В работе предложен способ противодействия, при котором скрытый канал по времени полностью уничтожается. Рассчитаны количественные значения эффективной пропускной способности канала связи и остаточной пропускной способности скрытого канала при использовании протоколов IPv4 и IPv6, которые могут быть полезны при применении методов нормализации трафика на практике.
Ключевые слова: информационная безопасность, утечка информации, метод противодействия, сетевой скрытый
канал, скрытый канал по памяти, скрытый канал по времени, нормализация трафика, частичная нормализация, пропускная способность.
Литература
1. Zhang, X., Pang, L., Guo, L., Li, Y. Building Undetectable Covert Channels Over Mobile Networks with Machine Learning // Machine Learning for Cyber Security. ML4CS 2020. Lecture Notes in Computer Science, vol 12486, 2020, pp. pp 331–339. https://doi.org/10.1007/978-3-030-62223-7_28.
2. Dakhane, D. M., Narawade, V. E. Reference Model Storage Covert Channel for Secure Communications // Advanced Computing Technologies and Applications. Algorithms for Intelligent Systems, 2020, pp. 489–496. https://doi.org/10.1007/978-981-15-3242-9_46.
3. Sattolo T. A. V., Jaskolka J. Evaluation Of Statistical Tests For Detecting Storage-Based Covert Channels // IFIP Advances in Information and Communication Technology, vol. 580, 2020, pp. 17–31.
4. Dua A., Jindal V., Bedi P. Detecting And Locating Storage-Based Covert Channels In Internet Protocol Version 6 // IEEE Access, vol. 10, 2022, pp. 110661-110675.
5. Когос К. Г., Финошин М. А., Айрапетян С. В. Метод идентификации скрытых каналов по памяти в сетях пакетной передачи данных // Безопасность информационных технологий, т. 28, № 3, 2021, с. 56–64.
6. Wang, C., Chen, RL. & Gu, L. Improving Performance of Virtual Machine Covert Timing Channel Through Optimized Run-Length Encoding // Journal of Computer Science and Technology, vol. 38, 2023, pp. 793–806. https://doi.org/10.1007/s11390-021-1189-z.
7. Nasseralfoghara, M., Hamidi, H. R. Covert timing channels: analyzing WEB traffic // Journal of Computer Virology and Hacking Techniques, vol. 18, pp. 117–126. https://doi.org/10.1007/s11416-021-00396-w.
8. Nasseralfoghara, M., Hamidi, H.R. Covert timing channels: analyzing WEB traffic // Journal of Computer Virology and Hacking Techniques, vol. 18, 2022, pp. 117–126. https://doi.org/10.1007/s11416-021-00396-w.
9. Massimi, F., Benedetto, F. Performance Improvements of Covert Timing Channel Detection in the Era of Artificial Intelligence // Advances in Distributed Computing and Machine Learning. Lecture Notes in Networks and Systems, vol. 955, 2024, pp. pp 399–410. https://doi.org/10.1007/978-981-97-1841-2_30.
10. Zhang, Z., Zhang, X., Xue, Y., Li, Y. Building a Covert Timing Channel over VoIP via Packet Length // Data Mining and Big Data. DMBD 2021. Communications in Computer and Information Science, vol. 1453, 2021, pp. pp 81–88. https://doi.org/10.1007/978-981-16-7476-1_8.
11. Zhang, X., Guo, L., Xue, Y., Jiang, H., Liu, L., Zhang, Q. A Hybrid Covert Channel with Feedback over Mobile Networks // Security and Privacy in Social Networks and Big Data. Communications in Computer and Information Science, vol. 1095, 2019, pp. 87–94. https://doi.org/10.1007/978-981-15-0758-8_7.
12. Belozubova A., Kogos K., Epishkina A. On/Off Covert Channel Capacity Limitation by Adding Extra Delays // Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus, 2021, pp. 2318–2322. 
13. Epishkina, A., Karapetyants, N., Kogos, K. et al. Covert channel limitation via special dummy traffic generating // Journal of Computer Virology and Hacking Techniques, vol. 19, 2023, pp. 341–349. https://doi.org/10.1007/s11416-022-00428-z.
14. Epishkina, A., Frolova, D., Kogos, K. A technique to limit hybrid covert channel capacity via random increasing of packets’ lengths // Procedia Computer Science, vol. 190, 2020, pp. 231–240. https://doi.org/10.1016/j.procs.2021.06.029.
15. Анна И. Белозубова, Константин Г. Когос, Филипп В. Лебедев. Ограничение пропускной способности сетевых скрытых каналов по времени путем введения дополнительных случайных задержек перед отправкой пакета // Безопасность информационных технологий, том 28, № 4, 2021, с. 74–89.
16. Gorokhov D. E., Ryabokon V. V., Kuzkin A. A., Sherbakov V. S., Kutsakin M. A. // Packet Fragmentation As Data Protection Method In Automated Systems // IOP Conference Series: Materials Science and Engineering, 2020, c. 52027.
4—17
Шевченко, В. А. ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ПРИМЕНЕНИЯ ПРЕДВАРИТЕЛЬНО ОБУЧЕННЫХ ГРАФОВЫХ НЕЙРОННЫХ СЕТЕЙ С МЕХАНИЗМОМ ВНИМАНИЯ / В. А. Шевченко, С. В. Запечников // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 18-27. – DOI 10.21681/2311-3456-2024-5-18-27.
Аннотация
В статье предлагается комплекс криптографических протоколов для реализации системы конфиденциального машинного обучения на основе графовых нейронных сетей с механизмом внимания (далее - системы «КонфГраф»). Приведена классификация искусственных нейронных сетей, лежащих в основе глубокого обучения. Выделены основные задачи обеспечения конфиденциальности, возникающие при обучении и применении моделей машинного обучения на основе искусственных нейронных сетей. Приведено описание основных криптографических примитивов, необходимых для реализации протоколов безопасных многосторонних вычислений, а именно схем разделения секрета и протокола передачи с забыванием. В статье приводится краткая характеристика методологии доказательства безопасности криптографических протоколов, в том числе протоколов безопасных многосторонних вычислений, называемой универсальной компонуемостью (UC-security). Описываются и анализируются основные и вспомогательные протоколы, лежащие в основе системы «КонфГраф»: «коррелированный» протокол передачи с забыванием, а также протоколы конфиденциального умножения матриц, вычисления значений функций активации ReLU и LeakyReLU, приводятся доказательства их безопасности. Остальные протоколы, применяющиеся в «КонфГраф», перечислены в статье с кратким описанием их входных и выходных данных. Безопасность предлагаемых протоколов системы «КонфГраф» доказывается на основе методологии универсальной компонуемости.
Ключевые слова: криптография, информационная безопасность, конфиденциальное машинное обучение, безопасные многосторонние вычисления, графовые нейронные сети с механизмом внимания, схемы разделения секрета, протокол передачи с забыванием.
Литература
1. Younes L. Introduction to Machine Learning. arXiv, 2024. – 649 p. DOI: https://doi.org/10.48550/arXiv.2409.02668.
2. Brody S., Alon U., Yahav E. How Attentive are Graph Attention Networks? arXiv, 2022. – 26 p. DOI: https://doi.org/10.48550/arXiv.2105.14491.
3. Liao Y. Zhang X. Ferrie C. Graph Neural Networks on Quantum Computers. arXiv, 2024. – 50 p. DOI: https://doi.org/10.48550/arXiv.2405.17060.
4. Xu R., Baracaldo N., Joshi J. Privacy-Preserving Machine Learning: Methods, Challenges and Directions. aXiv, 2021. – 40 p. DOI: http://dx.doi.org/10.48550/arXiv.2108.04417
5. Запечников С. В. Модели и алгоритмы конфиденциального машинного обучения // Безопасность информационных технологий.
Т. 27. № 1. 2020. С. 51–67. DOI: https://doi.org/10.26583/bit.2020.1.05.
6. Запечников С. В. Конфиденциальное машинное обучение на основе четырехсторонних протоколов безопасных вычислений //
Безопасность информационных технологий. Т. 29. № 2. 2022. С. 46–56. DOI: http://dx.doi.org/10.26583/bit.2022.2.04.
7. Mishra P., Lehmkuhl R., Srinivasan A., Zheng W., Popa R. A. Delphi: A cryptographic inference service for neural networks. Proc. of USENIX Security 2020 (USENIX Security Symposium). URL: https://eprint.iacr.org/2020/050.pdf.
8. Liu X., Wu B., Yuan X., Yi X. Leia: A Lightweight Cryptographic Neural Network Inference System at the Edge. IEEE Transactions on Information Forensics and Security, vol. 17, 2022, pp. 237–252. DOI: https://doi.org/10.1109/TIFS.2021.3138611.
9. Catrina O., de Hoogh S. Improved Primitives for Secure Multiparty Integer Computation. Security and Cryptography for Networks. Lecture Notes in Computer Science, vol 6280, Springer, 2010, pp 182–199. DOI: https://doi.org/10.1007/978-3-642-15317-4_13.
10. Patra A., Schneider T., Suresh A., Yalame H. ABY2.0: Improved Mixed-Protocol Secure Two-Party Computation. Cryptology ePrint Archive, 2020. – 29 p. DOI: https://eprint.iacr.org/2020/1225.
11. Catrina O. Round-Efficient Protocols for Secure Multiparty Fixed-Point Arithmetic. Proc. of 12th IEEE International Conference on Communications, 2018, pp 431–436. DOI: https://doi.org/10.1109/ICComm.2018.8484794.
12. Yadav V., Andola N., Verma S, Venkatesan S. A Survey of Oblivious Transfer Protocol. ACM Comput. Surv., 2022. – 37 p. DOI: https://doi.org/10.1145/3503045.
13. Catrina O., Saxena A. Secure Computation With Fixed-Point Numbers. Lecture Notes in Computer Science, vol. 6052, Springer, 2010, pp 35–50. DOI: https://doi.org/10.1007/978-3-642-14577-3_6.
14. Blanton M., Kang A., Yuan C. Improved Building Blocks for Secure Multi-Party Computation based on Secret Sharing with Honest  Majority. Cryptology ePrint Archive, 2019. – 26 p. URL: https://eprint.iacr.org/2019/718.
15. Zheng Y., Zhang Q., Chow S., Peng Y., Tan S., Li L., Yin S. Secure Softmax/Sigmoid for Machine-Learning Computation. Proc. of the 39th Annual Computer Security Applications Conference, 2023, pp 463–476. DOI: https://doi.org/10.1145/3627106.3627175.
18—27
АЛГОРИТМ СТОХАСТИЧЕСКОГО ПРЕОБРАЗОВАНИЯ 3DGOST / М. А. Иванов, Т. И. Комаров, М. А. Кондахчан, А. В. Стариковский // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 28-33. – DOI 10.21681/2311-3456-2024-5-28-33.
Аннотация
Перспективным направлением при решении задач защиты информации является использование стохастических методов, основным результатом применения которых является внесение непредсказуемости в работу компьютерной системы и средств ее защиты. Целью данной работы является обоснование возможности эффективного использования 64-разрядных алгоритмов стохастического преобразования данных, хорошо зарекомендовавших себя в прошлом. Метод достижения цели заключается в использовании архитектуры Куб. Полученные результаты: представлен 3D алгоритм нелинейного преобразования данных, ориентированный на реализацию с использованием гетерогенных суперкомпьютерных технологий. Тестирование алгоритма в режиме генерации псевдослучайных чисел показало его статистическую безопасность.
Ключевые слова:  генератор псевдослучайных чисел, стохастическое преобразование, непредсказуемость, стохастические методы защиты информации.
Литература
1. Иванов М. А. Стохастические методы защиты информации. – Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» (КИБ 2023). Сборник научных трудов, Москва, 2023, с. 42-43.
2. Иванов М. А., Скитев А. А., Стариковский А. В. Классификация генераторов псевдослучайных чисел, ориентированных на использование в задачах защиты информации. (2016). [Электронный ресурс]. https://www.aha.ru/~msa/papers11.pdf (Дата обращения: 10.06.2024).
3. Joan Daemen, Lars Knudsen, Vincent Rijmen. The Block Cipher Square. (1998). [Электронный ресурс]. https://www.ime.usp.br/~rt/cranalysis/square.pdf (Дата обращения: 07.06.2016).
4. Joan Daemen, Vincent Rijmen. The Design of Rijndael. AES — The Advanced Encryption Standard. Springer-Verlag, Berlin, Heidelberg, NewYork, London, Paris, Tokyo, Hong Kong, Barcelona, Budapest, 2001, 253 p.
5. Jorge Nakahara Jr. 3D: A Three-Dimensional Block Cipher. In: Franklin M.K., Hui L.C.K., Wong D.S. (eds.) CANS 2008. LNCS, vol. 5339, pp. 252–267. Springer, Heidelberg, 2008.
6. P. Barreto, V. Rijmen. The WHIRLPOOL Hashing Function. (2003). [Электронный ресурс]. https://cryptospecs.googlecode.com/svn/trunk/hash/specs/whirlpool.pdf (дата обращения: 10.06.2024).
7. Keccak sponge function family. Main document. Guido Bertoni, Joan Daemen, Michael Peeters, Gilles Van Assche. (2008) [Электронный ресурс]. https://keccak.noekeon.org/Keccak-main-2.1.pdf (дата обращения: 10.06.2024).
8. G. Bertoni, J. Daemen, M. Peeters, G. Van Assche. Keccak specifications. (2009). [Электронный ресурс]. https://keccak.noekeon.org/Keccak-specifications-2.pdf (дата обращения: 10.06.2024).
9. R. Benadjila, O. Billet, H. Gilbert, G. Macario-Rat, T. Peyrin, M. Robshaw, Y. Seurin. SHA-3 proposal: ECHO. (2009). [Электронный ресурс]. https://crypto.rd.francetelecom.com/echo/doc/echo_description_1-5.pdf (Дата обращения: 10.06.2024).
10. P. Gauravaram, L. R. Knudsen, K. Matusiewicz, F. Mendel, C. Rechberger, M. Schlaffer and S. S. Thomsen. Grøstl – a SHA-3 candidate. (2011). [Электронный ресурс]. https://perso.uclouvain.be/fstandae/ source_codes/hash_atmel/specs/groestl.pdf (Дата обращения: 10.06.2024).
11. Eli Biham and Orr Dunkelman. The SHAvite-3 Hash Function. (2009). [Электронный ресурс]. https://ehash.iaik.tugraz.at/uploads/f/
f5/Shavite.pdf (Дата обращения: 10.06.2024).
12. Информационная технология. Криптографическая защита информации. Функция хеширования. ГОСТ Р 34.11-2012. – Москва,
Стандартинформ, 2012.
13. GOST 34.12-2018. Information Technology. Cryptographic Information Defense. Block Ciphers, 2018. Moscow: Standartinform.
14. Ivanov М. А., Vasilyev N. P., Chugunkov I. V. Three-dimensional data stochastic transformation algorithms for hybrid supercomputer implementation. (2012). [Электронный ресурс]. https://2012.nscf.ru/Tesis/Ivanov.pdf (Дата обращения: 10.06.2024).
15. Using Sequential and Parallel Composition for Stochastic Data Processing/ Ivanov M. A., Kozyrsky B. L., Komarov T. I., et.al. – Proceedings of The Radio-Electronic Devices and Systems for the Infocommunication Technologies (REDS-2013), Moscow, Russia, May 22-23, 2013, pp.144–148.
16. Three New Methods of Stochastic Data Transformaion/M. A. Ivanov, I. V. Matveychikov, A. A. Skitev, et. al. – Proceedings of The Radio-Electronic Devices and Systems for the Infocommunication Technologies (REDS-2016), Moscow, Russia, May 25-26, 2016, pp.351–355.
17. Иванов М. А., Стариковский А. В., Щустова Л. И. Новая жизнь старого ГОСТа: переход от одномерной версии к 3D. – REDS: Телекоммуникационные устройства и системы, 2017, Т. 7, № 4, с. 488–491.
18. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. A. Rukhin, J. Soto, J. Nechvatal, et.al. NIST Special Publication 800-22, Revision 1a. 2010.
19. Чугунков И. В. Методы и средства оценки качества генераторов псевдослучайных последовательностей, ориентированных
на решение задач защиты информации. Учебное пособие. – М.: НИЯУ МИФИ, 2012.
20. Боресков А. В., Харламов А. А. Основы работы с технологией CUDA. М.: ДМК Пресс, 2011.
21. CUDA C++ Programming Guide. Release 12.5. NVIDIA, 2024.
28—33
Дворянкин, С. В. БЫСТРЫЙ СИНТЕЗ АУДИОСИГНАЛОВ ПО ИЗОБРАЖЕНИЯМ СПЕКТРОГРАММ В ЗАДАЧАХ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ / С. В. Дворянкин, Н. С. Дворянкин, А. М. Алюшин // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 34-46. – DOI 10.21681/2311-3456-2024-5-34-46.
Аннотация
Цель исследования: разработка методов и алгоритмов инверсии спектрограмм: синтеза волновой формы сигнала по заранее известным данным его амплитудных спектральных разверток в отсутствии информации о фазе, - для генерации в реальном масштабе времени аудиосигналов с заданными частотно-временными свойствами с их последующем применением в системах защиты речевой информации.
Методы исследования: прикладного системного анализа, цифрового спектрально-временного анализа, цифровой обработки сигналов и изображений, образного анализа сонограмм. Результаты исследования: предложены методы и алгоритмы синтеза звуковых и речевых сигналов по априори заданной спектрограмме, реализуемые в рамках концепции образного анализа-синтеза, работающие в реальном масштабе времени и обеспечивающие хорошие качественные оценки фазы пиковых значений спектральных срезов за один полностью детерминированный проход. Могут использоваться самостоятельно или для получения начальных оценок фазы для улучшения результатов итеративных алгоритмов типа Гриффина-Лима и др. Получаемые по обработанным изображениям спектрограмм оценки позиций и фазы спектральных пиков определяются точнее с помощью квадратичной интерполяции, а расчет приращения фазы по шагам времени ведется в специально введенном фазовом аккумуляторе, не требуя вычисления арктангенсов. Научная новизна: предложен новый метод инверсии спектрограмм на основе рассечения-разнесения образа исходной спектрограммы для получения более точных спектральных описаний, синтезированного по ней аудиосигнала, лучше соответствующих оригиналу, чем у известных итерационных методов спектральной инверсии. Практическая значимость: разработан эффективный, с точки зрения вычислений, алгоритм реального времени для однопроходной инверсии спектрограмм. Полученные результаты позволят расширить возможности существующих систем защиты речевой информации и проектировать более эффективные на основе изложенных подходов.
Ключевые слова: информационная безопасность, инверсия спектрограмм, образный анализ, защита от несанкционированного доступа, речеподобный сигнал, синусоидальная модель речи.
Литература
1. Хорев А. А., Дворянкин С. В., Козлачков С. Б., Василевская Н. В. Анализ предельных возможностей методов шумопонижения и реконструкции речевых сигналов, маскируемых различными типами помех //Вопросы кибербезопасности. 2024. № 1 (59). С. 89–100.
2. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Речеподобная помеха, стойкая к шумоочистке, как результат скремблирования защищаемой речи // Вопросы кибербезопасности. 2022. № 5 (51). С. 14–27.
3. Минаев В. А., Дворянкин С. В., Алюшин А. М. Методы биомаркирования защищаемых объектов // Информация и безопасность.
2023. Т. 26. № 3. С. 321–328.
4. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Развитие технологий образного анализа-синтеза акустической (речевой) информации в системах управления, безопасности и связи // Безопасность информационных технологий, 2019. Т. 26, № 1. C. 64–76.
5. Дворянкин С. В., Зенов А. Е., Устинов Р. А., Дворянкин Н. С. Кодирование изображений спектрограмм для обеспечения переменной скорости передачи аудиоданных с сохранением качества их звучания // Безопасность информационных технологий. 2021. Т. 28. № 4. С. 22–38.
6. Дворянкин С. В., Уленгов С. В., Устинов Р. А., Дворянкин Н. С., Антипенко А. О. Системное моделирование речеподобных сигналов и его применение в сфере безопасности, связи и управления // Безопасность информационных технологий. 2019. Т. 26. № 4. С. 101–119.
7. Дворянкин С. В., Дворянкин Н. С. Средства, способы и признаки клонирования речи // Сборник статей по материалам
IV Международной научно-практической конференции «Информационная безопасность: вчера, сегодня, завтра» под редакцией
В. В. Арутюнова. Москва, РГГУ, 2021. С. 103–111.
8. Alyushin A. M., Dvoryankin S. V. Acoustic pattern recognition technology based on the Viola-Jones approach for VR and AR systems // В сборнике: Brain-Inspired Cognitive Architectures for Artificial Intelligence: BICA*AI 2020. Proceedings of the 11th Annual Meeting
of the BICA Society. Сер. «Advances in Intelligent Systems and Computing» 2021. С. 1–8.
9. Kundan Kumar, Rithesh Kumar, Thibault de Boissiere, Lucas Gestin,Wei Zhen Teoh, Jose Sotelo, Alexandre de Brebisson,
Yoshua Bengio, and Aaron C Courville. Melgan: Generative adversarial networks for conditional waveform synthesis. In Advances in Neural Information Processing Systems, pages 14881–14892, 2019.
10. Ryan Prenger, Rafael Valle, and Bryan Catanzaro. Waveglow: A flow-based generative network for speech synthesis. In IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pages 3617–3621, 2019.
11. Engel J. Resnick C. Roberts A. Dieleman S. Norouzi M. Eck D., Simonyan K. Waveglow: A flow-based generative network for speech synthesis. // ICASSP 2019-2019 IEEE International Conference on Acoustics, Speech and Signal Processing. 2019. Pp. 3617–3621.
12. Y. Masuyama, K. Yatabe, and Y. Oikawa, «Griffin–Lim like phase recovery via alternating direction method of multipliers», IEEE Signal Process. Lett., vol. 26, pp. 184–188, Jan. 2019.
13. T. Peer, S. Welker, and T. Gerkmann,«Beyond Griffin–Lim: Improved iterative phase retrieval for speech» in Proc. Int. Workshop Acoust. Signal Enhance. (IWAENC), Sept. 2022, pp. 1–5.
14. Y. Masuyama, K. Yatabe, Y. Koizumi, Y. Oikawa, and N. Harada, «Deep Griffin–Lim iteration», in Proc. IEEE Int. Conf. Acoust., Speech, Signal Process. (ICASSP), May 2019, pp. 61–65.
15. «Deep Griffin–Lim iteration: Trainable iterative phase reconstruction using neural network», IEEE J. Sel. Top. Signal Process., vol. 15, pp. 37–50, Jan. 2021.
16. Y. Ren, C. Hu, X. Tan, T. Qin, S. Zhao, Z. Zhao, and T. Y. Liu, «Fastspeech 2: Fast and high-quality end-to-end text to speech», in Proc. Int. Conf. Learn. Represent. (ICLR), May 2021.
17. T. Kaneko, H. Kameoka, K. Tanaka, and N. Hojo, «CycleGAN-VC3: Examining and improving CycleGANVCs for mel-spectrogram conversion», in Proc. Interspeech, Oct. 2020, pp. 2017–2021.
18. T. Hayashi, W. C. Huang, K. Kobayashi, and T. Toda, «Nonautoregressive sequence-to-sequence voice conversion», in Proc. IEEE Int. Conf. Acoust., Speech, Signal Process. (ICASSP), June 2021, pp. 7068–7072.
19. R. Prenger, R. Valle, and B. Catanzaro, «Waveglow: A flowbased generative network for speech synthesis» in Proc. IEEE Int. Conf. Acoust., Speech, Signal Process. (ICASSP), May 2019, pp. 3617–3621.
20. K. Kumar, R. Kumar, T. De Boissiere, L. Gestin, W. Z. Teoh, J. Sotelo, A. de Br´ebisson, Y. Bengio, and A. C. Courville, «Melgan: Generative adversarial networks for conditional waveform synthesis», in Proc. Adv. Neural Inf. Process. Syst. (NeurIPS), vol. 32, Dec. 2019.
21. J. Kong, J. Kim, and J. Bae, «Hifi-gan: Generative adversarial networks for efficient and high-fidelity speech synthesis», in Proc. Adv. Neural Inf. Process. Syst. (NeurIPS), Dec. 2020.
22. T. Kaneko, K. Tanaka, H. Kameoka, and S. Seki, «ISTFTNET: Fast and lightweight mel-spectrogram vocoder incorporating inverse shorttime fourier transform», in Proc. IEEE Int. Conf. Acoust., Speech, Signal Process. (ICASSP), Apr. 2022, pp. 6207–6211.
34—46
Толстой, А. И. СИСТЕМОТЕХНИКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ В ИНФОРМАЦИОННОЙ СФЕРЕ / А. И. Толстой // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 47-57. – DOI 10.21681/2311-3456-2024-5-47-57.
Аннотация
В статье рассмотрены основы методологии обеспечения безопасности (ОБ) объектов, использующих современные информационные технологии (Объектов), базирующиеся на концепции, принципах и методах системотехники. В рамках системотехники был развит процессный, системный и управленческий подходы к ОБ Объектов, основанные на разработанных процессных моделях Объекта как части Организации, самого Объекта и его систем ОБ. В работе обосновано выделены среди процессов ОБ Объекта четыре группы процессов - это обеспечение безопасности информации, устойчивости, информационно-психологической безопасности персонала и физической защиты Объекта с учетом необходимости обеспечить состояние защищенности основных активов Объекта и формулирования отдельных целей ОБ Объекта. В каждой из этих групп в рамках развития процессного подхода были выделена часть процессов, реализация которых направлена на достижение необходимого состояния защищенности активов Объекта, и часть процессов управления процессами из первой части, которые должны обеспечить необходимую результативность на стадиях их планирования, реализации, контроля и совершенствования. При этом показан адаптивный характер управления такими процессами. С учетом выделенных групп процессов была предложена структура систем, входящих в СОБ Объекта, и структура системы процессов ее поддержки (динамическое и статическое представление СОБ соответственно), а также структура комплексной системы безопасности Объекта. Использование системотехники при ОБ Объекта позволило на единой методологической базе обосновать направление подготовки профессионалов в области ОБ Объектов, определив их квалификацию (инженер-системотехник) и возможный перечень специальностей, входящих в это направление. Применение системотехники в рамках решении задач ОБ Объекта позволило осуществить системный (целостный) подход, необходимый для проведения исследований, проектирования, реализации и развития систем обеспечения безопасности конкретных Объектов. Предлагаемые в работе решения носят обобщенный характер и не противоречат существующему в настоящее время подходу, связанному с обеспечением информационной безопасности.
Ключевые слова: методология, концепция, принципы, метод, модель, процесс, система, актив, управление, безопасность информации, устойчивость, информационно-психологическая безопасность, физическая безопасность.
Литература
1. Толстой, Александр И. Обеспечение безопасности объектов в информационной сфере. Безопасность информационных технологий, [S.l.], т. 31, № 3, с. 105–123, 2024. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1677. DOI: http://dx.doi.org/10.26583/bit.2024.3.05.
2. Толстой, Александр И. Систематика понятий в области информационной безопасности. Безопасность информационных
технологий, [S.1], т. 30, № 1, с.130–148, 2023. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1478. DOI: http://dx.doi.org/10.26583/bit.2023.1.10.
3. Обеспечение информационной безопасности бизнеса / В. В. Андрианов, С. Л. Зефиров, В. Б. Голованов, Н. А. Голдуев. Под общей ред. А. П.Курило. — 2-е изд., перераб. и доп. — М.: Альпина Паблишерз, 2011. — 373 с.
4. Кравченко Сергей. И. Безопасность социотехнических систем// НБИ технологии. 2018. Т. 12. № 2, с. 20-24. DOI: https://doi.org/10.15688/NBIT.jvolsu.2018.2.3.
5. Корганова О. Г., Панфилова И. Е. Модель управления информационными рисками социотехнической системы на основе поведенческих особенностей человека // Сборник научных трудов НГТУ. – 2020 – № 1–2 (97). – С. 89–98. – DOI: 10.17212/2307-6879-2020-1-2-89-98.
6. Батоврин В. К., Голдберг Ф. Н., Александров П. С., Малер Е. А. Системная инженерия / Гуманитарный портал: Концепты
[Электронный ресурс] // Центр гуманитарных технологий, 2002–2023 (последняя редакция: 08.12.2023). URL: https://gtmarket.ru/concepts/7110.
7. Горохов В. Г. Методологический анализ системотехники. – Москва: Радио и связь, 1982. 162 с.
8. Николаев, В. И. Системотехника: методы и приложения / В. И. Николаев, В. М. Брук. – Л.: Машиностроение, Ленингр. отд-ние, 1985. – 199 с. 
9. Blanchard B. S., Fabrycky W. J. Systems Engineering and Analysis. — Prentice Hall, 2006.
47—57
Дураковский, А. П. ЭВОЛЮЦИЯ И НАПРАВЛЕНИЯ РАЗВИТИЯ ТЕХНОЛОГИЙ МАСКИРОВАНИЯ КОНФИДЕНЦИАЛЬНЫХ РЕЧЕВЫХ СООБЩЕНИЙ / А. П. Дураковский, С. В. Дворянкин, Н. С. Дворянкин // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 58-66. – DOI 10.21681/2311-3456-2024-5-58-66.
Аннотация
Цель исследования: анализ методов и алгоритмов технического закрытия речевой информации в сетях и системах голосовой связи, оценка направлений и перспектив развития технологий речевого маскирования с машинным обучением.
Методы исследования: прикладного системного анализа, цифрового спектрально-временного анализа, цифровой обработки сигналов и изображений, образного анализа спектрограмм, машинного обучения. Результаты исследования: обозначены проблемы обеспечения безопасности конфиденциальной голосовой связи в современных условиях. Приведен обзор методов речевой защиты, применяемых на практике в общедоступных каналах голосовой связи. Рассмотрены традиционные и перспективные алгоритмы маскирования речевых сообщений, способы их реализации. Отмечены преимущества последних. Научная новизна: предложены новые способы технического маскирования речи на основе модификации и реконструкции изображений динамических спектрограмм с использованием методов машинного обучения. Практическая значимость: предложены эффективные алгоритмы речевого маскирования. Полученные результаты позволят расширить возможности существующих решений по защите речевой информации в системах и сетях голосовой связи и проектировать более эффективные на основе изложенных подходов.
Ключевые слова: информационная безопасность, защита речевой информации, образный анализ-синтез, техническое закрытие речи, речеподобный сигнал, машинное обучение.
Литература
1. Хорев А. А., Дворянкин С. В., Козлачков С. Б., Василевская Н. В. Анализ предельных возможностей методов шумопонижения и реконструкции речевых сигналов, маскируемых различными типами помех //Вопросы кибербезопасности. 2024. № 1 (59). С. 89–100.
2. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Речеподобная помеха, стойкая к шумоочистке, как результат скремблирования защищаемой речи // Вопросы кибербезопасности. 2022. № 5 (51). С. 14–27.
3. Дворянкин С. В., Дворянкин Н. С., Устинов Р. А. Развитие технологий образного анализа-синтеза акустической (речевой) информации в системах управления, безопасности и связи // Безопасность информационных технологий =IТ Security. Том 26, № 1. 2019. C. 64–76. DOI: http://dx.doi.org/10.26583/bit.2019.1.07
4. Голиков А. М. Исследование методов аналогового скремблирования: Учебно-методическое пособие по лабораторной работе
[Электронный ресурс] / А. М. Голиков. – Томск: ТУСУР, 2019. – 25 с.
5. Столбов М. Б. Основы анализа и обработки речевых сигналов / М. Б. Столбов – СПб.: НИУ ИТМО, 2021. – 101 с.
6. Tom Backstrom. Privacy in Speech Technology. arXiv:2305.05227v1 [eess.AS] 9 May 2023/
7. Ye Jia, Ron J. Weiss, Fadi Biadsy, Wolfgang Macherey, Melvin Johnson, Zhifeng Chen, Yonghui Wu Direct speech-to-speech translation with a sequence-to-sequence model. arXiv:1904.06037v1 [cs.CL] 12 Apr 2019.
8. Robert J. Summers, Brian Roberts. Informational masking of speech by acoustically similar intelligible and unintelligible interferers.
The Journal of the Acoustical Society of America 147(2):1113-1125. February 2020. DOI:10.1121/10.0000688
9. Jennifer Williams, Karla Pizzi, Paul-Gauthier Noé , Sneha Das. Exploratory Evaluation of Speech Content Masking. arXiv:2401.03936v1 [eess.AS] 8 Jan 2024.
10. Sonia Yasmin, Vanessa C. Irsik, Ingrid S. Johnsrude, Björn Herrmann. The Effects of Speech Masking on Neural Tracking of Acoustic and Semantic Features of Natural Speech. Neuropsychologia doi: 10.1016/j.neuropsychologia.2023.108584. doi:https://doi.org/10.1101/2023.02.10.527537.
11. Y. Chen, Y. Assael, B. Shillingford, D. Budden, S. Reed, H. Zen, Q. Wang, L. C. Cobo, A. Trask, B. Laurie et al., «Sample efficient adaptive text-to-speech», in Proc. ICLR, 2019.
12. Y. Jia, M. Johnson, W. Macherey, R. J. Weiss, Y. Cao, C. -C. Chiu, N. Ari et al., «Leveraging weakly supervised data to improve endto-end speech-to-text translation», in Proc. ICASSP, 2019.
13. A. Haque, M. Guo, and P. Verma, «Conditional end-to-end audio transforms», in Proc. Interspeech, 2018. [23] J. Zhang, Z. Ling, L. -J. Liu, Y. Jiang, and L. -R. Dai, «Sequenceto-sequence acoustic modeling for voice conversion», IEEE/ACM Transactions on Audio, Speech, and Language Processing, 2019.
14. F. Biadsy, R. J. Weiss,  P. J. Moreno, D. Kanevsky, and Y. Jia, «Parrotron: An end-to-end speech-to-speech conversion model and its applications to hearing-impaired speech and speech separation», arXiv:1904.04169, 2019.
15. J. Shen, P. Nguyen, Y. Wu, Z. Chen et al., «Lingvo: a modular and scalable framework for sequence-to-sequence modeling», 2019. 
16. K. Irie, R. Prabhavalkar, A. Kannan, A. Bruguier, D. Rybach, and P. Nguyen, «Model unit exploration for sequence-to-sequence speech recognition», arXiv:1902.01955, 2019.
17. W. -N. Hsu, Y. Zhang, R. J. Weiss, H. Zen, Y. Wu, Y. Wang, Y. Cao, Y. Jia, Z. Chen, J. Shen et al., «Hierarchical generative modeling for controllable speech synthesis», in Proc. ICLR, 2019.
58—66
Морозов, В. Е. КОМПЛЕКСНЫЕ РЕШЕНИЯ ДЛЯ МИНИМИЗАЦИИ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / В. Е. Морозов, Н. Г. Милославская // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 67-78. – DOI 10.21681/2311-3456-2024-5-67-78.
Аннотация
Цель работы: определение состава современных решений, в совокупности позволяющих создать систему комплексного управления информационной безопасностью организации.
Методы исследования: анализ релевантных научных публикаций, концептуальное моделирование, экспертная оценка, синтез системы комплексного управления информационной безопасностью. Полученные результаты: в статье детализируются составляющие процесса управления информационной безопасностью (ИБ) и обсуждается возможный состав ориентированной на минимизацию внутренних угроз системы комплексного управления ИБ организации. Показано, что подобная система должна включать следующие ключевые элементы: подсистему централизованного мониторинга событий и расследования инцидентов ИБ, подсистему контроля защищенности данных и выявления уязвимостей в доступе к ним, а также подсистему контроля информационных потоков и противодействия утечкам защищаемой информации. Указанные подсистемы могут быть реализованы при помощи SIEM-, DCAP- и DLP-систем соответственно. Рассматриваются основные концепции и технологии, на базе которых разработаны данные решения, их архитектура, особенности функционирования и аналитические возможности на примере программных комплексов, разработанных компанией «СёрчИнформ» («СёрчИнформ SIEM», «СёрчИнформ FileAuditor» и «КИБ СёрчИнформ»). Анализ совокупности характеристик и опыта применения названных продуктов показывает, что при условии их интеграции они способны обеспечить полномасштабную защиту деятельности организации на всех уровнях. Практическая значимость заключается в обосновании достаточности указанного состава системы управления ИБ для решения задачи минимизации внутренних угроз.
Ключевые слова: DLP, DCAP, SIEM, внутренние угрозы информационной безопасности, инцидент информационной
безопасности, мониторинг, событие информационной безопасности, управление информационной безопасностью.
Литература
1. Страхов А. А., Дубинина Н. М. Об утечке данных и DLP-системах // Криминологический журнал. 2022. № 4. С. 226–232. DOI: 10.24412/2687-0185-2022-4-226-232.
2. Страхов А. А., Дубинина Н. М. О безопасности персональных данных // Криминологический журнал. 2024. № 1. С. 255–263.
DOI: 10.24412/2687-0185-2024-1-255-263.
3. Токарев М. Н., Вершинин А. Н. Импортозамещение программного обеспечения // Международный журнал гуманитарных
и естественных наук. 2023. № 6-3 (81). С. 156–162. DOI: 10.24412/2500-1000-2023-6-3-156-162.
4. Федоров А. В., Жихарев А. Г., Кальченко Д. М. Обеспечение информационной безопасности в органах исполнительной власти. Проблемы и решения // Научный результат. Информационные технологии. 2024. Т. 9, №1. С. 19-28. DOI: 10.18413/2518-1092-2024-9-1-0-3.
5. Полтавцева М. А. Модель активного мониторинга как основа управления безопасностью промышленных киберфизических
систем // Вопросы кибербезопасности. 2021. № 2(42). С. 51-60. DOI: 10.21681/2311-3456-2021-2-51-60.
6. Сизов В. А., Киров А. Д. Проблемы внедрения SIEM-систем в практику управления информационной безопасностью субъектов
экономической деятельности // Открытое образование. 2020. Т. 24. № 1. С. 69–79. DOI: 10.21686/1818-4243-2020-1-69-79.
7. Сунаева Г. Г., Петрова К. А. Внедрение комплаенс-контроля в условиях цифровизации экономики // Вестник УГНТУ. Наука,
образование, экономика. Серия экономика. № 2 (40), 2022. С. 16–23. DOI: 10.17122/2541-8904-2022-2-40-16-23.
8. Алексеев А. В., Куприянов Д. О., Стефанович И. Д., Заведеев Ю. М. Анализ интеллектуальных технологий управления ИБ морских интегрированных автоматизированных систем // Труды Крыловского государственного научного центра. 2021. № S1.
С. 196–198. DOI: 10.24937/2542-2324-2021-1-S-I-196-198.
9. Morozov V., Miloslavskaya N. DLP Systems as a Modern Information Security Control. In: Samsonovich A., Klimov V. (eds) Biologically Inspired Cognitive Architectures (BICA) for Young Scientists. BICA 2017. Advances in Intelligent Systems and Computing, 2018 Vol. 636, Q4 pp. 296–301. DOI: 10.1007/978-3-319-63940-6_42
10. Зарубин А. В., Смирнов М. Б., Харитонов С. В., Денисов Д.В. Основные драйверы и тенденции развития DLP-систем в Российской Федерации // Прикладная информатика. 2020. Т. 15. № 3. С. 75–90. DOI: 10.377 91/2687-0649-2020-15-3-75-90.
11. Ying, Z., Wu, B. DLP: towards active defense against backdoor attacks with decoupled learning process. Cybersecurity 6, 9 (2023). DOI: 10.1186/s42400-023-00141-4.
12. Попугаева В. А., Шарыпова Т. Н. Особенности рынка DLP-систем // Colloquium-Journal. 2022. № 12-1 (135). С. 32–33.
DOI: 10.24412/2520-6990-2022-12135-32-33.
13. Милославская Н. Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях / М.: Горячая линия – Телеком, 2021. – 432 с.
14. Кирсанов Д. Г., Айдинян А. Р. Эффективное обеспечение безопасности с помощью SIEM // Молодой исследователь Дона. 2024. № 9(3). С. 45–49.
15. Аникин И. В., Чепайкин Р. Н. Автоматизация процесса трансляции корреляционных правил для систем SIEM // Научные труды КубГТУ. 2023. № 4. C. 76–87.
67—78
СРАВНИТЕЛЬНЫЙ АНАЛИЗ И ВЫБОР СТАТИЧЕСКИХ АНАЛИЗАТОРОВ БЕЗОПАСНОСТИ КОДА / А. С. Марков, И. С. Антипов, С. С. Арустамян, Н. А. Магакелова // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 79-88. – DOI 10.21681/2311-3456-2024-5-79-88.
Аннотация
Цель работы: разработка методического подхода к проведению сравнительного анализа статических анализаторов безопасности исходного кода, применимых при сертификации средств защиты информации, по критериям результативности, применимости, функциональности и удобства, а также его демонстрация на примерах. Метод исследования: анализ нормативных и методических документов по проведению статического анализа и по оценке статических анализаторов исходного кода программ с целью формирования методики их сравнения и выбора. Полученный результат: приведены результаты анализа и синтеза системы показателей качества проприетарных анализаторов безопасности кода и анализаторов кода с открытым кодом, а также результаты их сравнения на реальных продуктах, что позволяет сформировать необходимую инструментальную базу сертификационных испытаний программных средств защиты информации по требованиям безопасности информации и сертификации процессов разработки безопасного программного обеспечения. Научная новизна: проанализированы нормативные документы в области статического анализа кода применительно к решению задачи анализа и подбора нескольких статических анализаторов безопасности, приведены критерии выбора, выбраны тестовые продукты и проведен эксперимент, который продемонстрировал различную результативность анализаторов безопасности кода при сертификации. Вклад авторов: Марков А. С. - разработка методического подхода, редактирование, Антипов И. С., Арустамян С. С., Магакелова Н. С. - проведение эксперимента.
Ключевые слова: программная безопасность, безопасные программные ресурсы, анализ безопасности программ, уязвимости, недекларированные возможности, программные закладки, инструментарий сертификационных испытаний.
Литература
1. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.
2. Арустамян С. С., Вареница В. В., Марков А. С. Методические и реализационные аспекты внедрения процессов разработки безопасного программного обеспечения // Безопасность информационных технологий. 2023. Т. 30. № 2. С. 23–37.
3. Static Analysis Technologies Evaluation Criteria v1.0./Ed. by Sherif Koussa; Russian translation by Alec Shcherbakov and Alexey Markov, Web Application Security Consortium, 2013. Режим доступа: http://projects.webappsec.org/w/page/71979863/Static%20
Analysis%20Technologies%20Evaluation %20Criteria %20-%20Russian/.
4. Марков А. С., Фадин А. А., Швец В. В. Сравнение статических анализаторов безопасности программного кода // Защита информации. Инсайд. 2015. № 6 (66). С. 38–47.
5. Markov A., Fadin A., Shvets V., Tsirlov V. The Experience of Comparison of Static Security Code Analyzers // International Journal of Advanced Studies. 2015. V. 5. N 3. С. 55–63.
6. Галатенко В. А., Костюхин К. А., Шмырев Н. В., Аристов М. С. Использование свободно распространяемых средств статического анализа исходных текстов программ в процессе разработки приложений для операционных систем реального времени // Программная инженерия. 2012. № 5. С. 2–5.
7. Пономарев Н. С., Таланов К. Е. Исследование особенностей анализаторов кода на выявление уязвимостей с использованием
метода анализа иерархий Т. Л. Саати. В сборнике: XXXVI Международные Плехановские чтения. Сборник статей участников
конференции. В 4-х томах. Москва, 2023. С. 232–238.
8. Федоров А. Ю., Портнов Е. М., Кокин В. В. Исследование возможностей статических анализаторов кода по поиску ошибок памяти в языках С/С++ // Информатизация и связь. 2017. № 4. С. 45–49.
9. Fatima A. and etc. Comparative study on static code analysis tools for C/C++, In: 2018 15th International Bhurban Conference on Applied Sciences and Technology (IBCAST), Islamabad, Pakistan, 2018, pp. 465–469, DOI: 10.1109/IBCAST.2018.8312265.
10. Kuszczyński K., Walkowski M. Comparative Analysis of Open-Source Tools for Conducting Static Code Analysis // Sensors. 2023. V. 23. № 18. P. 79–78.
11. Shaukat R. and etc. Probing into code analysis tools: A comparison of C# supporting static code analyzers. In: 2018 15th International Bhurban Conference on Applied Sciences and Technology (IBCAST), Islamabad, Pakistan, 2018, pp. 455–464, DOI: 10.1109/IBCAST.2018.8312264.
12. Stefanović D., Nikolić D., Dakić D., Spasojević I., Ristić S. Static Code Analysis Tools: A Systematic Literature Review // In: Annals of DAAAM and Proceedings of the International DAAAM Symposium. 31. 2020. P. 565–573.
13. Бударный Г. С., Пестов И. Е., Штеренберг И. Г. Сравнение методов статического анализа исходного кода программы // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2024. № 1. С. 5–12.
14. Марков А. С. Модели оценки и планирования испытаний программных средств по требованиям безопасности информации.
Вестник МГТУ им. Н. Э. Баумана. Сер. «Приборостроение». 2011. Спецвыпуск «Технические средства и системы защиты информации». С. 90–103.
15. Барабанов А. В., Дорофеев А. В., Марков А. С., Цирлов В. Л. Семь безопасных информационных технологий / Под. ред. А. С .Маркова. М.: ДМК Пресс, 2017. 224 с.
16. NIST 500-268. Source Code Security Analysis Tool Function Specification / Black P. E, Kass M., Koo M. Fong E. SSD ITL NIST, 2011. v.1.1. 14 p.
17. Static Analysis Technologies Evaluation Criteria / Ed. by Sherif Koussa – Web Application Security Consortium, 2013. v.1.0. 19 p. 
79—88
Марченко, И. В. ЗАЩИТА UNIX-ПОДОБНЫХ СИСТЕМНЫХ ОКРУЖЕНИЙ ОТ ЭКСПЛУАТАЦИИ НЕДОСТАТКОВ БЕЗОПАСНОСТИ ПАМЯТИ / И. В. Марченко // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 89-94. – DOI 10.21681/2311-3456-2024-5-89-94.
Аннотация
В настоящее время одним из самых распространенных недостатков программного обеспечения, написанного на языках программирования С и С++, является некорректная работа с памятью. Она может приводить к несанкционированному получению информации, исполнению произвольного кода и другим негативным последствиям. Целью данной работы является повышение защищенности программ от атак, использующих недостатки работы с памятью, посредством создания системного окружения, реализующего аппаратно-программную технологию контроля целостности состояния памяти.
Методы. Проведен сравнительный анализ и выбор аппаратных технологий контроля корректности состояния памяти, а также программных технологий, поддерживающих выбранную аппаратную платформу. Предложена методика создания системных окружений для Режима безопасных вычислений аппаратно-программной платформы «Эльбрус», учитывающая особенности данной технологии. Методика учитывает необходимость компиляции исходного кода программ для поддержки Режима безопасных вычислений, а также возможное наличие несовместимых с ним конструкций. Полученные результаты. На основе предложенной методики разработано базовое системное окружение, функционирующее в Режиме безопасных вычислений. В рамках разработки системного окружения в пакетах с открытым исходным кодом на языке С были выявлены и исправлены конструкции, соответствующие угрозам безопасности памяти. Практическая значимость. Предложенная методика может применяться для дальнейшей разработки безопасных системных окружений на основе Режима безопасных вычислений платформы «Эльбрус», использующих программные технологии, отличные от представленных в статье. Разработанное системное окружение позволяет предотвратить эксплуатацию недостатков безопасности памяти в программах, входящих в его состав, без потери их функциональности.
Ключевые слова: аппаратно-программная платформа «Эльбрус», Режим безопасных вычислений, ARM MTE, CHERI,
язык C, тегирование памяти.
Литература
1. Gavin, T. A proactive approach to more secure code. URL: https://msrc.microsoft.com/blog/2019/07/a-proactive-approach-to-moresecure-code/ (дата обращения: 22.07.2024).
2. Цейтин Г. С. UNIX и постановка вопроса о переносимости программного обеспечения // SORUCOM-2011. – 2011. – С. 320–322. URL: https://sorucom.iis.nsk.su/files/page/sorucom-2011_0.pdf (дата обращения: 27.07.2024).
3. Tanenbaum A. Modern Operating Systems. Fourth Edition. // Vrije Universiteit, 2014. – 1106 c.
4. Jero S. TAG: Tagged Architecture Guide / S. Jero, N. Burow, B. Ward, R. Skowyra // ACM Computing Surveys. 2022. – Vol. 55. – № 6. – Article 124. DOI: https://doi.org/10.1145/3533704.
5. Serebryany K. ARM Memory Tagging Extension and How It Improves C/C++ Memory Safety // ;login:. – Summer 2019. – Vol. 44. – № 2. URL: https://www.usenix.org/system/files/login/articles/ login_summer19_03_serebryany.pdf (дата обращения: 26.07.2024). 
6. Watson R. An Introduction to CHERI. // University of Cambridge, 2019. https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-941.pdf (дата обращения: 28.07.2024).
7. Нейман-заде М. И., Королёв С. Д. Руководство по эффективному программированию на платформе «Эльбрус». АО «МЦСТ». 2024. URL: http://mcst.ru/doc/elbrus_prog/elbrus-prog-1.2_2024-02-28.pdf (дата обращения: 26.07.2024).
8. Partap A. Memory Tagging: A Memory Efficient Design / A. Partap, D. Boneh // arXiv. Cryptography and Security. – 2022. DOI: https://doi.org/10.48550/arXiv.2209.00307.
9. Watson R. Capability Hardware Enhanced RISC Instructions: CHERI Instruction-Set Architecture (Version 9). // University of Cambridge, 2023. URL: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-987.pdf (дата обращения: 28.07.2024).
10. Мустафин Т. Р. Безопасная среда исполнения критических приложений во встраиваемых системах на базе вычислительных
средств семейства «Эльбрус» / Т.Р. Мустафин, А.И. Алехин, Е.М. Кравцунов, Б.О. Макаев // Радиопромышленность. – 2019. –
№ 1 – С. 16–22. – EDN YXUUPJ.
11. Артемьев И. А. Сравнительный анализ технологий безопасного использования памяти с учетом аппаратно-программных
особенностей вычислительных комплексов / И. А. Артемьев, И. В. Марченко, Д. В. Ярапов, Н. А. Шаменков // Цифровые технологии и решения в сфере транспорта и образования. 2023. С. 11–20. – EDN BVFFDD.
12. Волконский В. Ю. Безопасная реализация языков программирования на базе аппаратной и системной поддержки // Вопросы
радиоэлектроники. – 2008. – Т. 4. – № 2. – С. 98–141. – EDN JTNBAR.
89—94
Горбатов, В. С. КИБЕРПАРАДИГМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ / В. С. Горбатов, А. С. Эрдниев // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 95-104. – DOI 10.21681/2311-3456-2024-5-95-104.
Аннотация
Цель исследования: изучить возможность и необходимость использования терминологического описания безопасности информационных технологий и систем.
Методы исследования: диалектический и полипарадигмальный подходы, системный анализ, синтез решений. Полученные результаты: могут быть полезны специалистам по защите информации при создании и совершенствовании внутренней (локальной) нормативной базы, а также при создании учебно-методических материалов в сфере образовательных услуг в области информационной безопасности. Полученные результаты также можно рекомендовать потенциальным авторам научных публикаций в аспекте диалектического изложения своих научных достижений. Научная новизна: уделено внимание обсуждению кибернетической сущности рассматриваемого феномена, имеющей с прагматической точки зрения относительно общий характер и определяющей более общее толкование различных понятий с приставкой кибер-…, в частности, взаимосвязь терминов информационная безопасность и кибербезопасность. Практическая ценность: с практической точки зрения данное исследование рассматривается, как решение частной задачи в рамках общей проблемы совершенствования подготовки кадров для органов внутренних дел.
Ключевые слова: законы диалектики, информационная безопасность, кибернетика, кибербезопасность, критическая информационная инфраструктура, метапредметность, парадигма, понятийный аппарат, терминология.
Литература
1. Горбатов, Виктор С.; Эрдниев, Александр С. Совершенствование подготовки кадров по обеспечению безопасности информационной инфраструктуры органов внутренних дел. Безопасность информационных технологий, [S.l.], т. 31, № 1, с. 100–119, 2024. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2024.1.06.
2. Девдариани Н. В., Рубцова Е. В. Законы диалектики в языке. Балтийский гуманитарный журнал. 2018, т. 7, № 2(23), с. 31–34. – EDN XULTMD.
3. Марков А. С. Кибербезопасность и Информационная Безопасность как Бифуркация Номенклатуры Научных Специальностей.
Вопросы кибербезопасности. 2022, № 1(47), c. 2–9. DOI: 10.21681/2311-3456-2022-1-2-9. – EDN XMKFJH.
4. Столяров А. В. Информационная свобода и информационное насилие: специальность 09.00.11 «Социальная философия»: автореферат диссертации на соискание ученой степени кандидата философских наук. М. 2012 – 27 с.
5. Корягин В. В. Информационная реальность: сущность и особенности: специальность 09.00.11 «Социальная философия»: автореферат диссертации на соискание ученой степени кандидата философских наук. Улан-Удэ, 2018. – 25 с.
6. Медняк И. А. Военная безопасность современного общества в условиях новой информационной реальности: специальность
5.7.7. «Социальная и политическая философия»: диссертация на соискание ученой степени кандидата философских наук. Новочеркасск, 2022. – 160 с.
7. Добродеев А. Ю. Кибербезопасность в Российской Федерации. Модный термин или приоритетное технологическое направление
обеспечения национальной и международной безопасности XXI века. Вопросы кибербезопасности. 2021, № 4(44), c. 61–72.
DOI: 10.21681/2311-3456-2021-4-61-72. – EDN MXUVBS.
8. Жуйков А. Е. Информационная безопасность в условиях генезиса виртуального пространства трансформирующегося российского общества: специальность 22.00.04 «Социальная структура, социальные институты и процессы»: диссертация на соискание ученой степени кандидата социологических наук. Краснодар, 2016. – 155 с.
9. Артамонова Я. С. Информационная безопасность российского общества: теоретические основания и практика политического
обеспечения: специальность 23.00.02 «Политические институты, процессы и технологии»: автореферат диссертации на соискание ученой степени доктора политических. М., 2014. – 56 с.
10. Туликов А. В. Информационная безопасность и права человека в условиях постиндустриального развития (теоретико-правовой анализ): специальность 12.00.01 «Теория и история права и государства; история учений о праве и государстве»: автореферат диссертации на соискание ученой степени кандидата юридических наук. М., 2017. – 24 с.
11. Мамедов Э. Ф. Терминология законодательства об информации, информационных технологиях и о защите информации как
средство обеспечения информационной безопасности. Теория государства и права. 2023, № 1(30), c. 163–174. DOI: 10.25839/
MATGIP_2023_1_163. – EDN NZVWLS.
12. Мнацаканян А. В. Информационная безопасность в Российской Федерации: уголовно-правовые аспекты: специальность
12.00.08 «Уголовное право и криминология; уголовно-исполнительное право»: автореферат на соискание ученой степени кандидата юридических наук. М., 2016. – 40 с.
13. Григорьев А. Н., Локтионов О. В., Подружкина Т. А. и др. Основы информационной безопасности в органах внутренних дел: Учебник. СПб: Санкт-Петербургский университет Министерства внутренних дел Российской Федерации, 2019. – 312 с. – EDN SQGZCB.
14. Толстой Александр И. Систематика понятий в области информационной безопасности. Безопасность информационных технологий, [S.l.], т. 30, № 1, c. 130–148, 2023. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2023.1.10.
15. Герасименко В. А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. – 320 c. 
95—104
Малюк, А. А. ИНФОРМАЦИОННАЯ ВОЙНА И СОВРЕМЕННЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А. А. Малюк // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 105-114. – DOI 10.21681/2311-3456-2024-5-105-114.
Аннотация
Появление данной статьи является следствием бурного развития в последнее время средств и технологий ведения информационной войны, практического превращения ее в основную форму военно-силового противоборства в XXI веке. В связи с этим особую остроту приобретает задача разработки концептуальных и методологических подходов к формированию комплексной системы обеспечения информационной безопасности, учитывающей принципиально междисциплинарный характер этого вида деятельности и необходимость принятия решений в условиях неполноты и недостоверности исходной информации. Под этим углом в статье предлагается рассматривать обеспечение информационной безопасности как совокупность процессов защиты информации и защиты от информации, что приводит к новым подходам к разработке соответствующих нормативно-методических документов и рационализации схем и структур управления комплексной защитой на объектовом, региональном и государственном уровнях.
Ключевые слова: информационная война, информационная безопасность, защита информации, защита от информации, комплексное обеспечение информационной безопасности, культура информационной безопасности.
Литература
1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В. А.Садовничего и В. П.Шерстюка. – М.: МЦНМО, 2002;
2. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. – М.: Горячая линия – Телеком, 2003.
3. Расторгуев С. П. Философия информационной войны. – М.: Вузовская книга, МПСИ, 2003.
4. Ламинина О. Г. Информационные войны: миф или реальность? // Гуманитарные ведомости Тульского государственного педагогического университета им. Л. Н. Толстого (сетевое издание), 2018, №1 (25).
5. Дружинин Г. В. Надежность автоматизированных систем. – М.: Энергия, 1997.
6. Самойленко С. И., Давыдов Д. А., Золотарев В. В., Третьякова В. Н. Вычислительные сети (адаптивность, помехоустойчивость, надежность). – М.: Наука, 1981.
7. Пивоваров А. Н. Методы обеспечения достоверности информации в АСУ. – М.: Радио и связь, 1982.
8. Герасименко В. А. Основы управления качеством информации. – М.: Московский историко-архивный институт, 1989,
деп. В ВИНИТИ 26.06 89, №5392B89.
9. Герасименко В. А., Малюк А. А. Основы защиты информации: Учебник. – М.: МИФИ, 1997.
10. Малюк А. А. Теория защиты информации. – М.: Горячая линия–Телеком, 2012.
11. Проблемы создания и организации работы центров защиты информации /под ред. А. А.Малюка. // Безопасность информационных технологий, № 4, 1997.
12. Малюк А. А., Поляков А. А. Региональные учебно-научные центры по проблемам информационной безопасности – организационная основа реализации положений Доктрины информационной безопасности Российской Федерации в системе высшей школы. // Материалы VIII Всероссийской научно-практической конференции «Проблемы информационной безопасности
в системе высшей школы», Москва, 2001.
105—114
Кессаринский, Л. Н. ДОВЕРЕННАЯ ЭЛЕКТРОНИКА НА ФОРУМЕ «МИКРОЭЛЕКТРОНИКА 2024» / Л. Н. Кессаринский // Вопросы кибербезопасности. – 2024. – № 5(63). – С. 115-119. – DOI 10.21681/2311-3456-2024-5-115-119. 115—119

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.