
Содержание шестого выпуска журнала «Вопросы кибербезопасности» за 2020 год:
Название статьи | Страницы |
Кучуров, В. В. МОДЕЛЬ И МЕТОДИКА МАСКИРОВАНИЯ АДРЕСАЦИИ КОРРЕСПОНДЕНТОВ В КИБЕРПРОСТРАНСТВЕ / В. В. Кучуров, Р. В. Максимов, Р. С. Шерстобитов // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 2-13. – DOI 10.21681/2311-3456-2020-06-2-13. АннотацияФормулируя требования по защите информации, регуляторы предписывают необходимость противодействовать угрозам безопасности информации, нацеленным на вскрытие структурно-функциональных характеристик информационной системы. В их числе - структура и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между сегментами информационной системы, применяемые информационные технологии и особенности их функционирования. В качестве основных мер по защите предлагают эмуляцию ложных компонентов информационных систем, скрытие истинных информационных технологий, управление конфигурацией информационной системы и перевод ее в заранее определенную конфигурацию, обеспечивающую защиту. Однако по ряду причин такие меры не включают в базовый набор и реализуют достижение целей защиты компенсирующими средствами, формализуя и внедряя запрещающие регламенты, а также набор организационных и технических мер воздействия на источник опасности. Цель исследования - вскрыть и сформулировать основные направления поиска новых технических решений для маскирования структуры распределенных информационных систем в киберпространстве, реализуя маскирующий трафик с учетом требований к своевременности информационного обмена. Метод исследования - исследование операций в условиях неопределенности, применение теории марковских случайных процессов и решение уравнений Колмогорова для решения задачи повышения эффективности маскирующего обмена. Результат исследования - нахождение вероятностных и временных характеристик процесса функционирования сети передачи данных при применении технических решений по маскированию информационных систем в киберпространстве. Полученные результаты позволяют явно реализовывать меры защиты, направленные на формирование у нарушителей устойчивых ложных стереотипов об информационных системах и процессах управления, реализуемых с их помощью. Ключевые слова: : moving target defense, компьютерная разведка, информационные направления, маскирование сетевых адресов, марковские процессы, маскирующий обмен. Литература1. Марков А.С., Цирлов В.Л. Руководящие указания по кибербезопасности в контексте ISO 27032 // Вопросы кибербезопасности. 2014. № 1(2). С. 28-35. 2. Максимов Р.В., Шерстобитов Р.С., Шарифуллин С.Р. Маскирование интегрированных сетей связи ведомственного назначения [Электронный ресурс] // Системы управления, связи и безопасности. Электрон. журн. 2018. № 4. С. 136-175. Режим доступа: http://sccs.intelgr.com/archive/2018-04/08-Sherstobitov.pdf. 3. Иванов И.И., Максимов Р.В. Этюды технологии маскирования функционально-логической структуры информационных систем / Инновационная деятельность в Вооруженных Силах Российской Федерации: Труды всеармейской научно-практической конференции. 11-12 октября 2017 года. СПб.: ВАС, 2017. 358с. 4. Ворончихин И.С., Иванов И.И., Максимов Р.В., Соколовский С.П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92-101. DOI: https://doi.org/10.21681/2311-3456-2019-6-92-101. 5. Максимов Р.В., Соколовский С.П., Ворончихин И.С. Алгоритм и технические решения динамического конфигурирования клиентсерверных вычислительных сетей // Информатика и автоматизация. 2020. № 5 (19). C. 1018-1049. DOI: https://doi.org/10.15622/ia.2020.19.5.5. 6. Beraud, P., Cruz, A., Hassell, S., & Meadows, S. (2011). Using cyber maneuver to improve network resiliency. 2011 - MILCOM 2011 Military Communications Conference, 1121-1126. 7. Способ маскирования структуры сети связи. Пат. 26822105 Рос. Федерация, МПК G06F / Зайцев Д.В., Зуев О.Е., Крупенин А.В., Максимов Р.В., Починок В.В., Шарифуллин С.Р., Шерстобитов Р.С.; заявитель и патентообладатель Краснодарское высшее военное училище (RU). № 2018112925; заявл. 09.04.2018; опубл. 14.03.2019, Бюл. № 8. 8. Боговик А.В., Игнатов В.В. Эффективность систем военной связи и методы ее оценки. СПб.: ВАС, 2006. 183 с. 9. Соколовский С.П. Модель защиты информационной системы от сетевой разведки динамическим управлением ее структурнофункциональными характеристиками // Вопросы оборонной техники. Серия 16 противодействие терроризму. 2020. № 7-8. С. 62-73. 10. Соколовский С.П., Крупенин А.В., Хорев Г.А., Калач А.В. Маскирование идентификаторов канального уровня средств проактивной защиты интегрированных сетей связи специального назначения // Вестник Воронежского института ФСИН России. 2018. № 3. С. 81-89. 11. Марков А.С., Горшков Ю.Г., Матвеев В.А., Цирлов В.Л. Современные тренды в области кибербезопасности / Безопасные информационные технологии. Сборник трудов Седьмой всероссийской научно-технической конференции / под. ред. В.А. Матвеева. М.: МГТУ им. Н.Э. Баумана, 2016. 345 с. илл. 12. Maximov R.V., Sokolovsky S.P., Gavrilov A.L. Hiding Computer Network Proactive Security Tools Unmasking Features. In CEUR Workshop Proceedings, 2017, Vol-2081 (Selected Papers of the VIII All-Russian Scientific and Technical Conference on Secure Information Technologies, BIT 2017). P. 88-92. 13. Krupenin A., Maximov R., Sharifullin S., Sokolovsky S. Innovative Development of Tools and Technologies to Ensure the Russian Information Security and Core Protective Guidelines // Voprosy kiberbezopasnosti [Cybersecurity issue], 2019, №1 (29), pp. 10-17. DOI: 10.21681/2311-3456-2019-1-10-17. 14. Bilinski M., Gabrys R., Mauger J. Optimal Placement of Honeypots for Network Defense. In: Bushnell L., Poovendran R., Başar T. (eds) Decision and Game Theory for Security. GameSec 2018. Lecture Notes in Computer Science, vol 11199. Springer, Cham. 2018. DOI: https://doi.org/10.1007/978-3-030-01554-1_7. 15. Chee Keong NG, Lei Pan, Dr. Yang Xiang. Honeypot Frameworks and Their Applications: A New Framework. In SpringerBriefs on Cyber Security Systems and Networks. Springer, Singapore. 2018. DOI: 10.1007/978-981-10-7739-5. 16. Wang, Y., Guo, Y., Zhang, L. et al. SWIM: An Effective Method to Perceive Cyberspace Situation from Honeynet. Arabian Journal for Science and Engineering. 2018. Vol. 43. P. 6863. DOI: 10.1007/s13369-017-2904-5. 17. Вишневский А.С. Обманная система для выявления хакерских атак, основанная на анализе поведения посетителей веб-сайтов // Вопросы кибербезопасности. 2018. № 3 (27). С. 8-17. DOI: 10.21681/2311-3456-2018-3-54-62. 18. Iskolnyy B.B., Maximov R.V., Sharifullin S.R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 59-65. 19. Евневич Е.Л., Фаткиева Р.Р. Моделирование информационных процессов в условиях конфликтов // Вопросы кибербезопасности. 2020. № 2 (36). С. 92-101. DOI: 10.21681/2311-3456-2020-2-42-49. 20. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1 (35). С. 8-17. DOI: /10.21681/2311-3456-2020-01-08-17. |
2-13 |
Нащекин, П. А. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ МЕТОДИКИ ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ СРЕДАХ И ОБЛАЧНЫХ ПЛАТФОРМАХ / П. А. Нащекин // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 14-22. – DOI 10.21681/2311-3456-2020-06-14-22.
АннотацияЦель статьи: повышение эффективности систем защиты информации в условиях высокой неопределенности исходных данных. Метод: моделирование систем защиты информации методами теории нечетких множеств, теории возможностей и теоретической информатики. Полученный результат: показано, что существующие модели и методы проектирования систем защиты информации недостаточно полно отражают специфику систем защиты информации как сложных организационно-технических систем. Поведение таких систем отражает динамику слабоструктурированных процессов, характеризующихся высокой степенью неопределенности вследствие нестационарности, неточности и недостаточности наблюдений, нечеткости и нестабильности тенденций. При несомненных достоинствах и широком признании статистического (вероятностного) подхода применение его ограничено в процессах создания систем защиты информации таких систем. Обоснована актуальность научной задачи разработки методики проектирования систем защиты информации в виртуальных средах и облачных платформах в условиях высокой неопределенности. Предлагаемое теоретическое обоснование абстрагировано от конкретных видов облачных сервисов и моделей их размещения. Исследована модель системы защиты, представленная иерархией уровней защиты сопоставленной архитектуре информационной системы, реализующей облачные сервисы: композиции иерархически взаимосвязанных уровней виртуальных устройств обработки, хранения и/или передачи данных, аппаратных и/или программных средств, необходимых для их работы. С использованием основных положений теоретической информатики показано, что параметры оценки эффективности механизмов защиты применимы и как параметры для оценки нейтрализуемых угроз безопасности информации. Теоретическое обоснование методики проектирования систем защиты информации в виртуальных средах и облачных платформах позволило предложить процедуру вычисления семантического порога предпочтения при выборе механизмов защиты, нейтрализующих определенные в «Модели угроз и потенциального нарушителя информационной безопасности» угрозы, разработать и практически применить в процессах проектирования государственных информационных систем метод выбора предпочтительных механизмов защиты, нейтрализующих угрозы безопасности информации на уровнях защиты в общей архитектуре таких систем.Ключевые слова: механизмы защиты, угрозы безопасности информации, уровни защиты, нечеткие множества, нечеткие числа, лингвистическая переменная, возможность, неопределенность, риски, ущерб. Литература1. Минаков С.С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных// Вопросы кибербезопасности, 2020. № 3(37) С. 66-75. DOI:10 21681/2311-3456-2020-03-66-75 2. Бутусов И.В., Нащекин П.А., Романов А.А. Теоретико-семантические аспекты организации комплексной системы защиты информационных систем // Вопросы кибербезопасности, 2016. №1(14). С. 9-16. DOI:10 21681/2311-3456-2016-01-09-16 3. Ряполова Е.И., Шрейдер М.Ю., Боровский А.С.Метод обработки информации для поддержки принятия решений в управлении облачным сервисом// Вопросы кибербезопасности №3(27). 2018. С. 39-46. DOI:10.21681/2311-3456-2018-3-39-46 4. Simon H. The Structure of Ill-structured Problems / H. Simon // Artificial Intelligence. 1973. Vol. 4. P. 181-202.5. Щербаков Е.С., Корчагин П.В. Применение методов теории возможностей при моделировании систем защиты информации // Вопросы кибербезопасности, №1(19). 2017. С. 2-5. DOI: 10.21681/2311-3456-2017-1-2-5 6. Yager R. A foundation for a theory of possibility // J. of Cybernetics, 1980. Vol. 10. №. 1−3. P. 177−209. 7. Пытьев Ю. П. Возможность. Элементы теории и применения, Эдиториал УРСС, 2000. 237 с. 8. Zadeh L.A. Fuzzy Sets. Information and Control. 8 (1965). pp. 338-353 9. Zadeh L.A. PRUF - A Meaning Representation Language for Natural Language // Intern J. of Man-Machine Studies, 1978. Vol.10. N4. P.395-399,451-460 10. Дюбуа Д. Теория возможностей: приложения к представлению знаний в информатике / Д. Дюбуа, А. Прад/ М.: Радио и связь, 1990. 11. Чечкин А.В. Математическая информатика. М.: Наука. Гл. ред. физ.-мат. лит. 1991. 416 с. 12. Бельфер Р.А.,КалюжныйД.А., Тарасова Д.В.Анализ зависимости уровня риска информационной безопасности сетей связи от экспертных данных при расчетах с использованием модели нечетких множеств // Вопросы кибербезопасности, №1(2). 2014. С. 33-39 13. Мурзин А.П., Бутусов И.В., Романов А.А. Адаптация системы защиты информации автоматизированных систем управления к нейтрализуемым угрозам // Приборы и системы. Управление, контроль, диагностика. Автоматизированные системы управления, 2017. №10. С. 1-7 14. Оладько В.С. Модель выбора рационального состава средств защиты в системе электронной коммерции // Вопросы кибербезопасности, 2016. №1 (14). С. 17-23 15. Комплексная защита информации. Анализ уязвимостей и оценка стойкости функций безопасности. URL: http://rpcnix.blogspot.ru/2012/04/1999.html 16. Сапкина Н. В. Свойства операций над нечеткими числами // Вестник ВГУ, серия: системный анализ и информационные технологии, 2013. № 1. С. 23-28 17. Аньшин В.М., Демкин И.В., Царьков И.Н., Никонов И.М. Применение теории нечётких множеств к задаче формирования портфеля проектов (теория возможностей). URL: https://www.hse.ru/data/620/907/1224/Publ2_Anshin.pdf 18. Нечеткие множества в моделях управления и искусственного интеллекта / Под ред. Д. А. Поспелова. М.: Наука. Гл. ред. физ.-мат. лит., 1986. 312 с. (Проблемы искусственного интеллекта). 19. Захаренков А.И., Бутусов И.В., Романов А.А. Метод количественной оценки степени доверенности программно-аппаратных средств // Приборы и системы. Управление, контроль, диагностика. Автоматизированные системы управления, 2017. С.34-39 20. Нащекин П.А. Перспективы информатизации основных видов деятельности в государственной системе правовой информации // Приборы и системы. Управление, контроль, диагностика. Автоматизированные системы управления. 2020. № 5. с. 1-6. |
14-22 |
Степенкин, А. А. ДОВЕРИТЕЛЬНАЯ МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СРЕДЫ МНОГОАГЕНТНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ / А. А. Степенкин // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 23-31. – DOI 10.21681/2311-3456-2020-06-23-31.
АннотацияВозможности робототехнических систем стремительно возрастают. Способы эксплуатации таких систем с каждым днем возрастают. Сенсорные сети, Интернет вещей, киберфизические системы обладают аналогичными свойствами, как и многоагентные робототехнические, что позволяет рассматривать использующиеся в них подходы и методы обеспечения безопасности. Цель работы: повышение безопасности эксплуатации многоагентных систем в условиях неконтролируемой среды, разработка методов оценки доверия к среде. Методы исследования: анализ существующих моделей угроз для многоагентных роботизированных систем, а также систем, обладающих аналогичными свойствами: киберфизические системы и интернет вещей. Анализ результатов исследования существующих подходов обеспечения безопасности многоагентных систем. Результаты исследования: проведен анализ угроз безопасности и существующих способов обеспечения безопасности для роботизированных многоагентных систем, а также систем, обладающих аналогичными свойствами. Разработано расширение для методов безопасности на основе доверия и репутации, учитывающее среду эксплуатации системы как часть информационного взаимодействия. Предложен способ локализации субъекта внешнего нарушителя в среде. Предложено использование результатов оценки доверия среды внутри системы группового управления агентами для повышения эффективности и защищенности системы. Проведено моделирование эффективности использования энергии при достижении целей агентами с использованием показателя доверия к среде и без него.Ключевые слова: многоагентные системы, системы группового управления, системы доверия и репутации, обнаружение вторжения. Литература1. Ismail Z. H., Sariff N. A survey and analysis of cooperative multi-agent robot systems: challenges and directions //Applications of Mobile Robots. IntechOpen, 2018. 2. Sotzing C. C., Evans J., Lane D. M. A multi-agent architecture to increase coordination efficiency in multi-auv operations // CEANS 2007-Europe. IEEE, 2007. С. 1-6. 3. Uluagac A. S., Subramanian V., Beyah R. Sensory channel threats to cyber physical systems: A wake-up call // 2014 IEEE Conference on Communications and Network Security. IEEE, 2014. С. 301-309. 4. Parkinson S. et al. Cyber threats facing autonomous and connected vehicles: Future challenges // IEEE transactions on intelligent transportation systems. 2017. Т. 18. №. 11. С. 2898-2915. 5. Makhdoom I. et al. Anatomy of threats to the internet of things // IEEE Communications Surveys & Tutorials. 2018. Т. 21. №. 2. С. 1636-1675. 6. Li M. et al. Robot swarm communication networks: architectures, protocols, and applications //2008 Third International Conference on Communications and Networking in China. IEEE, 2008. С. 162-166. 7. Quenum J. G. et al. Dynamic protocol selection in open and heterogeneous systems //2006 IEEE/WIC/ACM International Conference on Intelligent Agent Technology. IEEE, 2006. С. 333-341. 8. Ahmad Yousef K. M. et al. Analyzing cyber-physical threats on robotic platforms //Sensors. 2018. Т. 18. №. 5. С. 1643. 9. Loukas G. et al. A taxonomy and survey of cyber-physical intrusion detection approaches for vehicles //Ad Hoc Networks. 2019. Т. 84. С. 124-147. 10. Archibald C., Schwalm L., Ball J. E. A survey of security in robotic systems: vulnerabilities, attacks, andsolutions //International Journal of Robotics and Automation. 2017. Т. 32. №. 2. 11. Bijani S., Robertson D. A review of attacks and security approaches in open multi-agent systems // Artificial Intelligence Review. 2014. Т. 42. №. 4. С. 607-636. 12. Dorri A., Kanhere S. S., Jurdak R. Multi-agent systems: A survey //Ieee Access. 2018. Т. 6. С. 28573-28593. 13. Bezemskij A. et al. Detecting cyber-physical threats in an autonomous robotic vehicle using Bayesian Networks // 2017 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). IEEE, 2017. С. 98-103. 14. Afanasyev I. et al. Blockchain solutions for multi-agent robotic systems: Related work and open questions //arXiv preprint arXiv:1903.11041. 2019. 15. Danilov K. et al. Towards blockchain-based robonomics: autonomous agents behavior validation // 2018 International Conference on Intelligent Systems (IS). IEEE, 2018. С. 222-227. 16. Wang Y., Singh M. P. Formal Trust Model for Multiagent Systems //JCAI. 2007. Т. 7. С. 1551-1556. 17. Wang Y., Singh M. P. Evidence-based trust: A mathematical model geared for multiagent systems // ACM Transactions on Autonomous and Adaptive Systems (TAAS). 2010. Т. 5. №. 4. С. 1-28. 18. Jung Y. et al. A survey of security issue in multi-agent systems // Artificial Intelligence Review. 2012. Т. 37. №. 3. С. 239-260. 19. Granatyr J. et al. Trust and reputation models for multiagent systems //ACM Computing Surveys (CSUR). 2015. Т. 48. №. 2. С. 1-42. 20. Zikratov I. et al. Dynamic trust management framework for robotic multi-agent systems // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. Springer, Cham, 2016. С. 339-348. 21. Shi J. et al. A survey of cyber-physical systems // 2011 international conference on wireless communications and signal processing (WCSP). IEEE, 2011. С. 1-6. 22. Gunes V. et al. A survey on concepts, applications, and challenges in cyber-physical systems // KSII Transactions on Internet & Information Systems. 2014. Т. 8. №. 12. 23. Wong L. H., Looi C. K. Swarm intelligence: new techniques for adaptive systems to provide learning support // Interactive Learning Environments. 2012. Т. 20. №. 1. С. 19-40. 24. Li X., Branke J., Blackwell T. Particle swarm with speciation and adaptation in a dynamic environment // Proceedings of the 8th annual conference on Genetic and evolutionary computation |
23-31 |
Тали, Д. И. КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 2. КОМПЛЕКС АЛГОРИТМОВ / Д. И. Тали, О. А. Финько // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 32-47. – DOI 10.21681/2311-3456-2020-06-32-47.
АннотацияЦелью исследования является разработка комплекса алгоритмов для повышения уровня защищенности метаданных электронных документов в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров).Методы исследования: принципы технологии цепной записи данных, методы теории алгоритмов, теоретические положения построения автоматизированных информационных систем юридически значимого электронного документооборота. Результат исследования: разработан комплекс алгоритмов криптографического рекурсивного 2-D контроля целостности метаданных электронных документов. Его особенностью являются следующие возможности:1) локализация модифицированных (с признаками нарушения целостности) записей метаданных электронных документов;2) выявление уполномоченных пользователей (инсайдеров), осуществивших несанкционированные модификации метаданных электронных документов;3) выявление факта сговора доверенных сторон за счет введения взаимного контроля результатов их действий. Предложенное решение позволяет реализовать функции криптографического рекурсивного двумерного контроля целостности метаданных электронных документов. При этом использование технологии цепной записи данных, в основе представленного решения, обусловлено особенностями функционирования ведомственных автоматизированных информационных систем.Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись. Литература1. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 1. Математическая модель // Вопросы кибербезопасности. 2020. № 5 (39). С. 2-18. DOI: 10.21681/2311-3456-2020-05-02-18 2. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101. 3. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221. 4. Куксов И. Как невидимые данные электронных документов приводят к реальным проблемам. 2017. https://www.kaspersky.ru/blog/office-documents-metadata/14277/ 5. Путькина Л.В. Роль информационных систем и технологий в управлении предприятиями сферы услуг // Nauka-Rastudent.ru. 2016. № 5. С. 13. 6. Селиверстов Д.Е., Попов А.М., Захаров Е.Н. Алгоритм оценки и определения направлений повышения качества тренажерных комплексов для подготовки операторов робототехнических комплексов военного назначения // Стратегическая стабильность. 2017. №2 (79) С. 17-20. 7. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент на изобретение RU 2637486, опубл. 04.12.2017, бюл. № 34. 8. Тали Д.И., Финько О.А., Елисеев Н.И., Диченко С.А., Барильченко С.А. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. №20. 9. Жигалов К.Ю., Подлевских А.П., Аветисян К.Р. Направления развития систем обеспечения безопасности электронного документооборота в современных условиях // Современные наукоемкие технологии. 2019. № 2. С. 52-56. 10. Баранов А.В. Системы юридически значимого электронного документооборота // Актуальные проблемы экономики современной России. 2015. Т. 2. № 2. С. 28-31. 11. Пруцков А.В., Волкова Л.Л. Математическая логика и теория алгоритмов. М.: ИНФРА-М, 2018. 152 с. 12. Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. 13. Селиверстов Д.Е. Алгоритм оценки качества сложных технических систем на основе моделей методологии АСФ // В сборнике: Наукоёмкие технологии на современном этапе развития машиностроения. Материалы VIII Международной научно-технической конференции. 2016. С. 204-207. 14. Гумбаталиев Р.З., Садигов А.С., Ахмедов Г.Г. Основные черты алгоритмов // В сборнике: Collection of scientific articles XVI International correspondence scientific specialized conference. 2020. С. 31-37. 15. Захаров Е.Н., Пипко В.С., Баль М.А. Общий анализ различных алгоритмов для возможного математического обеспечения интеллектуальных систем передачи информации // Труды ФГУП «НПЦАП». Системы и приборы управления. 2018. № 1. С. 59-62. 16. Елисеев Н.И., Финько О.А. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации // Военная мысль. 2015. № 7. С. 55-63. 17. Елисеев Н.И., Финько О.А. Управление целостностью системы юридически значимого электронного документооборота в условиях межформатных преобразований электронных документов // Проблемы управления. 2014. № 3 С. 68-73. |
32-47 |
Кубарев, А. В. СИНТЕЗ МОДЕЛИ ОБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ДЛЯ БЕЗОПАСНОГО ФУНКЦИОНИРОВАНИЯ ТЕХНИЧЕСКОЙ СИСТЕМЫ В УСЛОВИЯХ ДЕСТРУКТИВНОГО ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ / А. В. Кубарев, А. П. Лапсарь, А. А. Асютиков // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 48-56. – DOI 10.21681/2311-3456-2020-06-48-56.
АннотацияЦель статьи: повышение безопасности и устойчивости функционирования сложных технических систем, управляемых объектами критической информационной инфраструктуры в условиях деструктивного информационного воздействия, с использованием параметризованных эволюционных моделей.Методы: синтез параметризованных эволюционных моделей значимых объектов критической информационной инфраструктуры на основе марковской теории оценивания многомерных диффузионных процессов.Полученный результат: в рамках комплексного подхода к обеспечению безопасности сложных технических систем синтезирована параметризованная эволюционная модель объекта критической информационной инфраструктуры, функционирующего в условиях деструктивного информационного воздействия. Предложен подход к выработке рекомендаций по управлению сложной технической системой путем оперативной оценки основных характеристик функционирования объекта критической информационной инфраструктуры. Разработана последовательность выработки решений по эксплуатации сложной технической системы, основанная на оценке уровня воздействия и результатах оперативного вычисления основных характеристик функционирования объекта критической информационной инфраструктуры. Полученные результаты позволяют обоснованно сформировать технические требования к создаваемым или модернизируемым средствам обеспечения безопасности значимых объектов критической информационной инфраструктуры, осуществляющих управление сложными техническими системами.Ключевые слова: объект критической информационной инфраструктуры, уровень деструктивного воздействия, комплексный подход, набор функций безопасности, базовые решения, эволюционные модели, характеристики функционирования, векторный параметр. Литература1. Васильева В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных объектов (современное состояние, тенденции) // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4. С. 66-74.2. 2. Зегжда Д.П., Васильев Ю.С., Полтавцева М.А., Кефели И.Ф., Боровков А.И. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасности. 2018. № 2. С. 2-15. DOI: 10.21681/2311-3456-2018-2-2-15.3 3. Лифшиц И.И., Фаткиева Р.Р. Модель интегрированной системы менеджмента для обеспечения безопасности сложных объектов // Вопросы кибербезопасности. 2018. № 1. С. 64-71. DOI: 10.21681/2311-3456-2018-1-64-71.4 4. Госькова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. № 2. С. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49.5 5. Колосок И.Н., Гурина Л.А., Повышение кибербезопасности интеллектуальных энергетических систем методами оценивания состояния // Вопросы кибербезопасности. 2018. № 3. С. 63-69. DOI: 10.21681/2311-3456-2018-3-63-69.6 6. Братченко А.И., Бутусов И.В., Кобелян А.М., Романов А.А. Применение метода нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления // Вопросы кибербезопасности. 2019. № 1. С. 18-24. DOI: 10.21681/2311-3456-2019-1-18-24.7 7. Андрюхин Е.В., Ридли М.К., Правиков Д.И., Прогнозирование сбоев и отказов в распределенных системах управления на основе моделей прогнозирования временных рядов // Вопросы кибербезопасности. 2019. № 3. С. 24-32. DOI: 10.21681/2311-3456-2019-3-24-32.8 8. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1. С. 8-17. DOI: 10.21681/2311-3456-2020-01-08-17 9. Климов С.М., Астрахов А.В., Сычев М.П. Методические основы противодействия компьютерным атакам. Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. 110 с.10. 10. Антонов С.Г., Климов С.М. Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий // Надежность. 2017. Том 17. № 1. С. 32-39.11. 11. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия / О.О. Андреев и др. Под ред. В.А. Васенина. - М.:МЦНМО, 2008. 398 с. 12. ▼ Контекст 12. Минаев В.А., Королев И.Д., Зеленцова Е.В., Захарченко Р.И. Критическая информационная инфраструктура: оценка устойчивости функционирования // Радиопромышленность. 2018. Том № 28, № 4. С. 59-67.13. 13. Северцев Н.А., Бецков А.В. Системный анализ теории безопасности. - М.: Изд. МГУ "ТЕИС", 2009. 452 с.14. ▼ 14. Острейковский В.А., Сальников Н.Л. Вероятностное прогнозирование работоспособности ЯЭУ. - М.: Энергоатомиздат, 1990. 416 с.15. 15. Пугачев В.С., Синицын И.Н. Теория стохастических систем. - М.: Логос, 2000. 1000 с.16. ▼ Контекст 16. Пяткова Н.И., Береснева Н.М. Моделирование критических инфраструктур энергетики с учетом требований энергетической безопасности. // Информационные и математические технологии в науке и управлении. 2017. № 3. С 54-65.17. 17. Астрахов А.В., Куликов Л.С., Минаев В.А. Моделирование угроз информационных воздействий манипулятивного характера // Вопросы радиоэлектроники. 2016. № 12. С. 63-6918. 18. Захарченко Р.И., Королев И.Д. Модель функционирования автоматизированной информационной системы в киберпространстве // Вопросы кибербезопасности. 2019. № 6. С. 69-78. |
48-56 |
Лапшичев, В. В. ИДЕНТИФИКАЦИЯ HTTPS-СОЕДИНЕНИЯ СЕТИ «ТОР» ВЕРСИИ TLS V1.3 / В. В. Лапшичев, О. Б. Макаревич // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 57-62. – DOI 10.21681/2311-3456-2020-06-57-62.
АннотацияЦель работы: составление набора признаков, позволяющих выявить и идентифицировать установление соединения между клиентом и анонимной сетью «Тор» в условиях применения шифрования потока данных по протоколу TLS v1.3.Метод: применялся программный анализ потока данных, частотные методы, декомпозиция содержимого пакетов данных по признакам их количества, порядка следования, нахождения фреймов в пакете и размерам, сравнительный метод в отношении различных версий протокола шифрования и ресурсов, осуществляющих соединение.Полученные результаты: составлен набор признаков соединения сети «Тор», устанавливаемого с использованием шифрования TLS v1.3, позволяющий выявить и идентифицировать в потоке данных «рукопожатие» между клиентом и сетью «Тор» в целях законного блокирования соединения; проведен сравнительный анализ данных сети «Тор» и соцсети «ВКонтакте» во время установления зашифрованного соединения; изучена и описана структура и отличия «рукопожатия» протоколов TLS версий v1.2 и v1.3; выявлена структура, размеры и порядок расположения фреймов и пакетов данных сети «Тор» и отличного от него соединения, использующих шифрование TLS v1.3.Ключевые слова: сертификат X.509, рукопожатие TLS, законное блокирование доступа, кибербезопасность, деанонимизация. Литература1. Батюкова В.Е. Актуальные проблемы противодействия экстремизму в молодежной среде // Государственная служба и кадры. 2020. №1. С. 67-70. DOI: 10.24411/2312-0444-2020-10013. 2. Бондаренко Ю.А., Кизилов Г.М. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» // Гуманитарные, социально-экономические и общественные науки. 2019. №5. С. 97-101. DOI: 10.23672/SAE.2019.5.31422. 3. Батоев В.Б. Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет // Вестник ВИ МВД России. 2016. №2. C. 37-43. 4. Волкова О.В., Высоцкий В.Л., Дроздова Е.А. Актуальные вопросы противодействия наркопреступлениям, совершенным бесконтактным способом // Пробелы в российском законодательстве. 2018. №6. C. 176-178. 5. Усманов Р.А. Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров // Юридическая наука и правоохранительная практика. 2018. №4 (46). C. 135-141. 6. Авдошин С.М., Лазаренко А.В. Методы деанонимизации пользователей Tor // Информационные технологии. 2016. Т. 22. № 5. С. 362-372. 7. Басыня Е.А., Хиценко В.Е., Рудковский А.А. Метод идентификации киберпреступников, использующих инструменты сетевого анализа информационных систем с применением технологий анонимизации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2019. Т. 22, № 2. С. 45-51. DOI: 10.21293/1818-0442-2019-22-2-45-51. 8. Avdoshin S.M., Lazarenko A.V. Deep web users deanonimization system // Труды ИСП РАН. 2016. Т. 28, № 3. С. 21-34. DOI: 10.15514/ISPRAS-2016-28(3)-2. 9. Щербинина И.А., Кытманов Н.С., Александров Р.В. Применение технологии DNS-Rebinding для определения реального IP-адреса анонимных веб-пользователей // Вопросы кибербезопасности. 2016. №1 (14). С. 31-35. 10. Martin Steinebach, Marcel Schäfer, Alexander Karakuz, Katharina Brandl, and York Yannikos. 2019. Detection and Analysis of Tor Onion Services. In Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES ‘19). Association for Computing Machinery, New York, NY, USA, art. 66, pp. 1–10. DOI: 10.1145/3339252.3341486. 11. Tao Wang and Ian Goldberg. Improved website fingerprinting on Tor. In Proceedings of the 12th ACM workshop on Workshop on privacy in the electronic society (WPES ‘13). Association for Computing Machinery, New York, NY, USA, 2013, pp. 201–212. DOI: 10.1145/2517840.2517851. 12. Florian Platzer, Marcel Schäfer, and Martin Steinebach. 2020. Critical traffic analysis on the tor network. In Proceedings of the 15th International Conference on Availability, Reliability and Security (ARES ‘20). Association for Computing Machinery, New York, NY, USA, art. 77, pp.1–10. DOI: 10.1145/3407023.3409180. 13. Лапшичёв В.В. Макаревич О.Б. Метод обнаружения и идентификации использования программного комплекса «Тор» // Информатизация и связь. 2020. № 3. С. 17-20. DOI: 10.34219/2078-8320-2020-11-3-17-20. 14. Lapshichyov V.V., Makarevich O.B. TLS Certificate As A Sign Of Establishing A Connection With The Network Tor. The 12th International Conference on Security of Information and Networks (SIN 2019). Proceedings of the 12th International Conference on Security of Information and Networks, 2019, pp. 92-97. DOI: 10.1145/3357613.3357628. 15. Lapshichev V.V. TLS Certificates of The Tor Network And Their Distinctive Features. International Journal of Systems and Software Security and Protection, 2019, vol. 10, № 2, pp. 20-43. DOI: 10.4018/IJSSSP.2019070102. 16. Lapshichyov V., Makarevich O. Technology of Deep Packet Inspection For Recognition And Blocking Traffic Of The Tor Network. Безопасность информации и компьютерных сетей (SIN 2019). Материалы 12-й Международной научной конференции. 2019. С. 24-27. |
57-62 |
Гаврилов, Д. А. НОРМАТИВНО-ТЕХНИЧЕСКИЕ ВОПРОСЫ РАЗРАБОТКИ БЕЗОПАСНЫХ АВТОМАТИЗИРОВАННЫХ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ / Д. А. Гаврилов // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 63-71. – DOI 10.21681/2311-3456-2020-06-63-71.
АннотацияЦель работы: рассмотрение нормативно-технических вопросов эффективного создания, функционирования и эксплуатации безопасных, надёжных и эффективных систем, основанных на искусственном интеллекте. Метод исследования: Рассмотрены возможности применения концептуально-логического моделирования эргасистем и инвариантных архитектур рационального моделирования на основе проблемно-ориентированного варианта комплексного «информационно-кибернетически-дидактического» подхода с помощью информационно-математической структуры автоматизированной оптико-электронной системы наземно-космического мониторинга.Результаты: Представлена концептуально-логическая модель системы нормативно-технического регулирования систем, основанных на технологиях искусственного интеллекта, и инвариантная архитектура рациональной модели системы искусственного интеллекта, разработана методика решения задачи функционирования автоматизированной оптико-электронной системы наземно-космического мониторинга.Ключевые слова: технологии искусственного интеллекта, нормативно-техническое регулирование искусственного интеллекта, двухуровневое эргасистема, методологические принципы, концептуально-логическая модель. Литература1. Гаврилов Д.А., Ловцов Д.А. Автоматизированная оптико–электронная система наземно–космического мониторинга для систем безопасности реального времени // Вопросы кибербезопасности. – 2020. № 5. С. 41–47. DOI: 10.21681/2311-3456-2020-05-41-47 2. Степанов О.А. Правовое регулирование отношений в сфере безопасного функционирования и развития систем искусственного интеллекта: доктринальные аспекты // Правовая информатика. 2019. № 1. С. 56–63. DOI: 10.21681/1994-1404-2019-01-53-63 3. Садыхов Р.Х., Дудкин А.А. Обработка изображений и идентификация объектов в системах технического зрения // Искусственный интеллект. 2006. № 3. С. 694–703. 4. Тропченко А.Ю., Тропченко А.А. Методы вторичной обработки и распознавания изображений. Учебное пособие. СПб: Университет ИТМО. 2015. 215 с. 5. Анисимов Б. В., Курганов В. Д., Злобин В.К. Распознавание и цифровая обработка изображений. М: Высшая школа, 1983. 295 с. 6. Хаустова Е.Ю., Ельцов Д.А., Ершов Д.П. Развитие систем искусственного интеллекта // VIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. Технические науки». Новосибирск, 2013. С. 67-70. 7. Гаврилов Д.А. Нейросетевой алгоритм автоматического обнаружения и сопровождения объекта интереса в видеосигнале // 16 Национальная конференция по искусственному интеллекту (24–27 сентября 2018 г., г. Москва, Россия). Труды конференции. В 2-х томах. Т 2. М: РКП. 2018. № 8. С. 188–195. 8. Шелухин О.И., Полковников М.В. Классификация зашифрованного трафика мобильных приложений методом машинного обучения // Вопросы кибербезопасности. 2018. т. 28, № 4. С. 21–28. DOI: 10.21681/2311-3456-2018-04-21-28 9. Кругликов С.В., Дмитриев В.А., Степанян А.Б., Максимович Е.П. Политика управления доступом в системе защиты информации высокопроизводительной системы обработки геолого-геофизических данных // Вопросы кибербезопасности. 2018. № 3. С. 22–28. DOI: 10.21681/2311-3456-2018-03-22-28 10. Ловцов Д.А. Основы технологии эффективного двухуровневого правового регулирования информационных отношений в инфосфере // Правовая информатика. 2018. № 2. С. 4–14. DOI: 10.21681/1994-1404-2018-02-4-14 11. Ловцов Д.А. Информационная теория эргасистем: Тезаурус. М: Наука. 2005. 248 с. 12. Скобцов В.Ю., Кругликов С.В., Ким Д.С., Новоселова Н.А., Архипов В.И., Кульбак Л.И., Николаеня Е.Д., Лапицкая Н.В., Вакульчик Е.Н, Саксонов Р. Анализ показателей надежности, живучести и телеметрии бортовой аппаратуры малых космических аппаратов // Вопросы кибербезопасности. 2018. т. 28, № 4. С. 54–69. DOI: 10.21681/2311-3456-2018-04-54-69 13. Гаврилов Д.А., Щелкунов Н.Н. Программное обеспечение разметки крупноформатных аэрокосмических изображений и подготовки обучающих выборок // Научное приборостроение. 2020. т. 30, № 2. С. 67–75. 14. Местецкий Л.М., Гаврилов Д.А., Семенов А.Б. Метод разметки изображений самолетов на аэрокосмических снимках на основе непрерывных морфологических моделей // Программирование. 2019. № 6. С. 3–12. 15. Пунь А.Б., Гаврилов Д.А., Щелкунов Н.Н., Фортунатов А.А. Алгоритм адаптивной бинаризации объектов в видеопоследовательности в режиме реального времени // Успехи современной радиоэлектроники. 2018. № 8. С. 40–48. |
63-71 |
Карцхия, А. А. НОВЫЕ ЭЛЕМЕНТЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ: НАЦИОНАЛЬНЫЙ И МЕЖДУНАРОДНЫЙ АСПЕКТ / А. А. Карцхия // Вопросы кибербезопасности. – 2020. – № 6(40). – С. 72-82. – DOI 10.21681/2311-3456-2020-06-72-82.
АннотацияЦель исследования состоит в исследовании правовых аспектов структурного развития национальной безопасности для выявления тенденций и факторов, влияющих на формирование национальных интересов отдельного государства и международных отношений, а также исследование системы национальной безопасности с правовых позиций. Метод исследования: сравнительно-правовой анализ актуального национального российского и зарубежного законодательства и стратегий развития, международных договоров и соглашений по вопросам национальной безопасности и практики их применения. Результат: исследование выявило объективные предпосылки для формирования новых самостоятельных элементов системы национальной безопасности Российской Федерации, включая биобезопасность, кибербезопасность, криптобезопасность и инвестиционную безопасность. Эти новые элементы формируют свой самостоятельный предмет и способы обеспечения национальных интересов и национальной безопасности в указанных сферах, имеют свою законодательную базу и особенности правового регулирования, что с несомненной очевидностью определяет необходимость их выделения в самостоятельные структурные элементы национальной безопасности для последующего законодательного регулирования и практического осуществления с точки зрения защиты национальных интересов.Ключевые слова: суверенитет, конституционные права, международные соглашения, иностранные инвестиции, цифровые права, биобезопасность, кибербезопасность, криптобезопасность. Литература1. Карцхия А.А. Правовое регулирование о возможности современных биотехнологий // Интеллектуальная собственность. Промышленная собственность. 2020. № 8. С. 33-46. 2. Жаворонкова Н.Г., Агафонов В.Б. Теоретико-методологические проблемы правового обеспечения экологической, биосферной и генетической безопасности в системе национальной безопасности Российской Федерации // Lex russica. 2019. № 9. С. 96–108. 3. Романовский Г.Б. Правовое регулирование генетических исследований в России и за рубежом // Lex russica. 2016. № 7. С. 93–102. 4. R. Sabillon, V.Cavaller, J.Cano. National Cyber Security Strategies: Global Trends in Cyberspace International Journal of Computer Science and Software Engineering (IJCSSE), Volume 5, Issue 5, May 2016. Р.67-81. www.IJCSSE.org 5. Молчанов Н.А., Матевосова Е.К. Концептуально-политический и формально-юридический анализ Парижского призыва к доверию и безопасности в киберпространстве и российские инициативы в области международного права // Актуальные проблемы российского права. 2020. № 1. С. 133 - 141. DOI: 10.17803/1994-1471.2020.110.1.133-14 6. Štitilis, D., Pakutinskas, P. & Malinauskaitė, I. EU and NATO cybersecurity strategies and national cyber security strategies: a comparative analysis. Secur J 30, 1151–1168 (2017). https://doi.org/10.1057/s41284-016-0083-9 7. R. Klahr, J.Shah, P. Sheriffs, T.Rossington,G. Ipsos . Cyber security breaches survey 2017. Main report. 2017. URL: http://www.ipsosmori.com/terms |
72-82 |
Отправить ответ