№ 1 (41)

cover_1-141

Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2021 год:

Название статьи Страницы
Ерохин, В. В. НЕДОСТАТКИ В ПРОТОКОЛЕ РАЗРЕШЕНИЙ ANDROID ПРИ ОГРАНИЧЕННОЙ ВЕРИФИКАЦИИ / В. В. Ерохин // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 2-17. – DOI 10.21681/2311-3456-2021-1-2-17.

Аннотация
Цель статьи: анализ протокола разрешения, реализованного в операционной системе Android, как наиболее популярной для смартфонов и других электронных гаджетов; рассмотреть формальную модель протокола разрешений Android и описать автоматический анализ безопасности этой модели; выявить потенциальные недостатки в протоколе разрешений. Метод исследования: применяется формальная модель протокола разрешений Android на основе C++ с использованием Java NDK, базирующимся на реляционной логике первого порядка, с механизмом анализа, который выполняет ограниченную проверку моделей. Полученный результат. Создана формальная модель протокола разрешений Android с использованием C++ с использованием Java NDK. Модель определила недостатки в протоколе разрешений Android, и тем самым выявила уязвимости безопасности Android. Разработанная модель разрешений протокола Android состоит из трех частей: запрос архитектуры устройства Android; запрос схемы разрешений Android; системные операции. Исправлены недостатки в ОС Android, связанные с уязвимостью настраиваемых разрешений. Представлен эксперимент, демонстрирующий осуществимость и распространенность уязвимости настраиваемых разрешений в существующих приложениях Android. Исследование реальных приложений Android подтверждает наш вывод о том, что недостатки в протоколе разрешений Android могут иметь серьезные последствия для безопасности приложений электронного гаджета, и в некоторых случаях позволяет злоумышленнику полностью обойти проверки разрешений. Проведенное исследование одной из уязвимостей показало, что она широко распространена среди многих существующих приложений Android. Большинство разработчиков не выполняют никаких дополнительных проверок, чтобы убедиться, что входящие API-интерфейсы поступают от доверенных приложений или поставщиков, предполагая, что они могут не знать об уязвимости настраиваемых разрешений, несмотря на ее потенциальную возможность нарушения безопасности. Полученный результат будет полезен для разработчиков программного обеспечения под операционные системы с разрешениями - Android, iOS и Fire OS.
Ключевые слова:  вредоносное программное обеспечение, мобильная безопасность, уровень API, мобильное приложение, программирование, динамический анализ, исходный код, моделирование, операционная система.
Литература
1. Egelman, S., Felt, A. P., & Wagner, D. Choice architecture and smartphone privacy: There’s a price for that // The economics of information security and privacy. 2013. pp. 211-236. DOI:10.1007/978-3-642-39498-0_10.
2. Faruki, P., Bharmal, A., Laxmi, V., Ganmoor, V., Gaur, M. S., Conti, M., & Rajarajan, M. Android security: A survey of issues, malware penetration, and defenses // IEEE Communications Surveys and Tutorials. 2015. 17(2). pp. 998-1022. DOI:10.1109/COMST.2014.2386139.
3. Gao, J., Li, L., Kong, P., Bissyande, T. F., & Klein, J. Understanding the evolution of android app vulnerabilities // IEEE Transactions on Reliability. 2019. pp. 1‑19. DOI:10.1109/TR.2019.2956690.
4. Demissie, B. F., Ceccato, M., & Shar, L. K. Security analysis of permission re-delegation vulnerabilities in android apps // Empirical Software Engineering. 2020. 25(6). pp. 5084-5136. DOI:10.1007/s10664-020-09879-8.
5. Thiyagarajan, J., Akash, A., & Murugan, B. Improved real-time permission based malware detection and clustering approach using model independent pruning. // IET Information Security. 2020. 14(5). pp. 531-541. DOI:10.1049/iet-ifs.2019.0418.
6. Scalas, M., Maiorca, D., Mercaldo, F., Visaggio, C. A., Martinelli, F., & Giacinto, G. On the effectiveness of system API-related information for android ransomware detection // Computers and Security. 2019. 86. pp. 168-182. DOI:10.1016/j.cose.2019.06.004.
7. Alazab, M., Alazab, M., Shalaginov, A., Mesleh, A., & Awajan, A. Intelligent mobile malware detection using permission requests and API calls // Future Generation Computer Systems. 2020. 107. pp. 509-521. DOI:10.1016/j.future.2020.02.002.
8. Moore, S. R., Ge, H., Li, N., & Proctor, R. W. Cybersecurity for android applications: Permissions in android 5 and 6 // International Journal of Human-Computer Interaction. 2019. 35(7). pp. 630-640. DOI:10.1080/10447318.2018.1489580.
9. Yang, X., Lo, D., Li, L., Xia, X., Bissyandé, T. F., & Klein, J. Characterizing malicious android apps by mining topic-specific data flow signatures // Information and Software Technology. 2017. 90. pp. 27-39. DOI:10.1016/j.infsof.2017.04.007.
10. Xiao, J., Chen, S., He, Q., Feng, Z., & Xue, X. An android application risk evaluation framework based on minimum permission set identification // Journal of Systems and Software. 2020. 163. pp. 1-43. DOI:10.1016/j.jss.2020.110533.
11. Doǧru, I. A., & Önder, M. AppPerm analyzer: Malware detection system based on android permissions and permission
groups // International Journal of Software Engineering and Knowledge Engineering. 2020. 30(3). pp. 427-450. DOI:10.1142/S0218194020500175.
12. De Lorenzo, A., Martinelli, F., Medvet, E., Mercaldo, F., & Santone, A. Visualizing the outcome of dynamic analysis of android malware
with VizMal // Journal of Information Security and Applications. 2020. 50. DOI:10.1016/j.jisa.2019.102423.
13. Iadarola, G., Martinelli, F., Mercaldo, F., & Santone, A. Call graph and model checking for fine-grained android malicious behaviour detection // Applied Sciences (Switzerland). 2020. 10(22). pp. 1-20. DOI:10.3390/app10227975.
14. Sharmeen, S., Huda, S., Abawajy, J., & Hassan, M. M. An adaptive framework against android privilege escalation threats using deep learning and semi-supervised approaches // Applied Soft Computing Journal. 2020. 89. pp. 1-20. DOI:10.1016/j.asoc.2020.106089.
15. Nguyen-Vu, L., Ahn, J., & Jung, S. Android fragmentation in malware detection // Computers and Security. 2019. 87. pp. 1-10. DOI:10.1016/j.cose.2019.101573.
16. Bagheri, H., Sadeghi, A., Garcia, J., & Malek, S. COVERT: Compositional analysis of android inter-app permission leakage. // IEEE Transactions on Software Engineering. 2015. 41(9). pp. 866-886. DOI:10.1109/TSE.2015.2419611.
2-17
Леонтьев, В. К. О НЕКОТОРЫХ ОСОБЕННОСТЯХ ЗАДАЧИ РАЗРЕШИМОСТИ СИСТЕМ БУЛЕВЫХ УРАВНЕНИЙ / В. К. Леонтьев, Э. Н. Гордеев // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 18-28. – DOI 10.21681/2311-3456-2021-1-18-28.

Аннотация
Цель статьи: представить новые результаты по комбинаторным характеристикам систем булевых уравнений, от которых зависят такие свойства систем как совместность, разрешимость, число решений и ряд других.Метод исследования: сведение прикладных задач к комбинаторным моделям с последующим применением классических методов комбинаторики: метод производящих функций, метод коэффициентов, методы получения асимптотик и пр. Полученный результат. В работе получены результаты, касающиеся разрешимости систем булевых уравнений. Проанализирована сложность задачи «трансформации» несовместной системы в совместную. Описан и обоснован подход к решению задачи о выделении из несовместной системы минимального числа совместных подсистем. Задача сведена к проблеме нахождения минимального протыкающего множества. Получен критерий совместности системы. С помощью метода коэффициентов выведены формулы для нахождения и оценки числа решений при параметризации задачи по правым частям уравнений. Исследуется и максимум этого числа в зависимости от параметра. Получены формулы числа решений для двух частных случаев: при ограничении на число уравнений и на размер параметров задачи.
Ключевые слова: NP-полнота, задача булева программирования, совместные системы, линейное преобразование, производящие функции, параметрические задачи.
Литература
1. Пападимитриу Х., Стайглиц С. Комбинаторная оптимизация. Алгоритмы и сложность. М.: Мир, 1985. 512 с.
2. Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи М.: Мир, 1982. 416 с.
3. Схрейвер А. Теория линейного и целочисленного программирования. М.: Мир.1991. 360 с.
4. Леонтьев В.К., Гордеев Э.Н. Производящие функции в задаче о ранце // Доклады Академии наук . 2018 . Т. 481. № 5. С. 478 – 480. DOI: 10.31857/S086956520002139-5.
5. Леонтьев В.К., Гордеев Э.Н. О некоторых комбинаторных свойствах задачи о рюкзаке // Журнал вычислительной математики и математической физики. 2019. Т. 59. № 8.С. 1439-1447. DOI: 10.1134/S0044466919080076.
6. Kellerer H., Pferschy U., Pisinger D. Knapsack problems. Berlin: Springer, 2004. 548 p.
7. Леонтьев В.К., Тоноян Г.П. Приближенные решения систем булевых уравнений // Журнал вычислительной математики и математической физики 1993. Т. 33. № 9. С. 1383-1390.
8. Леонтьев В.К., Тоноян Г.П. О системах булевых уравнений // Журнал вычислительной математики и математической физики. 2013. Т. 53. № 5. С. 109-116.
9. Кузюрин Н.Н., Фомин С.А. Эффективные алгоритмы и сложность вычислений. М.: МФТИ, 2007. 311 с. ISBN 5-7417-0198-1
10. Леонтьев В.К., Гордеев Э.Н. Об алгебраической иммунности систем кодирования // Вопросы кибербезопасности, 2019, №1. С. 59-89. DOI: 10.21681/2311-3456-2019-1-59-68.
11. Гордеев Э.Н., Леонтьев В.К., Медведев Н.В. О свойствах булевых полиномов, актуальных для криптосистем // Вопросы кибербезопасности, 2017, №3. С. 63-69. DOI: 10.21681/2311-3456-2017-3-63-69.
12. Балакин Г.В. О решении некоторых классов систем булевых уравнений рекуррентного типа // Математические вопросы криптографии. 2013. Т.4. №1. С. 5–25. DOI: 10.4213/mvk71.
13. Балакин Г.В. О возможности частичного восстановления некоторых последовательностей по наблюдениям // Математические вопросы криптографии. 2013. Т.4. №4. С. 7–25. DOI: 10.4213/mvk97.
14. Зубков А.М. Круглов В.И. Моментные характеристики весов векторов в случайных двоичных линейных кодах // Математические вопросы криптографии. 2013. Т.3. №4. С. 55–70. DOI: 10.4213/mvk67.
15. Faug`re J.-C. A new efficient algorithm for computation Grebner e o bases (F4 ) // Journal of pure and applied algebra. 1999. Vol. 139. Issues 1–3. P. 61-88. DOI: 10.1016/S0022-4049(99)00005-5.
16. Faug`re J-C. A new efficient algorithm for computation Grebner e o bases without reduction to zero (F5 ) // Proceedings of the 2002 international symposium on Symbolic and algebraic computation 2002. P.75–83. DOI: 10.1145/780506.780516.
17. Courtois N., Pieprzyk J. Cryptanalysis of block chiphers with overdened systems of equations // Proc. 8th Int. Conf. on the Theory and Application of Cryptology and Information Security. 2002. Springer. P. 267–287.
18. Courtois N, Bard G.V. Algebraic cryptanalysis of the data encryption standard // IMA International Conference on Cryptography and Coding Theory. Lecture Notes in Computer Science. Springer-Verlag. 2007. P. 152-169. DOI: 10.1007/3-540-36178-2_17.
19. Massacci F, Marraro L. Logical Cryptanalysis as a SAT Problem // Journal of Automated Reasoning. Springer Netherlands. 2000. Vol. 24. P. 165-203. DOI:10.1023/A:1006326723002.
20. Fiorini C., Martinelli E., Massacci F. How to fake an RSA signature by encoding modular root nding as a SAT problem // Discrete Applied Mathematics. 2003.Vol. 130. P. 101-127.
21. Mironov I., Zhang L. Applications of SAT Solvers to Cryptanalysis of Hash Functions// In: Biere A., Gomes C.P. (eds) Theory and Applications of Satisfiability Testing - SAT 2006. SAT 2006. Lecture Notes in Computer Science. Springer, Berlin, Heidelberg. Vol. 4121. P. 102-115. DOI: 10.1007/11814948_13
22. Мелузов А.С. Построение эффективных алгоритмов решения систем полиномиальных булевых уравнений методом опробования
части переменных // Дискретная математика. 2011. Т. 23. № 4. С. 66–79.
23. Мелузов А.С. О криптоанализе LILI-128, основанном на частичном опробовании и мономиальной совместности систем полиномиальных уравнений // Сборник работ молодых ученых факультета ВМК МГУ. 2011. № 8. С.99–107.
24. Alekseev E.K., Oshkin I.V., Popov V.O., Smyshlyaev S.V., Solving systems of linear Boolean equations with noisy right-hand sides over the reals // Discrete Math. Appl. 2018. Vol. 28. №1. P. 1–5. DOI:10.1515/dma-2018-0001.
25. Леонтьев В.К. О псевдобулевых полиномах // Журнал вычислительной математики и математической физики. 2015. Т. 55. № 11. С. 1952–1958. DOI: 10.7868/S0044466915110113.
26. Леонтьев В.К. Комбинаторика и информация. Часть 1. Комбинаторный анализ. М.: МФТИ, 2015. 174 с.
27. Леонтьев В.К. Комбинаторика и информация. Часть 2. Информационные модели. М.: МФТИ, 2015. 112 с.
18-28
МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ НА ОСНОВЕ СЕМАНТИЧЕСКОЙ МОДЕЛИ МЕТРИК И ДАННЫХ / Е. В. Дойникова, А. В. Федорченко, И. В. Котенко, Е. С. Новикова // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 29-40. – DOI 10.21681/2311-3456-2021-1-29-40.

Аннотация
Цель статьи: разработка семантической модели метрик и данных, а также, на ее основе, методики оценивания защищенности для получения объективных оценок защищенности информационной системы от кибератак. Метод исследования: теоретический и системный анализ открытых источников данных и метрик защищенности, семантический анализ и классификация данных безопасности для построения семантической модели метрик и данных, разработка методики оценивания защищенности с использованием семантической модели и методов логического вывода, функциональное тестирование разработанной методики. Полученный результат: предложен подход, основанный на семантической модели метрик и данных. Модель представляет собой онтологию, построенную с учетом отношений между источниками данных, объектами информационной системы и данными о них, первичными метриками объектов информационной системы и интегральными метриками и целями оценивания. Разработана методика вывода метрик и оценивания уровня защищенности неопределенных информационных систем в реальном времени с использованием предложенной модели. Представлен пример использования разработанной методики и онтологии, показывающий их применимость для ответа на вопросы оценивания защищенности. Область применения предложенного подхода - компоненты оценивания защищенности информационных систем от кибератак, предназначенные для повышения эффективности систем мониторинга и управления информационной безопасностью.
Ключевые слова: оценивание защищенности, семантика, метрики, онтология, кибератака, информационная система, интеллектуальный анализ данных.
Литература
1. Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В. Котенко, И.Б. Саенко, А.А. Чечулин [и др.]; под общей ред. И.В. Котенко, И.Б. Саенко. СПб.: БХВ-Петербург, 2019. 400 с. ISBN 978-5-9775-3968-5.
2. Рыболовлев Д.А., Карасёв С.В., Поляков С.А. Классификация современных систем управления инцидентами безопасности // Вопросы кибербезопасности. 2018. № 3 (27). С.47-53. DOI: 10.21681/2311-3456-2018-3-47-53.
3. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5 (23). С.2-16. DOI: 10.21681/2311-3456-2017-5-2-16.
4. Grusho, A.A., Grusho, N.A., Zabezhailo, M.I., Timonina E.E. Intelligent data analysis in information security // Aut. Control Comp. Sci. 50, P. 722–725. 2016. https://doi.org/10.3103/S0146411616080307.
5. Miloslavskaya, N. Stream data analytics for network attacks’ prediction // Procedia Computer Science. 169, P. 57-62. 2020. DOI: 10.1016/j.procs.2020.02.114.
6. Васильев В.И., Вульфин А.М., Кучкарова Н.В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии text mining // Вопросы кибербезопасности. 2020. № 4 (38). С.22-31. DOI: 10.21681/2311-3456-2020-04-22-31.
7. Фаткиева Р.Р., Левоневский Д.К. Применение бинарных деревьев для агрегации событий систем обнаружения вторжений //
Труды СПИИРАН. 2015. Вып. 40. C. 110-121.
8. Granadillo G., el Barbori M., Debar, H. New types of alert correlation for security information and event management systems // Proceedings of the 8th IFIP International Conference on New Technologies, Mobility and Security, Larnaca, Cyprus. 2016. P.1–7. DOI: 10.1109/NTMS.2016.7792462.
9. Kotenko I., Doynikova E., Fedorchenko A., Chechulin A. An ontology-based hybrid storage of security information // Information Technology and Control, 18, 3, 2018. P. 655–667.
10. Doynikova E., Kotenko I. CVSS-based probabilistic risk assessment for cyber situational awareness and countermeasure selection // Proc. of the 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP 2017), IEEE, St. Petersburg, Russia, 2017. P. 346–353. DOI: 10.1109/PDP.2017.44.
11. Doynikova E., Kotenko I. Approach for determination of cyber attack goals based on the ontology of security metrics // Proc. of the IOP Conference Series: Materials Science and Engineering, vol. 450, Data protection in automation systems, 2018. P. 1–6.
12. Doynikova E., Fedorchenko A., Kotenko I. A Semantic Model for Security Evaluation of Information Systems // Journal of Cyber Security and Mobility. 9, 2. 2020. P. 301–330. DOI: 10.13052/jcsm2245-1439.925.
13. Elahi G., Yu E., Zannone N. A modeling ontology for integrating vulnerabilities into security requirements conceptual foundations // Lecture Notes in Computer Science 5829, P. 99–114, 2009.
14. Kotenko I., Fedorchenko A., Chechulin A. Integrated repository of security information for network security evaluation // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 6, P. 41–57, 2015. 
15. Guo M., Wang J. A. An ontology-based approach to model Common Vulnerabilities and Exposures in information security // Proc. of the 2009 ASEE Southeast Section Conference, 2009. P. 1–10.
16. Wang J. A., Guo M. Security data mining in an ontology for vulnerability management // Proc. of the International Joint Conference on Bioinformatics, Systems Biology and Intelligent Computing, Shanghai, 2009, P. 597–603.
17. Syed Z., Padia A., Finin T., Mathews L., Joshi A. UCO: a Unified Cybersecurity Ontology // Proc. of the AAAI Workshop on Artificial Intelligence for Cyber Security, Phoenix, Arizona, USA, P. 195–202, 2016.
18. Мирзагитов А.А., Пальчунов Д.Е. Методы разработки онтологии по информационной безопасности, основанные на прецедентном подходе // Вестник НГУ. Серия: Информационные технологии. 2013. №3. С. 37–46.
19. Петренко А.С., Петренко С.А. Онтология кибербезопасности самовосстанавливающихся smart grid // Труды Третьей Всероссийской научно-технической конференции молодых конструкторов и инженеров, посвященной 70-летию Радиотехнического института имени академика А.Л. Минца и 70-летию ФИЗТЕХА. 2016. С. 200–210.
20. Javanmardi S., Amini M., Jalili R., Ganjisaffar Y. SBAC : a Semantic-Based Access Control model, 2006. P. 1–12.
21. Granadillo G. G., Mustapha Y. B., Hachem N., Debar H. An ontology-based model for SIEM environments // Global Security, Safety and Sustainability & eDemocracy, Springer Berlin Heidelberg, 2012. P. 148–155. DOI: 10.1007/978-3-642-334481_21.
22. Mozzaquatro B., Melo R., Agostinho C., Jardim-Goncalves R. An ontology-based security framework for decision-making in industrial systems // Proc. of the 4th International Conference on Model-Driven Engineering and Software Development, P. 779–788, 2016.
23. Parmelee M. C. Toward an ontology architecture for cyber-security standards // Proc. of the 2010 Semantic Technology for Intelligence, Defence, and Security. Fairfax, P. 116–123, 2010.
24. Kenaza T., Aiash M. Toward an Efficient Ontology-Based Event Correlation in SIEM // Procedia Computer Science. 83. P. 139-146. 2016. DOI:10.1016/j.procs.2016.04.109.
25. Kotenko I., Polubelova O., Saenko I., Doynikova E. The ontology of metrics for security evaluation and decision support in SIEM systems // Proc. of the ARES 2013, 2013. P. 638–645.
26. Aviad A., Węcel K., Abramowicz W. The semantic approach to cyber security. Towards ontology based body of knowledge // Proc. of the 14th European Conference on Cyber Warfare and Security, P. 328–336, 2015.
27. Cho J.-H., Xu S., Hurley P. M., Mackay M., Benjamin T., Beaumont M. STRAM: Measuring the Trustworthiness of Computer-based Systems // ACM Computing Surveys, Vol. 51, No. 6, Article 128, P. 1–47. 2019. Режим доступа: http://www.cs.utsa.edu/~shxu/socs/STRAM_paper.pdf (дата обращения: 3.01.2021).
28. Scarfone, K., Mell P. An analysis of CVSS version 2 vulnerability scoring // 3rd International Symposium on Empirical Software Engineering and Measurement, Lake Buena Vista, FL, 2009, P. 516-525. DOI: 10.1109/ESEM.2009.5314220.
29. Younis, A. A., Malaiya, Y. K. Comparing and evaluating CVSS base metrics and Microsoft rating system // Proceedings of the The 2015 IEEE International Conference on Software Quality, Reliability and Security. 2015. P. 252-261. 10.1109/QRS.2015.44.
30. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т. 18. № 5. С. 1182–1211. DOI: 10.15622/sp.2019.18.5.1182-1211.
29-40
Козачок, В. И. МНОГОУРОВНЕВАЯ МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ УПРАВЛЕНИЯ ДОСТУПОМ ОПЕРАЦИОННЫХ СИСТЕМ СЕМЕЙСТВА WINDOWS / В. И. Козачок, А. В. Козачок, Е. В. Кочетков // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 41-56. – DOI 10.21681/2311-3456-2021-1-41-56.

Аннотация
Цель исследования: разработка более совершенного механизма разграничения доступа для защиты от скрытых каналов утечки информации по памяти в семействе операционных систем Windows.Метод исследования: анализ моделей мандатного управления доступом и контроля целостности в операционных системах семейства Windows, моделирование политики безопасности управления доступом для заданных свойств безопасности, автоматическая верификация моделей. Для описания модели и спецификации к ней использован язык темпоральной логики действий Лэмпорта (TLA+), позволяющий произвести автоматическую верификацию модели относительно заданных свойств безопасности. Результаты исследования: выявлены основные ограничения существующего обязательного контроля целостности операционных систем семейства Windows. Разработан набор структур многоуровневой модели, отражающий значимые для моделирования процесса доступа субъектов к объектам атрибуты. Промоделированы ключевые механизмы разграничения доступа в операционной системе: управление пользователями, группами, субъектами, объектами, ролями, правами, дискреционное и мандатное управление доступом, мандатный контроль целостности - многоуровневое управление доступом субъектов к объектам. В модели определен механизм контроля над созданием субъектов на основе исполняемых файлов для организации изолированной программной среды. Определены значения атрибутов переменных модели на этапе инициализации. Разработаны инварианты корректности переменных в процессе верификации и безопасного доступа субъектов к объектам. Модель задана с использованием языка моделирования TLA+ и верифицирована.

Ключевые слова: информационная безопасность, несанкционированный доступ, модели безопасности, верификация.
Литература
1. Leuenberger, Adrian. “Shatter Attack Privilege Escalation on Win32Systems.” CSNC Security Event 2003, Compass Security.
2. S. Zune, Mandatory access control by Biba model. M.C.Sc Dissertation. University of Computer Studies, Yangon, 2018.
3. Gartaganis, Charalampos. “Comparative analysis of the Windows security XP, Vista, 7, 8 and 10.” Master’s thesis, Πανεπιστήμιο Πειραιώς, 2017.
4. Yile, Fan. “Research on the Security Problem in Windows 7 Operating System.» 2016 Eighth International Conference on Measuring Technology and Mechatronics Automation (ICMTMA). IEEE, 2016. DOI: 10.1109/ICMTMA.2016.139
5. Havelund, Klaus, and Doron Peled. “Runtime verification: From propositional to first-order temporal logic.” In International Conference on Runtime Verification, pp. 90-112. Springer, Cham, 2018. DOI: 10.1007/978-3-030-03769-7_7
6. Kozachok A., Bochkov M., Lai Minh T., Kochetkov E. First order logic for program code functional requirements description // Вопросы кибербезопасности. 2017. № 3 (21). С. 2-7. DOI: 10.21681/2311-3456-2017-3-2-7
7. Markus Alexander Kuppe, Leslie Lamport and Daniel Ricketts. The TLA+ toolbox. In F-IDE@FM 2019, pages 50–62, 2019. DOI: 10.4204/EPTCS.310.6
8. McMillan K. L. Eager Abstraction for Symbolic Model Checking // Computer Aided Verification / ed. by G. Chockler Hana and Weissenbacher. Cham : Springer International Publishing, 2018. P. 191-208. DOI: 10.1007/978-3-319-96145-3_11.
9. Девянин П.Н. О проблеме представления формальной модели политики безопасности операционных систем. Труды ИСП РАН, том 29, вып. 3, 2017. С. 7-16. DOI: 10.15514/ISPRAS-2017-29(3)-1
10. Devyanin, P.N., Khoroshilov, A.V., Kuliamin, V.V., Petrenko, A.K. and Shchepetkov, I.V., 2020. Integrating RBAC, MIC, and MLS in verified hierarchical security model for operating system. Programming and Computer Software, 46(7), pp.443-453. DOI: 10.1134/S0361768820070026
11. Efremov, D. and Shchepetkov, I., 2019, October. Runtime Verification of Linux Kernel Security Module. In International Symposium on Formal Methods (pp. 185-199). Springer, Cham. DOI: 10.1007/978-3-030-54997-8_12
12. Georget, L., Jaume, M., Tronel, F., Piolle, G., Tong, V.V.T.: Verifying the reliability of operating system-level information flow control systems in Linux. In: 2017 IEEE/ACM 5th International FME Workshop on Formal Methods in Software Engineering (FormaliSE), pp. 10–16 DOI: 10.1109/FormaliSE.2017.1
13. Baier C., Katoen J. P. Principles of model checking. MIT press, 2008. ISBN: 978-0-262-02649-9
14. Zheng, B., Li, W., Deng, P., Gérard, L., Zhu, Q. and Shankar, N., 2015, June. Design and verification for transportation system security. In Proceedings of the 52nd annual design automation conference (pp. 1-6). DOI: 10.1145/2744769.2747920
15. Стародубцев Ю.И., Бегаев А.Н., Козачок А.В. Способ управления доступом к информационным ресурсам мультисервисных сетей различных уровней конфиденциальности // Вопросы кибербезопасности. 2016. № 3 (16). С. 13-17. DOI:10.21681/2311-3456-2016-3-13-17
16. Козачок А.В. Спецификация модели управления доступом к разнокатегорийным ресурсам компьютерных систем // Вопросы
кибербезопасности. 2018. № 4 (28). С. 2-8. DOI: 10.21681/2311-3456-2018-4-2-8
17. Козачок А. В., Кочетков Е. В. Обоснование возможности применения верификации программ для обнаружения вредоносного
кода // Вопросы кибербезопасности. 2016. Т. 16, № 3. С. 25—32. DOI:10.21681/2311-3456-2016-3-25-32
18. Козачок А.В., Туан Л.М. Комплекс алгоритмов контролируемого разграничения доступа к данным, обеспечивающий защиту от несанкционированного доступа // Системы управления и информационные технологии. 2015. № 3 (61). С. 58-61.
19. Kozachok, A.: TLA+ based access control model specification. In: Proceedings of the Institute for System Programming of the RAS, vol. 30, pp. 147–162, January 2018.  DOI: 10.15514/ISPRAS-2018-30(5)-9
20. Bell, D.E., LaPadula, L.: Secure Computer Systems: Mathematical Model. ESD-TR 73-278, The MITRE Corporation, McLean (1973)
41-56
Тали, Д. И. КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 3. МЕТОДИКА ПРИМЕНЕНИЯ / Д. И. Тали, О. А. Финько // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 57-68. – DOI 10.21681/2311-3456-2021-1-57-68.

Аннотация
Цель исследования состоит в разработке рекомендаций по организации криптографического рекурсивного 2-D контроля целостности метаданных электронных документов на основе технологии цепной записи данных. Методы исследования: в основе предложенной методики лежат общие принципы построения цепной записи данных, представляющей собой динамический реестр, в котором внесение изменений в записи метаданных допускается без изменения ранее внесенной информации. При этом связь между записями метаданных обеспечивается за счет использования криптографической хеш-функции. Результат исследования: выполнен анализ жизненного цикла электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота, по результатам которого получен вывод о необходимости защиты метаданных криптографическими методами в целях контроля их целостности и эффективного управления электронными документами. Разработана методика криптографического рекурсивного 2-D контроля целостности метаданных электронных документов, основывающаяся на ранее предложенных авторами математической модели и комплексе алгоритмов. Описаны общие и частные результаты ее применения. Практическое использование предложенных решений позволяет обеспечить необходимые меры по защите электронных документов в условиях изменяющейся во времени обстановки в соответствии с требованиями по управлению документами. Такой эффект достигается за счет приведения существующей структуры метаданных к виду многомерной модели, тем самым позволяя достичь требуемого уровня их защищенности.
Ключевые слова: автоматизированные информационные системы, электронный документооборот, управление метаданными, инсайдер, цепная запись данных, динамический реестр, хэш-функция, электронная подпись.
Литература
1. Тали Д.И., Финько О.А., Елисеев Н.И., Диченко С.А., Барильченко С.А. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов // Патент на изобретение RU 2726930, опубл. 16.07.2020, бюл. № 20. 2. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 1. Математическая модель // Вопросы кибербезопасности. 2020. № 5 (39). С. 2-18. DOI: 10.21681/2311-3456-2020-05-2-18
3. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 2. Комплекс алгоритмов // Вопросы кибербезопасности. 2020. № 6 (40). С. 32-47. DOI: 10.21681/2311-3456-2020-06-32-47
4. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.
5. Hartmann K., Giles K. UAV exploitation: A new domain for cyber power // 8th International Conference on Cyber Conflict (CyCon). 2016. Pp. 205-221.
6. Баранов А.В. Системы юридически значимого электронного документооборота // Актуальные проблемы экономики современной России. 2015. Т. 2. № 2. С. 28-31
7. Жигалов К.Ю., Подлевских А.П., Аветисян К.Р. Направления развития систем обеспечения безопасности электронного документооборота в современных условиях // Современные наукоемкие технологии. 2019. № 2. С. 52-56.
8. Тарасов С.В. СУБД для программиста. Базы данных изнутри. М.: СОЛОН-Пресс, 2015. 320 с.
9. Диченко С.А., Финько О.А. Обобщенный способ применения хэш-функции для контроля целостности данных // Наукоемкие технологии в космических исследованиях земли. 2020. Т. 12. № 6. С. 48-59. DOI: 10.36724/2409-5419-2020-12-6-48-59.10. Громов Ю.Ю., Иванова О.Г., Яковлев А.В., Однолько В.Г. Управление данными. – Тамбов: «ТГТУ», 2015. 192 с.
11. Murray D.R., Newman M.B. Probability analyses of combining background concentrations with model-predicted concentrations. // J. Air Waste Manag. Assoc. 2016, vol. 64, no. 3, pp. 248-254.
12. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем // Вопросы кибербезопасности. 2019. № 6 (34). С. 7-14. DOI: 10.21681/2311-3456-2019-6-17-36.
13. Елисеев Н.И., Финько О.А. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации // Военная мысль. 2015. № 7. С. 55-63.
14. Елисеев Н.И., Финько О.А. Управление целостностью системы юридически значимого электронного документооборота в условиях межформатных преобразований электронных документов // Проблемы управления. 2014. № 3 С. 68-73.
15. Гуселев А.М., Лавриков И.В., Маршалко Г.Б., Шишкин В.А. Технологии цепной записи данных и распределенных реестров: криптографический скачок вперед, шаг назад или путь в никуда // Материалы научно-практической конференции «РусКрипто-2017». https://www.ruscrypto.ru/resource/archive/rc2017/files/02_guselev_lavrikov_marchalko_shishkin.pdf
16. Савин С.В., Финько О.А., Елисеев Н.И. Система контроля целостности журналов непрерывно ведущихся записей данных // Патент на изобретение RU 2637486, опубл. 04.12.2017, бюл. 34.
57-68
Соловьев, С. В. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ / С. В. Соловьев, Ю. К. Язов // Вопросы кибербезопасности. – 2021. – № 1(41). – С. 69-79. – DOI 10.21681/2311-3456-2021-1-69-79.

Аннотация
Цель исследования состоит в определении основных направлений разработки, состава и структуры методического обеспечения построения и функционирования систем информационного обеспечения деятельности по организации и ведению технической защиты информации в органах власти, организациях и предприятиях. Методом проведения исследования является обобщение и анализ состава, содержания задач технической защиты информации, решаемых при её организации, а также математический аппарат факторного анализа и теоретико-методологические основы кластерного подхода. В результате исследования определены задачи технической защиты информации, решаемые на объектах информатизации и показана актуальность применения для их создания автоматизированных систем информационного обеспечения деятельности по решению указанных задач. Отмечено, что в настоящее время методологии создания таких систем практически отсутствует. Авторами указаны основные подходы их развития, такие как динамичное изменение предметной области защиты информации, появление новых информационных технологий, быстрое изменение системного и прикладного программного обеспечения, расширение спектра угроз безопасности информации, изменение нормативной базы и др. Предложен состав и структура системы моделей и методик, необходимых для проектирования указанных систем информационного обеспечения, их разработки, производства, поставки и эксплуатации. Предложены частные показатели для оценки полноты, достоверности, своевременности (актуальности) и защищенности информации, необходимой для обеспечения деятельности по решению задач технической защиты информации, и комплексные показатели для оценки эффективности информационного обеспечения этой деятельности. Показана взаимосвязь комплексного и частных показателей путем свертки частных показателей с использованием линейной функции и функции Кобба-Дугласа. Приведены примеры расчета комплексного показателя. Предложенные показатели и модели для их расчета позволят количественно обосновать требования к составу и структуре перспективных систем информационного обеспечения, а также к полноте, достоверности, своевременности и защищенности предоставляемой ими информации, необходимой для организации технической защиты информации в отечественных информационных системах.
Ключевые слова: объект информатизации, жизненный цикл, стадия, обоснование требований, показатель, эффективность, модель, методика.
Литература
1. Оганисян А.К. Совершенствование информационного обеспечения организации. Евразийский научный журнал. 2016. № 10. С. 87-89.
2. Язов Ю.К.  Организация защиты информации в информационных системах от несанкционированного доступа: монография /
Ю.К. Язов, С.В. Соловьев. Воронеж: Кварта, 2018. – 588 с.
3. Соловьев С.В. Особенности проектирования информационных систем обеспечения деятельности по ТЗИ / С.В. Соловьев, И.В. Затока. М.: Журнал «Программная инженерия», вып. № 5, 2012 г., стр. 21-28.
4. Костогрызов А.И. Прогнозирование рисков для обеспечения качества информации в сложных системах/ А.И. Костогрызов, П.В. Степанов, А.А. Нистратов, Л.И. Григорьев, Л.М. Червяков // Системы высокой доступности. 2016. Т. 12. № 3. С. 25-38.
5. Троянская М.А. Информационное обеспечение деятельности органов государственного управления: понятие и значение. Международный научно-исследовательский журнал. 2020. № 5-2 (95). С. 100-103.
6. Сюнтюренко О.В. Информационное обеспечение: факторы развития, управление, эффективность. Научно-техническая информация. Серия 2: Информационные процессы и системы. 2016. № 6. С. 7-15.
7. Воробьев А.Ф. Жизненный цикл информационной системы. APRIORI. Cерия: Естественные и технические науки. 2014. № 6. С. 9.
8. Лапина Я.С. Жизненные циклы информационных систем. Экономика и социум. 2015. № 5-1 (18). С. 686-693.
9. Конев А.А. Модель жизненного цикла системы защиты информации/ А.А. Конев Т.Е. Минеева, М.Л. Соловьёв, А.А. Шелупанов, М.П. Силич. Безопасность информационных технологий. 2018. Т. 25. № 4. С. 34-41.
10. Рыбинец А.Г. Методы анализа, моделирование и прогнозирования экономических процессов (мировой опыт применения кризис прогнозных моделей).Учебное пособие / Москва, 2016. 180 с.
11. Тимшина Д.В. Моделирование экономических процессов / Д.В. Тимшина, Е.Н. Зелепухина.– Учеб. пособие / Пенза. 2017. 200 с.
12. Чернов В.А. Теория экономического анализа. Изд-во ООО «Проспект». – М: 2017.
13. Марков Л.С. Теоретико-методологические основы кластерного подхода. Институт экономики и организации промышленного производства Сибирского отделения Российской академии наук. Новосибирск, 2015. 300 с.
14. Жгун Т.В. Алгоритм построения интегрального индикатора качества сложной системы для ряда последовательных наблюдений. Вестник Южно-Уральского государственного университета. Серия: Вычислительная математика и информатика. 2017. Т. 6. № 1. С. 5-25.
15. Ремесник Е.С. Применение последовательностей Фишберна в моделях с количественными факторами. В сборнике: Теория и
практика экономики и предпринимательства. XVI Всероссийская с международным участием научно-практическая конференция.
Под редакцией Н.В. Апатовой. 2019. С. 210-212.
16. Сазанова Л.А. Анализ особенностей производственной функции Кобба-Дугласа. В сборнике: Актуальные тенденции и инновации в развитии российской науки / сборник научных статей. Москва, 2020. С. 120-123.
69-79
Petrenko, S. SELF-HEALING CLOUD COMPUTING / S. Petrenko // Voprosy Kiberbezopasnosti. – 2021. – No. 1(41). – P. 80-89. – DOI 10.21681/2311-3456-2021-1-80-89.

Аннотация
Purpose of the article: development of tools for building a cyber-stable private cloud. The relevance of building a cyber-resilient private cloud is confirmed by the dynamics of growth in the market volume of relevant solutions. According to PRnewswire, the market for private cloud solutions will reach 183 billion USD by 2025. At the same time, the average annual growth rate of the CAGR will be 29.4% during the forecast period. According to the analytical company Grand view research, the global market for private cloud solutions in 2018 was estimated at 30.24 billion US dollars, and it is expected that in the period from 2019 to 2025, the CAGR will be 29.6%.Research methods: It uses a set of open-source solutions that applies the advanced cloud technologies, including distributed data processing models and methods, container orchestration technologies, software-defined data storage architecture, and a universal database.
Results: Developed tools for building a cyber-stable private cloud. Considered a possible approach to building a cyber-resilient private cloud based on the well-known and proprietary models and methods of the artificial immune systems (AIS), as well as technologies for distributed data processing, container orchestration, and others. In addition, the unique centralized fault-tolerant logging and monitoring subsystem has been developed for the described platform, as well as an innovative cybersecurity subsystem based on the following original technologies

Keywords: Digital transformation, Digital economy, Сritical information infrastructure, Cyber resilience, Selforganization, Proactive cyber security and adaptability, Big Data, Сloud computing.
Литература
1. Bodeau D., Graubart R., Heinbockel W. and Laderman E.:Cyber Resiliency Engineering Aid-The Updated Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques (MTR140499R1PR 15-1334) (May 2015).
2. Bodeau D., Brtis J., Graubart R. and Salwen J.:Resiliency Techniques for System of Systems: Extending and Applying the Cyber Resiliency Engineering Framework to the Space Domain (MTR 130515, PR 13-3513), (September 2013).
3. Ronald S. Ross: Risk Management Framework for Information Systems and Organiza-tions: A System Life Cycle Approach for Security and Privacy (December 20, 2018).
4. Markov A., Markov G., Tsirlov V. SIMULATION OF SOFTWARE SECURITY TESTS BY SOFT COMPUTATIONAL METHODS: CRITICAL
INFRASTRUCTURES: CONTINGENCY MANAGEMENT, INTELLIGENT, AGENT-BASED, CLOUD COMPUTING AND CYBER SECURITY (IWCI
2019). Proceedings of the VIth International Workshop. Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Sciences. 2019. С. 257-261. 1
5. Dorofeev A.V., Markov A.S., Tsirlov V.L. APPLICATION OF OPEN DATA IN ACCORDANCE WITH INFORMATION SECURITY REQUIREMENTS: CEUR Workshop Proceedings. ISTMC 2019 - Selected Papers of the 4th All-Russian Scientific and Practical Conference with International Participation “Information Systems and Technologies in Modeling and Control”. 2019. С. 36-46.
6. Petrenko, S.: Big Data Technologies for Monitoring of Computer Security: A Case Study of the Russian Federation, Springer Nature Switzerland AG (2018).
7. Petrenko, S.: Cyber Security Innovation for the Digital Economy: A Case Study of the Russian Federation, River Publishers, (2018).
8. Kott, A., Linkov, I: Cyber Resilience of Systems and Networks (Risk, Systems and De-cisions), 2019 Springer Nature Switzerland AG, (2019)
9. ISO/TS 22330:2018, Security and resilience -- Business continuity management sys-tems -- Guidelines for people aspects of business continuity.
10. ISO/TS 22331:2018, Security and resilience -- Business continuity management sys-tems -- Guidelines for business continuity strategy.
11. NIST Special Publication 800-160 VOLUME 2. Systems Security Engineering. Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems, (March 2018).
12. NIST Special Publication 800-160 VOLUME 3. Systems Security Engineering. Soft-ware Assurance Considerations for the Engineering of Trustworthy Secure Systems (December 20, 2019).
13. NIST Special Publication 800-160 VOLUME 4. Systems Security Engineering. Hard-ware Assurance Considerations for the Engineering of Trustworthy Secure Systems, (December 20, 2020).
14. Graubart R,: The MITRE Corporation, Cyber Resiliency Engineering Framework, The Secure and Resilient Cyber Ecosystem (SRCE) Industry Workshop Tuesday, (November 17, 2015).
15. Ronald S. Ross, Michael McEvilley, Janet C. Oren: Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Se-cure Systems (March 21, 2018).
80-89

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.