
Содержание 1-го выпуска журнала «Вопросы кибербезопасности» за 2022 год
Название статьи | Страницы |
Марков, А. С. КИБЕРБЕЗОПАСНОСТЬ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК БИФУРКАЦИЯ НОМЕНКЛАТУРЫ НАУЧНЫХ СПЕЦИАЛЬНОСТЕЙ / А. С. Марков // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 2-9. – DOI 10.21681/2311-3456-2022-1-2-9.
|
2-9 |
Аладьев, В. З. ОСНОВНЫЕ ЭТАПЫ СТАНОВЛЕНИЯ ТЕОРИИ КЛЕТОЧНЫХ АВТОМАТОВ / В. З. Аладьев // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 10-17. – DOI 10.21681/2311-3456-2022-1-10-17.
АннотацияОт редакции. Аладьев Виктор Захарович, ученый советской школы, волею судьбы оказавшийся после распада СССР за границей России, основоположник русскоязычной терминологии в области клеточных автоматов, автор около 100 монографий и более 600 научных статей. В 1972 г. ему была присвоена докторская степень по математике (Dr.Sc.) Университета Южной Калифорнии (у проф. Р. Беллмана) за работу “Mathematical Theory of Homogeneous Structures and Their Applications”. В.З. Аладьев в 1966 г. закончил университет и в 1972 г. аспирантуру в Таллине, где им была создана Эстонская школа по математической теории однородных структур, фундаментальные результаты которой получили международное признание и легли в основу нового раздела современной математической кибернетики.Виктор Захарович предложил опубликовать у нас одну из глав своей готовящейся монографии, где дал свое видение этапов развития теории клеточных автоматов с учетом важных исторических моментов и значительной роли отечественных исследователей. Литература1. Mathematical Problems in Biology / Ed. R. Bellman.– New–York: Academic Press, 1962. 2. V.Z. Aladjev. To the Theory of the Homogeneous Structures.– Tallinn: Estonian Academic Press, 1972 (in Russian). 3. Links https://files.portalus.ru/dl/files/Our_publications_2019.pdf and https://files.portalus.ru/dl/files/TRG.html 4. V.Z. Aladjev. Mathematical theory of homogeneous structures and their applications.– Tallinn: Valgus Press, 1980, 270 p. 5. V.Z. Aladjev. Homogeneous Structures: Theoretical and Applied Aspects.– Kiev: Technika Press, 1990 (in Russian). 6. V.Z. Aladjev. Classical homogeneous structures: Cellular Automata.– USA: Palo Alto: Fultus Books, 2009, 535 p., ISBN 159682137X 7. V.Z. Aladjev. Classical Cellular Automata: Mathematical Theory and Applications.– Germany: Saarbrucken: Scholar`s Press, 2014, 512 p. 8. V.Z. Aladjev, M.L. Shishakov, V.A. Vaganov. Selected problems in the theory of classical cellular automata.– USA: Lulu Press, 2018, 410 p. 9. В.З. Аладьев, В.А. Ваганов, М.Л. Шишаков. Базовые элементы теории клеточных автоматов.– USA: Lulu Press, 2019, 418 c. 10. Links on the CA–problematics – http://www.hs-ca.narod.ru, or http://ca-hs.weebly.com 11. S. Wolfram. A New Kind of Science.– N.Y.: Wolfram Media, 2002. 12. Interview on the CA problematics – https://all-andorra.com/ru/viktor-aladev-o-bazovyx-elementax-odnorodnyx-struktur-i-teoriikletochnyx-avtomatov (in Russian) |
10-17 |
Молдовян, Д. Н. НОВАЯ КОНЦЕПЦИЯ РАЗРАБОТКИ ПОСТКВАНТОВЫХ АЛГОРИТМОВ ЦИФРОВОЙ ПОДПИСИ НА НЕКОММУТАТИВНЫХ АЛГЕБРАХ / Д. Н. Молдовян, А. А. Молдовян, Н. А. Молдовян // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 18-25. – DOI 10.21681/2311-3456-2022-1-18-25.
АннотацияЦель работы: разработка нового подхода к построению постквантовых алгоритмов цифровой подписи, свободных от недостатков известных аналогов - больших размеров подписи и открытого ключа.Метод исследования: использование степенных векторных уравнений с многократным вхождением подписи S в качестве проверочного соотношения. Вычислительная трудность решения уравнений данного типа относительно неизвестного значения S обеспечивает стойкость схемы подписи к атакам с использованием S как подгоночного параметра. Возможность вычисление значения S по секретному ключу обеспечивается использованием открытого ключа в виде набора секретных элементов скрытой группы, маскируемых путем выполнения левых и правых умножений на согласованные обратимые векторы. Результаты исследования: предложена новая концепция разработки постквантовых алгоритмов цифровой подписи на некоммутативных алгебрах с использованием скрытой коммутативной группы. Ее основным отличием является использование секретного ключа в виде набора векторов, знание которых позволяет вычислить правильное значение подписи для случайных степеней присутствующих в проверочном уравнении. Вид проверочного уравнения задает систему квадратных векторных уравнений, связывающих открытый ключ с секретным, которая сводится к системе из многих квадратных уравнений с многими неизвестными, заданной над конечным полем. Вычислительная трудность нахождения решения последней системы определяет стойкость алгоритмов, разработанных в рамках предложенной концепции. Квантовый компьютер неэффективен для решения данной задачи, поэтому указанные алгоритмы являются постквантовыми. В качестве аналогов по построению рассматриваются алгоритмы цифровой подписи, основанные на вычислительной трудности скрытой задачи дискретного логарифмирования, однако использование скрытой группы и операций экспоненцирования составляет общий технический прием обеспечения корректности разрабатываемых в рамках концепции, а не для задания базовой вычислительно трудной задачи. Для повышения производительности процедур генерации и проверки подлинности подписи в качестве алгебраического носителя предложены четырехмерные алгебры, заданные по прореженным таблицам умножения базисных векторов. Предложенная концепция подтверждена разработкой конкретного постквантового алгоритма, обеспечивающего существенное уменьшение размеров открытого ключа и подписи по сравнению с финалистами всемирного конкурса НИСТ в номинации постквантовых алгоритмов цифровой подписи. Научная и практическая значимость результатов статьи состоит в разработке новой концепции построения постквантовых алгоритмов цифровой подписи, расширяющих области их применения в условиях ограниченных вычислительных ресурсов. Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная задача; дискретный логарифм; скрытая коммутативная группа; цифровая подпись; многомерная криптография; постквантовая криптография. Литература1. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82. N. 1−2. P. 469-493. 2. Agibalov G.P. ElGamal cryptosystems on Boolean functions // Прикладная дискретная математика. 2018. № 42. С. 57–65. DOI: 10.17223/20710410/42/4. 3. Hoffstein J., Pipher J., Schanck J.M., Silverman J.H., Whyte W., Zhang Zh. Choosing parameters for NTRU Encrypt // Cryptographers› Track at the RSA Conference - CTA-RSA 2017. Springer LNCS. 2017. Vol. 10159, pp. 3--18. 4. Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms // Federal Register, December 20, 2016. Vol. 81. No. 244. P. 92787–92788. https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf. (обращение 4 декабря 2021). 5. Moody D. NIST Status Update on the 3rd Round. https://csrc.nist.gov/CSRC/media/Presentations/status-update-on-the-3rd-round/images-media/session-1-moody-nist-round-3-update.pdf (обращение 4 декабря 2021). 6. Kuzmin A.S., Markov V.T., Mikhalev A.A., Mikhalev A.V., Nechaev A.A. Cryptographic Algorithms on Groups and Algebras // Journal of Mathematical Sciences. 2017. Vol. 223. No. 5, P. 629–641. 7. Moldovyan A.A., Moldovyan N.A. Post-quantum signature algorithms based on the hidden discrete logarithm problem // Computer Science Journal of Moldova. 2018. Vol. 26, N. 3(78). P. 301–313. 8. Moldovyan N.A., Moldovyan A.A. Digital signature scheme on the 2x2 matrix algebra // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2021. Т. 17. Вып. 3. С. 254–261. https://doi.org/10.21638/11701/spbu10.2021.303 9. Moldovyan D.N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N.2(86). P. 206–226. 10. Moldovyan N. A., Moldovyan A.A. Candidate for practical post-quantum signature scheme // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2020. Т. 16. Вып. 4. С. 455–461. https://doi.org/10.21638/11701/spbu10.2020.410. 11. Moody D. , Alagic G. , Apon D. , Cooper D., Dang Q., Kelsey J., Liu Y., Miller C., Peralta R., Perlner R., Robinson A., Smith-Tone D. and Alperin-Sheriff J. (2020), Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process, NIST Interagency/Internal Report (NISTIR), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi. org/10.6028/NIST.IR.8309 (обращение 4 декабря 2021). 12. Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. Vol. 18. N. 1. P. 60-67. 13. Rainbow Signature. One of three NIST Post-quantum Signature Finalists [on line] 2021. https://www.pqcrainbow.org/ (обращение 4 декабря 2021) 14. Moldovyan N.A. Unified Method for Defining Finite Associative Algebras of Arbitrary Even Dimensions // Quasigroups and Related Systems. 2018. Vol. 26. N. 2. P. 263–270. |
18-25 |
Солодуха, Р. А. СТАТИСТИЧЕСКИЙ СТЕГАНОАНАЛИЗ ФОТОРЕАЛИСТИЧНЫХ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ГРАДИЕНТНЫХ ПУТЕЙ / Р. А. Солодуха // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 26-36. – DOI 10.21681/2311-3456-2022-1-26-36.
АннотацияЦелью статьи является экспериментальная проверка эффективности вектора признаков на основе градиентных путей в пространственной области изображения.Метод исследования - сравнение стеганоаналитических векторов признаков на основе среднеквадратической ошибки и коэффициента детерминации, полученных с помощью SVM-регрессии в Matlab. Датасет сформирован путем автоматизации стеганопрограмм сегмента freeware, реализующих вложение в пространственную область изображения с последовательным и псевдослучайным выбором пикселей для внедрения. В результате исследования экспериментально осуществлен подбор оптимальных, с точки зрения выявления вложения, параметров алгоритма нахождения градиентных путей. Получены и проанализированы результаты применения моделей машинного обучения, определен оптимальный масштаб ядра SVM-регрессора. Рассчитано время вычисления векторов признаков, обучения модели, распознавания контейнеров. Показано, что вектор признаков на основе градиентных путей целесообразно использовать для решения задач, где необходимо варьировать точность обнаружения вложения в зависимости от нагрузки на стеганоаналитическую систему, т.к. данный вектор признаков позволяет определить соотношение размерность/точность. Также путем эксперимента подобран комплексный 20D вектор из нескольких одномерных количественных стеганодетекторов и вектора признаков на основе градиентных путей, эффективность которого сопоставима с 686D вектором признаков SPAM. Ключевые слова: вектор признаков, градиент яркости, стеганодетектор, машинное обучение, регрессия, машина опорных векторов, пространственная область изображения, наименее значащие биты, сегментация битовой плоскости по сложности. Литература1. Шниперов А.Н., Прокофьева А.В. Метод стеганоанализа статических изображений формата JPEG на основе искусственных иммунных систем // Вопросы кибербезопасности. 2020. № 2 (36). С. 22-31. DOI: 10.21681/2311-3456-2020-2-22-31. 2. Солодуха Р.А. Формирование градиентных путей изображения как предварительный этап стеганоанализа // Вестник Воронежского института МВД России. 2020. № 1. С. 97-106. 3. Башмаков Д.A. Точность предсказания пикселей фоновых областей цифровых изображений в задаче стеганоанализа методом Weighted Stego // Кибернетика и программирование. 2018. №2. C. 38-47. DOI: 10.25136/2306-4196.2018.2.25706. 4. Башмаков Д.А. Адаптивное предсказание пикселей пикселей в градиентных областях для улучшения точности стеганоанализа в неподвижных цифровых изображениях // Кибернетика и программирование. 2018. №2. C. 83-92. DOI: 10.25136/2306- 4196.2018.2.25514. 5. Сивачев А.В., Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А. Эффективность стеганоанализа на основе методов машинного обучения // Вопросы кибербезопасности. 2017. № 2 (20). С. 53-60. DOI: 10.21681/2311-3456-2017-2-53-60. 6. Сивачев А.В. Эффективность статистических методов стеганоанализа при обнаружении встраивания в вейвлет область изображения // Вопросы кибербезопасности. 2018. № 1 (25). С. 72-78. DOI: 10.21681/2311-3456-2018-1-72-78. 7. Сирота А.А., Дрюченко М.А., Иванков А.Ю. Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения // Вестник ВГУ, Серия: Системный анализ и информационные технологии. 2021. № 1. С. 33-52. DOI:10.17308/sait.2021.1/3369. 8. Монарев А.И., Пестунов В.А. Эффективное обнаружение стеганографически скрытой информации посредством интегрального классификатора на основе сжатия данных // Прикладная дискретная математика. 2018. № 40. С.59-71. DOI: 10.17223/20710410/40/5. 9. Макаренко С.И. Эталонная модель взаимодействия стеганографических систем и обоснование на ее основе новых направлений развития теории стеганографии // Вопросы кибербезопасности. 2014. №2 (3). C. 24-32. 10. Парасич А. В., Парасич В. А., Парасич И. В. Формирование обучающей выборки в задачах машинного обучения // Информационно-управляющие системы. 2021. № 4. С.61-70. DOI:10.31799/1684-8853-2021-4-61-70. 11. Atlasov I., Solodukha R. Sample Representativeness Estimation as a Preliminary Stage of Statistical Steganalysis / 3rd International Conference on Control Systems, Mathematical Modeling, Automation and Energy Efficiency (SUMMA), 2021, pp. 78-84, DOI: 10.1109/SUMMA53307.2021.9632204. 12. Atlasov I., Solodukha R. The mathematical model of estimation the multidimensional steganalytical methods reliability / Journal of Physics: Conf. Series. 2019. Vol. 1202. DOI: 10.1088/1742-6596/1202/1/012022. 13. Солодуха Р.А. Концепция формирования системы противодействия стеганографическим каналам в компьютерных сетях органов внутренних дел // Вестник Воронежского института МВД России. 2021. № 1. С.131-142. 14. Вильховский Д.Э. Обзор методов стеганографического анализа изображений в работах зарубежных авторов // Математические структуры и моделирование. 2020. № 4(56). С. 75–102. DOI: 10.24147/2222-8772.2020.4.75-102. 15. Belim S.V., Vilkhovskiy D.E. Algorithm for detection of steganographic inserts type LSB-substitution on the basis of an analysis of the zero layer // Journal of Physics: Conf. Series. 2017. Vol. 944. DOI:10.1088/1742-6596/944/1/012012. 16. Грачев Я.Л., Сидоренко В.Г. Стегоанализ методов скрытия информации в графических контейнерах // Надежность. 2021. № 21(3). С. 39-46. DOI: 10.21683/1729-2646-2021-21-3-39-46. |
26-36 |
Ключарев, П. Г. КЛЕТОЧНЫЕ АВТОМАТЫ И ИХ ОБОБЩЕНИЯ В ЗАДАЧАХ КРИПТОГРАФИИ. ЧАСТЬ 2 / П. Г. Ключарев // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 37-48. – DOI 10.21681/2311-3456-2022-1-37-48.
АннотацияЦель статьи: аналитический обзор применения клеточных автоматов и их обобщений в криптографии. Метод исследования: анализ научных публикаций по теме статьи. Полученные результаты: в обзорной статье проанализирована литература, посвященная использованию как классических клеточных автоматов, так и их обобщений для построения криптографических алгоритмов. Статья состоит из двух частей. Первая часть была посвящена классическим клеточным автоматам и основанным на них симметричным криптографическим алгоритмам. В ней кратко обсуждалась история развития теории клеточных автоматов и ее применения в различных научных областях. Был приведен обзор работ ряда авторов, которыми предлагались симметричные криптографические алгоритмы и генераторы псевдослучайных последовательностей, основанные на одномерных клеточных автоматах. Стойкость таких криптоалгоритмов оказалось недостаточной. Далее был дан обзор статей, посвященных использованию двухмерных клеточных автоматов для построения симметричных криптоалгоритмов (этот подход давал лучшие результаты). Также были упомянуты многомерные клеточные автоматы. Настоящая вторая часть статьи содержит обзор работ, посвященных использованию обобщенных клеточных автоматов в криптографии - на основе таких автоматов возможно создавать алгоритмы симметричного шифрования и криптографические хэш-функции, обладающие высоким уровнем криптостойкости и высокой производительностью при аппаратной реализации (например, на программируемых логических интегральных схемах), а также предъявляющие достаточно низкие требования к аппаратным ресурсам. Кроме того, уделено внимание интересным связям обобщенных клеточных автоматов, в контексте их использования в криптографии, с теорией расширяющих графов; также уделено внимание вопросам стойкости криптоалгоритмов, основанных на обобщенных клеточных автоматах. Упомянуты работы, посвященные реализации различных криптографических алгоритмов, основанных на обобщенных клеточных автоматах, на программируемых логических интегральных схемах и графических процессорах. Дан обзор асимметричных криптоалгоритмов, основанных на клеточных автоматах. Рассмотрены вопросы о принадлежности некоторых задач на клеточных автоматах и их обобщениях к классу NP-полных задач, а также к некоторым другим классам сложности. Ключевые слова: Клеточный автомат, обобщенный клеточный автомат поточный шифр, блочный шифр, хэшфункция, граф Рамануджана, асимметричный криптоалгоритм. Литература1. Kauffman S. A. Metabolic stability and epigenesis in randomly constructed genetic nets // Journal of theoretical biology. – 1969. – Vol. 22, No. 3. – P. 437–467. 2. Aldana M., Coppersmith S., Kadanoff L. P. Boolean dynamics with random couplings // Perspectives and Problems in Nolinear Science. – Springer, 2003. – P. 23–89. 3. Gershenson C. Introduction to random boolean networks // arXiv preprint nlin/0408006. – 2004. 4. Bilke S., Sjunnesson F. Stability of the Kauffman model // Physical Review E. – 2001. – Vol. 65, No. 1. – P. 016129. 5. Socolar J. E., Kauffman S. A. Scaling in ordered and critical random boolean networks // Physical review letters. – 2003. – Vol. 90, No. 6. – P. 068702–1–068702–4. 6. Samuelsson B., Troein C. Superpolynomial growth in the number of attractors in Kauffman networks // Physical Review Letters. – 2003. – Vol. 90, No. 9. – P. 098701. 7. Mihaljev T., Drossel B. Scaling in a general class of critical random boolean networks // Physical Review E. – 2006. – Vol. 74, No. 4. – P. 046101. 8. Ключарёв П. Г. Обеспечение криптографических свойств обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2012. – № 3. – Режим доступа: http://technomag.edu.ru/doc/358973.html. 9. Сухинин Б. М. Разработка и исследование высокоскоростных генераторов псевдослучайных равномерно распределенных двоичных последовательностей на основе клеточных автоматов: Дис… канд. техн. наук: 05.13.17 / Борис Михайлович Сухинин; МГТУ им. Н.Э. Баумана. – М., 2011. – 224 с. 10. Сухинин Б. М. Применение классических и неоднородных клеточных автоматов при построении высокоскоростных генераторов псевдослучайных последовательностей // Проектирование и технология электронных средств. – 2009. – № 3. – С. 47–51. 11. Ключарёв П. Г. О периоде обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2012. – № 2. – Режим доступа: http://technomag.edu.ru/doc/340943.html. 12. Ключарёв П. Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2014. – № 9. – С. 194–202. – Режим доступа: http://technomag.edu.ru/doc/727086.html. 13. Ключарёв П. Г. Клеточные автоматы, основанные на графах Рамануджана, в задачах генерации псевдослучайных последовательностей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2011. – № 10. – Режим доступа: http://www.technomag.edu.ru/doc/241308.html. 14. Ключарёв П. Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2012. – № 10. – С. 263–274. 15. Ключарёв П. Г. Блочные шифры, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2012. – № 12. – С. 361–374. – Режим доступа: http://engineering-science.ru/doc/517543.html. 16. Жуков А. Е. Клеточные автоматы в криптографии. Часть 2 // Вопросы кибербезопасности. – 2017. – № 4(22). – С. 47–66. DOI:10.21681/2311-3456-2017-4-47-66 17. Ключарёв П. Г. Криптографические хэш-функции, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2013. – № 1. – С. 161–172. 18. Ключарёв П. Г. Метод построения криптографических хэш-функций на основе итераций обобщенного клеточного автомата // Вопросы кибербезопасности. – 2017. – № 1(19). – С. 45–50. DOI: 10.21681/2311-3456-2017-1-45-50 19. Ключарёв П. Г. Построение алгоритмов выработки имитовставок на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2016. – № 11. – С. 142–152. – Режим доступа: http://engineering-science.ru/doc/849590.html. 20. Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bulletin of the American Mathematical Society. – 2006. – Vol. 43, No. 4. – P. 439–562. 21. 21. Ключарёв П. Г. Детерминированные методы построения графов Рамануджана, предназначенных для применения в криптографических алгоритмах, основанных на обобщённых клеточных автоматах // Прикладная дискретная математика. – 2018. – № 42. – С. 76–93. 22. Ключарёв П. Г. Построение случайных графов, предназначенных для применения в криптографических алгоритмах, основанных на обобщенных клеточных автоматах // Математика и математическое моделирование. – 2017. – № 3. – С. 77–90. – Режим доступа: https://www.mathmelpub.ru/jour/article/view/76. 23. Pizer A. K. Ramanujan graphs and Hecke operators // Bulletin of the American Mathematical Society. – 1990. – Vol. 23, No. 1. – P. 127–137. 24. Charles D., Lauter K., Goren E. Cryptographic hash functions from expander graphs // J. Cryptology. – 2009. – Vol. 22, No. 1. – P. 93–113. 25. Petit C. On Graph-Based Cryptographic Hash Functions: Ph. D. thesis / C. Petit ; Catholic University of Louvain. – 2009. – 286 p. 26. Ramanujan graphs in cryptography / Anamaria Costache, Brooke Feigon, Kristin Lauter et al. // Research Directions in Number Theory. – Springer, 2019. – P. 1–40. 27. Adj G., Ahmadi O., Menezes A. On isogeny graphs of supersingular elliptic curves over finite fields // Finite Fields and Their Applications. – 2019. – Vol. 55. – P. 268–283. 28. Sarnak P. Some applications of modular forms. – Cambridge University Press, 1990. – Vol. 99. – 111 p. 29. De Feo L., Jao D., Plut J. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies // Journal of Mathematical Cryptology. – 2014. – Vol. 8, No. 3. – P. 209–247. 30. Постквантовый криптографический протокол выработки общего ключа, основанный на изогениях суперсингулярных эллиптических кривых / С. В. Гребнев, П. Г. Ключарёв, А. М. Коренева и др. // Безопасные информационные технологии. Сборник трудов XI международной научно-технической конференции. – М.: МГТУ им. Н.Э. Баумана, 2021. – С. 99–103. 31. Ключарёв П. Г. Исследование стойкости блочных шифров, основанных на обобщенных клеточных автоматах, к линейному криптоанализу // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2013. – № 5. – С. 235–246. – Режим доступа: http://engineering-science.ru/doc/574231.html. 32. Ключарёв П. Г. Квантовые вычисления и атаки на криптоалгоритмы, основанные на обобщенных клеточных автоматах // Безопасные информационные технологии. Сборник трудов Восьмой всероссийской научно-технической конференции. – М.: МГТУ им. Н.Э. Баумана, 2017. – С. 234–236. 33. Ключарёв П. Г. Исследование практической возможности решения связанных с криптоанализом задач на обобщенных клеточных автоматах алгебраическими методами // Математика и математическое моделирование. – 2017. – № 5. – С. 29–44. 34. Ключарёв П. Г. Исследование практической возможности решения одной задачи на обобщенных клеточных автоматах с использованием SAT-решателей // Машиностроение и компьютерные технологии. – 2018. – № 11. – С. 11–22. – Режим доступа: https://www.elibrary.ru/item.asp?id=37315433. 35. Ключарёв П. Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2013. – № 10. – С. 299–314. – Режим доступа: http://engineering-science.ru/doc/624722.html. 36. Ключарёв П. Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2014. – № 1. – С. 214–223. – Режим доступа: http://engineering-science.ru/doc/675812.html. 37. De Canniere C. Trivium: A stream cipher construction inspired by block cipher design principles // Information Security. – Springer, 2006. – P. 171–186. 38. Ключарёв П. Г. Производительность поточных шифров, основанных на клеточных автоматах, при реализации на графических процессорах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2016. – № 6. – С. 200–213. – Режим доступа: http://engineering-science.ru/doc/842091.html. 39. Ключарёв П. Г. Производительность древовидных криптографических хэш-функций, основанных на клеточных автоматах, при их реализации на графических процессорах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2016. – № 10. – С. 132–142. – Режим доступа: http://engineering-science.ru/doc/847891.html. 40. Ключарёв П. Г. О производительности блочных шифров, основанных на клеточных автоматах, при их реализации на графических процессорах // Радиооптика. – 2016. – № 6. – С. 24–34. 41. Shihua T. R. C. A finite automaton public key cryptosystem and digital signatures [j] // Chinese Journal of Computers. – 1985. – Vol. 6. 42. Агибалов Г. Конечные автоматы в криптографии // Прикладная дискретная математика. – 2009. – № Приложение к №2. – С. 43–73. 43. Bao F., Igarashi Y. Break finite automata public key cryptosystem // International Colloquium on Automata, Languages, and Programming / Springer. – 1995. – P. 147–158. 44. Dai Z. D., Ye D. F., Lam K. Y. Weak invertibility of finite automata and cryptanalysis on FAPKC // International Conference on the Theory and Application of Cryptology and Information Security / Springer. – 1998. – P. 227–241. 45. Kari J. Cryptosystems based on reversible cellular automata // Manuscript, August. – 1992. 46. Clarridge A., Salomaa K. A cryptosystem based on the composition of reversible cellular automata // International Conference on Language and Automata Theory and Applications / Springer. – 2009. – P. 314–325. 47. Santos T. Cellular automata and cryptography // Dissertao de Mestrado apresentada Faculdade de Cincias da Universidade do Porto em Cincia de Computadores. – 2014. 48. Guan P. Cellular automaton public-key cryptosystem // Complex Systems. – 1987. – Vol. 1. – P. 51–57. 49. A new public key encryption scheme based on layered cellular automata / Xing Zhang, Rongxing Lu, Hong Zhang, Chungen Xu // KSII Transactions on Internet and Information Systems (TIIS). – 2014. – Vol. 8, No. 10. – P. 3572–3590. 50. Чиликов А. А., Жуков А. Е., Верховский А. И. Исследование обратимых клеточных автоматов с конечной решеткой // Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции. – М.: МГТУ им. Н.Э. Баумана, 2019. – С. 354–360. 51. Жуков А. Е. Клеточные автоматы и запреты булевых функций // Безопасные информационные технологии. Сборник трудов XI международной научно-технической конференции. – М.: МГТУ им. Н.Э. Баумана, 2021. – С. 108–119. 52. Arora S., Barak B. Computational Complexity: A Modern Approach. – Cambridge University Press, 2009. – 594 p. 53. Green F. NP-complete problems in cellular automata // Complex Systems. – 1987. – Vol. 1, No. 3. – P. 453–474. 54. Sutner K. Additive automata on graphs // Complex Systems. – 1988. – Vol. 2, No. 6. – P. 649–661. 55. Clementi A., Impagliazzo R. The reachability problem for finite cellular automata // Information processing letters. – 1995. – Vol. 53, No. 1. – P. 27–31. 56. Ключарёв П. Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. – 2012. – № 1. – Режим доступа: http://technomag.edu.ru/doc/312834.html. 57. Ключарёв П.Г. Клеточные автоматы и их обобщения в задачах криптографии. Часть 1. // Вопросы кибербезопасности. 2021. № 6 (46). С. 90-101. DOI: 10.21681/2311-3456-2021-6-90-101 |
37-48 |
АВТОМАТИЧЕСКОЕ ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ, СВЯЗАННЫХ С НЕДОСТАТКАМИ УПРАВЛЕНИЯ ДОСТУПОМ, НА ОСНОВЕ АНАЛИЗА СПЕЦИФИКАЦИИ ВНЕШНИХ ПРОГРАММНЫХ ИНТЕРФЕЙСОВ / А. В. Барабанов, Д. О. Дергунов, Д. Н. Макрушин, А. Н. Теплов // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 49-65. – DOI 10.21681/2311-3456-2022-1-49-65.
АннотацияЦель статьи: уязвимости, связанные с недостатками управления доступом и защиты данных (Insecure Direct Object Reference/IDOR) или Broken Object Level Authorization/BOLA) являются одним из критических типов уязвимостей современных веб-приложений, использование которых может привести к нарушениям конфиденциальности и целостности защищаемой информации. Цель проведенного исследования заключалась в разработке алгоритма, позволяющего повысить эффективность выявления подобных уязвимостей при разработке безопасного программного обеспечения и сократить время проведения тестирования на проникновения.Метод исследования заключается в системном анализе научных публикаций, выступлений на ведущих научно-технических конференциях, отчетов программ вознаграждения за найденные уязвимости и других неофициальных источников, обобщении полученных результатов с целью систематизации сведений о компьютерных атаках, направленных на эксплуатацию уязвимостей, связанных с недостатками управления доступом. При разработке алгоритма использовался метод статического анализа, для оценки эффективности разработанного алгоритма проводилось функциональное тестирование.Полученные результаты и практическая значимость. Представлена систематизация сведений о компьютерных атаках, направленных на эксплуатацию уязвимостей, связанных с недостатками управления доступом и защиты данных. Предложен алгоритм автоматического формирования описания тестов выявления уязвимостей, связанных с недостатками управления доступом и защиты данных на основе статического анализа спецификации в формате OpenAPI внешних интерфейсов веб-приложения и реализация алгоритма на языке программирования Python. Проведенная оценка эффективности показала, что разработанный алгоритм может быть использован на практике при проведении тестирований на проникновение на этапе разработки описания тестов. Литература1. V. Atlidakis, P. Godefroid and M. Polishchuk, “RESTler: Stateful REST API Fuzzing,” 2019 IEEE/ACM 41st International Conference on Software Engineering (ICSE), 2019, pp. 748-758. DOI: 10.1109/ICSE.2019.00083. 2. V. Atlidakis, P. Godefroid and M. Polishchuk, “Checking Security Properties of Cloud Service REST APIs,” 2020 IEEE 13th International Conference on Software Testing, Validation and Verification (ICST), 2020, pp. 387-397. DOI: 10.1109/ICST46399.2020.00046. 3. E. Viglianisi, M. Dallago and M. Ceccato, “RESTTESTGEN: Automated Black-Box Testing of RESTful APIs,” 2020 IEEE 13th International Conference on Software Testing, Validation and Verification (ICST), 2020, pp. 142-152. DOI: 10.1109/ICST46399.2020.00024. 4. S. Karlsson, A. Čaušević and D. Sundmark, “QuickREST: Property-based Test Generation of OpenAPI-Described RESTful APIs,” 2020 IEEE 13th International Conference on Software Testing, Validation and Verification (ICST), 2020, pp. 131-141, doi: 10.1109/ICST46399.2020.00023. 5. S. Karlsson, A. Čaušević and D. Sundmark, “Automatic Property-based Testing of GraphQL APIs,” 2021 IEEE/ACM International Conference on Automation of Software Test (AST), 2021, pp. 1-10. DOI: 10.1109/AST52587.2021.00009. 6. N. Laranjeiro, J. Agnelo and J. Bernardino, “A Black Box Tool for Robustness Testing of REST Services,” in IEEE Access, vol. 9, pp. 24738-24754, 2021. DOI: 10.1109/ACCESS.2021.3056505. 7. A. Arcuri, “Automated Black- and White-Box Testing of RESTful APIs With EvoMaster,” in IEEE Software, vol. 38, no. 3, pp. 72-78, MayJune 2021. DOI: 10.1109/MS.2020.3013820. 8. Viriya, Anthony, and Yohan Muliono. “Peeking and Testing Broken Object Level Authorization Vulnerability onto E-Commerce and E-Banking Mobile Applications.” Procedia Computer Science 179 (2021): 962-965. 9. Laurens Sion, Koen Yskout, Dimitri Van Landuyt, and Wouter Joosen. 2018. Solution-aware data flow diagrams for security threat modeling. In Proceedings of the 33rd Annual ACM Symposium on Applied Computing (SAC ‘18). Association for Computing Machinery, New York, NY, USA, 1425–1432. DOI: 10.1145/3167132.3167285 10. Laurens Sion, Koen Yskout, Dimitri Van Landuyt, Alexander van den Berghe, and Wouter Joosen. 2020. Security Threat Modeling: Are Data Flow Diagrams Enough? In Proceedings of the IEEE/ACM 42nd International Conference on Software Engineering Workshops (ICSEW’20). Association for Computing Machinery, New York, NY, USA, 254–257. DOI: 10.1145/3387940.3392221 11. Katja Tuma, Laurens Sion, Riccardo Scandariato, and Koen Yskout. 2020. Automating the early detection of security design flaws. In Proceedings of the 23rd ACM/IEEE International Conference on Model Driven Engineering Languages and Systems (MODELS ‘20). Association for Computing Machinery, New York, NY, USA, 332–342. DOI: 10.1145/3365438.3410954 12. Seungoh Choi, Jeong-Han Yun, and Byung-Gil Min. 2021. Probabilistic Attack Sequence Generation and Execution Based on MITRE ATT&CK for ICS Datasets. In Cyber Security Experimentation and Test Workshop (CSET ‘21). Association for Computing Machinery, New York, NY, USA, 41–48. DOI: 10.1145/3474718.3474722 13. M. Vanamala, J. Gilmore, X. Yuan and K. Roy, “Recommending Attack Patterns for Software Requirements Document,” 2020 International Conference on Computational Science and Computational Intelligence (CSCI), 2020, pp. 1813-1818. DOI: 10.1109/CSCI51800.2020.00334. 14. C. Wilhjelm and A. A. Younis, “A Threat Analysis Methodology for Security Requirements Elicitation in Machine Learning Based Systems,” 2020 IEEE 20th International Conference on Software Quality, Reliability and Security Companion (QRS-C), 2020, pp. 426-433. DOI: 10.1109/QRS-C51114.2020.00078. 15. Fredj O.B., Cheikhrouhou O., Krichen M., Hamam H., Derhab A. (2021) An OWASP Top Ten Driven Survey on Web Application Protection Methods. In: Garcia-Alfaro J., Leneutre J., Cuppens N., Yaich R. (eds) Risks and Security of Internet and Systems. CRiSIS 2020. Lecture Notes in Computer Science, vol 12528. Springer, Cham. DOI: 10.1007/978-3-030-68887-5_14 16. Pereira-Vale, A., Fernandez, E.B., Monge, R., Astudillo, H., Márquez, G., 2021. Security in microservice-based systems: A multivocal literature review. Comput. Secur. 103, 102200. DOI: 10.1016/j.cose.2021.102200 17. Chris Richardson, “Microservices patterns: with examples in Java,” ed. Switzerland, Europe: Manning Publications, 2019. 18. F. Osses, G. Marquez, and H. Astudillo, “An exploratory study of academic architectural tactics and patterns in microservices: A systematic literature review,” in Avances en Ingenieria de Software a Nivel Iberoamericano, CIbSE 2018, 2018. 19. N. Alshuqayran, N. Ali, and R. Evans, “A systematic mapping study in microservice architecture,” in 2016 IEEE 9th International Conference on Service-Oriented Computing and Applications (SOCA). IEEE, 2016. 20. N. Chondamrongkul, J. Sun and I. Warren, “Automated Security Analysis for Microservice Architecture,” 2020 IEEE International Conference on Software Architecture Companion (ICSA-C), 2020, pp. 79-82. DOI: 10.1109/ICSA-C50368.2020.00024. 21. Жидков И.В., Зубарев И.В., Хабибуллин И.В. Выбор рациональной модели разработки безопасного программного обеспечения. Вопросы кибербезопасности. 2021. № 5(345). С. 21-29. DOI: 10.21681/2311-3456-2021-5-21-29 |
49-65 |
Грызунов, В. В. ВЫБОР НАИБОЛЕЕ ОПАСНЫХ УЯЗВИМОСТЕЙ ДЛЯ ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ / В. В. Грызунов, А. А. Гришечко, Д. Е. Сипович // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 66-75. – DOI 10.21681/2311-3456-2022-1-66-75. |
66-75 |
Закалкин, П. В. ЭВОЛЮЦИЯ СИСТЕМ УПРАВЛЕНИЯ КИБЕРПРОСТРАНСТВОМ / П. В. Закалкин // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 76-86. – DOI 10.21681/2311-3456-2022-1-76-86.
АннотацияЦель исследования: выделение основных систем, осуществляющих управление киберпространством и ключевых элементов, управление которыми позволит контролировать заданный сегмент киберпространства.Метод исследования: теория сложных систем; синергетика.Результат: В работе рассмотрены основные управляющие системы, играющие ключевую роль в управлении киберпространством, выделены структурные элементы киберпространства и их взаимосвязи между собой. Рассмотрены региональные и локальные интернет регистраторы, представлен их граф связанности, а также граф связанности по странам. На основе проведенного исследования представлено авторское видение организационной структуры системы управления киберпространством (применительно к доменным именам и IP-адресам). Рассмотрены автономные системы и точки обмена трафиком, на примерах приведена структура внешней связанности автономных систем и ее изменение со временем. Представлены крупнейшие телекоммуникационные альянсы, оказывающие влияние на деятельность операторов связи (непосредственно или косвенно) и, в конечном итоге, на получаемые конечными потребителями набор ресурсов и услуг (а также их стоимость), предоставляемых телекоммуникационными операторами.Научная новизна: рассмотренная структура системы управления киберпространством позволила выделить основные системы, осуществляющие управление киберпространством и ключевые элементы, управление которыми позволит контролировать заданный сегмент киберпространства. Ключевые слова: киберпространство, автономная система, управление, интернет регистраторы, точка обмена трафиком, телекоммуникационные альянсы, граф связанности, ICANN. Литература1. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Техносферная война как основной способ разрешения конфликтов в условиях глобализации // Военная мысль. 2020. № 10. С.16-21. 2. Зарудницкий В.Б. Характер и содержание военных конфликтов в современных условиях и обозримой перспективе // Военная мысль. 2021. № 1. С.34-44. 3. Тумар В.А., Левчук Н.Н. Киберпространство как среда противоборства: военный аспект и Белорусский опыт нормотворчества // Вестник Академии военных наук. 2020. № 3 (72). С.43-49. 4. Дурнев Р.А., Крюков К.Ю., Дедученко Ф.М. Предупреждение техногенных катастроф, провоцируемых в ходе военных действий // Военная мысль. 2019. № 10. С. 41-48. 5. Жиленков А.А., Черный С.Г. Система безаварийного управления критически важными объектами в условиях кибернетических атак // Вопросы кибербезопасности. 2020. № 2 (36). С. 58-66. DOI:10.21681/2311-3456-2020-2-58-66. 6. Гущина Е.А., Макаренко Г.И., Сергин М.Ю. Обеспечение информационно-технологического суверенитета государства в условиях развития цифровой экономики // Право.by. 2018. № 6 (56). С. 59-63. 7. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии: Монография / Н.П. Ромашкина, А.С. Марков, Д.В. Стефанович. – Москва, 2020. Сер. Библиотека Национального исследовательского института мировой экономики и международных отношений имени Е.М. Примакова. – 98 с. ил. 8. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. № 1(29). С. 2-8. DOI: 10.21681/2311-3456-2019-1-2-9. 9. Карцхия А.А., Макаренко Г.И., Сергин М.Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31). С. 18-23. DOI: 10.21681/2311-3456-2019-3-18-23. 10. Добродеев А.Ю. Кибербезопасность в Российской Федерации. Модный термин или приоритетное технологическое направление обеспечения национальной и международной безопасности XXI века // Вопросы кибербезопасности. 2021. № 4 (44). С. 61-72. DOI:10.21681/2311-3456-2021-4-61-72. 11. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Многовекторный конфликт в киберпространстве как предпосылка формирования нового вида Вооруженных Сил // Военная мысль. 2021. № 12. С.126-135. 12. Котенко И.В., Крибель А.М., Лаута О.С., Саенко И.Б. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С.54-59. DOI:10.34832/ELSV.2020.13.12.008. 13. Саенко И.Б., Лаута О.С., Карпов М.А., Крибель А.М. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры // Электросвязь. 2021. № 1. С.36-44. DOI:10.34832/ELSV.2021.14.1.004 14. Кондаков С.Е., Рудь И.С. Модель процесса проведения компьютерных атак с использованием специальных информационных воздействий // Вопросы кибербезопасности. 2021. № 5 (45). С. 12-20. DOI:10.21681/2311-3456-2021-5-12-20. 15. Grechishnikov E.V., Dobryshin M.M., Kochedykov S.S., Novoselcev V.I. Algorithmic model of functioning of the system to detect and counter cyber-attacks on virtual private network // Journal of Physics: Conference Series. International Conference «Applied Mathematics, Computational Science and Mechanics: Current Problems», AMCSM 2018. 2019. С. 012064. 16. Бочков С.И., Макаренко Г.И., Федичев А.В. Об окинавской хартии глобального информационного общества и задачах развития российских систем коммуникации // Правовая информатика. 2018. № 1. С. 4-14. DOI: 10.21681/1994-1404-2018-1-04-14 17. Starodubtsev Y.I., Balenko E.G., Zakalkin P.V., Fedorov V.H. Change dynamics for forms and opportunities of centers of power under globalization // В сборнике: 2020 International Multi-Conference on Industrial Engineering and Modern Technologies, FarEastCon 2020. 2020. С. 9271172. DOI: 10.1109/FarEastCon50210.2020.9271172. 18. Starodubtsev Y.I., Vershennik E.V., Balenko E.G., Fedorov V.H. Cyberspace: terminology, properties, problems of operation // В сборнике: 2020 International Multi-Conference on Industrial Engineering and Modern Technologies, FarEastCon 2020. 2020. С. 9271282. DOI: 10.1109/FarEastCon50210.2020.9271282. 19. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Структурно-функциональная модель киберпространства // Вопросы кибербезопасности. 2021. № 4 (44). С. 16-24. DOI:10.21681/2311-3456-2021-4-16-24. 20. Закалкин П.В. Аспекты использования киберпространства в интересах корпоративных систем управления // Труды Научно-исследовательского института радио. 2021. № 4. С. 23-32. 21. Исследование структуры сети интернет: модели, инструменты, методики: монография / М.В. Иванов. – Орёл: Академия ФСО России, 2018. – 108 с. ил. 22. Иванов М.В., Калашников И.В., Нуруллаев М.М. Исследование структурных свойств сети интернет на основе метаграфовых моделей // Труды СПИИРАН. 2020. Т.19. № 4. С. 880-900. 23. Иванов М.В., Филимонов П.А. Модель сети Интернет на уровне автономных систем в виде безмасштабного графа // Телекоммуникации: Наука и технология. 2016. № 11. С. 22-26. |
76-86 |
Москвичев, А. Д. ИСПОЛЬЗОВАНИЕ МИКРОЯДЕРНЫХ СРЕДСТВ ВИРТУАЛИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ С МИКРОСЕРВИСНОЙ АРХИТЕКТУРОЙ / А. Д. Москвичев, М. В. Долгачев // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 87-94. – DOI 10.21681/2311-3456-2022-1-87-94.
АннотацияЦель статьи: увеличение отказоустойчивости, уровня безопасности и упрощения процесса обновления систем с микросервисной архитектурой с помощью средств виртуализации.Метод: использование микроядерных средств виртуализации, образы которых называются Unikernel. Unikernel - это образы виртуальных машин, содержащие единственное приложение. Каждый микросервис системы запускается в образе Unikernel, иных процессов и служб в образе не содержится.Полученный результат: дано определение Unikernel, произведено сравнение с существующими системами виртуализации. Перечислены существующие проекты, реализующие технологию Unikernel. Даны определения библиотечной операционной системы, микроядра. Дано определение Unikernel как технологии, объединяющей библиотечные операционные системы и микроядра. Перечислены основные преимущества использования Unikernel: обеспечение безопасности информационной системы и простота обновлений. Разработано программное средство для тестирования образов Unikernel на возможность проникновения в информационную систему в случае наличия в программном средстве уязвимости типа «удаленное выполнение произвольного кода». Произведено тестирование образа Unikernel на возможность исполнения произвольного кода внутри образа. В заключении приведены оценки об эффективности применения технологии Unikernel для построения систем с микросервисной архитектурой, в частности для построения SIEM-систем. Ключевые слова: Unikernel, операционные системы, облачные вычисления, безопасность, уязвимость, SIEM. Литература1. Рак, И. П. Технологии облачных вычислений: учебное пособие : [16+] / И. П. Рак, А. В. Платёнкин, Э. В. Сысоев ; Тамбовский государственный технический университет. – Тамбов : Тамбовский государственный технический университет (ТГТУ), 2017. – 82 с. : ил. – Режим доступа: по подписке. – URL: https://biblioclub.ru/index.php?page=book&id=499410 (дата обращения: 16.11.2021). – Библиогр.: с. 79. – ISBN 978-5-8265-1826-7. – Текст : электронный. 2. Системный администратор / изд. ООО «Синдикат 13» ; гл. ред. Г. Положевец. – Москва : Синдикат 13, 2017. – № 5(174). – 100 с. : ил. – Режим доступа: по подписке. – URL: https://biblioclub.ru/index.php?page=book&id=459117. – ISSN 1813-5579. – Текст : электронный. 3. Koller R., Williams D. Will serverless end the dominance of linux in the cloud? [Conference] // ACM/SIGOPS HotOS. - Whistler : [s.n.], 2017. pp. 169–173 DOI: 10.1145/3102980.3103008 4. Dan Williams, Ricardo Koller, Martin Lucina, Nikhil Prakash Unikernels as Processes [Conference] // Proceedings of the ACM Symposium on Cloud Computing: International Conference on Management of Data. - New York: ACM, 2018. - pp. 199-211. DOI: 10.1145/3267809.3267845 5. Беспалов, Д. А. Операционные системы реального времени и технологии разработки кроссплатформенного программного обеспечения: / Д. А. Беспалов, С. М. Гушанский, Н. М. Коробейникова; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – Часть 2. – 169 с. : ил. – Режим доступа: по подписке. – URL: https://biblioclub.ru/index.php?page=book&id=577699 (дата обращения: 16.11.2021). – Библиогр. в кн. – ISBN 978-5-9275-3368-8. – Текст : электронный. 6. Poulton Nigel Docker Deep Dive [Book]. - [s.l.] : Packt Publishing, 2020. – 249 p. 7. Kundan Ajit Pratap Intelligent Automation with VMware [Book]: Packt Publishing, 2019. – 344 p. 8. Dragoni N., Giallorenzo S., Lafuente A. L., Mazzara M., Montesi F., Mustafin R., Safina L Microservices: Yesterday, Today, and Tomorrow [Conference] // Springer International Publishing. - [s.l.] : Cham, 2017. - pp. 195–216. 9. Турулин, И. И. Виртуальные машины, операционные системы и приложения / И. И. Турулин, В. Г. Галалу, А. В. Дагаев ; Таганрогский институт им. А. П. Чехова (филиал) РГЭУ (РИНХ). – Таганрог : Таганрогский институт имени А. П. Чехова, 2015. – 64 с. : ил., граф. – Режим доступа: по подписке. – URL: https://biblioclub.ru/index.php?page=book&id=614532 (дата обращения: 16.11.2021). – Библиогр. в кн. – ISBN 978-5-87976-951-7. – Текст : электронный. 10. Басыня, Е. А. Системное администрирование и информационная безопасность / Е. А. Басыня. – Новосибирск: Новосибирский государственный технический университет, 2018. – 79 с. : ил. – Режим доступа: по подписке. – URL: https://biblioclub.ru/index.php?page=book&id=575325 (дата обращения: 16.11.2021). – Библиогр. в кн. – ISBN 978-5-7782-3484-0. – Текст : электронный. 11. Watada Junzo, Roy Arunava, Kadikar Ruturaj, Pham Hoang, Xu Bing Emerging Trends, Techniques and Open Issues of Containerization: A Review [Conference] // IEEE Access.[s.n.], 2017. –vol. 7 pp. 152443 - 152472 DOI: 10.1109/ACCESS.2019.2945930 12. Bruno Xavier, Tiago Ferreto, Luis Jersak Time Provisioning Evaluation of KVM, Docker and Unikernels in a Cloud Platform [Conference] // 16th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid), 2016. DOI: 10.1109/CCGrid.2016.86 13. Kocher P., Horn J., Fogh A., , Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre attacks: Exploiting speculative execution [Conference] // IEEE Security and Privacy. - San Francisco : [s.n.], 2019. DOI: 10.1109/SP.2019.00002 14. Li Y., Dolan-Gavitt B., Weber S., Cappos J. Lock-in-Pop: Securing privileged operating system kernels by keeping on the beaten path [Conference] // USENIX Annual Technical Conf. - Santa Clara : [s.n.], 2017. pp. 1-13 15. Odun-Ayo Isaac, Geteloma Victor, Eweoya Ibukun, Ahuja Ravin Virtualization, Containerization, Composition, and Orchestration of Cloud Computing Services [Conference]. - California : Computational Science and Its Applications – ICCSA, 2019. pp. 403–417 DOI: 10.1007/978-3-030-24305-0_30 16. Батчер М. Go на практике / Мэтт Батчер, Мэтт Фарина ; пер. с англ. Р. Н. Рагимова; науч. ред. А. Н. Киселев. – М.: ДМК Пресс, 2017. – 374 с. 17. Бирюков, А. А. Информационная безопасность: защита и нападение [Текст] / А. А. Бирюков. – 2-е изд., перераб. и доп. – М. : ДМК Пресс, 2017. – 434 с. : ил. – ISBN 978-5-97060-435-9. 18. Michael Kurth, Ben Gras, Dennis Andriesse, Cristiano Giuffrida, Herbert Bos, Kaveh Razavi NetCAT: Practical cache attacks from the network [Conference] // IEEE Symposium on Security and Privacy (SP). - San Francisco : Institute of Electrical and Electronics Engineers Inc., 2020. pp. 20-38 DOI: 10.1109/SP40000.2020.00082 19. Kai-Oliver Detken, Marcel Jahnke, Carsten Kleiner, Marius Rohde, Combining Network Access Control (NAC) and SIEM functionality based on open source [Conference]. - Bucharest, Romania : 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017. DOI: 10.1109/IDAACS.2017.8095094 20. Jain V., Qi S.,Ramakrishnan K.K. Fast Function Instantiation with Alternate Virtualization Approaches [Conference]. - California : IEEE Computer Society, 2021. - Vols. 2021-July. DOI: 10.1109/LANMAN52105.2021.9478808 |
87-94 |
Калашников, А. О. УПРАВЛЕНИЕ РИСКАМИ СЛОЖНОЙ СЕТИ НА ОСНОВЕ ОБОБЩЕННОЙ АРБИТРАЖНОЙ СХЕМЫ / А. О. Калашников, Е. В. Аникина // Вопросы кибербезопасности. – 2022. – № 1(47). – С. 95-101. – DOI 10.21681/2311-3456-2022-1-95-101.
АннотацияЦель статьи: построение механизмов управления рисками сложной сети в условиях неопределенности, когда функции локальных рисков узлов сети являются случайными. Метод исследования: обобщенный теоретико-игровой подход на основе обобщенной арбитражной схемы (МС-решение), ключевым элементом которого является возможность иерархического упорядочивания узлов сети в соотвествии со значениями их локальных рисков, когда функции локальных рисков узлов являются случайными. При этом, в качестве механизма упорядочивания локальных рисков предлагается использовать линейные или квадратичные функционалы специального вида. Полученный результат: рассмотрена общая модель сложной сети, в рамках которой взаимодействуют два субъекта: природа и игрок. В рамках модели каждый субъект осуществляет воздействие на сеть путем распределения имеющегося в его распоряжении ресурса между ее узлами. Для оценки состояния узлов сети используются функции локального риска, удовлетворяющие некоторым заданным требованиям. При этом считается, что природа распределяет доступный ей ресурс и тем самым воздействует на узлы случайным образом, а игрок пытается снизить локальные риски узлов сети осуществляя в том или ином смысле эффективное распределение ресурса между ними. Ключевые слова: локальный риск, максимально стимулирующее решение, линейный функционал, квадратичный функционал. Литература1. Калашников, А.О. Модели и методы организационного управления информационными рисками корпораций // А.О. Калашников – М.: Эгвес, 2011. – 312 с. – ISBN 978-5-91450-078-5. 2. Калашников, А.О. Организационные механизмы управления информационными рисками корпораций // А.О. Калашников – М.: ПМСОФТ, 2008. – 175 с. – ISBN 978-5-9900281-9-7. 3. Модели управления информационными рисками сложных систем / А.О. Калашников, Е.В. Аникина // Информация и безопасность. – 2020. – Том 23. – № 2(4). – С. 191-202. 4. Management of Risks for Complex Computer Network / A.O. Kalashnikov, E.V. Anikina // Proceedings of the 23rd International Conference on Distributed Computer and Communication Networks: Control, Computation, Communications (DCCN-2020, Moscow). – Cham: Springer, 2020. – vol 1337. – С. 144-157. 5. Управление информационными рисками сложной системы с использованием механизма “когнитивной игры” / А.О. Калашников, Е.В. Аникина // Вопросы кибербезопасности – 2020. – № 4(38). – С. 2-10. 6. Управление информационными рисками с использованием арбитражных схем / А.О. Калашников // Системы управления и информационные технологии. – 2004. – № 4 (16). – С. 57-61. 7. Арбитражная модель управления информационными рисками организационных систем / А.О. Калашников // Системы управления и информационные технологии. – 2006. – № 3 (25). – С. 41-45. 8. «Максимально стимулирующее» решение в задаче управления информационными рисками организационных систем / А.О. Калашников // Системы управления и информационные технологии. – 2006. – № 3(25). – С. 45-51. 9. Анализ частных случаев «максимально стимулирующего» решения в задаче управления информационными рисками организационных систем / А.О. Калашников // Системы управления и информационные технологии. – 2006. – № 4(26). – С. 53-59. 10. О принципе стимуляции в арбитражной схеме / В.И. Ротарь // Экономика и математические методы – 1984. – т. XVII. в. 4. – С. 751-764. 11. Об одном классе предпочтений в пространстве распределений (учет роста и разброса) / А.О. Калашников, В.И. Ротарь // Модели и методы стохастической оптимизации. – М.: ЦЭМИ. – 1983. – С. 77-89. |
95-101 |
Отправить ответ