№ 6 (64)

Содержание 6-го выпуска журнала  «Вопросы кибербезопасности» за 2024 год:

Название статьиСтраницы
Костогрызов, А. И. МЕТОДИЧЕСКИЕ ПОЛОЖЕНИЯ ПО ВЕРОЯТНОСТНОМУ ПРОГНОЗИРОВАНИЮ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ. Часть 2. МОДЕЛИРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ «ЧЁРНЫХ ЯЩИКОВ» / А. И. Костогрызов, А. А. Нистратов, П. Е. Голосов // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 2-27. – DOI 10.21681/2311-3456-2024-6-2-27. 
Аннотация
Цель всей работы: помочь системным аналитикам, участвующим в оценке качества функционирования информационных систем (ИС) при их создании, эксплуатации, модернизации, развитии, сформировать облик комплексной методики вероятностного прогнозирования, применимого в интересах обеспечения качества и безопасности, обоснования допустимых рисков, выявления существенных угроз и поддержки принятия научно обоснованных системных решений для упреждающего противодействия угрозам в жизненном цикле ИС. Цель 2-й части работы: детализировать в интересах вероятностного анализа свойств, характеризующих качество функционирования ИС, общие методические положения, укрупненно изложенные в 1-й части статьи, путем предложения вероятностных моделей, представимых в виде «черных ящиков». Методы исследования включают: методы теории вероятностей, методы системного анализа. В качестве моделируемой системы формально выступают «черные ящики», когда известны исходные данные для моделирования и выходные результаты, но неизвестно внутреннее устройство системы. Получаемые результаты математического моделирования используются в интерпретации к исходной ИС, в интересах которой проводятся соответствующие расчеты. Результаты 2-й части работы: предложены модели, представимые в виде «черных ящиков», для вероятностного анализа составных свойств качества ИС согласно ГОСТ Р 59341-2021 «Системная инженерия. Защита информации в процессе управления информацией системы». Научная новизна работы: предлагаемые модели ориентированы на достижение общей цели функционирования ИС различного функционального приложения (сформулированной в 1-й части статьи) - обеспечения надежности и своевременности предоставления необходимой информации, полноты, достоверности и безопасности используемой информации для последующего применения по назначению. Использование моделей позволяет осуществлять оценки по единой вероятностной шкале качества функционирования рассматриваемых системы и ее составных элементов, представимых в виде «черных ящиков». 
Ключевые слова: вероятность, модель, прогнозирование, риск, система, системный анализ, угроза. 
Литература
1. Костогрызов А. И., Нистратов А. А. Методические положения по вероятностному прогнозированию качества функционирования
информационных систем. Часть 1. Общий подход // Правовая информатика, 2024, №3. С.13–31.
2. Костогрызов А. И., Петухов А. В., Щербина А. М. Основы оценки, обеспечения и повышения качества выходной информации
в АСУ организационного типа. М.: Изд. «Вооружение. Политика. Конверсия», 1994. 278 с.
3. Костогрызов А. И., Липаев В. В. Сертификация качества функционирования автоматизированных информационных систем. –
М. Изд. «Вооружение, политика, конверсия», 1996. 278 с.
4. Костогрызов А. И., Нистратов Г. А. Стандартизация, математическое моделирование, рациональное управление и сертификация в области системной и программной инженерии. – М. Изд. «Вооружение, политика, конверсия», 2004, 2-е изд. 2005. 395 с.
5. Костогрызов А. И., Степанов П. В. Инновационное управление качеством и рисками в жизненном цикле систем – М.: Изд. «Вооружение, политика, конверсия», 2008. – 404 с.
6. A. Kostogryzov, A. Nistratov, G. Nistratov SOME APPLICABLE METHODS TO ANALYZE AND OPTIMIZE SYSTEM PROCESSES IN QUALITY MANAGEMENT («Некоторые прикладные методы для анализа и оптимизации системных процессов в управлении качеством») // InTech, 2012, ISBN979-953-307-778-8, 2012, pp. 127–196. http://www.intechopen.com/books/total-quality-management-and-sixsigma/some-applicable-methods-to-analyze-and-optimize-system-processes-in-quality-management
7. Абросимов Н. В., Алешин А. В., Махутов Н. А. и др. /Под ред. Махутова Н. А./ Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Научные основы техногенной безопасности. М.: МГОФ «Знание», 2015, 936 с.
8. Абросимов Н. В., Махутов Н. А. и др. / Под ред. Махутова Н. А./ Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Техногенная, технологическая и техносферная безопасность. М.: МГОФ «Знание», 2018, 1016 с.
9. Probabilistic modeling in system engineering (Вероятностное моделирование в системной инженерии). InTechOpen, Edited
by A. Kostogryzov, 2018, 279 p. URL: http://www.intechopen.com/books/probabilistic-modeling-in-system-engineering
10. A. Kostogryzov and V. Korolev, Probabilistic Methods for Cognitive Solving of Some Problems in Artificial Intelligence Systems (Вероятностные методы для когнитивного решения некоторых задач в системах искусственного интеллекта). Probability, combinatorics and control./ IntechOpen, 2020, pp. 3–34. URL: https://www.intechopen.com/books/probability-combinatorics-and-control
11. Нистратов А. А. Аналитическое прогнозирование интегрального риска нарушения приемлемого выполнения совокупности стандартных процессов в жизненном цикле систем высокой доступности. Часть 1. Математические модели и методы // Системы высокой доступности. 2021. Т.17 №3, с. 16–31, Часть 2. Программно-технологические решения. Примеры применения // Системы высокой доступности. 2022. Т.18 №2, с. 42–57.
12. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G. Probabilistic predictive modeling for complex system risk assessments (Вероятностное упреждающее моделирование для оценок рисков в сложных системах). Time Series Analysis - New Insights. IntechOpen, 2023, pp. 73–105. http://mts.intechopen.com/articles/show/title/probabilistic-predictive-modelling-for-complex-system-risk-assessments
13. Хинчин А. Я. Работы по математической теории массового обслуживания. – М.: изд-во Физ. мат. лит., 1963.
14. Григолионис В. О сходимости сумм ступенчатых процессов к пуассоновскому // Теория вероятности и ее применения. Т.8, 1963, №2.
15. Гнеденко Б. В., Коваленко И. Н. Введение в теорию массового обслуживания. М.: Наука. 1987.
16. Матвеев В. Ф., Ушаков В. Г. Системы массового обслуживания. М.: МГУ, 1984.
17. Костогрызов А. И., Назаров Л. В. Пакетная обработка требований в системе с относительным приоритетом// Изв. АН СССР
сер. Техническая кибернетика. 1981, №3, С. 183–187.
18. Балыбердин В. А. Методы анализа мультипрограммных систем. – М. Радио и связь, 1982. – 152 с.
19. Балыбердин В. А. Оценка и оптимизация характеристик систем обработки данных. – М.: Радио и связь, 1987. 176 с.
20. Костогрызов А. И., Матвеев В. Ф. Анализ применения комбинированной дисциплины обслуживания в системах реального времени // Изв. АН СССР сер. Техническая кибернетика. 1986, №6, С. 79–84.
21. Костогрызов А. И. Пакетная обработка заявок в режиме равномерного разделения процессора с прерыванием // Изв. АН СССР сер. Техническая кибернетика. 1987, №4, С. 88–93.
22. Костогрызов А. И. Класс приоритетных дисциплин с комбинированием принципов обслуживания в порядке приоритета и пакетной обработки заявок. Анализ их свойств и возможностей применения в АСУ// Анализ стохастических систем методами исследования операций и теории надежности. К.: Ин-т кибернетики им. В. М. Глушкова АН УССР, 1987. С. 52–55.
23. Безкоровайный М. М., Костогрызов А. И., Львов В. М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем КОК. М.: Изд. «Вооружение. Политика. Конверсия», 2002. 304 с.
24. Kostogryzov A., Atakishchev O., Nistratov A., Nistratov G., Klimov S., Grigoriev L. The method of rational dispatching a sequence of heterogeneous repair works // Energetica. 2017. Vol.63, No 4, P. 154–162.
25. Гостев И. М., Голосов П. Е. Анализ эффективности облачной вычислительной системы, обслуживающей поток заданий с директивными сроками выполнения при множественных отказах серверов // Программная инженерия. 2023. Том 14, № 6. С. 278–284. DOI: 10.17587/prin.14.278-284
26. Голосов П. Е., Гостев И. М. Анализ эффективности имитационных моделей облачных вычислений с использованием элементов искусственного интеллекта / Радиотехнические и телекоммуникационные системы. М. 2023. № 2. С. 29–39.
27. Golosov P. E., Ronzhin A. F. Approaches to execution of sets of tasks with random processing time in coherent computational systems / Proceedings of the International Conference on Modern stochasticity: theory and applications. Kyiv. 10–14.09.2012. С. 33.
28. Lyu, Siwei & Farid, Hany. (2005). How Realistic is Photorealistic?. Signal Processing, IEEE Transactions on. 53. 845–850. 10.1109/TSP.2004.839896.
29. Rahmouni, Nicolas & Nozick, Vincent & Yamagishi, Junichi & Echizen, I. (2017). Distinguishing computer graphics from natural images using convolution neural networks. 1–6. 10.1109/WIFS.2017.8267647.
30. Golosov P. E., Gostev I. M. Optimization of the Distribution of Hash Calculation Tasks Flow at a Priori Given Complexity / Информационные технологии. 2021. No 5. P. 242–248.
2—27
Жарова, А. К. ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ АТАК ТИПА MAN IN THE MIDDLE, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТИВНОГО ИСКУСCТВЕННОГО ИНТЕЛЛЕКТА / А. К. Жарова, В. М. Елин, Б. Р. Аветисян // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 28-41. – DOI 10.21681/2311-3456-2024-6-28-41.
Аннотация
Целью статьи является представление научному сообществу разработанной авторской методики выявления/предотвращения компьютерной атаки по типу «злоумышленник посередине» (MITM). Метод исследования: для достижения поставленной цели авторы использовали методы математического моделирования, сравнительного анализа, табличный метод, а также методы экспериментально-теоретического уровня.
Результат: проведен сравнительный анализ программных решений, представленных в виде исходного кода на площадках по типу GITHUB, которые обеспечивают реализацию атаки злоумышленник посередине как в локальных, так и глобальных сетях, а также анализ некоторых методик предотвращения атаки по типу MITM, использующих сервисы искусственного интеллекта (ИИ). На основе данного анализа определены различные логические реализации атаки по типу MITM, а также представлены уязвимости информационных систем перед компьютерной атакой MITM. На основании проведенного анализа существующих методов противодействия этим атакам и выявленных слабых сторон этих методов, предложена авторская методика предотвращения атаки по типу MITM, которая включает обучение ИИ на дата-сетах, подключенных к библиотекам разных языков программирования и алгоритмизированных эвристических моделях, реагирующих на изменение логики поведения пользователей, либо активности персонального компьютера, сетевого оборудования. Практическая ценность состоит в разработанной авторской методике выявления/предотвращения компьютерной атаки по типу MITM с использованием «предиктивных» сетевых технологий, которые основаны на применении нейронных сетей, обученных методами машинного обучения.
Ключевые слова: дата-сеты, MITM, методики предотвращения атаки, эвристические модели, поведение пользователей, предиктивные сетевые технологии.
Литература
1. Жарова, А. К. Обеспечение права на доступ к Интернету и забвение в цифровом пространстве Российской Федерации / А. К. Жарова, В. М. Елин // Мониторинг правоприменения. – 2021. – № 2(39). – С. 48–53. – DOI 10.21681/2226-0692-2021-2-48-53. – EDN NEDFXI.
2. Жарова, А. К. Парадигма цифрового профилирования деятельности человека: риски, угрозы, преступления / А. К. Жарова,
В. М. Елин, А. В. Минбалеев. – Москва: Общество с ограниченной ответственностью «Русайнс», 2022. – 240 с. – ISBN 978-5-466-00766-4. – EDN DNKVPR.
3. Zharova, A. The Bayes model for the protection of human interests / A. Zharova, V. Elin, M. Levashov // International Journal of Electrical and Computer Engineering. – 2023. – Vol. 13, No. 6. – P. 6419–6425. – DOI 10.11591/ijece.v13i6.pp6419-6425. – EDN CFNXXA.
4. Карцхия, А. А. Правовые горизонты технологий искусственного интеллекта: национальный и международный аспект / А. А. Карцхия, Г. И. Макаренко // Вопросы кибербезопасности. – 2024. – № 1(59). – С. 2-14. – DOI 10.21681/2311-3456-2024-1-2-14. – EDN JTGKFM.
5. Добрышин, М. М. Особенности применения информационно-технического оружия при ведении современных гибридных войн /
М. М. Добрышин // I-methods. – 2020. – Т. 12, № 1. – С. 1–11. – EDN PPGYRU.
6. Yamin M. M., Ullah M., Ullah H., Katt B.Weaponized AI for Cyber Attacks // https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/ handle/11250/3021130/Weaponized_AI_for_Cyber_Attacks__2_.pdf?sequence=1 (Дата обращения 20.09.2024)
7. Сычев, Д. И. Методы машинного и глубокого обучения для систем обнаружения вторжений: обзор и анализ / Д. И. Сычев // Международный журнал информационных технологий и энергоэффективности. – 2023. – Т. 8, № 4(30). – С. 9–17. – EDN CFCXQS.
8. Talukder, M. A., Islam, M. M., Uddin, M. A. et al. Machine learning-based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction. J Big Data 11, 33 (2024). https://doi.org/10.1186/s40537-024-00886-w
9. Шиловский, Г. В. Возможность реализации правдоподобных алгоритмов глубокого обучения на небольших нейронных сетях
со скрытыми слоями / Г. В. Шиловский, В. М. Юлкова // Вестник компьютерных и информационных технологий. – 2020. – Т. 17, № 12(198). – С. 14–19. – DOI 10.14489/vkit.2020.12.pp.014-019. – EDN KJJLTW.
10. Getman A. I., Goryunov M. N., Matskevich A. G., Rybolovlev D. A., Nikolskaya A. G. Deep Learning Applications for Intrusion Detection in Network Traffic. Trudy ISP RAN/Proc. ISP RAS, vol. 35, issue 4, 2023 pp. 65–92 (in Russian). DOI: 10.15514/ISPRAS-2023-35(4)-3.
11. Avishek Joey Bose and Parham Aarabi. Adversarial attacks on face detectors using neural net based constrained optimization. In 2018 IEEE 20th Interna-tional Workshop on Multimedia Signal Processing (MMSP), pages 1–6. IEEE, 2018. 30
12. Способы осуществления специальных программных воздействий на радиоэлектронные объекты. Атаки Man-In-The-Middle /
И. Г. Головенкин, Ю. Ю. Громов, Ю. А. Губсков, О. Г. Иванова // Промышленные АСУ и контроллеры. – 2018. – № 9. – С. 11–18. – EDN MAAYRV.
13. Samuel G Finlayson, Hyung Won Chung, Isaac S Kohane, and Andrew L Beam. Adversarial attacks against medical deep learning systems. arXiv preprint arXiv:1804.05296, 2018.
14. Christakopoulou K. and Banerjee A. Adversarial attacks on an oblivious recommender. In Proceedings of the 13th ACM Conference on Recommender Systems, pages 322–330, 2019.
15. Yisroel Mirsky, Tom Mahler, Ilan Shelef, and Yuval Elovici. Ct-gan: Malicious tampering of 3d medical imagery using deep learning. arXiv preprint arXiv:1901.03597, 2019.
16. Juncheng B Li, Shuhui Qu, Xinjian Li, J Zico Kolter, and Florian Metze. Adversarial music: Real world audio adversary against wake-word detection system. arXiv preprint arXiv:1911.00126, 2019.
17. Aritran Piplai, Sai Sree Laya Chukkapalli, and Anupam Joshi. Nattack! adversarial attacks to bypass a gan based classifier trained to detect network intrusion // arXiv preprint arXiv:2002.08527, 2020.
18. Eirini Anthi, Lowri Williams, Matilda Rhode, Pete Burnap, Adam Wedgbury. Adversarial attacks on machine learning cybersecurity defences in Industrial Control Systems //Journal of Information Security and Applications 58 (2021) 102717
19. Anthi E., Williams L., Rhode M., Burnap P., Wedgbury A. Adversarial attacks on machine learning cybersecurity defences in Industrial Control Systems //Journal of Information Security and Applications 58 (2021) 102717
20. Fadi Boutros, Naser Damer, Kiran Raja, Raghavendra Ramachandra, Florian Kirchbuchner, and Arjan Kuijper. Iris and periocular biometrics for head mounted displays: Segmentation, recognition, and synthetic data generation. Image and Vision Computing, 104:104007, 2020.
21. Chowdary P., Challa Y., Jitendra M.Identification of MITM Attack by Utilizing Artificial Intelligence Mechanism in Cloud Environments // International conference on computer vision and machine learning IOP Conf. Series: Journal of Physics: Conf. Series 1228 (2019) 012044 IOP Publishing. doi:10.1088/1742-6596/1228/1/012044
28—41
ПРОТЕСТНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: АНАЛИЗ И ПОДХОД К ОБНАРУЖЕНИЮ, ОСНОВАННЫЙ НА МАШИННОМ ОБУЧЕНИИ / И. В. Котенко, И. Б. Саенко, О. С. Лаута [и др.] // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 42-52. – DOI 10.21681/2311-3456-2024-6-42-52.
Аннотация
Цель исследования: анализ и систематизация нового вида уязвимостей информационной безопасности и атак, которым является протестное программное обеспечение (ППО), а также анализ существующих подходов для противодействия данной угрозе с целью разработки новых перспективных методов автоматизации процесса обнаружения ППО при анализе кода программ с учетом методологии «жизненного цикла разработки безопасного программного обеспечения» (SSDL).

Методы исследования: системный анализ, методы автоматизации поиска уязвимостей программного кода, статический анализ кода, машинное обучение с помощью машины опорных векторов и наивного Байесовского классификатора. Полученные результаты: выделен и проанализирован новый тип вредоносного программного обеспечения, каким является ППО. Проанализированы известные примеры и особенности такого ПО. Описаны риски и проблемы, связанные с распространением ППО. Выделены типы и возможные источники появления ППО. Рассмотрены возможности использования методов выявления вредоносного программного обеспечения для обнаружения ППО. Предложены методы автоматизации процесса поиска ППО применительно к большим организациям, основанные на учете принципов SSDL, использовании специальных статических анализаторов кода и технологии инвентаризации программного кода. Реализован и экспериментально оценен подход к обнаружению ППО, основанный на использовании методов машинного обучения. Даны рекомендации по выбору моделей машинного обучения для повышения эффективности обнаружения ППО. Научная новизна: анализ работ по тематике ППО, а также примеров его проявления показал, что в настоящее время ППО является новым видом вредоносного программного обеспечения, для защиты от которого практически не существует эффективных средств и методов. Представленные в работе результаты обобщают известные подходы к систематизации ППО и методов защиты от него. Реализованный в работе подход к обнаружению ППО отличается от известных использованием методов машинного обучения с применением моделей машины опорных векторов и наивного Баейсовского классификатора. Результаты, полученные в ходе экспериментальной оценки предложенного подхода, позволяют сформировать предложения по выбору моделей машинного обучения, обеспечивающих наибольшую точность обнаружения ППО. Вклад соавторов: Котенко И. В. и Саенко И. Б. - общая концепция анализа и систематизации ППО и источников его возникновения; Котенко И. В. и Лаута О. С. - формализация методов обнаружения ППО; Юрьев А. С. и Запруднов М. С. - реализация и экспериментальная оценка подхода к обнаружению ППО, основанного на машинном обучении; Котенко И. В. и Саенко И. Б. - обсуждение результатов оценки предложенного подхода. 
Ключевые слова: информационная безопасность, обнаружение вторжений, поиск уязвимостей, машина опорных
векторов, наивный Байесовский классификатор.
Литература
1. Постников Н. А. Принципы безопасной разработки программного обеспечения // Безопасность информационных технологий:
сб. науч. ст. по материалам III Всерос. науч.-техн. конф. 2021. Т. 1. С. 95–104.
2. Ramirez A., Aiello A., Lincke S. J. A Survey and Comparison of Secure Software Development Standards // 2020 13th CMI Conference
on Cybersecurity and Privacy (CMI) – Digital Transformation – Potentials and Challenges(51275). IEEE, New York, NY, USA, 2020.
P. 1–6. DOI: 10.1109/CMI51275.2020.9322704.
3. Kotenko I., Izrailov K., Buinevich M., Saenko I., Shorey R. Modeling the Development of Energy Network Software, Taking into Account
the Detection and Elimination of Vulnerabilities // Energies. 2023. Vol. 16, No. 13. P. 5111. DOI: 10.3390/en16135111.
4. Putra A. M., Kabetta H. Implementation of DevSecOps by Integrating Static and Dynamic Security Testing in CI/CD Pipelines // 2022  IEEE International Conference of Computer Science and Information Technology (ICOSNIKOM). IEEE, New York, NY, USA, 2022. P. 1–6. DOI: 10.1109/ICOSNIKOM56551.2022.10034883.
5. Kula R. G., Treude C. In war and peace: the impact of world politics on software ecosystems // Proceedings of the 30th ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering (ESEC/FSE 2022). ACM,
New York, NY, USA, 2022. P. 1600–1604. DOI: 10.1145/3540250.3560882.
6. Lundell B., Butler S., Fischer Th., Gamalielsson J., Brax Ch., Feist J. Effective strategies for using open source software and open standards in organizational contexts: Experiences from the primary and secondary software sectors // IEEE Software. 2022. Vol. 39, No. 1. P. 84–92. DOI: 10.1109/MS.2021.3059036.
7. Исабеков В. Protestware: как защитить код? – URL: ttps://dzen.ru/a/Ze7CK2OU7E9Ffcoz (дата обращения: 25.05.2024).
8. Christian M., Fabian O., Martin P. DValidator: An approach for validating dependencies in build configurations // Journal of Systems and Software. 2024. Vol. 209. P. 111916. DOI: 10.1016/j.jss.2023.111916.
9. Азарычева М. А., Корсунский А. С. Построение и реализация модуля выявления инцидентов на основе сигнатурного метода анализа событий // Автоматизация процессов управления. 2022. № 4 (70). С. 41–50. DOI: 10.35752/1991-2927_2022_4_70_41.
10. Anand P., Shankar Singh A. Penetration Testing Security Tools: A Comparison // 2021 10th International Conference on System Modeling & Advancement in Research Trends (SMART). IEEE, New York, NY, USA, 2021. P. 182–184. DOI: 10.1109/
SMART52563.2021.9676283.
11. Foo D., Yeo J., Xiao H. The Dynamics of Software Composition Analysis. ArXiv: abs/1909.00973. 2019. DOI: 10.48550/arXiv.1909.00973.
12. Xia B., Bi T., Xing Z., Lu Q., Zhu L. An Empirical Study on Software Bill of Materials: Where We Stand and the Road Ahead // Proceedings of the 45th International Conference on Software Engineering (ICSE '23). 2023. P. 2630–2642. DOI: 10.1109/ICSE48619.2023.00219.
13. Sarker I. H. Machine learning: algorithms, real-world applications and research directions // SN Comput. Sci. 2021. Vol. 2, No. 3. Article No. 160. DOI: 10.1007/s42979-021-00592-x.
14. Коротеев М. В. Основы машинного обучения на Python. М.: ООО «Издательство «КноРус», 2024.
15. Zhang Y., Sakhanenko L. The naive Bayes classifier for functional data // Statistics & Probability Letters. 2019. Vol. 152. Pp. 137–146. DOI: 10.1016/j.spl.2019.04.017 
42—52
Гурина, Л. А. ИНТЕЛЛЕКТУАЛЬНЫЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ МУЛЬТИАГЕНТНЫХ СИСТЕМ УПРАВЛЕНИЯ МИКРОСЕТЯМИ / Л. А. Гурина, Н. В. Томин // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 53-64. – DOI 10.21681/2311-3456-2024-6-53-64.
Аннотация
Цель исследования: разработка методов обнаружения и подавления последствий кибератак при вторичном регули ровании напряжения в мультиагентных системах управления киберфизическими микросетями.
Методы исследования: методы машинного обучения, вероятностные методы Результат исследования: разработаны алгоритм изоляционного леса для автоматического обнаружения кибератак и алгоритм восстановления качества данных на базе метода k-ближайших соседей. Научная новизна состоит в том, что предложенный метод обнаружения кибератак и повышения качества информации создает возможности робастности, адаптации и восстановления мультиагентных систем при нарушениях кибербезопасности.
Ключевые слова: киберфизическая микросеть, идентификация кибератак, обнаружение плохих данных, повышение качества информации.
Литература
1. N. Voropai. Electric Power System Transformations: A Review of Main Prospects and Challenges // Energies, 2020, vol. 13(21), 5639. DOI:10.3390/en13215639
2. Илюшин П. В. Системный подход к развитию и внедрению распределенной энергетики и возобновляемых источников энергии
в России // Энергетик, 2022, 4, с. 20–27.
3. Nisha T. N., Pramod D. Sequential pattern analysis for event-based intrusion detection // International Journal of Information and Computer Security, 2019, 11(4/5), 476. DOI:10.1504/ijics.2019.101936
4. C. Li, M. Qiu. Reinforcement Learning for Cyber-Physical Systems: with Cybersecurity Case Studies. Chapman and Hall/CRC, 2019.
5. S. Gaba et al. A Systematic Analysis of Enhancing Cyber Security Using Deep Learning for Cyber Physical Systems // IEEE Access, 2024, vol. 12, pp. 6017–6035. DOI: 10.1109/ACCESS.2023.3349022
6. F. O. Olowononi, D. B. Rawat and C. Liu. Resilient Machine Learning for Networked Cyber Physical Systems: A Survey for Machine Learning Security to Securing Machine Learning for CPS // in IEEE Communications Surveys & Tutorials, Firstquarter 2021, vol. 23, no. 1, pp. 524–552. DOI: 10.1109/COMST.2020.3036778
7. Илюшин П. В., Вольный В. С. Обзор структур микросетей низкого напряжения с распределенными источниками энергии //
Релейная защита и автоматизация. 2023, № 1(50), с. 68–80.
8. Mahela O. P., Khosravy M., Gupta N., et al. Comprehensive Overview of Multi-agent Systems for Controlling Smart Grids // CSEE Journal of Power and Energy Systems, 2022, Vol. 8, No. 1, pp. 115–131. DOI: 10.17775/CSEEJPES.2020.03390
9. Jabbar M. A. M., Tran D. T., Kim K. -H. Decentralized Power Flow Control Strategy Using Transition Operations of DC-Bus Voltage for Detection of Uncertain DC Microgrid Operations // Sustainability, 2023, Vol. 15, 11635. DOI: 10.3390/su151511635
10. Takayama S., Ishigame A. Volt–Var curve determination method of smart inverters by multi-agent deep reinforcement learning // International Journal of Electrical Power & Energy Systems, 2024, Vol. 157, 109888. DOI: 10.1016/j.ijepes.2024.109888
11. Tomin N., Voropai N., Kurbatsky V., Rehtanz C. Management of Voltage Flexibility from Inverter-Based Distributed Generation Using Multi-Agent Reinforcement Learning // Energies, 2021, 14(24), 8270. DOI: 10.3390/en14248270
12. Гурина Л. А. Оценка рисков кибербезопасности энергетического сообщества микросетей // Вопросы кибербезопасности. 2024.
1(59). C. 101–107. DOI: 10.21681/2311-3456-2024-1-101-107
13. H. Zhang, D. Yue, C. Dou and G. P. Hancke/ Resilient Optimal Defensive Strategy of Micro-Grids System via Distributed Deep Reinforcement Learning Approach Against FDI Attack // in IEEE Transactions on Neural Networks and Learning Systems, Jan. 2024, vol. 35, no. 1, pp. 598–608. DOI: 10.1109/TNNLS.2022.3175917
14. I. Tasevski and K. Jakimoski. Overview of SQL Injection Defense Mechanisms // 2020 28th Telecommunications Forum (TELFOR),
Belgrade, Serbia, 2020, pp. 1–4. DOI: 10.1109/TELFOR51502.2020.9306676
15. B. Abazi and E. Hajrizi. Practical analysis on the algorithm of the Cross-Site Scripting Attacks // 2022 29th International Conference on Systems, Signals and Image Processing (IWSSIP), Sofia, Bulgaria, 2022, pp. 1–4. DOI: 10.1109/IWSSIP55020.2022.9854491
16. Mode, G. R.; Calyam, P.; Hoque, K. A. False data injection attacks in internet of things and deep learning enabled predictive analytics. arXiv 2019, arXiv:1910.01716.
17. Y. Gao, H. Hasegawa, Y. Yamaguchi and H. Shimada. Malware Detection by Control-Flow Graph Level Representation Learning With  Graph Isomorphism Network // in IEEE Access, 2022, vol. 10, pp. 111830–11841. DOI: 10.1109/ACCESS.2022.3215267
18. T. Li, B. Chen, L. Yu and W. -A. Zhang. Active Security Control Approach Against DoS Attacks in Cyber-Physical Systems // in IEEE Transactions on Automatic Control, Sept. 2021, vol. 66, no. 9, pp. 4303–4310. DOI: 10.1109/TAC.2020.3032598
19. X. Xie, Y. Liu and B. Xu, Resilient event-triggered control for cyber-physical systems under stochastic-sampling and denial-of-service attacks // 2021 40th Chinese Control Conference (CCC), Shanghai, China, 2021, pp. 4702-4708. DOI: 10.23919/CCC52363.2021.9549917
20. A. Talati, V. Garg, N. Mishra, P. Tiwari and P. Jena. Cyber-Attack Detection in Smart Grids Using Machine Learning Approach // 2023 7th International Conference on Computer Applications in Electrical Engineering-Recent Advances (CERA), Roorkee, India, 2023, pp. 1–6. DOI: 10.1109/CERA59325.2023.10455586
21. X. Niu, J. Li, J. Sun and K. Tomsovic. Dynamic Detection of False Data Injection Attack in Smart Grid using Deep Learning // 2019 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), Washington, DC, USA, 2019, pp. 1–6. DOI: 10.1109/ISGT.2019.8791598
22. S. Pusarla, U. Ghugar, T. Özseven, B. K. Dewangan, T. Choudhury and J. C. Patni. A Compressive Study on Detection Accuracy Model for DoS Attack in SDN Using Ensemble Learning Techniques // 2023 7th International Symposium on Innovative Approaches in Smart Technologies (ISAS), Istanbul, Turkiye, 2023, pp. 1-6. DOI: 10.1109/ISAS60782.2023.10391345
23. A. Srivastava, H. S. Sharma, R. Rawat and N. Garg. Detection of Cyber Attack in IoT Based Model Using ANN Model with Genetic Algorithm // 2024 IEEE International Conference on Computing, Power and Communication Technologies (IC2PCT), Greater Noida, India, 2024, pp. 1198-1201. DOI: 10.1109/IC2PCT60090.2024.10486578
24. A. AlBusaidi and F. H. Mohideen. Analysis of Wireless Sensor Network Security Models: A Salient Approach for Deeper Inspection Using Deep Neural Networks // 2023 International Conference on Emerging Techniques in Computational Intelligence (ICETCI), Hyderabad, India, 2023, pp. 276–282. DOI: 10.1109/ICETCI58599.2023.10330927
25. S. Puneeth, S. Lal, M. Pratap Singh and B. S. Raghavendra. RMDNet-Deep Learning Paradigms for Effective Malware Detection and Classification // in IEEE Access, 2024, vol. 12, pp. 82622–82635, 2024. DOI: 10.1109/ACCESS.2024.3403458
26. P. S. Patil, S. L. Deshpande, G. S. Hukkeri, R. H. Goudar and P. Siddarkar. Prediction of DDoS Flooding Attack using Machine Learning Models // 2022 Third International Conference on Smart Technologies in Computing, Electrical and Electronics (ICSTCEE), Bengaluru, India, 2022, pp. 1–6. DOI: 10.1109/ICSTCEE56972.2022.10100083
27. S. Bala and S. M. M. Ahsan. Detecting DDoS attacks in Software Define Networking: A Machine Learning Based Approach // 2023 International Conference on Next-Generation Computing, IoT and Machine Learning (NCIM), Gazipur, Bangladesh, 2023, pp. 1–6. DOI: 10.1109/NCIM59001.2023.10212569
28. Sarker I. H. Machine Learning: Algorithms, Real-World Applications and Research Directions // SN Computer Science, 2021, 2(3). DOI:10.1007/s42979-021-00592-x
29. Ripan Rony, Md. Moinul Islam, Alqahtani Hamed, Sarker Iqbal H. Effectively predicting cyber-attacks through isolation forest learningbased outlier detection // Security and Privacy, 2022, 5(3). DOI:10.1002/spy2.212
30. Гурина Л. А., Томин Н. В. Разработка комплексного подхода к обеспечению кибербезопасности взаимосвязанных информационных систем при интеллектуальном управлении сообществом микросетей // Вопросы кибербезопасности, 2023, 4(56), с. 88–97. DOI:10.21681/2311-3456-2023-4-94-104
31. Hariri S., Kind M. C., Brunner R. J. Extended Isolation Forest // IEEE Transactions on Knowledge and Data Engineering, 2021, Vol. 33, No. 4, pp. 1479–1489. DOI: 10.1109/TKDE.2019.2947676
32. Murti D. M. P., Pujianto U., Wibawa A. P., Akbar M. I. K-Nearest Neighbor (K-NN) based Missing Data Imputation // 2019 5th International Conference on Science in Information Technology (ICSITech), Yogyakarta, Indonesia, 2019, pp. 83–88. DOI: 10.1109/ICSITech46713.2019.8987530 
33. Staples L., Ring J., Fontana S., et al. Reproducible clustering with non-Euclidean distances: a simulation and case study // International Journal of Data Science and Analytics, 2023. DOI: 10.1007/s41060-023-00429-1
34. Deo T. Y., Sanju A. Data imputation and comparison of custom ensemble models with existing libraries like XGBoost, CATBoost, AdaBoost and Scikit learn for predictive equipment failure // Materials Today: Proceedings, 2023, Volume 72, Part 3, pp. 1596–1604. DOI: 10.1016/j.matpr.2022.09.410
35. Barillaro L. Deep Learning Platforms: PyTorch // Reference Module in Life Sciences, Elsevier, 2024. ISBN 9780128096338.
DOI: 10.1016/B978-0-323-95502-7.00093-2.S
36. S. Mo, W. -H. Chen and X. Lu. Distributed hybrid secondary control strategy for DC microgrid group based on multi-agent system // 2021 33rd Chinese Control and Decision Conference (CCDC), Kunming, China, 2021, pp. 109–114. DOI: 10.1109/CCDC52312.2021.9602249
53—64
Архипов, А. Н. ОБНАРУЖЕНИЕ ОБФУСЦИРОВАННЫХ ЭКСПЛОЙТОВ В ФАЙЛАХ НЕИСПОЛНЯЕМЫХ ФОРМАТОВ / А. Н. Архипов, С. Е. Кондаков // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 65-75. – DOI 10.21681/2311-3456-2024-6-65-75.
Аннотация
Цель исследования: разработка модели бинарной классификации файлов неисполняемых форматов, обеспечивающей повышение эффективности выявления обфусцированных эксплойтов относительно моделей, реализованных в существующих средствах антивирусной защиты. Методы исследования базируются на положениях теории вероятности и математической статистики, теории множеств, методов проведения натурного эксперимента и обработки экспериментальных данных.
Результат: в ходе исследования на базе математической модели эксплойта сгенерировано множество потенциальных признаков, которые представлены численными значениями. Из сформированного признакового пространства осуществлен отбор информативных признаков и построение модели бинарной классификации, обладающей наилучшими показателями эффективности в выявлении обфусцированных эксплойтов. Разработана программа для ЭВМ, реализующая полученную модель. Эффективность разработанной модели подтверждена в рамках проведенных экспериментальных исследований по оценке эффективности выявления обфусцированных эксплойтов с использованием средств антивирусной защиты, включенных в реестр российского программного обеспечения, и средств антивирусной защиты иностранного производства, размещенных в свободном доступе, и авторской программы. Научная новизна результатов определяется совокупностью авторских процедур, обеспечивающих выбор классификатора, его гиперпараметров, а также формирование информативного признакового пространства, включая признаки, разработанные авторами, и, позволяющих построить наиболее эффективную модель бинарной классификации, что обеспечивает обоснованность полученных результатов. Представлено подтверждение реализуемости и получения лучших значений показателей эффективности при выявлении обфусцированных эксплойтов относительно существующих средств антивирусной защиты. Практическая значимость: представленная модель, в первую очередь, ориентирована на применение в системах антивирусной защиты, но может быть использована и для решения других задач обеспечения информационной безопасности.
Ключевые слова: кибербезопасность, компьютерные атаки, вредоносный код, защита информации, системы антивирусной защиты информации, система обнаружения вторжений. 
Литература
1. Середкин С. П. Особенности кибератак на объекты критической информационной инфраструктуры в современных условиях // Информационные технологии и математическое моделирование в управлении сложными системами. – 2022. – № 4 (16). –
С. 56–66. DOI: 10.26731/2658-3704.2022.4(16).56-66.
2. Ланецкая А. Ю., Александрова Е. Н. Современные угрозы информационной безопасности // Международный журнал гуманитарных и естественных наук. – 2022. – Том 7–2. – № 20. – С. 192–195. DOI:10.24412/2500-1000-2022-7-2-192-195.
3. Павлычев А. В., Стародубов М. И., Галимов А. Д. Использование алгоритма машинного обучения Random Forest для выявления сложных компьютерных инцидентов // Вопросы кибербезопасности. – 2022. – Том 51. – № 5. – С. 74–81. DOI:10.21681/2311-3456-2022-5-74-81.
4. Таловерова Д. В. Сравнительный анализ сценариев реализации угроз безопасности информации методики ФСТЭК РФ и Mitre
Att&ck и их применение на практике // Фундаментальные и прикладные аспекты компьютерных технологий и информационной
безопасности. Сборник статей Всероссийской научно-технической конференции. Таганрог, 2023. – С. 34–37.
5. Архипов А. Н., В. А. Пиков, В. В. Кабаков Порядок и результаты экспериментальных исследований влияния обфускации на качество выявления угроз информационной безопасности, реализуемых посредством эксплоитов, в файлах неисполняемых форматов // Научно-практический журнал «Вопросы защиты информации» (Доверенная среда). – 2023. – С. 32–37.
6. Kamran Saeed, M. Fatih Adak Detection of Unknown Malicious Microsoft Office Documents based on Hidden Feature Extraction by using Machine Learning // Authorea. – 2024.– P. 1–16. DOI: 10.22541/au.170664344.41804021/v1.
7. Salman Abdul Jabbaar Wiharja, Deden Pradeka Wirmanto Suteddy, Designing A Pdf Malware Detection System Using Machine
Learning // Jurnal Poli-Teknologi. – 2024. – Vol. 23, No. 1. – P. 40–54. DOI:10.32722/pt.v23i1.6540.
8. Fran Casino, Nikolaos Totosis, Theodoros Apostolopoulos, Nikolaos Lykousas Analysis and Correlation of Visual Evidence in Campaigns of Malicious Office Documents // Digital Threats Research and Practice. – 2022. – Vol. 4, No. 2. – P. 1–19. DOI:10.1145/3513025.
9. Candra Ahmadi, Jiann Chen, Yi-Cheng Lai Enhancing Detection of Malicious VBA Macros in Office Documents: An Integrated Approach Employing P-Code Analysis and XGBoost-based Machine Learning Model // IEEE Access. – 2024. – Vol. 12. – P. 71746–71760. DOI: 10.1109/ACCESS.2024.3402956.
10. V Ravi, S. P. Gururaj, H. K. Vedamurthy, M. B. Nirmala Analysing corpus of office documents for macro-based attacks using Machine Learning // Siddaganga Institute of Technology. – 2022. – Vol. 8, No. 3. – P. 20–24. DOI:10.1016/j.gltp.2022.04.004.
11. Geet C. Salame, Nirlepa T. Shinde, Prajakta P. Baad, Deepak D. Kshirsagar A. relational rule-based system for PDF malware detection // Journal of Information and Optimization Sciences. – 2024. – Vol. 45, No. 4. – P. 925–934. DOI:10.47974/JIOS-1616.
12. Maheshwaran T., Manideep M., Sai Chaitanya K., Karthik A. Securing pdfs: an innovative lstm algorithm for image-based malware detection // Interantional journal of scientific research in Engineering and Management. – 2024. – Vol. 8, No. 5. – P. 1–5. DOI:10.55041/IJSREM34090.
13. Старовойтов В. В., Голуб Ю. И. Сравнительный анализ оценок качества бинарной классификации // Информатика. – 2020. − Т. 17, № 1. – С. 87–101. DOI:10.37661/1816-0301-2020-17-1-87-101.
14. Bradley Efron. Bootstrap Methods: Another Look at the Jackknife // Annals of Statistics. – 1979. – Vol. 7, no. 1. – P. 1–26. 
15. Donna L. M., William J. W., Rudolf J. F. Statistical Methods // University of North Florida. – 2021. – Vol. 4. – P. 123-167. DOI:10.1016/C2019-0-02521-6.
16. Кондаков С. Е., Архипов А. Н. Математическая модель эксплоита, внедренного в файл неисполняемого формата // Изв. ИИФ. 2023. Т. 69. № 3. С. 93–96.
17. Архипов А. Н., Кондаков С. Е. Сегментация файлов неисполняемых форматов для выявления угроз нарушения информационной безопасности, реализуемых в форме эксплоитов // Программные продукты и системы. 2024. Т. 37. № 2. С. 186–192. DOI: 10.15827/0236-235X.142.186-192.
65—75
Корнеев, Н. В.  ПАТТЕРН ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЕБ-ПРИЛОЖЕНИЯ ПРИ УГРОЗЕ XSS АТАК В ОБЛАЧНОЙ ИНФРАСТРУКТУРЕ / Н. В. Корнеев, Д. С. Лазорин // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 76-84. – DOI 10.21681/2311-3456-2024-6-76-84.
Аннотация
Цель исследования: разработка модели бинарной классификации файлов неисполняемых форматов, обеспечивающей повышение эффективности выявления обфусцированных эксплойтов относительно моделей, реализованных в существующих средствах антивирусной защиты. Методы исследования базируются на положениях теории вероятности и математической статистики, теории множеств, методов проведения натурного эксперимента и обработки экспериментальных данных.
Результат: в ходе исследования на базе математической модели эксплойта сгенерировано множество потенциальных признаков, которые представлены численными значениями. Из сформированного признакового пространства осуществлен отбор информативных признаков и построение модели бинарной классификации, обладающей наилучшими показателями эффективности в выявлении обфусцированных эксплойтов. Разработана программа для ЭВМ, реализующая полученную модель. Эффективность разработанной модели подтверждена в рамках проведенных экспериментальных исследований по оценке эффективности выявления обфусцированных эксплойтов с использованием средств антивирусной защиты, включенных в реестр российского программного обеспечения, и средств антивирусной защиты иностранного производства, размещенных в свободном доступе, и авторской программы. Научная новизна результатов определяется совокупностью авторских процедур, обеспечивающих выбор классификатора, его гиперпараметров, а также формирование информативного признакового пространства, включая признаки, разработанные авторами, и, позволяющих построить наиболее эффективную модель бинарной классификации, что обеспечивает обоснованность полученных результатов. Представлено подтверждение реализуемости и получения лучших значений показателей эффективности при выявлении обфусцированных эксплойтов относительно существующих средств антивирусной защиты. Практическая значимость: представленная модель, в первую очередь, ориентирована на применение в системах антивирусной защиты, но может быть использована и для решения других задач обеспечения информационной безопасности.
Ключевые слова: облачные вычисления, набор данных, шаблон, вредоносный код, сервис безопасности, контейнер, диагностическая ошибка, маркер, манифест, кластер, система мониторинга.
Литература
1. Shameer Mohammed, S. Nanthini, N. Bala Krishna, Inumarthi V. Srinivas, Manikandan Rajagopal, M. Ashok Kumar, A new lightweight data security system for data security in the cloud computing, Measurement: Sensors, Volume 29, 2023, 100856.
2. S. Achar, Cloud computing security for multi-cloud service providers: controls and techniques in our modern threat landscape, International Journal of Computer and Systems Engineering, 16(9), 2022, 379–384.
3. Oludare Isaac Abiodun, Moatsum Alawida, Abiodun Esther Omolara, Abdulatif Alabdulatif, Data provenance for cloud forensic investigations, security, challenges, solutions and future perspectives: A survey, Journal of King Saud University – Computer and Information Sciences, Volume 34, Issue 10, Part B, 2022, 10217–10245.
4. Chakraborti, A., Curtmola, R., Katz, J., Nieh, J., Sadeghi, A. R., Sion, R., Zhang, Y., Cloud Computing Security: Foundations and Research Directions. Foundations and Trends in Privacy and Security, 3(2), 2022, 103–213.
5. Ukeje, N., Gutierrez, J., Petrova, K., Information security and privacy challenges of cloud computing for government adoption: a systematic review, International Journal of Information Security, Issue 2/2024, 2024, https://doi.org/10.1007/s10207-023-00797-6.
6. Fatemeh Khoda Parast, Chandni Sindhav, Seema Nikam, Hadiseh Izadi Yekta, Kenneth B. Kent, Saqib Hakak, Cloud computing security: A survey of service-based models, Computers & Security,Volume 114, 2022, 102580.
7. Faizan Younas, Ali Raza, Nisrean Thalji, Laith Abualigah, Raed Abu Zitar, Heming Jia, An efficient artificial intelligence approach for early detection of cross-site scripting attacks, Decision Analytics Journal, Volume 11, 2024, 100466.
8. Wenbo Wang, Peng Yi, Huikai Xu, DoubleR: Effective XSS attacking reality detection, Computer Networks,Volume 251, 2024, 110567.
9. Abdelhakim Hannousse, Salima Yahiouche, Mohamed Cherif Nait-Hamoud, Twenty-two years since revealing cross-site scripting attacks:
A systematic mapping and a comprehensive survey, Computer Science Review, Volume 52, 2024, 100634.
10. Josh Hickling, What is DOM XSS and why should you care?, Computer Fraud & Security, Volume 2021, Issue 4, 2021, 6–10.
11. Diogo Faustino, Nuno Gonçalves, Manuel Portela, António Rito Silva, Stepwise migration of a monolith to a microservice architecture: Performance and migration effort evaluation, Performance Evaluation, Volume 164, 2024, 102411.
12. Hassaan Siddiqui, Ferhat Khendek, Maria Toeroe, Microservices based architectures for IoT systems – State-of-the-art review, Internet of Things, Volume 23, 2023, 100854.
13. Hubin Yang, Ruochen Shao, Yanbo Cheng, Yucong Chen, Rui Zhou, Gang Liu, Guoqi Xie, Qingguo Zhou, REDB: Real-time enhancement of Docker containers via memory bank partitioning in multicore systems, Journal of Systems Architecture, Volume 151, 2024, 103135.
14. Enrico Cambiaso, Luca Caviglione, Marco Zuppelli, DockerChannel: A framework for evaluating information leakages of Docker containers, SoftwareX, Volume 24, 2023, 101576.
15. Gianluca Turin, Andrea Borgarelli, Simone Donetti, Ferruccio Damiani, Einar Broch Johnsen, S. Lizeth Tapia Tarifa, Predicting resource consumption of Kubernetes container systems using resource models, Journal of Systems and Software, Volume 203, 2023, 111750.
16. Vladimir Ciric, Marija Milosevic, Danijel Sokolovic, Ivan Milentijevic, Modular deep learning-based network intrusion detection architecture for real-world cyber-attack simulation, Simulation Modelling Practice and Theory, Volume 133, 2024, 102916.
17. Miguel Correia, Wellington Oliveira, José Cecílio, Monintainer: An orchestration-independent extensible container-based monitoring solution for large clusters, Journal of Systems Architecture, Volume 145, 2023, 103035. 
76—84
Язов, Ю. К. ПРОБЛЕМНЫЕ ВОПРОСЫ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ С ПРИМЕНЕНИЕМ МНОГОАГЕНТНЫХ СИСТЕМ / Ю. К. Язов, А. О. Авсентьев // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 85-97. – DOI 10.21681/2311-3456-2024-6-85-97.
Аннотация
Цель статьи: раскрыть проблемные вопросы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений, с применением перспективных многоагентных систем и управления ими, показать необходимость и пути количественной оценки эффективности такой защиты.
Методы исследования: применены методы морфологического и функционально-структурного анализа процессов распределенного управления защитой информации от утечки по техническим каналам, а также методы теории вероятностей и теории составных сетей Петри-Маркова в интересах моделирования и оценки эффективности процессов централизованно-децентрализованного управления защитой. Полученный результат: показана актуальность создания многоагентной системы защиты информации от утечки по техническим каналам; отмечена необходимость управления защитой в таких системах, раскрыты особенности централизованно-децентрализованного (смешанного) принципа управления в многоагентной системе на примере защиты речевой информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений радиоэлектронного оборудования в составе объектов информатизации. Раскрыты проблемные вопросы построения подсистем управления в составе многоагентных систем защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений, связанных с понятием и формированием показателей эффективности защиты, влиянием управления защитой на ее эффективность, распределения управляющих воздействий по субъектам управления. Приведены составная сеть Петри-Маркова, моделирующая процесс утечки речевой информации по побочным электромагнитным излучениям, и аналитические соотношения для расчета показателя эффективности управления защитой информации в многоагентной системе. Научная новизна статьи состоит в том, что в ней впервые поставлена проблема реализации смешанного принципа управления защитой информации от утечки по техническим каналам на основе многоагентной системы и рассмотрены первоочередные методологические аспекты количественной оценки эффективности такой защиты.
Ключевые слова: побочное электромагнитное излучение, управление защитой, смешанный принцип управления,
эффективность защиты, эффективность управления, мера защиты, частный показатель, математическая модель. 
Литература
1. Авсентьев О. С., Кругов А. Г., Шелупанова П. А. Функциональные модели процессов реализации угроз утечки информации за счет побочных электромагнитных излучений объектов информатизации // Доклады ТУСУР. – 2020. – Т. 22, № 1. – С. 29–39.
2. Avsentiev O. S., Avsentiev A. O., Krugov A. G., Yazov Yu. K. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri-Markov nets // Journal of Computational and Engineering Mathematics. – 2021. Vol. 8. – № 2. – P. 3–24.
3. Язов, Ю. К., Авсентьев А. О. Пути построения многоагентной системы защиты информации от утечки по техническим каналам // Вопросы кибербезопасности. 2022. № 5(51). С. 2–13. DOI:10.21681/2311-3456-2022-5-2-13
4. Wang, H. Multiagent hierarchical cognition difference policy for multiagent cooperation/ H. Wang., J. Yi., Z. Pu., Z. Liu. – Текст: электронный // Algorithms. – 2021. Т. 14. № 3. – DOI: 10.3390/a14030098
5. Wang, L. Distributed continuous-time containment control of heterogeneous multiagent systems with nonconvex control input constraints / Wang L., Li X., Zhang Y. – Текст : электронный // Complexity. 2022. Т. 2022. С. 7081091. – DOI: 10.1155/2022/7081091
6. Грушо Н. А., Тимонина Е. Е. Сравнение архитектур многоагентных систем // Информационные технологии. — Москва. — 2019. Т. 25. № 5. С. 293–299.
7. Кошелев Д. А., Корж Т. В. Возможность применения многоагентной системы для обнаружения внедрения и атак // Сборник
трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А.С. Попова: Радиолокация, навигация, связь. В 6 томах. 2019. С. 106–113.
8. Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография/ Ю. К. Язов, Санкт-Петербург: Наукоемкие технологии, 2023. – 258с.
9. Язов Ю. К. Основы теории составных сетей Сети Петри-Маркова и их применение для моделирования процессов реализации
угроз безопасности информации в информационных системах: монография / Ю. К. Язов, А. В. Анищенко, А.С . Суховерхов. –
Санкт-Петербург: Сциентиа, 2024. – 196 с.
85—97
Молдовян, Н. А.  АЛГЕБРАИЧЕСКИЙ АЛГОРИТМ ЭЦП С ДВУМЯ СКРЫТЫМИ ГРУППАМИ / Н. А. Молдовян, А. С. Петренко // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 98-107. – DOI 10.21681/2311-3456-2024-6-98-107.
Аннотация
Цель работы: повышение производительности алгебраических алгоритмов ЭЦП с усиленной рандомизацией подписи. Метод исследования: применение двух скрытых коммутативных групп для усиления рандомизации подписи в алгебраических алгоритмах ЭЦП на конечных некоммутативных ассоциативных алгебрах (КНАА). Известные результаты по изучению декомпозиции четырехмерных КНАА как конечных колец на множество коммутативных подколец используются для вычисления параметров алгоритма ЭЦП с двумя скрытыми коммутативными группами. Применение проверочного уравнения с многократным вхождением подгоночного элемента подписи, представляющего собой вектор S, вычисляемый по двум некоммутативным элементам из разных скрытых групп. Задание операции возведения в степень, вычисляемую как значение хеш-функции от S. В качестве алгебраического носителя алгоритма ЭЦП используются КНАА, заданные по прореженным таблицам умножения базисных векторов. Результаты исследования: впервые механизм усиления рандомизации реализован в алгебраическом алгоритме ЭЦП без использования удвоения проверочного уравнения. Разработанный алгоритм ЭЦП отличается использованием двух скрытых групп для вычисления случайного вектора-фиксатора, по которому вычисляется рандомизирующий элемент генерируемой подписи. Последнее обеспечивает усиление рандомизации не только для значений подписи, но и для значений вектора фиксатора. Благодаря этому существенно повышается потенциально достижимый уровень стойкости. Достаточность выполнения проверки подлинности ЭЦП по одному проверочному уравнению обеспечивается использованием следующих двух приемов: 1) многократным вхождением подгоночного элемента подписи S в проверочное уравнение и 2) использованием значения хеш-функции, зависящего от вектора S, в качестве значения степени одной из операций экспоненциирования, выполняемой в ходе процедуры проверки подлинности подписи. Выполнен анализ стойкости к прямой атаке и к атаке на основе многих известных подписей. Научная и практическая значимость результатов статьи состоит в повышении производительности алгебраических алгоритмов ЭЦП с двумя скрытыми коммутативными группами, представляющими, благодаря малым размерам подписи и открытого ключа, интерес для разработки практичных постквантовых стандартов ЭЦП. 
Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная задача;
скрытая коммутативная группа; цифровая подпись; рандомизация подписи; постквантовая криптография. 
Литература
1. Post-Quantum Cryptography. 15th International Conference, PQCrypto 2024, Oxford, UK, June 12–14, 2024, Proceedings // Lecture Notes in Computer Science. 2024. V. 14771–14772. Springer, Cham.
2. Post-Quantum Cryptography. 14th International Conference, PQCrypto 2023, College Park, MD, USA, August 16–18, 2023, Proceedings // Lecture Notes in Computer Science. 2023. V. 14154. Springer, Cham.
3. Battarbee C., Kahrobaei D., Perret L., Shahandashti S.F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023. V. 14154. P. 113–138. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_5
4. Gärtner J. NTWE: A Natural Combination of NTRU and LWE // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023, vol 14154, pp. 321–353. Springer, Cham. https://doi.org/10.1007/978- 3-031-40003-2_12
5. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82. N. 1–2. P. 469–493.
6. Hamlin B., Song F. Quantum Security of Hash Functions and Property-Preservation of Iterated Hashing // In: Ding, J., Steinwandt, R. (eds) Post-Quantum Cryptography. PQCrypto 2019 / Lecture Notes in Computer Science. 2019. V. 11505. P. 329–349. Springer, Cham. https://doi.org/10.1007/978-3-030-25510-7_18
7. Ding J., Petzoldt A., Schmidt D. S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_2
8. Ding J., Petzoldt A., Schmidt D. S. The Matsumoto-Imai Cryptosystem // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. P. 25–60. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_3
9. Moldovyan D. N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N.2(86). P. 206–226.
10. Moldovyan D. N. New Form of the Hidden Logarithm Problem and Its Algebraic Support // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. No. 2 (93). P. 3–10. 
11. Ikematsu Y., Nakamura S., Takagi T. Recent progress in the security evaluation of multivariate public-key cryptography // IET Information
Security. 2022. P. 1–17. DOI: 10.1049/ise2.12092
12. Ding J., Petzoldt A., Schmidt D. S. Solving Polynomial Systems // In: Multivariate Public Key Cryptosystems. Advances in Information
Security. Springer. New York. 2020. V. 80. P. 185–248. https://doi.org/10.1007/978-1-0716-0987-3_8
13. Cartor R., Cartor M., Lewis M., Smith-Tone D. IPRainbow // In: Cheon, J. H., Johansson, T. (eds) Post-Quantum Cryptography // Lecture
Notes in Computer Science. 2022. V. 13512. P. 170–184. Springer, Cham. https://doi.org/10.1007/978-3-031-17234-2_9
14. Ding, J., Petzoldt, A., Schmidt, D. S. Oil and Vinegar // In: Multivariate Public Key Cryptosystems. Advances in Information Security.
2020. V. 80. P. 89–151. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_5
15. Moldovyan N. A. Finite algebras in the design of multivariate cryptography algorithms // Bulletin of Academy of Sciences of Moldova.
Mathematics. 2023. No. 3 (103). P. 80–89. DOI: https://doi.org/10.56415/basm.y2023.i3.p80
16. Moldovyan A. A., Moldovyan N. A. Vector finite fields of characteristic two as algebraic support of multivariate cryptography // Computer
Science Journal of Moldova. 2024. V.32. N.1(94). P. 46–60. DOI: 10.56415/csjm.v32.04
17. Moldovyan A. A., Moldovyan D. N. A New Method for Developing Signature Algorithms // Bulletin of Academy of Sciences of Moldova.
Mathematics, 2022. No. 1(98), pp. 56–65. DOI: https://doi.org/10.56415/basm.y2022.i1.p56.
18. Молдовян Д. Н., Молдовян А. А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
19. Молдовян А. А., Молдовян Н. А. Алгоритмы ЭЦП на конечных некоммутативных алгебрах над полями характеристики два //
Вопросы кибербезопасности. 2022. № 3(49). С. 58–68. DOI: 10.21681/2311-3456-2022-3-58-68.
20. Moldovyan D. N. A new type of digital signature algorithms with a hidden group // Computer Science Journal of Moldova. 2023, vol. .31, No.1(91), pp. 111–124. doi:10.56415/csjm.v31.06.
21. Молдовян А. А., Молдовян Д. Н., Костина А. А. Алгебраические алгоритмы ЭЦП с полной рандомизацией подписи // Вопросы кибербезопасности. 2024. № 2(60). С. 95–102. DOI: 10.21681/2311-3456-2024-2-95-102.
22. Молдовян Д. Н., Костина А. А. Способ усиления рандомизации подписи в алгоритмах ЭЦП на некоммутативных алгебрах //
Вопросы кибербезопасности. 2024. № 4(62). С. 71–81. DOI: 10.21681/2311-3456-2024-4-71-81.
23. Moldovyan N. A., Moldovyan A. A. Structure of a 4-dimensional algebra and generating parameters of the hidden logarithm problem // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2022. Т. 18. Вып. 2. С. 209–217. https//doi.org/10.21638/11701/spbu10.2022.202
24. Moldovyan D. N., Moldovyan A. A., Moldovyan N. A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022, vol. 30, no. 1, pp. 133–140. https://doi.org/10.56415/qrs.v30.11
25. J. Ding, A. Petzoldt Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017, vol. 15, no. 4, pp. 28–36.
26. Moldovyan A. A., Moldovyan N. A. Post-quantum signature algorithms with a hidden group and doubled verification equation // Информационно-управляющие системы. 2023. № 3. С. 59–69. doi:10.31799/1684-8853-2023-3-59-69.
98—107
Буйневич, М. В. ПОВЫШЕНИЕ «УСТОЙЧИВОСТИ» РЕГЛАМЕНТОВ ДЕЯТЕЛЬНОСТИ КАК СПОСОБ ПРОТИВОДЕЙСТВИЯ НЕУМЫШЛЕННОМУ ИНСАЙДИНГУ / М. В. Буйневич, Г. Ю. Моисеенко // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 108-116. – DOI 10.21681/2311-3456-2024-6-108-116.
Аннотация
Цель исследования: обеспечение безопасности информационных ресурсов организации от угрозы неумышленного инсайдинга за счет повышения «устойчивости» регламентов деятельности сотрудников.
Методы исследования: системный анализ, аналитическое моделирование, синтез, гипотетический эксперимент, программная инженерия. Полученные результаты: получена графоаналитическая модель предметной области - неумышленного инсайдинга, разработан пошаговый метод синтеза устойчивых регламентов деятельности и архитектура программного комплекса моделирования инструкций; предполагается, что эти научные результаты на данный момент не имеют релевантных аналогов. Теоретическая значимость работы состоит в переводе деятельности, традиционно описываемой на естественном языке, в аналитическую плоскость. Практическая же значимость определяется применением каждого из результатов для повышения безопасности защищаемых информационных ресурсов в практически любой организации, связанной с информационными технологиями. Научная новизна состоит в том, что впервые в качестве уязвимости организации рассматривается «неустойчивость» регламентов деятельности сотрудников (инструкций), а в качестве источника угрозы безопасности информационных ресурсов - девиация поведения сотрудников, вследствие чего происходит отклонение от шагов инструкции.
Ключевые слова: информационные ресурсы, регламент деятельности, неумышленный инсайдинг, угроза безопасности, способ противодействия, моделирование.
Литература
1. Buinevich M., Izrailov K., Kotenko I., Ushakov I., Vlasov D. Approach to combining different methods for detecting insiders // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 2020). Iss. 26. PP. 1–6. DOI: 10.1145/3440749.3442619.
2. Власов Д. С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 1. С. 128–147.
3. Власов Д. С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности.
2024. № 2 (60). С. 66–73. DOI: 10.21681/2311-3456-2024-2-66-73.
4. Буйневич М. В., Власов Д. С., Моисеенко Г. Ю. Комбинирование способов выявления инсайдеров больших информационных
систем // Вопросы кибербезопасности. 2024. № 3 (61). С. 2–13. DOI: 10.21681/2311-3456-2024-3-2-13.
5. Анализ и систематизация инсайдерских угроз в информационных системах // Актуальные проблемы инфотелекоммуникаций
в науке и образовании (АПИНО 2021): сборник научных статей (Санкт-Петербург, 24–25 февраля 2021 года). Т. 4. 2021. С. 399–403
6. Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в информационных системах // Информатизация и связь. 2019. № 2. С. 83–91. DOI: 10.34219/2078-8320-2019-10-2-83-91.
7. Васильев М. В., Федорова А. В. Несоответствие должностных инструкций сотрудников банковской сферы новым угрозам информационной безопасности // Поколение будущего: Взгляд молодых ученых- 2019: сборник научных статей 8-й Международной молодежной научной конференции (Курск, 13–14 ноября 2019 года). 2019. С. 253–255.
8. Нашивочников Н. В. Выявление отклонений в поведенческих паттернах пользователей корпоративных информационных ресурсов с использованием топологических признаков // Вопросы кибербезопасности. 2023. № 4 (56). С. 12–22. DOI: 10.21681/2311-3456-2023-4-12-22.
9. Поляничко М. А. Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности // Труды учебных заведений связи. 2020. Т. 6. № 1. С. 94-98. DOI: 10.31854/1813-324X-2020-6-1-94-98.
10. Астахова Л. В. Модель нулевого доверия как фактор влияния на информационное поведение сотрудников организации //
Научно-техническая информация. Серия 1: Организация и методика информационной работы. 2022. № 3. С. 13–17.
DOI: 10.36535/0548-0019-2022-03-2.
108—116
РАСПРЕДЕЛЁННАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ ФЕДЕРАТИВНОГО ТРАНСФЕРНОГО ОБУЧЕНИЯ / В. И. Васильев, А. М. Вульфин, В. М. Картак [и др.] // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 117-129. – DOI 10.21681/2311-3456-2024-6-117-129.
Аннотация
Цель исследования: повышение эффективности обнаружения сетевых атак ботнетов за счет применения федеративного трансферного обучения, что позволит аккумулировать в рамках гибридной нейросетевой модели знания о сетевых атаках на различные клиентские корпоративные информационные инфраструктуры, обеспечивая конфиденциальность клиентского сетевого трафика. Метод исследования: для оперативной обработки и анализа сетевого трафика использованы методы машинного обучения. Применены методы построения моделей вложений и автоэнкодеров для извлечения признаков, методы построения бинарных классификаторов на основе глубоких нейронных сетей, включая сверточные нейронные сети и полносвязные сети прямого распространения. Использованы методы федеративного трансферного обучения. Полученные результаты: разработан прототип интеллектуальной системы обнаружения сетевых атак и вторжений на основе федеративного трансферного обучения. Предложена архитектура системы в составе центра мониторинга информационной безопасности, приведена структурная схема серверной и клиентской компонент системы, позволяющих решать задачи сбора и предобработки данных сетевых сессий и управлять жизненным циклом моделей анализа. Приводятся результаты сравнительной оценки эффективности обнаружения специализированных сетевых атак на примере управляющего трафика ботнетов. Сравниваются бинарные классификаторы на основе полносвязных глубоких нейронных сетей прямого распространения, сверточных нейронных сетей с одномерным входным слоем, ансамблевых моделей на основе деревьев решений, гибридных автоэнкодеров со слоем вложений и сверточным классификатором в сценариях централизованного и федеративного обучения. Гибридная нейросетевая модель в режиме федеративного обучения демонстрирует наилучшие показатели (F1-мера = 0,91) благодаря эффективной схеме представления признаков, но время ее обучения существенно возрастает (в 1,5-2 раза). Научная новизна: предложена гибридная нейросетевая модель классификации сетевых сессий, основанная на нейросетевых моделях вложений и моделях нейросетевых сверточных автоэнкодеров, отличающаяся алгоритмом кодирования разреженных категориальных и непрерывных признаков без использования размеченной обучающей выборки и применением федеративного трансферного обучения, что позволит обеспечить конфиденциальности данных локальных клиентов и возможность переноса обучения, а также повысить оперативность и достоверность обнаружения вредоносного сетевого трафика специалистами центров мониторинга информационной безопасности. Вклад авторов: Васильев В. И. - планирование исследований в области построения систем обнаружения атак с применением методов машинного обучения, проведение сравнительного анализа результатов моделирования, подготовка аналитического обзора. Вульфин А. М. - проведение экспериментального исследования на основе разработанного программного обеспечения. Картак В. М. - подготовка аналитического обзора, планирование эксперимента, проектирование программного обеспечения. Башмаков Н. М. - подготовка данных для моделирования, интерпретация результатов исследования; обобщение результатов исследования; формулировка выводов. Кириллова А. Д. - разработка программного обеспечения, оформление рукописи статьи; работа с графическим материалом. 
Ключевые слова: глубокое обучение, трафик управления ботнетами, сверточные нейросетевые классификаторы,
автоэнкодеры, нейросетевые модели вложений. 
Литература
1. Wagle S. et al. Embedding alignment for unsupervised federated learning via smart data exchange // GLOBECOM 2022-2022 IEEE Global Communications Conference. IEEE, 2022, pp. 492–497.
2. McMaham H. B. et al. Communication-Efficient Learning of Deep Networks from Decentralized Data // arXiv preprint arXiv: 1602.05629 [cs.LG]. 2023. DOI: 10.48550/arXiv.1602.05629.
3. Wen J. et al. A Survey on Federated Learning: challenges and applications // International Journal of Machine Learning and Cybernetics. 2023, vol. 14, pp. 513–535.
4. Yang Q. et al. Federated Machine Learning: concept and applications // ACM Transactions on Intelligent Systems and Technology (TIST). 2019, vol. 10, no. 2, pp. 1–19. DOI: 10.1145/3298981.
5. Новикова Е. С. и др. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты //
Вопросы кибербезопасности. 2023, №6 (58). С. 50–66. DOI: 10.21681/2311-3456-2023-6-50-66.
6. Новикова Е. С. и др. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении:
преимущества использования и открытые задачи // Информатика и автоматизация. 2023. Т. 22, № 5. С. 1034–1082.
DOI: 10.15622/ia.22.5.4.
7. Hernandez-Ramos J. L. et al. Intrusion Detection based on Federated Learning: a systematic review // arXiv preprint arXiv:2308.09522. 2023. DOI: 10.48550/arXiv.2308.09522.
8. Liu Y. et al. A secure federated transfer learning framework // IEEE Intelligent Systems. 2020 vol. 35, no. 4, pp. 70–82. DOI: 10.1109/MIS.2020.2988525.
9. Guo W. et al. A Comprehensive Survey of Federated Thansfer Learning: Challenges, Methods and Applications // arXiv preprint arXiv:2403.01387. 2024. DOI: 10.48550/arXiv.2403.01387.
10. Kholod I. et al. Open-Source Federated Learning Frameworks for IoT: A Comparative Review and Analysis // Sensors. 2020, no. 21, pp. 167. DOI: 10.3390/521010167.
11. Ефремов М. А., Холод И. И. Разработка архитектуры универсального фреймворка федеративного обучения // Программные
продукты и системы. 2022. Т. 35, № 2. С. 263–273. DOI: 10.15827/0236-235X.138.263-272.
12. Otoum K., Yadlappali S. K., Nayk A. FTLIoT: A Federated Thansfer Learning Framework for Securing IoT // GLOBECOM 2022-2022 IEEE Global Communications Conference. IEEE, 2022, pp. 1146–1151. DOI: 10.1109/GLOBECOM48099.2022.10001461.
13. Otoum K., Chamola V., Nayak A. Federated and Transfer Learning – Empowered Intrusion Detection for IoT Applications // IEEE Internet of Things Magazine. 2022, vol. 5, no. 3, pp. 50–54. DOI: 10.1109/IOTM.001.2200048.
14. Fan Y. et al. IoTDefender: A Federated Transfer Learning Intrusion Detection Framework for 5G IoT // 2020 IEEE 14th International Conference on Big Data Science and Engineering (BigDataSE). IEEE, 2020, pp. 88–95. DOI:10.1109/BigDataSE50710.2020.00020.
15. Rajesh L. T. et al. Give and Take: Federated Transfer Learning for Industrial IoT Network Intrusion Detection // 2023 IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2023, pp. 2365–2371. DOI: 10.1109/TrustCom60117.2023.00333.
16. Cheng Y. et al. Federated Transfer Learning with Client Selection for Intrusion Detection in Mobile Edge Computing // IEEE Communications Letters. 2022, vol. 26, no. 3, pp. 552–556. DOI:10.1109/LCOMM.2022.3140273.
17. Wang K., Li J., Wu W. An efficient intrusion detection method based on federated transfer learning and an extreme learning machine with privacy preservation // Security and Communication Networks. 2022, vol. 2022, no. 1, pp. 2913293. DOI:10.1155/2022/291329.
18. Guo W. et al. Federated transfer learning for auxiliary classifier generative adversarial networks: framework and industrial application // Journal of intelligent manufacturing. 2024, vol. 35, no. 4, pp. 1439–1454.
19. Metwaly A. A., Elhenawy I. Protecting IoT Devices from BotNet threats: a federated machine learning solution // Sustainable Machine Intelligence Journal. 2023, vol. 2, pp. 1–12. DOI:10.61185/SMIJ.2023.22105.
20. Azizjon M., Jumabek A., Kim W. 1D CNN based network intrusion detection with normalization on imbalanced data // 2020 international conference on artificial intelligence in information and communication (ICAIIC). IEEE, 2020, pp. 218-224. DOI:10.1109/ICAIIC48513.2020.9064976.
21. Новикова Е. С., Чен Я., Мелешко А. В. Методы оценки уровня разнородности данных в федеративном обучении // XXVII Международная конференция по мягким вычислениям и измерениям (SCM'2024) (Санкт-Петербург, 22-24 мая 2024). 2024. С. 446–450.
22. Yang Z. et al. A systematic literature review of methods and datasets for anomaly-based network intrusion detection // Computers & Security. 2022, vol. 116, pp. 102675. DOI:10.1016/j.cose.2022.102675.
23. Lee G. et al. Network Intrusion Detection with Improved Feature Representation // 2021 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC). IEEE, 2021, pp. 2049–2054.
24. He Y., Yan D., Chen F. Hierarchical federated learning with local model embedding // Engineering Applications of Artificial Intelligence. 2023, vol. 123, pp. 106148. DOI:10.1016/j.engappai.2023.106148.
25. Sivasubramanian A., Devisetty M., Bhavukam P. Feature Extraction and Anomaly Detection Using Different Autoencoders for Modeling Intrusion Detection Systems // Arabian Journal for Science and Engineering. 2024, pp. 1–13.
26. Wang Z. X. et al. Network traffic classification based on federated semi-supervised learning // Journal of Systems Architecture. 2024, vol. 149, pp. 103091. DOI: 10.1016/j.sysarc.2024.103091.
117—129
Горбачев, А. А.  МАСКИРОВАНИЕ ТОПОЛОГИЧЕСКИХ СВОЙСТВ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ. Часть 1 / А. А. Горбачев // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 130-139. – DOI 10.21681/2311-3456-2024-6-130-139.
Аннотация
Цель исследования: исследование моделей случайных графов и генетических алгоритмов для решения задачи синтеза ложной структуры для маскирования топологических свойств вычислительных сетей при генерации ложного сетевого трафика и применении ложных сетевых информационных объектов, с учетом степени сходства топологических свойств реальных вычислительных сетей с ложными, а также с учетом показателя защищенности вычислительных сетей. Используемые методы: генетический алгоритм оптимизации, метод линейной свертки, модель Эрдеша-Реньи, Барбаши, Харари. Результат исследования: синтез ложной структуры вычислительной сети на основе моделей случайных графов и эволюционных алгоритмов оптимизации позволяет повысить результативность защиты вычислительной сети за счет снижения возможностей злоумышленника по идентификации ее критических узлов посредством анализа сетевого трафика. В качестве показателя близости топологических характеристик вычислительных сетей выступает коэффициент Жаккара между множествами ребер истинной и ложной вычислительных сетей, а в качестве аппроксимации дистанции между истинными и ложными критическими узлами выступает среднее кратчайшее расстояние. Генетические алгоритмы позволяют решить задачу оптимальной параметризации моделей случайных графов с точки зрения выбранной функции приспособленности, а также при явной комбинаторной оптимизации ложной топологии. Экспоненциальный рост переборного пространства не позволяет решать задачу комбинаторной оптимизации матрицы смежности графа, характеризующего топологию вычислительной сети большого размера, что приводит к необходимости использования методов снижения размерности и параметрических моделей при маскировании топологических свойств составных вычислительных сетей. Научная новизна: заключается решении задачи синтеза топологических свойств ложной вычислительной сети с использованием генетических алгоритмов и моделей случайных графов, параметризованных с учетом скалярной целевой функции приспособленности, включающей показатель близости ложной и истинной топологической структуры вычислительной сети, а также аппроксимацию расстояния между истинными и ложными критическими узлами вычислительной сети.
Ключевые слова: анализ сетевого трафика, проактивная защита, ложные сетевые информационные объекты,
эволюционные алгоритмы оптимизации, критические узлы.
Литература
1. Зегжда Д. П., Александрова E. Б., Калинин М. О., Марков А. С. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Под ред. профессора РАН, доктора техн. наук Д. П. Зегжды. − М.: Горячая линия – Телеком, 2019. – 560 с.
2. Stefan Marksteiner, Bernhard Jandl-Scherf and Harald Lernbeiß. Automatically Determining a Network Reconnaissance Scope Using Passive Scanning Techniques. Fourth International Congress on Information and Communication Technology. London. 2020. vol. 2. p. 117–127.
3. Дорофеев А. В., Марков А. С. Мониторинг событий информационной безопасности: технологии и методы контроля эффективности // Вестник военного инновационного технополиса «ЭРА». 2022. Т.3. № 4. С. 392–400.
4. Tao Hou, Tao Wang, Zhou Lu, Yao Liu. Combating Advarsarial Network Topology Inference by Proactive Topology Obfuscation. IEEE INFOCOM 2020. 2020. pp. 1–14.
5. Jinwoo Kim, Eduard Marin, Mauro Conti, Seungwon Shin. EqualNet: A Secure and Practical Defense for Long-term Network Topology Obfuscation. Network and Distributed Systems Security (NDSS) Symposium. 2022. pp. 1–18.
6. Rawski M. Network Topology Mutation as Moving Target Defense for Corporate Networks // INTL Journal Of Electronics And Telecommunications. 2019. Vol. 65, No. 4, pp. 571–577.
7. Hou T. et al. Proto: Proactive topology obfuscation against adversarial network topology inference // IEEE INFOCOM 2020-IEEE Conference on Computer Communications. – IEEE, 2020. Pp. 1598–1607.
8. Кучуров В. В., Максимов Р. В., Шерстобитов Р. С. Модель и методика маскирования адресации корреспондентов в киберпространстве // Вопросы кибербезопасности. 2020. № 6(40). С. 2–13. DOI:10.21681/2311-3456-2020-6-2-13
9. Теленьга А. П. Маскирование метаструктур информационных систем в киберпространстве // Вопросы кибербезопасности.
2024. № 5(57). С. 50–59. DOI:10.21681/2311-3456-2024-5-50-59
10. Зегжда Д. П. Интеллектуальные методы саморегуляции распределенных сетевых структур в условиях кибератак // XIV Всероссийская мультиконференция по проблемам управления МКПУ-2021. 2021. С. 16–19.
11. Лаврова Д. С., Зегжда Д. П., Зайцева Е. А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. №2(30). С. 13–20. DOI:10.21681/2311-3456-2019-2-13-20
12. Вирсански Э. Генетические алгоритмы на Python / пер. с англ. А. А. Слинкина. – М.: ДМК Пресс, 2020. – 286 с.: ил. ISBN 978-5-97060-857-9.
130—139
Грызунов, В. В.  МОДЕЛЬ СИСТЕМЫ АДАПТИВНОГО УПРАВЛЕНИЯ КИБЕРПОЛИГОНОМ МЧС РОССИИ НА ОСНОВЕ ОПЕРАТОРНОГО УРАВНЕНИЯ / В. В. Грызунов, А. В. Шестаков // Вопросы кибербезопасности. – 2024. – № 6(64). – С. 140-149. – DOI 10.21681/2311-3456-2024-6-140-149.
Аннотация
Цель исследования: формулировка условия существования киберполигона как организационно-технической системы, гарантированно решающей поставленные задачи.
Методы исследования: предложенная модель базируется на модели FIST, методах теории адаптивного управления. Полученные результаты: 1) показано, что киберполигон МЧС России имеет несколько треков согласно направлениям решаемых задач, является территориально распределённым, интегрируется с информационной инфраструктурой МЧС, оперирует пространственными данными, функционирует в среде всех возможных типов и проявляется в виде набора производительностей обеспечивающего уровня, уровня персонала, уровня аппаратного обеспечения и уровня программного обеспечения; 2) сформулированы ограничения, при которых возможен синтез киберполигона как системы адаптивного управления с изменяющейся архитектурой: на стабильность множества управляющих воздействий, на среднее время стабильного существования киберполигона; 3) формализовано операторное уравнение, описывающее киберполигон как организационно-техническую систему, обслуживаемую персоналом, и характеризующее условие гарантированного решения задач, стоящих перед киберполигоном; 4) обосновано введение новых элементов в структуру киберполигона: блока наблюдения и блока управления с учётом обратной связи. Научная новизна: получена модель киберполигона, отличающаяся формализацией условия существования киберполигона как организационно-технической системы на всех уровнях (обеспечивающем, персонала, аппаратном, программном). Обсуждение: конкретный вид формализованного в статье операторного уравнения может быть найден с помощью метода iSOFT.
Ключевые слова: модели управления информационной безопасностью, синтез организационно-технических систем,
подготовка специалистов информационной безопасности, решения по обеспечению информационной безопасности.
Литература
1. Ukwandu, E. et al. A review of cyber-ranges and test-beds: Current and future trends // Sensors. – 2020. – v. 20(24). – №. 24. – P. 7148. DOI:10.3390/s20247148.
2. Grimaldi, A. et al. Toward Next-Generation Cyber Range: A Comparative Study of Training Platforms / In book: Computer Security. ESORICS 2023 International Workshops. Pp.271–290. DOI:10.1007/978-3-031-54129-2_16.
3. Stamatopoulos, D. et al. Exploring the Architectural Composition of Cyber Ranges: A Systematic Review // Future Internet, 16(7), June 2024. – Р.16. DOI:10.3390/fi16070231.
4. Yamin, M., Katt, B., Gkioulos, V. Cyber Ranges and Security Testbeds: Scenarios, Functions, Tools and Architecture // Computers & Security. – October 2019. – v. 88. – P. 101636. DOI:10.1016/j.cose.2019.101636.
5. Macák, M., Oslejsek, R., Buhnova, B. Applying process discovery to cybersecurity training: an experience report // 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). – IEEE, 2022. – Pp. 394–402. DOI:10.1109/EuroSPW55150.2022.00047.
6. Синещук М. Ю. Технические решения по созданию ведомственных организационно-технических систем класса «киберполигон» как средства обеспечения информационной безопасности ведомственного назначения // Научно-аналитический журнал
«Вестник Санкт-Петербургского университета ГПС МЧС России». 2024. №.1. С. 179–200. DOI: https://doi.org/10.61260/2218-
130X-2024-1-179-20.
7. Матвеев А. В., Синещук М. Ю., Шестаков А. В., Гавкалюк Б. В. Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон» // Инженерный вестник Дона. – 2023. – №. 6 (102). – С. 187–200.
8. Gerster, D. et al. How Enterprises Adopt Agile Forms of Organizational Design: A Multiple-Case Study //ACM SIGMIS Database: the DATABASE for Advances in Information Systems. – 2020. – v. 51. – №. 1. – Pp. 84–103. DOI:10.1145/3380799.3380807.
9. Грызунов В. В. Модель геоинформационной системы FIST, использующей туманные вычисления в условиях дестабилизации //
Вестник Дагестанского государственного технического университета. Технические науки. 2021. Т. 48. №. 1. С. 76–89.
DOI: 10.21822/2073-6185-2021-48-1-76-89.
10. Naseir, M. A. B. National cybersecurity capacity building framework for counties in a transitional phase : Doctoral Thesis (Doctoral). – Bournemouth University. 2020.
11. Pfaller, T. et al. Towards Customized Cyber Exercises using a Process-based Lifecycle Model // EICC '24: Proceedings of the 2024 European Interdisciplinary Cybersecurity Conference: Association for Computing Machinery (ACM), New York, pp. 37–45.
12. Smyrlis, M. et al. CYRA: A Model-Driven CYber Range Assurance Platform // Applied Sciences. – 2021. – v. 11. – №. 11. – P. 5165. DOI:10.3390/app11115165/.
13. Селифанов В. В., Мещеряков Р. В. Методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления информационной безопасностью // Моделирование, оптимизация и информационные
технологии. – 2020. – Т. 8. – №. 1. – С. 39-40. DOI: 10.26102/2310-6018/2020.28.1.001.
14. Грызунов В. В. Формирование условия гарантированного достижения цели деятельности информационной системой на базе
операторного уравнения // Информатизация и связь. – 2022. – № 4. – С. 67–74. – DOI 10.34219/2078-8320-2022-13-4-67-74.
15. Burlov, V. G., Gryzunov, V. V., Tatarnikova, T. M. Threats of information security in the application of GIS in the interests of the digital economy // Journal of Physics: Conference Series : 23 (St. Petersburg, 27–29.05.2020). – St. Petersburg : IOP Publishing Ltd, 2020. – P. 012023. – DOI: 10.1088/1742-6596/1703/1/012023.
16. Грызунов, В. В. Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации // Проблемы информационной безопасности. Компьютерные системы. – 2021. – № 1. – С. 102–108. – EDN GVCRHF.
140—149

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.