№ 1 (65)

Содержание 1-го выпуска журнала  «Вопросы кибербезопасности» за 2025 год:
Название статьи Страницы
Язов, Ю. К. ОБ ОПРЕДЕЛЕНИИ ПОНЯТИЯ «КИБЕРБЕЗОПАСНОСТЬ» И СВЯЗАННЫХ С НИМ ТЕРМИНОВ / Ю. К. Язов // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 2-6. – DOI 10.21681/2311-3456-2025-1-2-6.
Аннотация
Цель статьи: раскрытие содержания терминов с префиксом «кибер» и оценка обоснованности их применения в отечественной практике.
Методы исследования: семантический анализ, сравнение и сопоставление, онтология понятий и их системный анализ.
Полученный результат: отмечено широкое применение терминов с префиксом «кибер» и отсутствие их определений в отечественных документах. Проведен краткий анализ предложений специалистов по определению таких терминов, как «киберпространство», «кибербезопасность» и др. и отмечено, что в этих определениях не показано, чем же конкретно отличаются термины с префиксами «кибер» от применяемых сегодня терминов, таких как угроза безопасности информации, сетевая атака и т.д., и почему «новые» термины можно и целесообразно использовать.
Отмечено, что префикс «кибер» показывает их причастность к компьютерам, в том числе к Internet, информационно-телекоммуникационным системам и т.п. При этом имеет место важный признак такой причастности: в устройствах,
системах, процессах, явлениях, к которым имеют отношения указанные слова с префиксом «кибер», обрабатывается. (создается, передается, принимается, записывается, уничтожается и т.д.) информация в цифровой форме.
С учетом изложенного даются определения таких терминов, как «киберпространство», «кибербезопасность», «киберугроза», «кибератака» и др.
Ключевые слова: цифровая информация, информационное пространство, киберпространство, цифровая технология, киберугроза, киберфизическая система.
Литература
1. Марков А. С. Кибербезопасность и информационная безопасность как бифуркация номенклатуры научных специальностей / А. С. Марков // Вопросы кибербезопасности. 2022. № 1 (47), с. 2–9. DOI:10.21681/2311-3456-2022-1-2-9
2. Добродеев А. Ю. Кибербезопасность в Российской Федерации. Модный термин или приоритетное технологическое направление обеспечения национальной и международной безопасности XXI века/ А. Ю. Добродеев// Вопросы кибербезопасности. 2021. № 4 (44), с. 61–72. DOI:10.21681/2311-3456-2021-4-61-72
3. Стародубцев Ю. И. Структурно-функциональная модель киберпространства/ Ю. И. Стародубцев, П. В Закалкин, С. А Иванов // Вопросы кибербезопасности. 2021. № 4 (44), с. 16–24. DOI:10.21681/2311-3456-2021-4-16-24
4. Дылевский, И. Н. О взглядах администрации США на киберпространство как новую сферу ведения военных действий/ И. Н. Дылевский, С. И. Базылев, О. В. Заливхин и др. // Военная мысль. 2020. №10, с. 22–29.
5. Карцхия А. А., Макаренко Г. И., Сергин М. Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31), с. 18–23. DOI:10.21681/2311-3456-2019-3-18-23
6. Архипова Е. А. Современное понимание терминов «кибернетическая безопасность» и «информационная безопасность» // Yung Scientis, 2019, № 12 (76), pp. 315–320. DOI:10.32839/2304-5809/2019-12-76-67
7. Башкиров Н. Взгляды военного и политического руководства США на защиту инфраструктуры от киберугроз // Зарубежное военное обозрение. 2018, № 12, с. 13–17.
8. Журавель В. П. Противодействие угрозе кибертерроризма // Зарубежное военное обозрение. 2018, № 55, с. 12–16.
9. Мещеряков Р. В., Исхаков С. Ю. Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем // Вопросы кибербезопасности. 2022. № 5 (51), с. 82–99. DOI:10.21681/2311-3456-2022-5-82-99
10. Коршунов Г. И. Моделирование физических сред для оптимизации цифрового управления в киберфизических системах // НиКСС. – 2023. – № 1 (41), с. 23–28. DOI: 10.21685/2307-4205-2023-1-3
11. Бурый А. С. Информационные структуры умного города на основе киберфизических систем / А. С. Бурый, Д. А. Ловцов // Правовая информатика. – 2022. – № 4. – С. 15–26. DOI: 10.21681/1994-104-2022-4-15-26
12. Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2020. – № 2. с. 109–121.
13. Язов В. О научных специальностях «кибербезопасность» и «методы и системы защиты информации, информационная безопасность» // Вопросы кибербезопасности. 2022. №2 (48). С. 5–6.
2–6
Петренко, С. А. МОДЕЛЬ КВАНТОВЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ДЛЯ НАЦИОНАЛЬНЫХ БЛОКЧЕЙН-ЭКОСИСТЕМ И ПЛАТФОРМ / С. А. Петренко, А. А. Балябин // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 7-17. – DOI 10.21681/2311-3456-2025-1-7-17.
Аннотация
Цель исследования: разработка математической модели квантовых угроз безопасности информации на основе сетей Петри для национальных блокчейн-экосистем и платформ «Экономики данных» Российской Федерации.
Методы исследования: методы системного анализа, методы теории сетей Петри, методы теории вероятностей и математической статистики, методы теории устойчивости сложных систем.
Полученные результаты: модель ранее неизвестных квантовых угроз безопасности информации на основе сетей Петри для национальных блокчейн-экосистем и платформ «Экономики данных» Российской Федерации.
Научная новизна: представлена и обоснована математическая модель квантовых угроз безопасности на основе сетей Петри, которая позволила задать метрику и меру обеспечения киберустойчивости для типовой блокчейн-системы в условиях новых кибератак злоумышленников с применением квантового компьютера.
Ключевые слова: угрозы безопасности информации, квантовые угрозы безопасности, блокчейн-экосистемы и платформы, кибербезопасность, киберустойчивость, методы анализа и синтеза квантово-устойчивого блокчейн.
Литература
1. Балябин, А. А., Петренко С. А., Костюков А. Д. Модель угроз безопасности и киберустойчивости облачных платформ КИИ РФ // Защита информации. Инсайд. 2024. № 5 (119). С. 26–34.
2. Марков А. С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1 (53). С. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12.
3. Балябин, А. А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5 (119). С. 35–44.
4. Verma A. et al. Blockchain for Industry 5.0: Vision, Opportunities, Key Enablers, and Future Directions // IEEE Access. 2022. Vol. 10. Pp. 69160–69199. DOI: 10.1109/ACCESS.2022.3186892.
5. Zou W. et al., Smart Contract Development: Challenges and Opportunities // IEEE Transactions on Software Engineering. 2021. Vol. 47. No. 10. Pp. 2084–2106. DOI: 10.1109/TSE.2019.2942301.
6. Ali M. S., Vecchio M., Pincheira M., Dolui K., Antonelli F., Rehmani M. H. Applications of blockchains in the internet of things: A comprehensive survey // IEEE Communications Surveys & Tutorials. 2019. Vol. 21. No. 2. Pp. 1676–1717. DOI: 10.1109/COMST.2018.2886932.
7. Vladucu M. -V., Dong Z., Medina J., Rojas-Cessa R. E-Voting Meets Blockchain: A Survey // IEEE Access. 2023. Vol. 11. Pp. 23293–23308. DOI: 10.1109/ACCESS.2023.3253682.
8. Petrenko S., Khismatullina E. Cyber-resilience concept for Industry 4.0 digital platforms in the face of growing cybersecurity threats // Software Technology: Methods and Tools, 51st International Conference, TOOLS 2019, Innopolis, Russia, October 15–17, 2019. 420 p. DOI: 10.1007/978-3-030-29852-4.
9. Петренко А. С., Петренко С. А. Оценка квантовой угрозы для современных блокчейн-систем // Информационные системы и технологии в моделировании и управлении: Сборник трудов VII Международной научно-практической конференции, Ялта, 24–25 мая 2023 года. 2023. С. 171–173.
10. Петренко А. С., Ломако А. Г., Петренко С. А. Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна. Часть 1 // Защита информации. Инсайд. 2023. № 3 (111). С. 38–46.
11. Петренко А. С., Петренко С. А., Костюков А. Д., Ожиганова М. И. Модель квантовых угроз безопасности для современных блокчейн-платформ // Защита информации. Инсайд. 2022. № 3 (105). С. 10–20.
12. Петренко А. С., Петренко С. А. Метод оценивания квантовой устойчивости блокчейн-платформ // Вопросы кибербезопасности. 2022. № 3 (49). С. 2–22. DOI 10.21681/2311-3456-2022-3-2-22.
13. Lashkari B., Musilek P. A Comprehensive Review of Blockchain Consensus Mechanisms // IEEE Access. 2021. Vol. 9. Pp. 43620–43652. DOI: 10.1109/ACCESS.2021.3065880.
14. Xie J., Tang H., Huang T., Yu F., Xie R., Liu J., Liu Y. A survey of blockchain technology applied to smart cities: Research issues and challenges // IEEE Communications Surveys & Tutorials. 2019. Vol. 21. No. 3. Pp. 2794–2830. DOI: 10.1109/COMST.2019.2899617.
15. Shahriar M. A. et al. Modelling Attacks in Blockchain Systems using Petri Nets // 2020 IEEE 19th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), Guangzhou, China. 2020. Pp. 1069–1078. DOI: 10.1109/ TrustCom50675.2020.00142.
16. Younis M. M., Salim Jamil A., Abdulrazzaq A. H., Ahmed Mawla N., Khudhair R. M., Vasiliu Y. Progress and Challenges in Quantum Computing Algorithms for NP-Hard Problems // 2024 36th Conference of Open Innovations Association (FRUCT), Lappeenranta, Finland. 2024. Pp. 460–468. DOI: 10.23919/FRUCT64283.2024.10749878.
17. Молдовян А. А., Молдовян Н. А. Новые формы скрытой задачи дискретного логарифмирования // Труды СПИИРАН 2019. Т. 2, № 18. С. 504–529. DOI: 10.15622/sp.18.2.504-529.
18. Savo G. Glisic; Beatriz Lorenzo. Quantum Search Algorithms // Artificial Intelligence and Quantum Computing for Advanced Wireless Networks, Wiley. 2022. Pp. 499–542. DOI: 10.1002/9781119790327.ch11.
19. Петренко А. С., Романченко А. М. Перспективный метод криптоанализа на основе алгоритма Шора // Защита информации. Инсайд. 2020. № 2 (92). С. 17–23.
20. Petrenko A., Petrenko S. Basic Algorithms Quantum Cryptanalysis // Voprosy Kiberbezopasnosti. 2023. No. 1 (53). Pp. 100–115. DOI 10.21681/2311-3456-2023-1-100-115.
21. Borges F., Reis P. R., Pereira D. A Comparison of Security and its Performance for Key Agreements in Post-Quantum Cryptography // IEEE Access. 2020. Vol. 8. Pp. 142413–142422. DOI: 10.1109/ACCESS.2020.3013250.
22. Kearney J. J., Perez-Delgado C. A. Vulnerability of blockchain technologies to quantum attacks // Array. 2021. Vol. 10. P. 100065. DOI: 10.1016/j.array.2021.100065.
23. Kushwaha S. S., Joshi S., Singh D., Kaur M. Lee H. -N. Systematic Review of Security Vulnerabilities in Ethereum Blockchain Smart Contract // IEEE Access. 2022. Vol. 10. Pp. 6605–6621. DOI: 10.1109/ACCESS.2021.3140091.
24. Sayeed S., Marco-Gisbert H. Assessing blockchain consensus and security mechanisms against the 51 % attack // Applied Sciences. 2019. Vol. 9. No. 9. P. 1788. DOI: 10.3390/app9091788.
25. Fernandez-Carames T. M., Fraga-Lamas P. Towards post-quantum blockchain: A review on blockchain cryptography resistant to quantum computing attacks // IEEE Access. 2020. Vol. 8. Pp. 21091–21116. DOI: 10.1109/ACCESS.2020.2968985.
26. Mollajafari S.; Bechkoum K. Blockchain Technology and Related Security Risks: Towards a Seven-Layer Perspective and Taxonomy // Sustainability 2023. Vol. 15 (18). 13401. DOI: 10.3390/su151813401.
27. Al-Shaer R., Spring J. M., Christou E. Learning the Associations of MITRE ATT&CK Adversarial Techniques // 2020 IEEE Conference on Communications and Network Security (CNS), Avignon, France. 2020. Pp. 1–9. DOI: 10.1109/CNS48642.2020.9162207.
7–17
Карцан, И. Н.  STARLINK: ВЫЗОВЫ КИБЕРБЕЗОПАСНОСТИ И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ СПУТНИКОВОМУ ИНТЕРНЕТУ / И. Н. Карцан, В. С. Аверьянов, М. Д. Красников // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 18-27. – DOI 10.21681/2311-3456-2025-1-18-27.
Аннотация
Цель исследования: исследование уязвимостей низкоорбитальной спутниковой группировки, а также методы противодействия и нейтрализации угроз, связанных с предоставлением несанкционированного доступа пользователям к сети Internet.
Метод исследования: аналитический обзор релевантной научной информации, метод оценки информационной защищённости.
Результат исследования: представлен аналитический обзор для проведения оценки помехозащищенности спутниковой группировки Starlink с применением технических параметров Signal-to-Noise Ratio. Выявлены общие уязвимости
для серий космических аппаратов Starlink 1.0, Starlink 1.5, Starlink 2.0 и Starlink 2.0 mini. Показано технологическое устройство системы спутникового интернета Starlink, разработанной компанией SpaceX, включая информацию о защите от помех, взлома и кибератак. Рассмотрены методы создания помех с использованием фазового сдвига сигнала, адаптивных радиочастотных помех, когерентных и виртуальных помех, электромагнитных импульсов, рефлекторов
и дефлекторов, резонансное рассеивание, а также использование бионических устройств и микродронов. На все рассматриваемые методы представлены как недостатки, так и преимущества. Выявлены методы создания помех с наиболее перспективным подходом.
Практическая полезность заключается в том, что на основе анализа методов создания помех предлагаются технические решения по эксплуатации уязвимостей сетевого оборудования и программного обеспечения.
Ключевые слова: фазовый сдвиг сигнала, адаптивные радиочастотные помехи, когерентные помехи, виртуальные помехи, электромагнитные импульсы, рефлектора, дефлектора, резонансное рассеивание, бионическое устройство, микродрон.
Литература
1. Рябов А. В., Алексеев А. Е. Направления повышения помехоустойчивости систем радиосвязи // Охрана, безопасность, связь. 2022, № 7-1, с. 117–122.
2. Яковишин А., Кузнецов И., Дроздов И., Письменский Д. Перспективы развития информационной безопасности: глобальные вызовы и стратегии защиты // Информационные ресурсы России. 2024, № 2 (197), с. 93–103. DOI: 10.52815/0204-3653_2024_2197_93
3. Карцан И. Н., Кобозев Д. С. Аспекты безопасности спутниковой связи // Естественные и технические науки. 2024, № 6 (193), с. 310–312. 
4. Пашаев Ф. Г., Зейналов Д. И., Наджафов Г. Т. Разработка программно-технических средств защиты технологических процессов от киберугроз // Проблемы информационной безопасности. Компьютерные системы. 2024, № 2 (59), с. 104-116. DOI: 10.48612/jisp/p79a-z1nu-71vk
5. Никифоров И. А. Роль искусственного интеллекта в кибербезопасности // Сборник научных трудов вузов России «Проблемы экономики, финансов и управления производством». 2024, № 54, с. 230–237.
6. Логинов Е. А. Роль и значимость искусственного интеллекта в обеспечении информационной безопасности // Научный аспект. 2024, Т. 21, № 5, с. 2805–2809.
7. Аверьянов В. С., Карцан И. Н. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1 // Защита информации. Инсайд. 2023, № 1 (109), с. 18–23.
8. Данилюк А. И., Гладких Д. С., Мельник В. Н., Полищук В. Р. Факторы, оказывающие воздействие на системы связи в условиях боевых действий // Тенденции развития науки и образования. 2024, № 107-9, с. 167–170. DOI: 10.18411/trnio-03-2024-489
9. Ромащенко М. А., Васильченко Д. В., Белецкая С. Ю. Использование искусственных нейронных сетей для оценки воздействия электромагнитных помех // Радиотехника. 2023, Т. 87, № 8, с. 21–27. DOI: 10.18127/j00338486-202308-04
10. Дементьев А. Н., Новиков А. Н., Арсеньев К. В., Куркин А. Н., Жуков А. О., Карцан И. Н. Метод обработки сигналов в адаптивной антенной решетке // Южно-Сибирский научный вестник. 2023, № 4 (50), с. 60–63. DOI: 10.25699/SSSB.2023.50.4.009
11. Zhang D., Cheng E., Wan H., Zhou X., Chen Y. Prediction of Electromagnetic Compatibility for Dynamic Datalink of UAV // IEEE Transactions on Electromagnetic Compatibility. 2019, Vol. 61, № 5, pp. 1474–1482. DOI:10.1109/TEMC.2018.2867641
12. Петренко А. С., Петренко С. А., Ожиганова М. И. О киберустойчивости и безопасности изобразительных нейросетей // Защита информации. Инсайд. 2023, № 6 (114), с. 50–54.
13. Ожиганова М. И. Архитектура безопасности киберфизической системы // Защита информации. Инсайд. 2022, № 2 (104), с. 5–9.
14. Ожиганова М. И., Калита А. О. Анализ и применение алгоритмов машинного обучения для идентификации вредоносного программного кода // Информатизация и связь. 2019, № 5, с. 51–56.
15. Калита А. О., Ожиганова М. И., Тищенко Е. Н. Основы организации адаптивных систем защиты информации // НБИ технологии. 2019, Т. 13, № 1, с. 11–15. DOI: 10.15688/NBIT.jvolsu.2019.1.2.
16. Ромащенко М. А., Васильченко Д. В., Пухов Д. А. Современное состояние задач повышение помехоустойчивости канала управления беспилотных авиационных систем на основе искусственного интеллекта // Вестник Воронежского государственного
технического университета. 2023, Т. 19, № 6, с. 142–146. DOI: 10.36622/VSTU.2023.19.6.022
17. Zhang R., Cui J. Application of Convolutional Neural Network in multi-channel Scenario D2D Communication Transmitting Power Control // 2020 International Conference on Computer Vision, Image and Deep Learning (CVIDL), Chongqing, China, 2020, pp. 668–672. DOI:10.1109/CVIDL51233.2020.000-3
18–27
Басан, Е. С.  МЕТОДИКА ВЫБОРА ЭФФЕКТИВНЫХ КОНТРМЕР ДЛЯ ПОВЫШЕНИЯ ОТКАЗОУСТОЙЧИВОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ / Е. С. Басан, О. И. Силин, М. Г. Фирсова // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 28-40. – DOI 10.21681/2311-3456-2025-1-28-40.
Аннотация
Цель работы состоит в разработке методики повышения отказоустойчивости киберфизической системы за счет применения контрмер в зависимости от выявленных угроз при воздействии на нее атак.
Метод исследования: разрабатываемая методика строится на основе концептуальной модели, которая описывает киберфизические параметры и структурно-функциональные характеристики системы, а также позволяет определить актуальные угрозы, влияющие на киберфизическую систему. Методика формально описывает угрозы, представляющие опасность для киберфизических систем, оценивает риски этих угроз и предлагает эффективные контрмеры для снижения риска возникновения угроз. Для иерархического представления знаний о киберфизических параметрах и угрозах используется онтологических подход. Онтология позволяет описать соотношение воздействующих на структурнофункциональные характеристики угроз, а также выявить контрмеры, которые способствуют минимизации рисков информационной безопасности.
Результаты исследования: разработана методика, которая на основе анализа структурно-функциональных характеристик системы и их критичности позволяет выявить актуальные угрозы и подобрать эффективные контрмеры для их минимизации. Проведен анализ основных параметров киберфизических систем, составлена концептуальная модель, которая позволяет описать структуру киберфизической системы. В результате анализа основных параметров киберфизических систем были определены такие, которые наиболее подвержены кибератакам. Также был создан перечень контрмер, которые позволяют минимизировать риски безопасности, что повышает отказоустойчивость киберфизической системы. Итогом работы является перечень атак, которые являются актуальными для киберфизических систем, а также ряд контрмер, которые позволяют минимизировать выявленные кибератаки, при этом контрмеры разделены на три категории.
Научная новизна: применение онтологического подхода для описания киберфизических параметров и структурнофункциональных характеристик киберфизической системы, что позволило выявить наиболее подверженные атакам и оценить риски безопасности.
Ключевые слова: интернет вещей, сенсоры, кибератака, угрозы, уязвимости, структурно-функциональные характеристики, средства передачи данных, меры противодействия, инцидент.
Литература
1. I. Makhdoom, M. Abolhasan, J. Lipman, R. P. Liu and W. Ni, «Anatomy of Threats to the Internet of Things,» in IEEE Communications Surveys & Tutorials, vol. 21, no. 2, pp. 1636–1675, Secondquarter 2019, doi: 10.1109/COMST.2018.2874978
2. Qaswar F., Rahmah M., Raza M. A., Noraziah A., Alkazemi B., Fauziah Z., Hassan M. K. A., Sharaf A. Applications of Ontology in the Internet of Things: A Systematic Analysis. Electronics. 2023; 12(1):111. https://doi.org/10.3390/electronics12010111
3. Jean-Paul Y., Hassan N., Ola S. Security analysis of drones systems: Attacks, limitations, and recommendations internet of things // Sensors. – 2020 Vol. 11, No. 100218 – P. 1–38.
4. Levshun, D., Kotenko, I. Intelligent Graph-Based Correlation of Security Events in Cyber-Physical Systems. In: Kovalev, S., Kotenko, I., Sukhanov, A. (eds) Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). IITI 2023. Lecture Notes in Networks and Systems, vol 777. Springer, Cham. https://doi.org/10.1007/978-3-
031-43792-2_12
5. Lee I. Internet of Things (IoT) Cybersecurity: Literature Review and IoT Cyber Risk Management. Future Internet. 2020; 12(9):157. https://doi.org/10.3390/fi12090157
6. Ramanathan, L., Nandhini, R. S. (2022). Cyber-Physical System—An Architectural Review. In: Joshi, A., Mahmud, M., Ragel, R. G., Thakur, N. V. (eds) Information and Communication Technology for Competitive Strategies (ICTCS 2020). Lecture Notes in Networks and Systems, vol 191. Springer, Singapore. https://doi.org/10.1007/978-981-16-0739-4_13
7. A. Tantawy, S. Abdelwahed, A. Erradi, K. Shaban, Model-based risk assessment for cyber physical systems security, Computers & Security, Volume 96, 2020, 101864, ISSN 0167-4048, https://doi.org/10.1016/j.cose.2020.101864
8. Мельник Э. В., Сафроненкова И. Б., Таранов А. Ю. Онтологический подход к решению задачи перераспределения вычислительной нагрузки в распределенной системе мониторинга с мобильными компонентами на базе распределённого реестра // Известия ЮФУ. Технические науки. 2023.; N 5(2023).; С. 163–173.; DOI 10.18522/2311-3103-2023-5-163-173
9. Elias G. T., Tala T. K., Hamed T. G. A secure Blockchain-based communication approach for UAV networks // Proceedings of the IEEE International Conference on Electro Information Technology (EIT). – Chicago, 2020. – P. 411–415.
10. Ammar A., Muhammad M., Kashif M. A blockchain-based decentralized machine learning framework for collaborative intrusion detection within UAVs // Sensors. 2021. Vol. 196, No. 4. P. 108–217.
11. Ghiasi M. et al. A comprehensive review of cyber-attacks and defense mechanisms for improving security in smart grid energy systems:
Past, present and future // Electric Power Systems Research. 2023. Vol. 215. p. 108975.
12. Wöhnert, Kai Hendrik & Wöhnert, Sven-Jannik & Thiel, Tobias & Weißbach, Rüdiger & Skwarek, Volker. Secure Cyber-Physical Object Identification in Industrial IoT-Systems. Procedia Manufacturing. 51. 1221–1228. 10.1016/j.promfg.2020.10.171
13. D. M., Thompson., Sean, B., Maynard., Atif, Ahmad, Ahmad. «Cyber-threat intelligence for security decision-making: A review and research agenda for practice». Computers & Security, 132 (2023).:103352–103352. doi: 10.1016/j.cose.2023.103352
14. Rakesh S., Atefeh O., Sajjad A. Machine-learning-enabled intrusion detection system for cellular connected UAV networks // Sensors. – 2021. – Vol. 10, No.1549. – P. 1–28.
15. Mihalache, S. F., Pricop, E., Fattahi, J. (2019). Resilience Enhancement of Cyber-Physical Systems: A Review. In: Mahdavi Tabatabaei, N., Najafi Ravadanegh, S., Bizon, N. (eds) Power Systems Resilience. Power Systems. Springer, Cham. https://doi.org/10.1007/978-3-319-94442-5_11 
16. Thulasiraman P., Haakensen T., Callanan A. «Countering Passive Cyber Attacks Against Sink Nodes in Tactical Sensor Networks Using Reactive Route Obfuscation», Elsevier Journal of Network and Computer Applications, Vol. 132, pp. 10–21, April 2019. DOI: 10.1016/j.jnca.2019.01.028
17. Zhang, Dongdong & Li, Chunjiao & Goh, Hui Hwang & Ahmad, Tanveer & Zhu, Hongyu & Liu, Hui & Wu, Thomas. (2022). A comprehensive overview of modeling approaches and optimal control strategies for cyber-physical resilience in power systems. Renewable Energy.189. 1383–1406. 10.1016/j.renene.2022.03.096
18. Zheng, Yu & Li, Zheng & Xu, Xiaolong & Qingzhan, Zhao. (2021). Dynamic defenses in cyber security: Techniques, methods and challenges. Digital Communications and Networks. 8, 422–435. DOI: 10.1016/j.jnca.2019.01.028
19. Li, Guangxia & Shen, Yulong & Zhao, Peilin & Lu, Xiao & Liu, Jia & Liu, Yangyang & Hoi, Steven. (2019). Detecting Cyberattacks in Industrial Control Systems Using Online Learning Algorithms. Neurocomputing. 364, 338–348. DOI: 10.1016/j.neucom.2019.07.031
20. J. Leško, M. Schreiner, D. Megyesi and L. Kovács, «Pixhawk PX-4 Autopilot in Control of a Small Unmanned Airplane», 2019 Modern Safety Technologies in Transportation (MOSATT), Kosice, Slovakia, 2019, pp. 90–93, doi: 10.1109/MOSATT48908.2019.8944101
21. Basan, E., Lapina, M., Lesnikov, A., Basyuk, A., Mogilny, A. Trust Monitoring in a Cyber-Physical System for Security Analysis Based on Distributed Computing. In: Alikhanov, A., Lyakhov, P., Samoylenko, I. (eds) Current Problems in Applied Mathematics and Computer Science and Systems. APAMCS 2022. Lecture Notes in Networks and Systems, vol 702. Springer, Cham. https://doi.org/10.1007/978-3-031-34127-4_42
22. Basan, E.; Basan, A.; Nekrasov, A.; Fidge, C.; Sushkin, N.; Peskova, O. GPS-Spoofing Attack Detection Technology for UAVs Based on Kullback–Leibler Divergence. Drones 2022, 6, 8. https://doi.org/10.3390/drones6010008
23. Basan, E.; Basan, A.; Nekrasov, A. Method for Detecting Abnormal Activity in a Group of Mobile Robots. Sensors 2019, 19, 4007. https://doi.org/10.3390/s19184007
24. Basan, E.; Basan, A.; Mushenko, A.; Nekrasov, A.; Fidge, C.; Lesnikov, A. Analysis of Attack Intensity on Autonomous Mobile Robots. Robotics 2024, 13, 101. https://doi.org/10.3390/robotics13070101
28–40
Воеводин, В. А. О ПОСТАНОВКЕ ЗАДАЧИ ОЦЕНИВАНИЯ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / В. А. Воеводин // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 41-49. – DOI 10.21681/2311-3456-2025-1-41-49.
Аннотация
Цель исследования: обосновать актуальность, сформулировать и формализовать научную задачу количественного оценивания устойчивости функционирования критической информационной инфраструктуры применительно к условиям воздействия угроз нарушения ее информационной безопасности.
Методы исследования: системный анализ, анализ научной проблемы, формализация научных знаний, методология научного исследования.
Полученные результаты: сформулирована вербальная и формальная постановки научной задачи.
Научная новизна: предлагается авторский подход к оцениванию динамики устойчивости функционирования критической информационной инфраструктуры в условиях воздействия угроз с учетом имеющегося ресурса.
Практическая значимость: постановка научной проблемы может служить основой для формулирования технического задания по разработке методов, моделей и средств количественного оценивания устойчивости функционирования
объектов критической информационной структуры, функционирующих в условиях воздействия угроз.
Ключевые слова: угрозы нарушения информационной безопасности, система восстановления функциональности, критическая информационная инфраструктура, восстанавливаемость, защищенность от угроз, возобновляемый ресурс, невозобновляемый ресурс.
Литература
1. Воеводин В. А. Генезис понятия структурной устойчивости информационной инфраструктуры автоматизированной системы управления производственными процессами к воздействию целенаправленных угроз информационной безопасности. Вестник
Воронежского института ФСИН России, 2023, № 2, апрель-июнь. – С. 30–41.
2. Зубков Е.А. Оценка киберустойчивости сетевой инфраструктуры с использованием распределенного механизма анализа и мониторинга / Е. А. Зубков, В. О. Ерастов, Д. П. Зегжда // Методы и технические средства обеспечения безопасности информации. –
2024. – № 33. – С. 14–16.
3. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / под ред. Д. П. Зегжды. – М.: Горячая линия – Телеком. 2022. – 560 с.
4. Израилов К.Е. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности / К. Е. Израилов, М. В. Буйневич, И. В. Котенко, В. А. Десницкий // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 2-21. – DOI 10.21681/23113456-6-2022-2-21.
5. Котенко И.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации / И. В. Котенко, И. Б. Саенко, Р. И. Захарченко, Д. В. Величко // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 13–27. – DOI 10.21681/2311-3456-2023-1-13-27.
6. Коноваленко С. А. Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Системы управления, связи и безопасности. 2023. № 4. С. 157–195. doi: 10.24412/2410-9916-2023-4-157-195.
7. Макаренко С. И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. Монография. – СПб.: Наукоемкие технологии, 2020. 337 с.
8. Стародубцев Ю. И. Концептуальные направления решения проблемы обеспечения устойчивости Единой сети электросвязи Российской Федерации / Ю. И. Стародубцев, С. А. Иванов, П. В. Закалкин // Военная мысль. – 2021. – № 4. – С. 39–49.
9. Стародубцев Ю. И. Кибероружие как основное средство воздействия на критическую инфраструктуру государств / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов // Вестник Академии военных наук. – 2022. – № 1(78). – С. 24–32.
10. Язов Ю. К. Составные сети Петри-Маркова со специальными условиями построения для моделирования угроз безопасности информации / Ю. К. Язов, А. П. Панфилов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 53–65. – DOI 10.21681/2311-
3456-2024-2-53-65.
11. Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. – СПб.: Наукоемкие технологии. 2023. – 257 с.
12. Язов Ю. К. Основы теории составных сетей Петри-Маркова и их применения для моделирования процессов реализации угроз безопасности информации в информационных системах / Ю. К. Язов, А. В. Анищенко, А. С. Суховерхов. – Санкт-Петербург:
Издательский дом «Сциентиа», 2024. – 194 с. – ISBN 978-5-605-21112-9. – DOI 10.32415/scientia_978-5-6052111-2-9.
13. Шубинский И. Б. О функциональной безопасности сложной технической системы управления с цифровыми двойниками / И. Б. Шубинский, Х. Шебе, Е. Н. Розенберг // Надежность. – 2021. – Т. 21, № 1. – С. 38–44.– DOI 10.21683/1729-2646-2021-
21-1-38-44.
14. Shubinsky I. B. Methods for ensuring and proving functional safety of automatic train operation systems / I. B. Shubinsky, E. N. Rozenberg, H. Schabe // Reliability: Theory & Applications. – 2024. – Vol. 19, No. 1(77). – P. 360–375. – DOI 10.24412/1932-2321-2024-177-360-375.
15. Shubinsky, I. B. Innovative methods of ensuring the functional safety of train control systems / I. B. Shubinsky E. N. Rozenberg, H. Schabe // Reliability: Theory & Applications. – 2023. – Vol. 18, No. 4(76). – P. 909–920. – DOI 10.24412/1932-2321-2023-476-909-920.
16. Воеводин В. А. Модель оценки функциональной устойчивости информационной инфраструктуры для условий воздействия множества компьютерных атак // Информатика и автоматизация. 2023. № 22(3). С. 691–715. DOI 10.15622/ia.22.3.8.
17. Воеводин В. А. Частная полумарковская модель как инструмент снижения сложности задачи оценивания устойчивости функционирования элементов информационной инфраструктуры, подверженной воздействию угроз // Информатика и автоматизация.
2024. № 23(3). С. 611–642. doi.org/10.15622/ia.23.3.1.
18. Воеводин В. А., Крахотин Н. А. Методы оценивания связности неориентированного двухполюсного помеченного графа с учетом деструктивного воздействия внешних угроз на его вершины // Вестник Дагестанского государственного технического университета. Технические науки. 2024. № 51(1). С. 46–60. doi:10.21822/2073-6185-2024-51-1-46-60.
41–49
Каверин, С. С. МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ И АЛГОРИТМ ОПРЕДЕЛЕНИЯ ОПТИМАЛЬНЫХ ЗНАЧЕНИЙ КОНФИГУРИРУЕМЫХ ПАРАМЕТРОВ ВЕБ-СЛУЖБЫ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ / С. С. Каверин, Р. В. Максимов, А. А. Москвин // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 50-62. – DOI 10.21681/2311-3456-2025-1-50-62.
Аннотация
Цель исследования: повышение защищенности веб-службы корпоративных информационных систем в условиях сетевой разведки.
Используемые методы: оптимизации по Парето, идеальной точки, Нелдера-Мида, роя частиц, имитации отжига.
Результат исследования: разработана модель функционирования веб-службы корпоративных информационных систем в условиях сетевой разведки, которая реализована в виде полумарковского случайного процесса с дискретными состояниями и непрерывным временем. Получены вероятностно-временные характеристики исследуемых процессов, которые необходимы для определения оптимального режима конфигурирования параметров веб-службы.
Решена задача векторной оптимизации для определения оптимальных значений параметров веб-службы корпоративных информационных систем, таких как количество фрагментов HTTP-ответа, время между этими фрагментами, а также количество ложных веб-серверов, позволяющих максимизировать результативность защиты веб-службы корпоративных информационных систем и минимизировать вероятность отказа ложных веб-серверов при соответствующих ограничениях.
Научная новизна: заключается в разработке модели и алгоритма поиска оптимальных параметров веб-службы корпоративных информационных систем в условиях сетевой разведки с применением математического аппарата полумарковских случайных процессов и скаляризацией задачи векторной оптимизации методом идеальной точки.
Ключевые слова: случайный процесс, вероятностно-временные характеристики, веб-ресурсы, метод идеальной точки, веб-сессия, интервально-переходные вероятности, сетевая разведка. 
Литература
1. Марков А. С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1 (53). С. 2–12. DOI:10.21681/2311-3456-2023-1-2-12.
2. Соколовский С. П., Горбачев А. А. Способ проактивной защиты почтового сервера от нежелательных сообщений электронной почты // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2021. № 3-4 (153-154).
С. 31–40.
3. Walla S., Rossow C. MALPITY: Automatic identification and Exploitation of Tarpit Vulnerabilities in Malware. 2019 IEEE European Symposium on Security and Privacy (EuroS&P). 2019. pp. 590–605. DOI: 10.1109//EuroSP.2019.00049.
4. Maximov R. V., Sokolovsky S. P., Telenga A. P. Methodology for substantiating the characteristics of false network traffic to simulate information system. CEUR Workshop Proceeding. 2021. pp. 115–124.
5. Maximov R. V., Sokolovsky S. P., Telenga A. P. Honeypots network traffic parameters modelling. CEUR Workshop Proceeding. 2021. pp. 229–239.
6. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6(34). С. 92–101. DOI:10.21681/2311-3456-2019-6-92-101.
7. Патент № 2716220 Российской Федерации. Способ защиты вычислительных сетей / Р. В. Максимов, С. П. Соколовский, И. С. Ворончихин // заявитель и патентообладатель Краснодарское высшее военное училище имени генерала армии С. М. Штеменко. № 2019123718, заявл. 22.07.2019, опубл. 06.03.2020.
8. Патент № 2810193 Российской Федерации. Способ защиты вычислительных сетей / Р. В. Максимов, А. А. Москвин, С. П. Соколовский, В. В. Починок, И. С. Ворончихин, А. П. Теленьга, А. А. Горбачев, С. С. Каверин // заявитель и патентообладатель
Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. № 2023100318, заявл. 10.01.2022, опубл. 22.12.2023.
9. Евневич Е. Л., Фаткиева Р. Р. Моделирование информационных процессов в условиях конфликтов // Вопросы кибербезопасности. 2020. № 2. С. 42–49. DOI:10.21681/2311-3456-2020-2-42-49.
10. Кубарев А. В., Лапсарь А. П., Федорова Я. В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1 (35). С. 8–17. DOI:10.21681/2311-3456-2020-01-08-17.
11. Дроботун Е. Б. Методика снижения удобства использования автоматизированной системы при введении в ее состав системы защиты от компьютерных атак // Вопросы кибербезопасности. 2020. № 2 (36). С. 50–57. DOI:10.21681/2311-3456-2020-02-50-57.
12. Будников С. А., Бутрик Е. Е., Соловьев С. В. Моделирование APT-атак, эксплуатирующих уязвимость Zerologon // Вопросы кибербезопасности. 2021. № 6 (46). С. 47–61. DOI:10.21681/2311-3456-2021-6-47-61.
13. Горбачев А. А. Модель и параметрическая оптимизация проактивной защиты сервиса электронной почты от сетевой разведки // Вопросы кибербезопасности. 2022. № 3 (49). С. 69–81. DOI:10.21681/4311-3456-2022-3-69-81.
14. Шерстобитов Р. С. Модель маскирования информационного обмена в сети передачи данных ведомственного назначения // Системы управления, связи и безопасности. 2024. № 1. С. 1–25. DOI: 10.24412/2410-9916-2024-1-001-025.
15. Москвин А. А., Максимов Р. В., Горбачев А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3 (55). С. 13–22. DOI:10.21681/2311-3456-2023-3-13-22.
50–62
Горбачев, А. А.  МАСКИРОВАНИЕ ТОПОЛОГИЧЕСКИХ СВОЙСТВ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ. Часть 2 / А. А. Горбачев // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 63-72. – DOI 10.21681/2311-3456-2025-1-63-72.
Аннотация
Цель исследования: разработка системы моделей, включающей классические модели случайных графов и генеративные модели искусственного интеллекта и предназначенной для решения задачи маскирования топологических свойств вычислительных сетей при генерации ложного сетевого трафика и применении ложных сетевых информационных
объектов, позволяющих, с одной стороны, обеспечить заданную степень сходства топологических свойств реальных вычислительных сетей с ложными, а с другой стороны, максимизировать показатель защищенности критических узлов
реальных вычислительных сетей.
Используемые методы: взвешенная аддитивная линейная свертка, случайный граф Эрдеша-Реньи, Барбаши, Ваттса-Строгаца, Харари, алгоритм байесовской оптимизации, модель сверточного вариационного автокодировщика, модель графового вариационного автокодировщика.
Результат исследования: представленная система моделей позволяет повысить результативность защиты вычислительной сети за счет формирования у злоумышленника устойчивого ложного представления относительно топологических свойств вычислительной сети с учетом повышения защищенности критических узлов посредством смещения положения ложных критических узлов по отношению к реальным, при обеспечении заданной степени сходства ложной топологии вычислительной сети по отношению к реальной топологии. Система моделей включает в себя конвейер машинного обучения на основе моделей случайных графов Эрдеша-Реньи, Барбаши, Ваттса-Строгаца, Харари, используемых для формирования обучающего набора данных, модели графового вариационного автокодировщика, модели выборки из скрытого пространства, содержащей показатели качества генерируемой ложной структуры, эволюционного алгоритма скалярной оптимизации, осуществляющего поиск оптимальной точки синтеза ложной структуры в скрытом пространстве вариационного автокодировщика, а также генератор ложного трафика, реализующего отправку пакетов с заданными сетевыми идентификаторами. Разработанный конвейер имеет ограничения по размерности синтезируемой ложной топологии в связи с вычислительной сложностью процесса обучения генеративной модели и поиска оптимальной точки синтеза.
Научная новизна: заключается в применении байесовского алгоритма оптимизации для выбора оптимальной точки синтеза ложной топологии из скрытого пространства обученного графового вариационного автокодировщика, в использовании целевой функции, представленной линейной взвешенной сверткой из коэффициента Жаккара между множеством ребер ложной и реальной топологии вычислительной сети, показателей защищенности вычислительной сети: среднего кратчайшего расстояния между реальными и ложными критическими узлами, коэффициента Жаккара между множеством ложных и реальных критических узлов вычислительной сети. В применении моделей случайных графов для формирования обучающего набора данных.
Ключевые слова: ложные информационные объекты, вариационный автокодировщик, конвейер машинного обучения, искусственный интеллект, оптимизация, метаэвристические алгоритмы, случайные графы.
Литература
1. Горбачев А.А., Максимов Р.В. Проблема маскирования и применения технологий машинного обучения в киберпространстве // Вопросы кибербезопасности. 2023. № 5 (57). С. 37–49. DOI: 10.21681/4311-3456-2023-5-37-49.
2. Москвин А.А., Максимов Р.В., Горбачев А.А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3 (55). С. 13-22. DOI: 10.21681/2311-3456-2023-3-13-22.
3. Maximov R.V., Sokolovsky S.P., Telenga A.P. Methodology for sustaniating the characteristics of false network traffic to simulate information systems // Selected Papers of the XI International Scientific and Technical Conference on Secure Information Technologies (BIT-2021). 2021. p. 115–124.
4. Maximov R.V., Sokolovsky S.P., Telenga A.P. Honeypots network traffic parameters modelling // Selected Papers of the XI International Scientific and Technical Conference on Secure Information Technologies (BIT-2021). 2021. p. 229–239.
5. Кузьмин В.Н., Шуваев Ф.Л., Розганов М.В. Сравнительный анализ моделей случайных графов // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. 2022. №. 58. С. 23–34.
6. Лыгин В.С., Сирота А.А., Головинский П.А. Регуляризация процесса обучения графовых нейронных сетей методом распространение меток // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2024. №. 3. С. 92–101. DOI: 10.17308/sait/1995-5499/2024/3/92-101.
7. Schweinberger M., Krivitsky P.N., Butts C. T., Stewart J.R. Exponential-Family Models of Random Graphs: Inference in Finite, Super and Infinite Population Scenarios. Statistical Science. 2020. Vol. 35. No. 4. pp. 627–662. DOI: 10.1214/19-STS743. 8. Fanourakis N., Efthymiou V., Kotzinos D., Christophides V. Knowledge graph embedding methods for entity alignment: experimental
review. Data Mining and Knowledge Discovery. 2023. Vol. 37. pp. 2070–2137. DOI: 10.1007/s10618-023-00941-9.
9. Said A., Shabbir M., Hassan S., Hassan Z.R., Ahmed A., Koutsoukos X. On augmenting topological graph representations for attributed graphs. Applied Soft Computing. 2023. Vol. 136. 110104. DOI: 10.1016/j.asoc.2023.110104.
10. Van Der Hofstad R. Random graphs and complex networks. Cambridge university press. 2024. Volume 2. 492 p.
11. Xu M. Understanding Graph Embedding Methods and Their Applications. Society for Industrial and Applied Mathematics. 2021. Vol. 63. No 4. pp. 825–853. DOI: 10.1137/20M1386062.
12. Li J., Fu X., Sun Q., Ji C., Tan J., Wu J., Peng H. Curvature graph generative adversarial networks. In Proceedings of the ACM web conference 2022. 2022. pp. 1528–1537. DOI: 10.1145/3485447.3512199.
13. Naveed H. et al. A comprehensive overview of large language models // ArXiv. 2023. pp. 1–35.
14. Коробцов В.И., Овсянников И.В., Сачков Д.И. Автоматическая генерация надежного программного кода с помощью генеративных предобученных трансформеров (GPT) // «Информационные технологии и математическое моделирование в управлении сложными системами»: электрон. науч. журн. 2024. №1. С.52–59.
15. Mrabah N., Bouguessa M., Ksantini R. Beyond The Evidence Lower Bound: Dual Variational Graph Auto-Encoders For Node Clustering. In Proceedings of the 2023 SIAM International Conference on Data Mining (SDM). 2023. pp. 100–108.
16. Sharma S., Kumar V. A comprehensive review on multi-objective optimization techniques: Past, present and future. Archives of Computational Methods in Engineering. 2022. Vol. 29(7). pp. 5605–5633. DOI: 10.1007/s11831-022-09778-9.
17. Asfar B., Miettinen K., Ruiz F. Assessing the performance of interactive multiobjective optimization methods: A survey. ACM Computing Surveys (CSUR). 2021. Vol. 54(4). pp. 1–27. DOI: 10.1145/3448301.
18. Liu S., Lin Q., Wong K.C., Li Q., Tan K.C. Evolutionary large-scale multiobjective optimization: Benchmarks and algorithms. IEEE Transactions on Evolutionary Computation. 2021. Vol. 27(3). pp. 401–415. DOI: 10.1109/TEVC.2021.3099487.
63–72
Милославская, Н. Г. УПРАВЛЕНИЕ АКТИВАМИ ИНФОРМАЦИОННО- ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ КАК ОБЯЗАТЕЛЬНЫЙ ЭТАП УПРАВЛЕНИЯ ИХ УЯЗВИМОСТЯМИ / Н. Г. Милославская, А. И. Толстой // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 73-85. – DOI 10.21681/2311-3456-2025-1-73-85.
Аннотация
Цель работы: систематизация подходов к управлению активами (УА) информационно-телекоммуникационных сетей (ИТКС) организаций как обязательному этапу управления их уязвимостями для последующего исключения возможности эксплуатации (использования) обнаруженных уязвимостей в рамках управления сетевой безопасностью
ИТКС и разработки краткой инструкции по реализации процесса УА ИТКС.
Методы исследования: анализ релевантных нормативных документов и научных публикаций, концептуальное моделирование, экспертная оценка, синтез комплексного подхода к управлению активами в рамках управления сетевой безопасностью.
Полученные результаты: в статье вводится понятийная база УА ИТКС и на основе специально подобранной нормативной базы систематизируются подходы к УА ИТКС организаций как обязательному этапу управления их уязвимостями с целью последующего устранения этих уязвимостей. Выделяются мероприятия, реализуемые в ходе процесса УА ИТКС, особенно при идентификации активов ИТКС, и обсуждается состав системы УА (СУА) ИТКС, ориентированный на минимизацию возможности осуществления компьютерных атак на ИТКС организации. Кратко рассматриваются
основные документы СУА ИТКС – стратегический план УА ИТКС, планы УА нижнего уровня и политика УА ИТКС, предназначенные для достижения целей УА ИТКС. На основе проведенного исследования с соблюдением принципа разумной достаточности разработана краткая пошаговая инструкция по реализации процесса УА ИТКС.
Практическая значимость заключается в разработке краткой инструкции по реализации процесса УА ИТКС, особенно процесса идентификации активов ИТКС, в рамках управления сетевой безопасностью ИТКС при решении задач устранения найденных для активов ИТКС уязвимостей, что, в свою очередь, приведет к минимизации возможностей реализации компьютерных атак на ИТКС организаций.
Ключевые слова: информационно-телекоммуникационная сеть, управление активами, процесс управления активами, система управления активами, управление уязвимостями активов, управление сетевой безопасностью.
Литература
1. Чичков С.Н. Безопасность информационно-телекоммуникационных сетей // Сборник научных статей 7-й Международной молодежной научной конференции. 2019. Т. 4. С. 279–282.
2. Савченко М.Ю. Способы совершения преступлений в сфере компьютерной информации и меры их профилактики // Вестник Краснодарского университета МВД России. 2024. № 2 (62). С. 24–27.
3. Григорян Д.К., Кондратенко Е.Н. Характерные особенности современных информационных войн политической направленности // Государственное и муниципальное управление. Ученые записки. 2024. № 2,. С.178–183. DOI: 10.22394/2079-1690-2024-1-2-178-183.
4. Беседина В. Актуальные киберугрозы: III квартал 2024 года. 5 ноября 2024 г. [Электронный ресурс]. – Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iii-kvartal-2024-goda/ (дата обращения: 30.12.2024).
5. Янгаева М.О., Павленко Н.О. OSINT. Получение криминалистически значимой информации из сети Интернет // Алтайский юридический вестник. 2022. № 2 (38). С. 131–135.
6. Башарин А. Атаки на цепочки поставок: какие существуют риски и как от них защититься. 18 сентября 2023. [Электронный ресурс]. – Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Supply-Chain-Attack (дата обращения: 30.12.2024).
7. Шерстяных А.С. Фишинг как инструмент социальной инженерии // Материалы XХV международной научно-практической конференции «Актуальные проблемы борьбы с преступность: вопросы теории и практики». В 2-х частях. Часть 2. Красноярск, 2022.
С. 299–301. DOI: 10.51980/978-5-7889-0334-7_2022_5_2_299
8. Баянов Э.И. Новые модификации программ-шифровальщиков // Материалы XVIII Всероссийской студенческой научно-практической конференции «Первые шаги в науку третьего тысячелетия». Уфа, 2022 С. 98–100.
9. Таков А.З. Проблемы обеспечения кибербезопасности в современных цифровых системах // Пробелы в российском законодательстве. Т. 16, № 5, 2023. С. 232–236.
10. Милославская Н. Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях. М.: Горячая линия – Телеком, 2021. – 432 с.
11. Серова Т.С., Филимонцев Д.А. Терминология в выражении структуры и функций дефиниций ключевых понятий в подъязыке сферы информационной безопасности // Вестник ПНИПУ. Проблемы языкознания и педагогики. № 3, 2021. С. 8–23.
DOI: 10.15593/2224-9389/2021.3.1
12. Ушаков Д.Н. Большой толковый словарь русского языка. М., Стандарт, 2021. 816 с.
13. Толстой А.И. Системотехника обеспечения безопасности объектов и информационной сфере // Вопросы кибербезопасности. 2024. № 5 (63). С. 47–57. DOI: 10.21681/2311-3456-2024-5-47-57.
14. Пушкин С. Как определить ценность использования актива // МСФО на практике. № 6, 2014. [Электронный ресурс]. – Режим доступа: https://msfo-practice.ru/341197 (дата обращения: 30.12.2024).
15. Alkhard A. Leveraging Digital Asset Management and Meta-Data Integration for Enhanced Asset Management // Construction Economics and Building, Vol. 24, No. 3 July 2024. Pp. 76–94. DOI: 10.5130/ajceb.v24i3.8741
16. Rijadi S.C.R., Suakanto S. Development of an Information System for Asset Management // JURNAL INOVTEK POLBENG – SERI INFORMATIKA, VOL. 9, No. 2, 2024. Pp. 940–952.
17. Будзко В.И., Мельников Д.А., Фомичёв В.М. Основы организации обеспечения информационной безопасности и киберустойчивости в централизованных информационно-телекоммуникационных системах высокой доступности // Радиотехника. 2023.
Т. 87, № 2. С. 157–162. DOI: 10.18127/j20729472-201901-08
18. Канзюба Е.Д. Обеспечение информационной безопасности и киберустойчивости телекоммуникационных сетей, автоматизированных систем управления // Материалы VI Международной молодежной научно-практической конференции в рамках Десятилетия науки и технологий в Российской Федерации «ЭНЕРГОСТАРТ». Кемерово, 2023. С.405-1 – 405-4.
73–85
Головской, В. А.  МОДЕЛЬ СЛОЖНОГО ИНФОРМАЦИОННОГО КОНФЛИКТА ДЛЯ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ / В. А. Головской // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 86-95. – DOI 10.21681/2311-3456-2025-1-86-95.
Аннотация
Цель работы: формализация модели сложного информационного конфликта и конструктивное доказательство повышения информативности модели такого конфликта, усовершенствованной путем включения в нее индифферентного информационного взаимодействия.
Методы исследования: общенаучные методы – абстрагирование, обобщение, анализ и методы теории алгоритмов и теории информации.
Результат исследования: формализована известная модель сложного информационного конфликта информационно технических систем, осуществлено её качественное усовершенствование для условий функционирования робототехнических комплексов. Предложено измерять информативность формализованных моделей непосредственно,
а не косвенно – через моделирование влияния используемых моделей на качество функционирования системы.
С привлечением абстракций отождествления и потенциальной осуществимости, традиционных для теоретико-алгоритмических построений, обоснован подход к использованию колмогоровской сложности для количественного оценивания качественного усовершенствования рассматриваемой модели сложного информационного конфликта. Получены аналитические выражения, позволяющие, оценивать информативность предложенных моделей.
Практическая ценность: представленные результаты обеспечивают возможность решения задач оценивания достаточности средств защиты информации и выбора конфликтно-устойчивого состояния радиосистемы, а также расширяют спектр методов, используемых при исследованиях информационных конфликтов.
Ключевые слова: антагонистический конфликт, информационное взаимодействие, количество информации, радиоэлектронный конфликт, колмогоровская сложность.
Литература
1. Sharma P., Sarma K. K., Mastorakis N. E. Artificial Intelligence Aided Electronic Warfare Systems – Recent Trends and Evolving Applications // IEEE Access. 2020. vol. 8, pp. 224761–224780. DOI: 10.1109/ACCESS.2020.3044453.
2. Стародубцев Ю. И., Липатников В. А., Парфиров В. А. Проблема повышения разведывательной защищенности элементов военной системы связи // Военная мысль. 2023. № 7. С. 88–99.
3. Головской В. А., Чернуха Ю. В., Семенюк Д. Б. Формализация задачи построения системы передачи данных робототехнического комплекса, функционирующего в условиях антагонистической киберэлектромагнитной деятельности // Вопросы кибербезопасности. 2019. № 6(34). С. 113–122. DOI: 10.21681/2311-3456-2019-6-113-122.
4. Куракин А. С. Оценка эффективности функционирования группы беспилотных летательных аппаратов при выполнении задач аэрофотосъемки // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). С. 62–69.
DOI: 10.48612/jisp/fpf1-59d2-x8t1.
5. Борисов В. И., Вилков С. В. Технологическая платформа развития систем управления, связи и радиоэлектронной борьбы // Теория и техника радиосвязи. 2023. № 1. С. 5–11.
6. Ельцов О. Н., Крутских П. П., Радзиевский В. Г. Конфликтная устойчивость роботизированных систем. – М.: Радиотехника, 2023. 350 с.
7. Махов Д. С. Анализ некриптографических методов защиты информации в радиоканалах информационных систем // Вопросы кибербезопасности. 2024. № 1(59). С. 82–88. DOI: 10.21681/2311-3456-2024-1-82-88.
8. Буторин Н. А., Головской В. А. Массовая проблема оценивания достаточности мер защиты информации // Прикладная математика: современные проблемы математики, информатики и моделирования: Материалы VI Всероссийской научно-практической
конференции, Краснодар, 2024. – С. 169–173.
9. Головской В. А. Операционная модель когнитивной радиосистемы робототехнического комплекса // T-Comm: Телекоммуникации и транспорт. 2024. Т. 18. № 5. С. 12–20. DOI: 10.36724/2072-8735-2024-18-5-12-20.
10. Козлитин С. Н., Козирацкий Ю. Л., Будников С. А. Моделирование совместного применения средств радиоэлектронной борьбы и огневого поражения в интересах повышения эффективности борьбы за превосходство в управлении // Системы управления, связи и безопасности. 2020. № 1. С. 49–73. DOI: 10.24411/2410-9916-2020-00001.
11. Головской В. А. Расширение модели сложного радиоэлектронного конфликта // Радиолокация, навигация, связь: сборник трудов XXX Международной научно-технической конференции (г. Воронеж, 16–18 апреля 2024 г.), т. 5. С. 63–68.
12. Сахнин А. А. Комплексная оценка радиоэлектронной защищенности военных систем связи. – М.: Радиотехника. 2022. 309 с.
13. Михайлов Р. Л. Динамическая модель информационного конфликта информационно-телекоммуникационных систем специального назначения // Системы управления, связи и безопасности. 2020. № 3. С. 238–251. DOI: 10.24411/2410-9916-2020-10309.
14. Андреев Г. И., Замарин М. Е., Созинов П. А., Тихомиров В. А. Концептуальная модель информационного взаимодействия радиоэлектронных средств // Радиотехника. 2021. Т. 85. № 12. С. 31–41. DOI: 10.18127/j00338486-202112-02.
15. Власов В. В., Шевчук В. И., Шевчук Д. В., Ягольников С. В. Метод синтеза космической системы дистанционного зондирования Земли в условиях сложного информационного конфликта // Нейрокомпьютеры: разработка, применение. 2022. Т. 24. № 2. С. 30–34.
16. Созинов П. А., Андреев Г. И., Тихомиров В. А., Замарин М. Е. Совместность производства энтропии с мерой оценки эффективности систем информационного обеспечения в радиоэлектронной борьбе // Радиотехника. 2023. Т. 87. № 5. С. 9–23.
DOI: 10.18127/j00338486-202305-02.
17. Макаренко С. И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. – СПб.: Наукоемкие технологии, 2020. 337 с.
18. Антипин Б. М., Виноградов Е. М. Характеристики и параметры РЭС СПС, необходимые для анализа ЭМС в полосах совместного использования: аналитический обзор // Труды учебных заведений связи. 2020. Т. 6. № 2. С. 6–18. DOI: 10.31854/1813-324X2020-6-2-6-18.
19. Михайлов Р. Л., Данилов Д. Ю., Потапов А. А., Гречко П. В. Динамическая координация подсистем наблюдения и воздействия: метод прогнозирования взаимодействий // Системы управления, связи и безопасности. 2024. № 3. С. 49–77. DOI: 10.24412/2410-9916-2024-3-049-077
20. Антипова С. А., Воробьев А.А. Целенаправленная трансформация математических моделей на основе стратегической рефлексии // Компьютерные исследования и моделирование. 2019. Т. 11. № 5. С. 815–831. DOI: 10.20537/2076-7633-2019-11-5-815-831.
21. Alfonseca M., Cebrian M., Anta A. F., Coviello L., Abeliuk A., Rahwan I. Superintelligence cannot be contained: lessons from computability
theory // Journal of Artificial Intelligence Research. 2021. No 70. pp. 65–76. DOI: 10.1613/jair.1.12202.
22. Котенко И. В., Хмыров С. С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4(50). 52–79. DOI: 10.21681/2311-3456-2022-4-52-79.
23. Грушо А. А., Грушо Н. А., Забежайло М.И., Тимонина Е. Е., Шоргин С. Я. Сложные причинно-следственные связи // Информатика и ее применения. 2023. Т. 17. № 2. С. 84–89. DOI: 10.14357/19922264230212.
24. Верещагин Н. К., Семёнов А. Л., Шень А. Х. Последнее открытие Колмогорова? (Колмогоров и алгоритмическая статистика) // Теория вероятностей и ее применения. 2023. Т. 68. № 4. С. 719–750. DOI: 10.4213/tvp5650.
86–95
ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Часть 6 / А. О. Калашников, Е. В. Аникина, К. А. Бугайский, А. А. Молотов // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 96-107. – DOI 10.21681/2311-3456-2025-1-96-107.
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе.
Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов.
Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. В рамках разрабатываемой модели дано определение таких понятий как оценка опасности, поверхность атаки, а также сценария сложной системы. Показано, что данные понятия могут быть количественно определены на основе соответствующих оценок состояний отношений агентов.
Показана целесообразность внедрения и место специализированных агентов, обеспечивающих управление процессами мониторинга у агентов. Предложены механизмы каскадирования, обеспечивающие единый логико-функциональный подход при определении оценок опасности. Полученные результаты обеспечивают обоснованное вычисление и использования вероятностных характеристик для последующего анализа отношений между субъектами информационной безопасности на основе применения логико-вероятностного метода при анализе указанных отношений.
Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработаны методы количественного оценивания опасности деструктивного воздействия без привлечения информации о наличии актуальных или используемых угроз как с точки зрения программного обеспечения, так и с точки зрения логической структуры ИС. Показана эквивалентность между опасностью деструктивного воздействия и текущим состоянием отношений между агентами. Разработан метод определения устойчивости оценки опасного состояния отношений. Показано, что разработанные методы оценки опасности состояний дают возможность для исключения отдельного рассмотрения ошибок первого и второго рода при оценке реальных намерений нарушителя. Разработаны подходы, позволяющие получить интегральные оценки опасности на уровне как отдельных агентов, так и различных подсистем современных информационных систем и систем в целом за счет управления составом агрегируемых оценок состояния отношений агентов.
Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логиковероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Молотов А. А. участвовал в подготовке раздела о проактивном мониторинге.
Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория отношений, системный анализ. 
Литература
1. Рябинин И. А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И. А. Рябинин, А. В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург,
19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159–172.
2. Демин А. В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А. В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65–83. DOI: 10.26516/1997-
7670.2021.38.65.
3. Викторова В. С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем / В. С. Викторова, А. С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106–123. DOI: 10.31857/S000523102105007X.
4. Леонтьев А. С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А. С. Леонтьев, М. С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1–13. DOI: 10.23670/IRJ.2023.127.27.
5. Пучкова Ф. Ю. Логико-вероятностный метод и его практическое использование / Ф. Ю. Пучкова // Информационные технологии в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского, 2021. – С. 187–193.
6. Россихина Л. В. О применении логико-вероятностного метода И. А. Рябинина для анализа рисков информационной безопасности / Л. В. Россихина, О. О. Губенко, М. А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник
материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108–109.
7. Карпов А. В. Модель канала утечки информации на объекте информатизации / А. В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С. В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2018. – С. 378–382.
8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д. А. Иванов, М. А. Коцыняк, О. С. Лаута, И. Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 343–346.
9. Елисеев Н. И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода / Н. И. Елисеев, Д. И. Тали, А. А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7–16. DOI: 10.21681/2311-3456-2019-6-07-16.
10. Коцыняк М. А. Математическая модель таргетированной компьютерной атаки / М. А. Коцыняк, О. С. Лаута, Д. А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73–81. DOI: 10.24411/2409-5419-2018-10261.
11. Белякова Т. В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т. В. Белякова, Н. В. Сидоров, М. А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А. С. Попова. В 6-ти томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108–111.
12. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 1) / А. О. Калашников, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2023. – № 4 (56). – С. 23–32. DOI:10.21681/2311-3456-2023-4-23-32.
13. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 2) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 5 (57). – С. 113–127. DOI:10.21681/2311-3456-2023-5-113-127.
14. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 3) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 6 (58). – С. 20–34. DOI: 10.21681/2311-3456-2023-6-20-34.
15. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 4) / А. О. Калашников, Е. В Аникина, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2024. – № 3 (61). – С. 23–32. DOI: 10.21681/2311-3456-2024-3-23-32.
16. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 5) / А. О. Калашников, Е. В Аникина, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2024. – № 4 (62). – С. 26–37. DOI: 10.21681/2311-3456-2024-4-26-37.
96–107
Израилов, К. Е. АРХИТЕКТУРА СИСТЕМЫ ДЛЯ ПРОВЕДЕНИЯ ГЕНЕТИЧЕСКОГО РЕИНЖИНИРИНГА ПРОГРАММЫ С ПОДДЕРЖКОЙ ПОИСКА РАЗНОУРОВНЕВЫХ УЯЗВИМОСТЕЙ / К. Е. Израилов // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 108-116. – DOI 10.21681/2311-3456-2025-1-108-116.
Аннотация
Цель исследования: повышение эффективности поиска уязвимостей в машинном коде программ путем его
реверс-инжиниринга на базе генетического реинжиниринга, для чего предлагается архитектура соответствующей
программной системы.
Методы исследования: обзор работ, системный анализ, структурный синтез архитектуры, аналитическое моделирование.
Полученные результаты: создана архитектура системы, представляющая собой совокупность последовательно
выполняемых однотипных компонентов для деэволюции представлений исследуемой программы (ее машинного,
ассемблерного и исходного кода, алгоритмов и пр.); на каждом из таких представлений осуществляется поиск соответствующих уязвимостей.
Научная новизна заключается в качественно новом развитии направления реверс-инжиниринга путем его
интеллектуализации, для чего предлагается высокоуровневое описание архитектуры авторской системы генетического
реинжиниринга, а также производится формализация функционирования ее элементов.
Ключевые слова: обратная разработка, обратный инжиниринг, генетический алгоритм, уязвимость, машинный
код, архитектура, формализация.
Литература
1. Леонов Н.В., Буйневич М.В. Проблемные вопросы поиска уязвимостей в программном обеспечении промышленных ИТ-устройств // Автоматизация в промышленности. 2023. № 12. С. 59–63.
2. Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. 2024. № 2 (60). С. 87–92. DOI: 10.21681/2311-3456-2024-2-87-92.
3. Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024. № 3 (61). С. 90–95. DOI: 10.21681/2311-3456-2024-3-90-95.
4. Абитов Р.А., Павленко Е.Ю. Выявление уязвимостей в программном обеспечении для процессоров ARM с использованием
символьного выполнения // Проблемы информационной безопасности. Компьютерные системы. 2021. № 3. С. 9–15.
5. Kotenko, I., Izrailov, K., Buinevich, M., Saenko I., Shorey R. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities // Energies. 2023. Vol. 16. Iss. 13. PP. 5111. DOI: 10.3390/en16135111.
6. Николаенко В.С. Сравнительный анализ обратной разработки проприетарных программ в зависимости от алгоритмического языка программирования // Вестник студенческого научного общества ГОУ ВПО «Донецкий национальный университет». 2022. Т. 1. № 14. С. 189–192.
7. Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1 (59). С. 61–66. DOI: 10.21681/2311-3456-2024-1-61-66.
8. Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 2 // Вопросы кибербезопасности. 2024. № 2 (60). С. 81–86. DOI: 10.21681/2311-3456-2024-2-81-86.
9. Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 10–17. DOI:10.31854/1813-324X-2021-7-4-95-109.
10. Израилов К.Е. Применение генетических алгоритмов для декомпиляции машинного кода // Защита информации. Инсайд. 2020. № 3 (93). С. 24–30.
11. Аёшин И. Т. Реверс-инжиниринг программного продукта с использованием IDA Pro // Актуальные проблемы авиации и космонавтики. 2018. Т. 3. № 4 (14). С. 808–809.
12. Воробьев А. М., Боцвин А. С., Нагибин Д.В. Анализ функциональных возможностей Ghidra - фреймворка для реверс-инжиниринга // Методы и технические средства обеспечения безопасности информации. 2019. № 28. С. 86–88.
13. Бугеря А.Б., Ефимов В.Ю., Кулагин И.И., Падарян В.А., Соловьев М.А., Тихонов А.Ю. Программный комплекс для выявления недекларированных возможностей в условиях отсутствия исходного кода // Труды Института системного программирования РАН. 2019. Т. 31. № 6.С. 33–64. DOI: 10.15514/ISPRAS-2019-31(6)-3.
14. Израилов К.Е., Покусов В.В. Архитектура программной платформы преобразования машинного кода в высокоуровневое представление для экспертного поиска уязвимостей // Электронный сетевой политематический журнал «Научные труды КубГТУ».
2021. № 6. С. 93–111.
15. Голубева Т.В., Тайлаков В.А., Василенко К.Д., Якубова Е.А. Исследование архитектуры прототипов средств для автоматического поиска уязвимостей в устройствах IOT и M2M // Вестник Алматинского университета энергетики и связи. 2022. № 2 (57). С. 122–134. DOI: 10.51775/2790-0886_2022_57_2_122.
16. Urooj B., Shah M.A., Maple C., Abbasi M.K., Riasat S. Malware Detection: A Framework for Reverse Engineered Android Applications
Through Machine Learning Algorithms // IEEE Access. 2022. Vol. 10. PP. 89031-89050 2022. DOI: 10.1109/ACCESS.2022.3149053.
17. Mauthe N., Kargén U., Shahmehri N. A Large-Scale Empirical Study of Android App Decompilation // In proceedings of IEEE International Conference on Software Analysis, Evolution and Reengineering (Honolulu, HI, USA, 09-12 March 2021). 2021. PP. 400–410. DOI: 10.1109/SANER50967.2021.00044.
18. Armengol-Estapé J., Woodruff J., Cummins C., O'Boyle M.F.P. SLaDe: A Portable Small Language Model Decompiler for Optimized Assembly // In proceedings of IEEE/ACM International Symposium on Code Generation and Optimization (Edinburgh, United Kingdom, 02–06 March 2024). 2024. PP. 67-80. DOI: 10.1109/CGO57630.2024.10444788.
19. Armengol-Estapé J., Woodruff J., Brauckmann A., Magalhães J.W. de S. , O'Boyle M.F.P. ExeBench: an ML-scale dataset of executable C functions // In Proceedings of the 6th ACM SIGPLAN International Symposium on Machine Programming (New York, USA, 13 June 2022). 2022. PP. 50–59. DOI: 10.1145/3520312.3534867.
20. Aliefa M.H., Suyanto S. Variable-Length Chromosome for Optimizing the Structure of Recurrent Neural Network // In proceedings of International Conference on Data Science and Its Applications (Bandung, Indonesia, 05-06 August 2020). 2020. PP. 1–5. DOI: 10.1109/ICoDSA50139.2020.9213012.
21. Jiang W., Sha E.H. -M., Zhuge Q., Yang L., Dong H., Chen X. On the Design of Minimal-Cost Pipeline Systems Satisfying Hard/Soft RealTime Constraints // IEEE Transactions on Emerging Topics in Computing. Vol. 9. No. 1. PP. 24–34. DOI: 10.1109/TETC.2017.2788800.
22. Леонов Н.В., Буйневич М.В. Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 83–94. DOI: 10.31854/1813-324X2023-9-6-83-94. 
23. Кубрин Г.С., Зегжда Д.П. Поиск уязвимостей программного обеспечения с применением ансабля алгоритмов анализа графов // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 49–50.
24. Гетьман А.И., Горюнов М.Н., Мацкевич А. Г., Рыболовлев Д.А. Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации // Труды Института системного программирования РАН. 2022.
Т. 34. № 5. С. 111–126. DOI: 10.15514/ISPRAS-2022-34(5)-7.
25. Пидченко И. А., Выборнова О. Н. Применение машинного обучения совместно с эвристическим анализом для задач антивирусного сканирования // Математические методы в технике и технологиях – ММТТ. 2020. Т. 5. С. 96–99.
26. Самарин Н.Н. Метод поиска ошибок в программном коде на базе фаззинга «в памяти» // Проблемы информационной безопасности. Компьютерные системы. 2024. № 2 (59). С. 130–137. DOI: 10.48612/jisp/39tp-t61k-29uv.
27. Иванов В.А., Конышев М.Ю., Шаповалов С.Л. Имитационная и аналитическая модели для исследования сигнатур и обнаружения модифицированных компьютерных вирусов и вредоносного программного обеспечения в вычислительных системах и сетях специального назначения // Информационная безопасность – актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. 2021. № 1 (14). С. 11–15.
28. Грибков Н.А., Овасапян Т.Д., Москвин Д.А. Анализ восстановленного программного кода с использованием абстрактных синтаксических деревьев // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2 (54). С. 47–60. DOI: 10.48612/jisp/ruar-u6he-kmd4.
29. Довгалюк П.М., Климушенкова М.А., Фурсова Н.И., Степанов В.М., Васильев И.А., Иванов А.А., Иванов А.В., Бакулин М. Г., Егоров Д.И. Natch: определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 89–110. DOI: 10.15514/ISPRAS-2022-34(5)-6.
108–116
Корнеев, Н. В. ПАТТЕРН ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЯ ПРИ УГРОЗЕ МОДИФИКАЦИИ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ / Н. В. Корнеев, Е. С. Котрини // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 117-127. – DOI 10.21681/2311-3456-2025-1-117-127.
Аннотация
Цель статьи: разработка шаблонного механизма защиты для обеспечения безопасности приложения при угрозе модификации модели машинного обучения.
Метод исследования: анализ принципов проведения атак с искажением модели ML и возможностей нарушителя на этапе обучения модели. Синтез сценария атаки с помощью двух стратегий атаки: стратегии ввода данных и модификации данных модели ML. Основу модели ML сформировали на базе прогнозной модели Bank Customer Churn
Prediction, а для угрозы был выбран внешний нарушитель, который способен изменить выборку данных для модели машинного обучения через сеть путем реализации сценария атаки отравления обучающих данных. С использованием методов криптографии предложен новый механизм защиты, обеспечивающий целостность дата-сета обучающих данных
благодаря хешированию и хранению подписанных электронной цифровой подписью хэш-сумм. Исследование выполнено путем натурного моделирования приложения на основе Docker в средах с поддержкой контейнеризации, его развёртывания и тестирования при угрозе модификации модели машинного обучения.
Результат: проведен анализ угрозы модификации модели машинного обучения и показана актуальность проблемы разработки универсальных шаблонных механизмов безопасности, называемых паттернами. В частности, рассмотрены три применимые стратегии атаки для модификации модели машинного обучения, основанные на возможностях нарушителя – adversarial example, evasion attack, и модификации данных модели машинного обучения – adversarial example, evasion attack. Рассмотрен сценарий атаки отравления обучающих данных. Построена микросервисная архитектура для обеспечения безопасности приложения при угрозе модификации модели машинного обучения для широкого круга приложений в облачной инфраструктуре. Разработан паттерн безопасности для защиты приложения от атаки отравления обучающих данных на основе микросервисов, интегрированных в контейнеры и стека технологий: Java 17; Spring 5; Docker, docker-compose; PostgreSQL; RabbitMQ; Git; Log4j2; Logstash; Elasticsearch; Kibana; Swagger.
В рамках проведённого исследования были разработаны 5 микросервисов: eureka – service, users – api, api – gateway, wrapper – api, config – server. С целью защиты данных, поступающих в модель машинного обучения, разработан микросервис wrapper – api. Механизм защиты заключается в том, что все вызовы к микросервису машинного обучения проходят через него и проверяются на факт порчи и/или подмены, данные, поступающие извне также проходят валидацию на стороне микросервиса. Перед добавлением в БД обучающих данных запись усиливается электронной подписью,
происходит хэширование исходных данных, соединённых с секретным ключом. Разработан программный код микросервисов, включая коды специальных методов и алгоритмы их реализации, обеспечивающие механизм защиты приложения от атаки отравления обучающих данных. Развёрнута система мониторинга атаки отравления обучающих
данных на базе открытого программного обеспечения Elasticsearch, Logstash, Kibana через объекты журнала событий (appender): ошибку (warn) и информирование (info), которая может быть использована в системах SIEM.
Практическая ценность: практическая значимость предлагаемого решения включает шаблонный механизм защиты в виде паттерна, который можно применить для широкого круга приложений, в том числе перенести разрабатываемое решение на любую отрасль: топливно-энергетическую, экономическую и не только, ввиду кроссплатформенности самого решения.
Ключевые слова: облачные вычисления, набор данных, шаблон, атака с искажением модели машинного обучения, состязательный пример, атака уклонения, каузативная атака, контейнер, машинное обучение, журнал событий, система мониторинга.
Литература
1. Shameer Mohammed, S. Nanthini, N. Bala Krishna, Inumarthi V. Srinivas, Manikandan Rajagopal, M. Ashok Kumar, A new lightweight data security system for data security in the cloud computing, Measurement: Sensors, Volume 29, 2023, 100856. DOI: 10.1016/j. measen.2023.100856.
2. S. Achar, Cloud computing security for multi-cloud service providers: controls and techniques in our modern threat landscape, International Journal of Computer and Systems Engineering, 16(9), 2022, 379–384. DOI: 10.5281/zenodo.7084251.
3. Oludare Isaac Abiodun, Moatsum Alawida, Abiodun Esther Omolara, Abdulatif Alabdulatif, Data provenance for cloud forensic investigations, security, challenges, solutions and future perspectives: A survey, Journal of King Saud University – Computer and Information Sciences, Volume 34, Issue 10, Part B, 2022, 10217–10245. DOI: 10.1016/j.jksuci.2022.10.018.
4. Chakraborti, A., Curtmola, R., Katz, J., Nieh, J., Sadeghi, A. R., Sion, R., Zhang, Y., Cloud Computing Security: Foundations and Research Directions. Foundations and Trends in Privacy and Security, 3(2), 2022, 103–213. DOI: 10.1561/3300000028.
5. Ukeje, N., Gutierrez, J., Petrova, K., Information security and privacy challenges of cloud computing for government adoption: a systematic review, International Journal of Information Security, Volume 23, 2024, 1459–1475. DOI: 10.21203/rs.3.rs-3351319/v1.
6. Fatemeh Khoda Parast, Chandni Sindhav, Seema Nikam, Hadiseh Izadi Yekta, Kenneth B. Kent, Saqib Hakak, Cloud computing security: A survey of service-based models, Computers & Security,Volume 114, 2022, 102580. DOI: 10.1016/j.cose.2021.102580.
7. Ting Zhou, Hanshu Yan, Bo Han, Lei Liu, Jingfeng Zhang, Learning a robust foundation model against clean-label data poisoning attacks at downstream tasks, Neural Networks, Volume 169, 2024, 756–763. DOI: 10.1016/j.neunet.2023.10.034.
8. Ade Kurniawan, Yuichi Ohsita, Masayuki Murata, Detection of sensors used for adversarial examples against machine learning models, Results in Engineering, Volume 24, 2024, 103021. DOI: 10.1016/j.rineng.2024.103021.
9. Hamid Bostani, Veelasha Moonsamy, EvadeDroid: A practical evasion attack on machine learning for black-box Android malware detection, Computers & Security, Volume 139, 2024, 103676. DOI: 10.1016/j.cose.2023.103676.
10. Mahdee Jodayree, Wenbo He, Dr. Ryszard Janicki, Preventing Image Data Poisoning Attacks in Federated Machine Learning by an Encrypted Verification Key, Procedia Computer Science, Volume 225, 2023, 2723–2732. DOI: 10.1016/j.procs.2023.10.264.
11. Michael Gallagher, Nikolaos Pitropakis, Christos Chrysoulas, Pavlos Papadopoulos, Alexios Mylonas, Sokratis Katsikas, Investigating machine learning attacks on financial time series models, Computers & Security, Volume 123, 2022, 102933. DOI: 10.1016/j.cose.2022.102933.
12. Pahul Preet Singh, Fahim Islam Anik, Rahul Senapati, Arnav Sinha, Nazmus Sakib, Eklas Hossain, Investigating customer churn in banking: a machine learning approach and visualization app for data science and management, Data Science and Management, Volume 7, Issue 1, 2024, 7–16. DOI: 10.1016/j.dsm.2023.09.002.
13. Badr Eddine Sabir, Mohamed Youssfi, Omar Bouattane, Hakim Allali, Authentication and load balancing scheme based on JSON Token For Multi-Agent Systems, Procedia Computer Science, Volume 148, 2019, 562–570. DOI: 10.1016/j.procs.2019.01.029.
14. Esquembre F., Chacón J., Saenz J., Vega J., Dormido-Canto S., A programmable web platform for distributed access, analysis, and visualization of data, Fusion Engineering and Design, Volume 197, 2023, 114049. DOI: 10.1016/j.fusengdes.2023.114049.
15. Dongyeop Lee, Daesik Lim, Jongseok Park, Soojeong Woo, Youngho Moon, Aesol Jung, Management Architecture With Multimodal Ensemble AI Models for Worker Safety, Safety and Health at Work, Volume 15, Issue 3, 2024, 373–378. DOI: 10.1016/j.shaw.2024.04.008.
16. Miguel Correia, Wellington Oliveira, José Cecílio, Monintainer: An orchestration-independent extensible container-based monitoring solution for large clusters, Journal of Systems Architecture, Volume 145, 2023, 103035. DOI: 10.1016/j.sysarc.2023.103035.
17. Adabi Raihan Muhammad, Parman Sukarno, Aulia Arif Wardana, Integrated Security Information and Event Management (SIEM) with Intrusion Detection System (IDS) for Live Analysis based on Machine Learning, Procedia Computer Science, Volume 217, 2023, 1406–1415. DOI: 10.1016/j.procs.2022.12.339.
117–127
Тихомиров, Н. А. ПРОБЛЕМА МОНИТОРИНГА ИНФОРМАЦИОННЫХ ПОТОКОВ, ВОЗНИКАЮЩИХ В ХОДЕ СБОРКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / Н. А. Тихомиров, П. Г. Ключарев // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 128-135. – DOI 10.21681/2311-3456-2025-1-128-135.
Аннотация
Цель исследования: доказательство невозможности выявления информационных потоков, возникающих в ходе сборки программного обеспечения.
Метод исследования: математическое моделирование типового процесса сборки с последующим анализом полученных результатов в контексте фундаментальных математических задач.
Результаты исследования: в настоящей работе доказана фундаментальная невозможность точного детектирования информационного потока в рамках работы сборочной программы, а также рассмотрены предпосылки этой задачи и предложен перечень шагов, которые могут быть предприняты при организации эвристического решения. В составе
предложенного эвристического решения рассмотрены популярные методы реализации отдельных его шагов, а само оно основано на необходимых условиях существования информационных потоков, что говорит о потенциале низкого уровня ложноотрицательных срабатываний.
Научная новизна: заключена в анализе применимости фундаментального подхода к решению поставленной задачи, а также в представлении эвристического подхода с низким уровнем ложноотрицательных срабатываний. Настоящая работа также в достаточно широкой мере рассматривает предпосылки поставленной задачи, что подчеркивает её важность.
Ключевые слова: теорема Райса, безопасность цепи поставок, избыточность на уровне файлов, недекларированные
возможности, заимствованные компоненты, мониторинг сборки, сборочные системы, эвристические методы обеспечения безопасности.
Литература
1. Фигловский К. С., Никифоров И. В., Юсупова О. А. Использование Gradle build cache для оптимизации времени сборки // Современные Технологии в Теории и Практике Программирования. Cборник материалов научно-практической конференции. –
СПб: Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого», 2021. С. 127–129.
2. Арустамян С. С., Антипов И. С. Интеллектуальные методы фаззинг-тестирования в рамках цикла безопасной разработки программ // Безопасные Информационные Технологии. Сборник трудов Двенадцатой международной научно-технической конференции. – М.: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет), 2023. С. 11–15.
3. Poeplau S., Francillon A. Symbolic Execution with SymCC: Don't Interpret, Compile! // Proc. of 29-th USENIX Security Symposium, 2020, pp. 181–198.
4. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024, № 3 (61). С. 90–95. DOI: 10.21681/2311-3456-2024-3-90-95.
5. On the prevalence of software supply chain attacks: Empirical study and investigative framework / Andreoli A., Lounis A., Debbabi M., Hanna A. // Proceedings of the Tenth Annual DFRWS Europe Conference, 2023. № 44. DOI: 10.1016/j.fsidi.2023.301508.
6. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации / В. В. Вареница, А. С. Марков, В. В. Савченко, В. Л. Цирлов // Вопросы кибербезопасности. – 2021. – № 5(45). –
С. 36–44. – DOI 10.21681/2311-3456-2021-5-36-44. – EDN TBQOCG.
7. Kotlin с точки зрения разработчика статического анализатора / Афанасьев В. О., Поляков С. А., Бородин А. Е., Белеванцев А. А. // Труды Института системного программирования РАН, 2021. № 33 (6). С. 67–82.
8. Девянин, П. Н. Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем / П. Н. Девянин, В. Ю. Тележников, А. В. Хорошилов // Труды Института системного программирования РАН. –
2021. – Т. 33, № 5. – С. 25–40. – DOI 10.15514/ISPRAS-2021-33(5)-2. – EDN WBXBTQ.
9. Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин / П. М. Довгалюк, М. А. Климушенкова, Н. И. Фурсова [и др.] // Труды Института системного программирования РАН. –
2022. – Т. 34, № 5. – С. 89–110. – DOI 10.15514/ISPRAS-2022-34(5)-6. – EDN JNKSTV.
10. Коваленко Р. Д., Макаров А. Н. Динамический анализ IoT-систем на основе полносистемной эмуляции в QEMU // Труды Института системного программирования РАН. 2021. № 33–5. С. 155–166.
11. Аристов Р. С., Гладких А. А., Давыдов В. Н., Комахин М. О. Разработка программной платформы Kopycat эмуляции сложных вычислительных систем // Наноиндустрия, 2019. № S (89). С. 350–352.
12. Гладких А. А., Кемурджиан А. Л., Комахин М. О. Отладка и анализ устройств и приложений с операционной системой на базе Linux в эмуляторе Kopycat // Наноиндустрия, 2020. № S5-2 (102). С. 406–408.
13. Вишняков А. В. Поиск ошибок в бинарном коде методами динамической символьной интерпретации: дис. … кандидата физикоматематических наук 2.3.5 / Вишняков А. В. – М., 2022. – 131 с.
14. Шимчик, Н. В. Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ / Н. В. Шимчик, В. Н. Игнатьев, А. А. Белеванцев // Труды Института системного программирования РАН. – 2022. – Т. 34, № 6. – С. 51–66. – DOI: 10.15514/ISPRAS-2022-34(6)-4.
128–135
Стародубцев, Ю. И. КИБЕРБЕЗОПАСНОСТЬ СИСТЕМ ВИДЕОНАБЛЮДЕНИЯ В УСЛОВИЯХ ОСУЩЕСТВЛЕНИЯ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ / Ю. И. Стародубцев, П. В. Закалкин, С. В. Карасев // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 136-146. – DOI 10.21681/2311-3456-2025-1-136-146.
Аннотация
Цель исследования: рассмотреть порядок осуществления информационно-технических воздействий на системы видеонаблюдения; оценить существующие требования информационной безопасности к системам видеонаблюдения в Российской Федерации; сформировать обобщенные предложения по обеспечению информационной безопасности
существующих систем видеонаблюдения в условиях преднамеренных информационно-технических воздействий.
Методы исследования: системный анализ, классификация, сравнительный анализ.
Полученные результаты: сформирована обобщенная схема порядка осуществления информационно-технических воздействий на системы видеонаблюдения; сформулированы обобщенные предложения по обеспечению информационной безопасности существующих систем видеонаблюдения; сформулированы предложения по разработке нормативно-правовой документации регуляторами (в области информационной безопасности).
Научная новизна: осуществлен анализ конфликтной ситуации в области систем видеонаблюдения, что позволило выявить начальные мероприятия, необходимые для последующего развития информационной безопасности систем видеонаблюдения.
Ключевые слова: киберпространство, информационно-технические воздействия, кибербезопасность, видеонаблюдение, угрозы, нарушитель, информационная безопасность.
Литература
1. Стародубцев Ю.И., Закалкин П.В. Структурно-функциональный анализ конфликтной ситуации между государственной системой обеспечения информационной безопасности и иностранной системой деструктивных воздействий // Вопросы кибербезопасности. 2024. №4(62). С.82–91. DOI: 10.21681/2311-3456-2024-4-82-91.
2. Иванов С.А. Трансформация роли единой сети электросвязи Российской Федерации в системе военного управления в результате реализации процессов цифровой трансформации и глобализации // Вопросы радиоэлектроники. Серия: Техника телевидения. 2021. №3. С.17–23.
3. Иванов С.А. Устойчивость сетей связи общего пользования в условиях глобализации // Известия Тульского государственного университета. Технические науки. 2021. № 9. С. 86–90. DOI: 10.24412/2071-6168-2021-9-86-90.
4. Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного противоборства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 1–2 (127-128). С. 58–62.
5. Бречко А.А., Сазыкин А.М. Проблема управления параметрами киберпространства в интересах субъектов критической информационной инфраструктуры Российской Федерации // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 5–6 (167-168). С. 36–43.
6. Закалкин П.В. Аспекты использования киберпространства в интересах корпоративных систем управления // Труды Научноисследовательского института радио. 2021. № 4. С. 23–32. DOI: 10.34832/NIIR.2021.7.4.003.
7. Starodubtsev Y.I., Balenko E.G., Zakalkin P.V., Fedorov V.H. Change dynamics for forms and opportunities of centers of power under globalization // В сборнике: 2020 International Multi-Conference on Industrial Engineering and Modern Technologies, FarEastCon 2020. 2020. С. 9271172. DOI: 10.1109/FarEastCon50210.2020.9271172
8. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Многовекторный конфликт в киберпространстве как предпосылка формирования нового вида вооруженных сил // Военная мысль. 2021. №12. С. 126–135.
9. Hwang Y.-W., Lee I.-Y., Kim H., Lee H., Kim D. Current status and security trend of OSINT // Wireless Communications and Mobile Computing. 2022. Т. 2022. С. 1290129. DOI: 10.1155/2022/1290129.
10. Махнин В.Л. О законах и формах войны // Вестник академии военных наук. 2024. №2(87). C.45–53.
11. Гаврилов А.Д., Грудинин И.В., Майбуров Д. Г., Новиков В.А. Два года специальной военной операции: некоторые итоги, вероятные перспективы // Вестник академии военных наук. 2024. №2(87). C. 54–64.
12. Белов А.С., Добрышин М.М., Шугуров Д.Е. Научно-методический подход к оцениванию качества систем обеспечения информационной безопасности // Приборы и системы. Управление, контроль, диагностика. 2022. № 11. С. 34–40. DOI: 10.25791/
pribor.11.2022.1373.
13. Добрышин М.М. Выбор структуры и механизмов адаптивного управления системы обеспечения информационной безопасности // Известия Тульского государственного университета. Технические науки. 2022. № 2. С. 214–223. DOI: 10.24412/2071-
6168-2022-2-214-223.
14. Толстой А.И. Системотехника обеспечения безопасности объектов в информационной сфере // Вопросы кибербезопасности. 2024. № 5 (63). С. 47–57 DOI: 10.21681/2311-3456-2024-5-47-57
136–146
Дорофеев, А. В. О ПЕРВОЙ РОССИЙСКОЙ ПРОФЕССИОНАЛЬНОЙ СЕРТИФИКАЦИИ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ «СЕРТИФИЦИРОВАННЫЙ СПЕЦИАЛИСТ ПО КИБЕРБЕЗОПАСНОСТИ» / А. В. Дорофеев // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 147-149. – DOI 10.21681/2311-3456-2025-1-147-149.
Литература
1. Дорофеев А.В. Статус CISSP: как получить и не потерять? // Вопросы кибербезопасности. 2013. № 1(1). С. 65–68.
2. Лившиц И.И. Проблемы подготовки специалистов в области информационной безопасности // Вестник ДГТУ. Технические науки. 2024. Т. 51. № 1. С. 123–131. DOI: 10.21822/2073-6185-2024-51-1-123-131.
3. Чванова М.С., Киселева И.А., Анурьева М.С. Зарубежный опыт подготовки специалистов для наукоемких технологий // Вестник Тамбовского университета. Серия: Гуманитарные науки. 2021. Т. 26. № 190. С. 7–24. DOI: 10.20310/1810-0201-2021-26-190-7-24.
4. Seidakhmetova F., Pasekova M., Sarygulova R., Sholpanbayeva K. Training of Specialists in the Field of Information Security // Statistics, Accounting and Audit. 2023. № 2 (89). С. 40–46. DOI:10.31992/0869-3617-2022-31-2-82-93.
5. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных информационных технологий / Под. ред. А.С. Маркова. М.: ДМК Пресс, 2017. 221 с.
6. Дорофеев А.В., Марков А.С. Менеджмент информационной безопасности: основные концепции // Вопросы кибербезопасности. 2014. № 1 (2). С. 67–73.
7. Дорофеев А.В., Марков А.С. Планирование обеспечения непрерывности бизнеса и восстановления // Вопросы кибербезопасности. 2015. № 3 (11). С. 68–73.
8. Марков А.С., Цирлов В.Л. Безопасность доступа: подготовка к CISSP // Вопросы кибербезопасности. 2015. № 2 (10). С. 60–68.
9. Марков А.С., Цирлов В.Л. Основы криптографии: подготовка к CISSP // Вопросы кибербезопасности. 2015. № 1 (9). С. 65–73.
10. Петренко Ю.А., Петренко С.А. Лучшая практика управления непрерывностью бизнеса // Защита информации. Инсайд. 2010. № 5 (35). С. 12–21.
11. Марков А.С. Проблемные вопросы международной сертификации специалистов по информационной безопасности // В сб. трудов XVIII Международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности». М.: НАМИБ, 2024. С. 82–85.
147–149

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.