№ 3 (49)

Содержание третьего выпуска журнала  «Вопросы кибербезопасности» за 2022 год:

Название статьи Страницы
Петренко, А. С. МЕТОД ОЦЕНИВАНИЯ КВАНТОВОЙ УСТОЙЧИВОСТИ БЛОКЧЕЙН-ПЛАТФОРМ / А. С. Петренко, С. А. Петренко // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 2-22. – DOI 10.21681/2311-3456-2022-3-2-22.

Аннотация
Цель работы: разработка нового метода оценивания квантовой устойчивости современных блокчейн-платформ на основе результативного решения задач криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS), базирующихся на вычислительно трудных задачах факторизации и дискретного логарифмирования.Метод исследования: использование квантовых алгоритмов, предоставляющих экспоненциальный выигрыш (например, алгоритма Шора) и квадратичный выигрыш (например, алгоритма Гровера). В связи с тем, что класс задач, решаемых квантовыми алгоритмами за полиномиальное время, пока не удается существенно расширить, в работе большее внимание уделено криптоанализу на основе квантового алгоритма Шора и других полиномиальных алгоритмов.Результаты исследования: построена классификация известных алгоритмов и пакетов программ криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS), основывающихся на вычислительно трудных задачах факторизации и дискретного логарифмирования. Предложен перспективный метод решения задач криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS) известных блокчейн-платформ за полиномиальное время в квантовой модели вычислений. Разработаны алгоритмы решения задач квантового криптоанализа схем двухключевой криптографии известных блокчейн-платформ за полиномиальное время с учетом стойкости дискретного алгоритма (DLP) и дискретного алгоритма с эллиптической кривой (ECDLP). Спроектирована структурно-функциональная схема программного комплекса квантового криптоанализа современных блокчейн-платформ «Квант-К», адаптированного под работу в гибридной вычислительной среде квантового компьютера IBM Q (20 и 100 кубит) и Супер-ЭВМ IBM BladeCenter (2022). Разработана методика применения программного комплекса «Квант-К» для оценивания квантовой устойчивости блокчейн-платформ: InnoChain (Innopolis University), Waves Enterprise (Waves, Vostok), Hyperledger Fabric (Linux, IBM), Corda Enterprise, Bitfury Exonum, Blockchain Industrial Alliance, Exonum (Bitfury CIS), NodesPlus (b41), Мастерчейн (Сбербанк), Microsoft Azure Blockchain, Enterprise Ethereum Alliance и др.Научная и практическая значимость результатов статьи состоит в выработке решения для вычислительно трудных задач факторизации и дискретного логарифмирования, заданных над конечными коммутативными (и некоммутативными) ассоциативными алгебрами, в квантовой модели вычислений за полиномиальное время. Существенно, что полученные научные результаты легли в основу разработки соответствующего программно-аппаратного комплекса «Квант-К», который был апробирован в гибридной вычислительной среде (квантовый компьютер IBM Q (20 и 100 кубит) и/или Супер-ЭВМ 5 поколения: IBM BladeCenter (2022), РВС на ПЛИС Virtex UltraScale (2020), ВС РФЯЦ-ВНИИЭФ (2022) и СКИФ П-0.5 (2021). Разработана и апробирована соответствующая методика оценивания квантовой устойчивости названных блокчейн-платформ на основе авторских моделей, методов и алгоритмов квантового криптоанализа.
Ключевые слова: технологии блокчейна и распределенного реестра (DLT), SMART контракты, модель угроз безопасности блокчейн, квантовая угроза безопасности, криптографические атаки, квантовый криптоанализ, квантовая и пост-квантовая криптография, квантовые алгоритмы алгоритмы Шора, Гровера и Саймона, квантовое преобразование Фурье, задача факторизации и дискретного логарифмирования, пост-квантовая криптография, квантовая устойчивость блокчейн-платформ.
Литература
1. Богданов А.Ю. Квантовые алгоритмы и их влияние на безопасность современных классических криптографических систем. /А.Ю. Богданов, И.С. Кижватов // РГГУ. — 2005. — 18 с.
2. Валиев К.А. Квантовые компьютеры и квантовые вычисления / К.А. Валиев.-М.:Insitute of Physics and Technology, 2005.- 387c.
3. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко. – М.: МЦНМО, 2003. – 328 с.
4. Гультяева Т. А. Основы теории информации и криптографии. — Новосибирск: Издательство НГТУ, 2010. — 88 с. — ISBN 978-5-7782-1425-5.
5. Денисенко Д.В., Маршалко Г.Б., Никитенкова М.В., Рудской В.И., Шишкин В.А. Оценка сложности реализации алгоритма Гровера для перебора ключей алгоритмов блочного шифрования ГОСТ Р 34.12-2015, Журнал экспериментальной и теоретической Физики, РАН, Институт физических проблем им. П.Л. Капицы РАН (Москва), 2019, том 155, вып. 4, стр. 645–653, 2019.
6. Китаев А., Шень А., Вялый М. Классические и квантовые вычисления / М.: МЦНМО, Изд. ЧеРо, 1999. – 192 с.
7. Колмогоров, А.Н. Теория информации и теория алгоритмов. АН СССР. – М.: Наука, 1987.
8. Котельников В. А. Судьба, охватившая век. В 2 т. / сост. Н. В. Котельникова. М.: Физматлит, 2011. 312 с.
9. Корольков А.В. О некоторых прикладных аспектах квантовой криптографии в контексте развития квантовых вычислений и появления квантовых компьютеров. / А.В. Корольков // Вопросы кибербезопасности № 1(9) – 2015. – М.: Журнал «Вопросы кибербезопасности», 2015. – с. 6-13.
10. Ключарев П.Г. Автореферат диссертации на соискание кандидата технических наук. Алгоритмическое и программное обеспечение для моделирования квантового компьютера. МГТУ им. Н.Э. Баумана, 2009, 18 с.
11. Крэндалл Р., Померанс К. Простые числа: Криптографические и вычислительные аспекты / под ред. В. Н. Чубарикова ; пер. А. В. Бегунца [и др.]. — М. : УРСС: Книжный дом «ЛИБРОКОМ», 2011. — 664 с.
12. Манин Ю.И. Вычислимое и невычислимое. М.: Советское радио, 1980. 128 с.
13. Матвеев Е.А. Диссертация на соискание кандидата физико-математических наук. Применение квантовомеханических эффектов в системах защиты информации. Пенза, НТП Криптософт, 2019 – 157 с.
14. Молдовян А.А., Молдовян Н.А. Новые формы скрытой задачи дискретного логарифмирования. Труды СПИИРАН 2019. Том 18 №2. Стр. 504-529.
15. Молдовян Н.А., Введение в криптосистемы с открытым ключом /Молдовян Н.А., Молдовян А.А./, Изд. БХВ-Петербург, 2005, 286 с. — 2005.
16. Николенко С.И. Новые конструкции криптографических примитивов, основанные на полугруппах, группах и линейной алгебре. Диссертация на соискание кандидата физико-математических наук. СПб., Учреждение РАН Санкт-Петербургское отделение Математического института им. В.А. Стеклова РАН, 2008 – 120 с.
17. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ – М: Мир, 2006 г. – 824 с., ил.
18. Основы криптографии. Учебное пособие / А. П. Алферов [и др.]. — М. : Гелиос АРВ, 2001. — 480 с. — ISBN 5-85438-137-0.
19. Петренко, А.С., Романченко А.М. Перспективный метод криптоанализа на основе алгоритма Шора// Защита информации. Inside №2 2020. – СПб.: Изд. Афина, 2020. – с. 17–23.
20. Правильщиков П.А. Квантовый параллелизм и решение уравнений в задачах управления на базе новой модели вычислений /
П.А. Правильщиков.- М.:Институт проблем управления им. В.А. Трапезникова, 2014.- 179 с.
21. Прескилл Дж. Квантовая информация и квантовые вычиселения / Д. Прескилл.-М.:Ижевск, 2008. — 464 с.
22. Ручкин В.Н. Естественный параллелизм квантовых компьютеров и нейровычислителей/ В.Н. Ручкин, В.А. Романчук, В.А. Фулин.- Рязань.:Рязанский государственный университет им. С.А. Есенина, 2013 – 387 с.
23. Сачков В.Н., В.А. Котельников и шифрованная связь. Конференции и симпозиумы, Т. 176, № 7, УФН 2006, с. 775-777
24. Словарь криптографических терминов. Под редакцией Б. А. Погорелова и В. Н. Сачкова. Московский государственный университет им. М.В. Ломоносова Академия криптографии Российской Федерации. Москва Издательство МЦНМО. 2006. – 50 с.
25. Токарева Н.Н. Об истории криптографии в России, Исторические очерки о дискретной математике и ее приложениям, №4 (18), Математический институт им. С.Л. Соболева СО РАН г. Новосибирск, 2012, — с. 82-107.
26. Холево А. С. Математические основы квантовой информатики – М.: МИАН, 2018. – 118 с. – (Лекц. курсы НОЦ, ISSN 2226-8782; Вып. 30). ISBN 978-5-98419-080-7
27. Холево А. С. Квантовые системы, каналы, информация. Электронное издание. М.: МЦНМО, 2014. — 327 с. ISBN 978-5-4439-
2092-4
28. Холево А. С.. Введение в квантовую теорию информации. МЦНМО, 2002 – 128 с.
29. Черёмушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. —
2009. — нояб. — вып. 2. — с. 115—150. — URL: https: / / cyberleninka. ru / article / n / kriptograficheskie — protokoly-osnovnyesvoystva-i-uyazvimosti.pdf.
30. Шеннон К. Работы по теории информации и кибернетике / под ред. Р. Л. Добрушина, О. Б. Лупанова. — М. : Издательство иностранной литературы, 1963. — 830 с.
31. Шнайер Б. Прикладная криптография: протоколы, алгоритмы, исходный код на языке C. Изд. Вильямс, 2016. – 816 с.32. Shor P. Algorithms for quantum computation: discrete logarithms and factoring [Text] /Shor P.// Foundations of Computer
Science.—1994.—№10. —134p.
33. Deutsch D., Quantum theory, the Church-Turing principle and the universal quantum computer, Proceedings of the Royal Society A. 400 (1818), 97 — 117 (1985)
34. Deutsch D., Jozsa R., Rapid solution of problems by quantum computation, Proceedings of the Royal Society of London A, 439, (1907), 553-558 (1992)
35. Diffie D, Hellman M. New directions in cryptography, IEEE Transactions on Information Theory, v. 22, Issue 6 (1976)
36. Feynman R, Simulating physics with computers, Internat. J. Theoret. Phys. 21, 467 — 488 (1982)
37. Grover L.K., A fast quantum mechanical algorithm for database search, In Proceedings of the twenty-eighth, annual ACM symposium on Theory of computing, 212 – 219, ACM (1996)
38. Markov A., Markov G., Tsirlov V. SIMULATION OF SOFTWARE SECURITY TESTS BY SOFT COMPUTATIONAL METHODS: CRITICAL
INFRASTRUCTURES: CONTINGENCY MANAGEMENT, INTELLIGENT, AGENT-BASED, CLOUD COMPUTING AND CYBER SECURITY (IWCI
2019). Proceedings of the VIth International Workshop. Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Sciences. 2019. С. 257-261.
39. Dorofeev A.V., Markov A.S., Tsirlov V.L. APPLICATION OF OPEN DATA IN ACCORDANCE WITH INFORMATION SECURITY REQUIREMENTS: CEUR Workshop Proceedings. ISTMC 2019 — Selected Papers of the 4th All-Russian Scientific and Practical Conference with International Participation “Information Systems and Technologies in Modeling and Control”. 2019. С. 36-46.
40. Shor, P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM J. Computing 26, 1484 – 1509 (1997).
41. Simon D.R., On the power of quantum computation, SFCS ‘94: Proceedings of the 35th Annual Symposium on Foundations of Computer Science, 116 – 123 (1994).
2-22
Гурина, Л. А. ОЦЕНКА КИБЕРУСТОЙЧИВОСТИ СИСТЕМЫ ОПЕРАТИВНО-ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ ЭЭС / Л. А. Гурина // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 23-31. – DOI 10.21681/2311-3456-2022-3-23-31.

Аннотация
Цель исследования: разработка алгоритма оценки киберустойчивости системы оперативно-диспетчерского управления (ОДУ) ЭЭС при кибератаках на системы сбора, обработки и передачи информации.Методы исследования: вероятностные методы, методы теории нечетких множеств, методы анализа надежности ЭЭС.Результат исследования: проведен анализ влияния кибератак на функциональность системы ОДУ ЭЭС. Выявлены факторы, обеспечивающие киберустойчивость системы ОДУ ЭЭС при реализованных киберугрозах. Предложена модель киберустойчивости системы ОДУ ЭЭС. Разработан алгоритм оценки киберустойчивости системы ОДУ ЭЭС с учетом рисков кибербезопасности.
Ключевые слова: система сбора, обработки и передачи информации, риск кибербезопасности, система управления, функциональность, кибератаки, нечеткая модель. 
Литература
1. R. V. Yohanandhan, R. M. Elavarasan, P. Manoharan and L. Mihet-Popa. Cyber-Physical Power System (CPPS): A Review on Modeling, Simulation, and Analysis With Cyber Security Applications. IEEE Access. 2020, vol. 8, pp. 151019-151064. DOI: 10.1109/ACCESS.2020.3016826.
2. X. Chu, M. Tang, H. Huang and L. Zhang. A security assessment scheme for interdependent cyber-physical power systems. 2017 8th IEEE International Conference on Software Engineering and Service Science (ICSESS). 2017, pp. 816-819. DOI: 10.1109/ICSESS.2017.8343036.
3. Voropai N. Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020, vol.13. No.21. DOI: 10.3390/en13215639
4. N. Jacobs, S. Hossain-McKenzie and E. Vugrin. Measurement and Analysis of Cyber Resilience for Control Systems: An Illustrative Example. 2018 Resilience Week (RWS). 2018, pp. 38-46. DOI: 10.1109/RWEEK.2018.8473549.
5. M. Touhiduzzaman, S. N. G. Gourisetti, C. Eppinger and A. Somani. A Review of Cybersecurity Risk and Consequences for Critical Infrastructure. 2019 Resilience Week (RWS). 2019, pp. 7-13. DOI: 10.1109/RWS47064.2019.8971975.
6. I. Zografopoulos, J. Ospina, X. Liu and C. Konstantinou. Cyber-Physical Energy Systems Security: Threat Modeling, Risk Assessment, Resources, Metrics, and Case Studies. IEEE Access. 2021, vol. 9, pp. 29775-29818. DOI: 10.1109/ACCESS.2021.3058403.
7. J. Zuo, Z. Guo, J. Gan and Y. Lu. Enhancing Continuous Service of Information Systems Based on Cyber Resilience. 2021 IEEE Sixth International Conference on Data Science in Cyberspace (DSC). 2021, pp. 535-542. DOI: 10.1109/DSC53577.2021.00085.
8. Shady S. Refaat, Omar Ellabban, Sertac Bayhan, Haitham Abu-Rub, Frede Blaabjerg, Miroslav M. Begovic. Smart Grid Information Security. Smart Grid and Enabling Technologies, IEEE. 2021, pp.229-248. DOI: 10.1002/9781119422464.ch9.
9. E. U. Haq, H. Xu, L. Pan and M. I. Khattak. Smart Grid Security: Threats and Solutions. 2017 13th International Conference on Semantics, Knowledge and Grids (SKG). 2017, pp. 188-193. DOI: 10.1109/SKG.2017.00039.
10. I. Friedberg, K. McLaughlin and P. Smith. A cyber-physical resilience metric for smart grids. 2017 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT). 2017, pp. 1-5. DOI: 10.1109/ISGT.2017.8086065.
11. A. S. Musleh, H. M. Khalid, S. M. Muyeen and A. Al-Durra. A Prediction Algorithm to Enhance Grid Resilience Toward Cyber Attacks in WAMCS Applications. IEEE Systems Journal. March 2019, vol. 13, no. 1, pp. 710-719. DOI: 10.1109/JSYST.2017.2741483.
12. S. Hopkins, E. Kalaimannan and C. S. John. Cyber Resilience using State Estimation Updates Based on Cyber Attack Matrix Classification. 2020 IEEE Kansas Power and Energy Conference (KPEC). 2020, pp. 1-6. DOI: 10.1109/KPEC47870.2020.9167652.
13. A. Ashok, M. Govindarasu and J. Wang. Cyber-Physical Attack-Resilient Wide-Area Monitoring, Protection, and Control for the Power Grid. In Proceedings of the IEEE. July 2017, vol. 105, no. 7, pp. 1389-1407. DOI: 10.1109/JPROC.2017.2686394.
14. Колосок И.Н., Гурина Л.А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств // Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019. C. 238-247.
15. M. A. Haque, S. Shetty, B. Krishnappa. ICS-CRAT: A Cyber Resilience Assessment Tool for Industrial Control Systems. 2019 IEEE 5th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS). 2019, pp. 273-281. DOI: 10.1109/BigDataSecurity-HPSCIDS.2019.00058.
16. Колосок И.Н., Гурина Л.А. Повышение кибербезопасности интеллектуальных энергетических систем методами оценивания состояния // Вопросы кибербезопасности. 2018. № 3(27). C. 63–69. DOI: 10.21681/2311-3456-2018-3-63-69.
17. Жуков А.В., Сацук Е.И., Дубинин Д.М., Опалев О.Л., Уткин Д.Н. Вопросы применения технологии синхронизированных векторных измерений для задач мониторинга эксплуатационного состояния электрооборудования // Энергетик. 2017. №9. С. 3-8.
18. Jia Guo, Yifei Wang, Chuangxin Guo, Shufeng Dong and Baijian Wen. Cyber-Physical Power System (CPPS) reliability assessment considering cyber attacks against monitoring functions. 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016, pp. 1-5. DOI: 10.1109/PESGM.2016.7741899.
19. Diptendu Sinha Roy, Cherukuri Murthy, Dusmanta Kumar Mohanta. Reliability analysis of phasor measurement unit incorporating hardware and software interaction failures. Generation Transmission & Distribution IET. 2015, vol. 9, no. 2, pp. 164-171. DOI: 10.1049/iet-gtd.2014.0115.
20. Успенский М.И. Составляющие надежности информационной сети системы мониторинга переходных режимов // Методические
вопросы исследования надежности больших систем энергетики. 2020. C. 370-379.
21. Tong, Q., Yang, M., & Zinetullina, A. A Dynamic Bayesian Network-based approach to Resilience Assessment of Engineered Systems. Journal of Loss Prevention. Process Industries. 2020. 104152. DOI:10.1016/j.jlp.2020.104152.
23-31
Козачок, А. В. ПОДХОДЫ К ОЦЕНКЕ ПОВЕРХНОСТИ АТАКИ И ФАЗЗИНГУ ВЕБ-БРАУЗЕРОВ / А. В. Козачок, Д. А. Николаев, Н. С. Ерохина // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 32-43. – DOI 10.21681/2311-3456-2022-3-32-43.

Аннотация
Цель работы: разработка подхода к определению поверхности атаки на основе анализа разности покрытий кода и его применение для анализа веб-браузеров. Метод исследования: использование инструментирующего компилятора для анализа покрытия кода в зависимости от входных данных. Предложенный подход позволяет оценить взаимосвязь входных данных, обрабатываемых анализируемым приложением, с кодом программы за счет вычисления разности покрытий и исключения из анализа модулей, вызываемых независимо от входных данных.Результаты исследования: рассмотрены существующие общие подходы к фаззингу программного обеспечения, а также особенности подходов к фаззингу веб-браузеров. В общем случае фаззинг программного обеспечения выполняется одним из трех методов: черного, серого, белого ящика. Базовым критерием различия указанных методов является полнота информации об исходном коде тестируемого программного обеспечения. Фаззинг веб-браузеров можно разделить на статический и динамический. Подходы к фаззингу сложного программного обеспечения можно разделить на две группы: анализ монолитного приложения, фаззинг отдельных модулей приложения (интерфейсов библиотек). Различие указанных групп определяется полнотой вовлечения функциональных компонент исследуемого программного обеспечения в процесс тестирования. Каждый из уровней имеет свои достоинства и недостатки. Зачастую эти недостатки могут компенсироваться за счет комбинации фаззинга различных фаззинг-целей. Для корректного определения фаззинг-целей следует выделить поверхность атаки исследуемого программного обеспечения. Авторами предложен подход к оценке поверхности атаки за счет вычисления разности покрытий, он позволяет исключить из анализа модули, вызываемые независимо от входных данных. Научная и практическая значимость: результатов статьи состоит в разработке нового подхода к определению поверхности атаки на основе анализа разности покрытий кода анализируемого приложения в зависимости от подаваемых на вход данных, и позволяющего исключить из анализа модули, вызываемые независимо от входных данных.

Ключевые слова:  веб-браузер, JavaScript движок, покрытие кода, программные дефекты, уязвимости программного обеспечения, фаззинг-тестирование.
Литература
1. Козачок, А. В., Козачок, В. И., Осипова, Н. С., Пономарев, Д. В. Обзор исследований по применению методов машинного обучения для повышения эффективности фаззинг-тестирования // Вестник ВГУ. Серия: Системный анализ и информационные технологии, 2021 (4), C. 83-106, DOI: 10.17308/sait.2021.4/3800.
2. Li J., Li J., Zhao B., Zhang C. Fuzzing: a survey // Cybersecurity, 2018, Vol. 1, No 1, p. 6, DOI: 10.1186/s42400-018-0002-y.
3. Gopinath R., Görz P., Groce A. Mutation Analysis: Answering the Fuzzing Challenge // arXiv preprint arXiv:2201.11303, 2022, DOI: /10.48550/arXiv.2201.11303.
4. Bounimova E., Godefroid P., Molnar D. Billions and Billions of Constraints: Whitebox Fuzz Testing in Production // In Proceedings of the International Conference on Software Engineering, pp. 122–131, 2013, DOI: 10.1109/ICSE.2013.6606558.
5. Godefroid, Michael Y. Levin, David Molnar. SAGE: Whitebox Fuzzing for Security Testing // Communications of the acm, 2012 (3), pp. 40-44 doi:10.1145/2093548.2093564.
6. Debnath Mukta, Basak Chowdhury Animesh, Saha Debasri, Sur Kolay Susmita. FuCE: Fuzzing+Concolic Execution guided Trojan Detection in Synthesizable Hardware Designs, 2021, DOI: 10.48550/arXiv.2111.00805.
7. Muhammad Noman Khalid, Muhammad iqbal, Kamran Rasheed, Malik Muneeb Abid. Web Vulnerability Finder (WVF): Automated
Black-Box Web Vulnerability Scanner // I.J. Information Technology and Computer Science, 2020 (4), pp. 38-46, DOI: 10.5815/ijitcs.2020.04.05.
8. Danyang Zhao. Fuzzing Technique in Web Applications and Beyond // Journal of Physics: Conference Series 1678(1), 2020, doi: 10.1088/1742-6596/1678/1/012109.
9. Зимин Е.Е. Методика фаззинг-тестирования кода с помощью AFL // Безопасные информационные технологии. Сборник трудов
Одиннадцатой международной научно-технической конференции, Издательство: МГТУ имени Н.Э. Баумана, 2021, С. 124-129.
10. Тронов К. А., Белов Ю.С. Оптимизация инструментария AFL для лучшего покрытия кода при работе со специфическими данными // E-Scio, ФГБОУ ВО «МГТУ имени Н.Э. Баумана, 2021, № 5 (56), С. 566-571.
11. Pham V. T. et al. Smart greybox fuzzing // IEEE Transactions on Software Engineering, 2019, Т. 47, №. 9, pp. 1980-1997, DOI: 10.1109/TSE.2019.2941681.
12. Ying-Dar Lin, Feng-Ze Liao, Shih-Kun Huang, Yuan-Cheng Lai. Browser Fuzzing by Scheduled Mutation and Generation of Document Object Models // The 49th IEEE International Carnahan Conference on Security Technology, 2020, DOI: 10.1109/CCST.2015.7389677.
13. Sablotny M., Jensen B. S., Johnson C. W. Recurrent neural networks for fuzz testing web browsers // International Conference on Information Security and Cryptology, Springer, Cham, 2018, pp. 354-370, DOI: 10.1007/978-3-030-12146-4_22.
14. Eberlein M. et al. Evolutionary grammar-based fuzzing // International Symposium on Search Based Software Engineering, Springer, Cham, 2020, pp. 105-120, DOI: 10.1007/978-3-030-59762-7_8.
15. Manes V. J. M., Han H., Cha S. K. [et al.] The Art, Science, and Engineering of Fuzzing: A Survey // IEEE Transactions on Software Engineering, 2021, Vol. 47, No 11, pp. 2312-2331, DOI: 10.1109/TSE.2019.2946563.
16. Костандян В., Маргаров Г., Педроса Т., Жуан Родригес П.. Фаззинг в кибербезопасности (обзор) // Новое в российской электроэнергетике, 2020, № 9, С. 17-30.
17. Xu W., Park S., Kim T. FREEDOM: Engineering a State-ofthe-Art DOM Fuzzer // Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, Virtual Event USA: ACM, 2020, pp. 971–986. DOI: 10.1145/3372297.3423340.
18. Chaofan Shou, ˙Ismet Burak Kadron, Qi Su, and Tevfik Bultan. CorbFuzz: Checking Browser Security Policies with Fuzzing // University of California, Santa Barbara, 2021, DOI: 10.48550/arXiv.2109.00398.
19. Guixin Ye, Zhanyong Tang, Shin Hwei Tan, Songfang Huang, Dingyi Fang, Xiaoyang Sun, Lizhong Bian, Haibo Wang, and Zheng Wang. Automated Conformance Testing for JavaScript Engines via Deep Compiler Fuzzing // In Proceedings of the 42nd ACM SIGPLAN International Conference on Programming Language Design and Implementation (PLDI ’21), 2021, Virtual, Canada. ACM, New York, NY, USA, DOI: 10.1145/3453483.3454054.
20. Agrawal V., Rastogi R., Tiwari D. C. Spider monkey optimization: a survey // International Journal of System Assurance Engineering and Management, 2018, Т. 9, №. 4, pp. 929-941, DOI: 10.1007/s13198-017-0685-6.
21. Tian Y., Qin X., Gan S. Research on Fuzzing Technology for JavaScript Engines // The 5th International Conference on Computer Science and Application Engineering, 2021, pp. 1-7, DOI: 10.1145/3487075.3487107.
22. Groß S. Fuzzil: Coverage guided fuzzing for javascript engines // Department of Informatics, Karlsruhe Institute of Technology, 2018.
23. Sung Ta Dinh, Haehyun Cho, Kyle Martin, Adam Oest, Kyle Zeng, Alexandros Kapravelos , Gail-Joon Ahn, Tiffany Bao, Ruoyu Wang, Adam Doupe, and Yan Shoshitaishvili. Favocado: Fuzzing the Binding Code of JavaScript Engines Using  Semantically Correct Test Cases // Network and Distributed Systems Security (NDSS) Symposium, 2021, DOI: 10.14722/ndss.2021.24224.
24. Xiaoyu He, Xiaofei Xie, Yuekang Li, Jianwen Sun, Feng Li, Wei Zou, Yang Liu, Lei Yu, Jianhua Zhou, Wenchang Shi, Wei Huo. SoFi: ReflectionAugmented Fuzzing for JavaScript Engines // In Pro-ceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security (CCS ’21), 2021, Virtual Event, Republic of Korea, ACM, New York, NY, USA, 14 pages,. DOI: 10.1145/3460120.3484823.
25. Porkolab Z. Fuzzing C++ class interfaces for generating and running tests with libFuzzer // IEEE International Symposium on Software Reliability Engineering Workshops (ISSREW), 2020, pp. l-lii, DOI: 10.1109/ISSREW51248.2020.00027.
26. Hsu Chin-Chia, Wu Che-Yu, Hsiao Hsu-Chun, Huang Shih-Kun. INSTRIM: Lightweight Instrumentation for Coverage-guided Fuzzing, 2018, DOI: 10.14722/bar.2018.23014.
27. Hu Jr Z. A Software Package for Generating Code Coverage Reports With Gcov, 2021.
28. Beyer D., Lemberger T. TestCov: Robust test-suite execution and coverage measurement // 34th IEEE/ACM International Conference on Automated Software Engineering (ASE), 2019, pp. 1074-1077, DOI: 10.1109/ASE.2019.00105.
29. Васильев И.А., Довгалюк П.М., Климушенкова М.А. Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода // Труды Института системного программирования РАН, 2021, 33(6), C. 51-66, https://doi.org/10.15514/ISPRAS-2021-33(6)-4.
30. Климушенкова М.А., Бакулин М.Г., Падарян В.А., Довгалюк П.М., Фурсова Н.И., Васильев И.А. О некоторых ограничениях полносистемного анализа помеченных данных // Труды Института системного программирования РАН, 2016, 28(6), 11-26, https://doi.org/10.15514/ISPRAS-2016-28(6)-1.
32-43
Макаренко, С. И. ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ НА ОСНОВЕ СТАНДАРТА NIST SP 800-115 / С. И. Макаренко // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 44-57. – DOI 10.21681/2311-3456-2022-3-44-57.

Аннотация
Актуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на соответствие требованиям по ИБ со стороны руководящих документов. Однако при таком подходе к аудиту, зачастую, остается неясным защищенность этих объектов от реальных атак злоумышленников. Для объективной проверки такой защищенности объекты подвергают процедуре тестирования, а именно - тестированию на проникновение. Указания по проведению такого тестирования, например, содержаться в рекомендациях Банка России, по проверке ИБ банковских систем. Однако, сдерживающим фактором в проведении тестирование на проникновение отечественных объектов критической инфраструктуры является отсутствие единого отечественного стандарта проведения такого тестирования. Целью работы является анализ американского стандарта тестирования NIST SP 800-115 в интересах оценки целесообразности его использования для разработки отечественного проекта стандарта тестирования на проникновение. Методы исследования. Для достижения цели работы в работе использованы методы анализа и декомпозиции из теории системного анализа. Результаты. В статье поведен глубокий анализ стандарта NIST SP 800-115, в частности рассмотрены: типы мероприятий оценки ИБ; этапы оценки ИБ; способы анализа и тестирования, используемые при оценке ИБ; типы и последовательность проведения тестирования на проникновение; проверяемые уязвимости; рекомендуемый инструментарий проведения анализа и тестирования, представленные в NIST SP 800-11. Сделаны выводы о сильных и слабых сторонах стандарта NIST SP 800-115. Представлены рекомендации по его использованию при разработки отечественного проекта стандарта тестирования на проникновение.
Ключевые слова: тестирование на проникновение, компьютерная атака, NIST SP 800-115, тестирование, тестирование безопасности, социальная инженерия, тестирование программ, уязвимость, сканирование сети.
Литература
1. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29. DOI: 10.24411/2410-9916-2018-10101
2. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. – СПб.: Наукоемкие технологии, 2018. – 122 с.
3. Макаренко С. И., Смирнов Г. Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. № 4. С. 44-72. DOI: 10.24411/2410-9916-2020-10402
4. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А.С. Маркова. – М.: Радио и связь, 2012. – 192 с.
5. Барабанов А. В., Марков А. С., Цирлов В. Л., Рауткин Ю.В. Исследование уязвимостей программного обеспечения. – М.: Научный центр правовой информации при Министерстве юстиции Российской Федерации, 2018. – 76 с.
6. Барабанов А. В., Марков А. С., Цирлов В. Л. Тестирование межсетевых экранов по требованиям безопасности информации. – М.: МГТУ им. Н.Э. Баумана, 2021. – 53 с.
7. Дорофеев А. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? // Защита информации. Инсайд. 2010. № 6 (36). С. 72-73.
8. Dorofeev A. V., Markov A. S., Rautkin Y. V. Ethical hacking training // ISTMC 2019 - Selected Papers of the 4th All-Russian Scientific
and Practical Conference with International Participation «Information Systems and Technologies in Modeling and Control». – CEUR
Workshop Proceedings, 2019. – С. 47-56.
9. Климов С. М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак
// Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27-36.
10. Климов С. М., Сычёв М. П. Стендовый полигон учебно-тренировочных и испытательных средств в области обеспечения информационной безопасности // Информационное противодействие угрозам терроризма. 2015. № 24. С. 206-213.
11. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3 (70). С. 84-92.
12. Бойко А. А., Обущенко Е. Ю., Щеглов А. В. Особенности синтеза полного множества тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 2. С. 33-45.
13. Бойко А. А. Боевая эффективность кибератак: аналитическое моделирование современного боя // Системы управления, связи и безопасности. 2020. № 4. С. 101-133. DOI: 10.24411/2410-9916-2020-10404
14. Бойко А. А. Боевая эффективность кибератак: практические аспекты // Системы управления, связи и безопасности. 2020. № 4. С. 134-162. DOI: 10.24411/2410-9916-2020-10405
15. Бегаев А. Н., Бегаев С. Н., Федотов В. А. Тестирование на проникновение. – СПб: Университет ИТМО, 2018. – 45 с.
16. Скабцов Н. Аудит безопасности информационных систем. – СПб.: Питер, 2018. – 272 с.
17. Бирюков А. А. Собираем устройства для тестов на проникновение. – М.: ДМК Пресс, 2018. – 378 с.
18. NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment (NIST SP 800-115). – Computer Security Resource Center, 2008. – 80 p.– URL: http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf (дата доступа 20.05.2022).
19. Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021. № 3 (43). С. 43-57. DOI: 10.21681/2311-3456-2021-3-43-57
20. Макаренко С. И., Смирнов Г. Е. Методика обоснования тестовых информационно-технических воздействий, обеспечивающих
рациональную полноту аудита защищенности объекта критической информационной инфраструктуры // Вопросы кибербезопасности. 2021. № 6 (46). С. 12-25. DOI: 10.21681/2311-3456-2021-6-12-25
44-57
Молдовян, А. А. АЛГОРИТ МЫ ЭЦП НА КОНЕЧНЫХ НЕКОММУТАТИВНЫХ АЛГЕБРАХ НАД ПОЛЯМИ ХАРАКТЕРИСТИКИ ДВА / А. А. Молдовян, Н. А. Молдовян // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 58-68. – DOI 10.21681/2311-3456-2022-3-58-68.

Аннотация

Ключевые слова:  конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная задача; скрытая коммутативная группа; цифровая подпись; многомерная криптография; постквантовая криптография.
Литература
1. Yan S.Y. Quantum Computational Number Theory. – Springer International Publishing. 2015. – 252 p. DOI: 10.1007/978-3-319-25823-2.
2. Yan S.Y. Quantum Attacks on Public-Key Cryptosystems . – Springer. 2013. – 207 p. DOI: 10.1007/978-1-4419-7722-9.
3. Kuzmin A.S., Markov V.T., Mikhalev A.A., Mikhalev A.V., Nechaev A.A. Cryptographic Algorithms on Groups and Algebras // Journal of Mathematical Sciences. 2017. V. 223. N. 5. P. 629−641.
4. Moldovyan D.N. Post-quantum public key-agreement scheme based on a new form of the hidden logarithm problem // Computer Science Journal of Moldova. 2019. V.27. No.1(79). P. 56-72.
5. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82. N. 1−2. P. 469-493. DOI: 10.1007/s10623-016-0276-6.
6. Kosolapov Y.V., Turchenko O.Y. On the construction of a semantically secure modification of the McEliece cryptosystem // Прикладная дискретная математика. 2019. № 45. С. 33−43. DOI: 10.17223/20710410/45/4.
7. Hoffstein J., Pipher J., Schanck J.M., Silverman J.H., Whyte W., Zhang Zh. Choosing parameters for NTRU Encrypt. Cryptographers› Track at the RSA Conference - CTA-RSA 2017 // Lecture Notes in Computer Science. Springer, 2017. V. 10159. P. 3–18.
8. Agibalov G.P. ElGamal cryptosystems on Boolean functions // Прикладная дискретная математика. 2018. № 42. С. 57−65. DOI: 10.17223/20710410/42/4.
9. Alagic, G., Alperin-Sheriff, J., Apon, D., Cooper, D., Dang, Q., Miller, C., Moody, D., Peralta, R., Perlner, R., Robinson, A., Smith-Tone, D. and Liu, Y. (2019), Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process, NIST Interagency/Internal Report (NISTIR 8240), National Institute of Standards and Technology, Gaithersburg, MD, [online]. https://doi.org/10.6028/NIST.IR.8240/https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=927303 (обращение 17 февраля 2022)
10. Moody, D., Alagic, G., Apon, D., Cooper, D., Dang, Q., Kelsey, J., Liu, Y., Miller, C., Peralta, R., Perlner, R., Robinson, A., Smith-Tone, D. and Alperin-Sheriff, J. (2020), Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process, NIST Interagency/Internal Report (NISTIR), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.IR.8309 (обращение 17 февраля 2022)
11. Moody, D. NIST Status Update on the 3rd Round. Available at: https://csrc.nist.gov/CSRC/media/Presentations/status-update-on-the3rd-round/images-media/session-1-moody-nist-round-3-update.pdf (обращение 17 февраля 2022).
12. Moldovyan D.N. New Form of the Hidden Logarithm Problem and Its Algebraic Support // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. N. 2(93). P.3-10.
13. Moldovyan D.N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. V. 29. N. 2(86). P. 206–226.
14. Moldovyan N. A., Moldovyan A.A. Candidate for practical post-quantum signature scheme // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2020. Т. 16. Вып. 4. С. 455–461. DOI: 10.21638/11701/spbu10.2020.410.
15. Moldovyan D.N., Moldovyan A.A., Moldovyan N.A. An enhanced version of the hidden discrete logarithm problem and its algebraic support // Quasigroups and Related Systems. 2020. V. 28. N. 2. P. 269-284.
16. Молдовян Д.Н., Молдовян А.А., Молдовян Н.А. Новая концепция разработки постквантовых алгоритмов цифровой подписи на
некоммутативных алгебрах // Вопросы кибербезопасности. 2022. № 1(47). С. 18–25. DOI: 10.21681/2311-3456-2022-1-18-25.
17. Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. V. 18. N. 1. P. 60-67.
18. Молдовян Д.Н., Молдовян А.А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
19. Moldovyan N.A. Signature Schemes on Algebras, Satisfying Enhanced Criterion of Post-quantum Security // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. N. 2 (93). P. 62-67.
20. Moldovyan D.N. A unified method for setting finite non-commutative associative algebras and their properties // Quasigroups and Related Systems. 2019. V.27. N.2. P. 293-308
58-68
Горбачев, А. А. МОДЕЛЬ И ПАРАМЕТРИЧЕСКАЯ ОПТИМИЗАЦИЯ ПРОАКТИВНОЙ ЗАЩИТЫ СЕРВИСА ЭЛЕКТРОННОЙ ПОЧТЫ ОТ СЕТЕВОЙ РАЗВЕДКИ / А. А. Горбачев // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 69-81. – DOI 10.21681/2311-3456-2022-2-69-81.

Аннотация
Цель исследования: повышение защищенности сервиса электронной почты информационных систем в условиях сетевой разведки.Используемые методы: для достижения цели исследования использованы методы математической статистики, исследования случайных процессов, математического программирования, алгоритмы эвристической оптимизации. Результат исследования: разработана полумарковская модель проактивной защиты сервиса электронной почты от сетевой разведки, позволяющая определять вероятностно-временные характеристики процесса передачи сообщений электронной почты. На основе анализа трафика произведена проверка статистических гипотез о видах распределений времени наступления событий, под воздействием которых исследуемая система эволюционирует в дискретном множестве состояний, выполнена точечная и интервальная оценка значений параметров данных распределений. Решение системы линейных интегральных уравнений Вольтерра с ядрами разностного типа осуществлялось с использованием численных методов преобразования Лапласа. Решена задача векторной оптимизации по определению оптимальных параметров конфигурирования сообщений электронной почты, позволяющих максимизировать результативность защиты сервиса электронной почты, робастность моделируемой системы и минимизировать накладные затраты при соответствующих ограничениях. Научная новизна: заключается в разработке модели и решении задачи оптимизации параметров сервиса электронной почты в условиях сетевой разведки с применением математического аппарата полумарковских процессов, численных методов преобразования Лапласа, параметрической оценкой статистических характеристик модели, скаляризацией многокритериальной оптимизационной задачи методом идеальной точки и поиском экстремума целевых функций с использованием алгоритма роя частиц.
Ключевые слова: полумарковский процесс, векторная оптимизация, сетевая ловушка, робастность, преобразование Лапласа, биоинспирированный алгоритм.
Литература
1. Maximov R.V., Sokolovsky S.P., Telenga A.P. Model of client-server information system functioning in the conditions of network reconnaissance. CEUR Workshop Proceeding. 2019. pp. 44-51.
2. Kumari A., Agrawal N., Umesh L. Attack over Email System: Review. International Journal of Scientific Research and Engineering Trends. 2017. vol. 3. pp. 200-206.
3. Schneider M., Shulman H., Sidis A., Sidis R., Waidner M. Diving into Email Bomb Attack. 50th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). 2020. pp. 286-293. DOI: 10.1109/DSN48063.2020.00045.
4. Castillo D.P., Regidor F.M., Higuera J.B., Higuera J.R., Montalvo J.A. A new mail system for secure data transmission in cyber physical systems. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems. 2020. vol. 28(2). pp. 23-48. DOI: 10.1142/S0218488520400127.
5. Zobal L., Kolar D., Kroustek J. Exploring current e-mail cyber threats authenticated SMTP honeypot. 17-th International Conference on Security and Cryptography. Paris. 2020. pp.253-262.
6. Douzi S., AlShahwan F.A., Lemoudden M., Ouahidi B. Hybrid email spam detection model using artificial intelligence. International Journal of Machine Learning and Computing. 2020. vol. 10(2). pp. 316-322. DOI: 10.18178/ijmlc.2020.10.2.937.
7. Соколовский С. П., Горбачев А. А. Способ проактивной защиты почтового сервера от нежелательных сообщений электронной
почты // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2021. № 3-4 (153-154). С. 31-40.
8. Walla S., Rossow C. MALPITY: Automatic identification and Exploitation of Tarpit Vulnerabilities in Malware. 2019 IEEE European Symposium on Security and Privacy (EuroS&P). 2019. pp. 590-605. DOI: 10.1109/EuroSP.2019.00049.
9. Maximov R.V., Sokolovsky S.P., Telenga A.P. Methodology for substantiating the characteristics of false network traffic to simulate information system. CEUR Workshop Proceeding. 2021. pp. 115-124.
10. Maximov R.V., Sokolovsky S.P., Telenga A.P. Honeypots network traffic parameters modelling. CEUR Workshop Proceeding. 2021. pp. 229-239.
11. Петров М.Ю., Фаткиева Р.Р. Модель синтеза распределенных атакующих элементов в компьютерной сети // Труды учебных заведений связи. 2020. № 2. С. 113-120. DOI:10.31854/ 1813-324X-2020-6-2-113-120.
12. Евневич Е.Л., Фаткиева Р.Р. Моделирование информационных процессов в условиях конфликтов // Вопросы кибербезопасности. 2020. № 2(36). С. 42-49. DOI:10.21681/2311-3456-2020-2-42-49.
13. Будников С.А., Бутрик Е.Е., Соловьев С.В. Моделирование APT-атак, эксплуатирующих уязвимость ZEROLOGON // Вопросы кибербезопасности. 2021. № 6(46). С. 47-61. DOI:10.21681/2311-3456-2021-6-47-61.
14. Фаткиева Р.Р. Комплекс моделей для оценивания сетевой безопасности автоматизированных систем управления предприятием // Труды СПИИРАН. 2020. № 3. С. 621-643. DOI: 10.15622/sp.2020.19.3.6.
15. Андрещев И.А., Будников С.А., Гладков А.В. Полумарковская модель оценки конфликтной устойчивости информационной инфраструктуры // Вестник ВГУ. Серия: системный анализ и информационные технологии. 2017. № 1. С. 10-17.
16. Горин А.Н., Будников С.А. Применение программной среды Matlab для имитационного моделирования сложных систем военного назначения // Системы управления, связи и безопасности. 2019. № 1. С. 221-251. DOI: 1024411/2410-9916-2019-10114.
17. Дровникова И.Г., Паринов М.Л., Овчинникова Е.С. Аналитическая модель оценки вероятности реализации сетевых атак в динамике конфликтного взаимодействия с системой защиты информации в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. 2021. № 4. С. 43-56.
18. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021. № 6 (46). С. 2-11. DOI:10.21681/2311-3456-2021-6-2-11.
19. Arltova M., Fedorova D. Selection of Unit Root Test on the Basis of Length of the Time Series and Value of AR(1) Parameter. Statistika. 2016. vol. 96(3). pp. 47-64.
69-81
Паршуткин, А. В. ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УТЕЧКИ ЧЕРЕЗ ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ / А. В. Паршуткин, М. Р. Неаскина // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 82-89. – DOI 10.21681/2311-3456-2022-3-82-89.

Аннотация
Цель статьи: разработка программно-реализуемых способов повышения защищенности информации от утечки через побочные электромагнитные излучения видеосистемы стандарта DVI.Метод исследования: поиск градаций яркости основных цветов RGB формирующих близкие уровни побочных электромагнитных излучений методом перебора экспериментальных данных, полученных из фрагментов восстановленного изображения.Полученные результаты: в первой части статьи дан обзор и анализ литературы, посвященной особенностям функционирования видеоинтерфейса стандарта DVI. Рассмотрены основные характеристики алгоритма кодирования TMDS, которые могут влиять на параметры побочных электромагнитных излучений видеоинтерфейса современных средств вычислительной техники. Во второй части статьи представлена экспериментальная установка для анализа связи зрительного контраста изображения и изменения интенсивности побочных электромагнитных излучений видеосистемы стандарта DVI. На основе экспериментального сравнения значений интенсивности побочных электромагнитных излучений для различных оттенков цвета, задаваемых RGB комбинациями, показана возможность использования таких пар комбинаций оттенков цвета, которые, с одной стороны, приемлемы для восприятия информации оператором, а, с другой стороны, имеют практически неразличимые уровни побочных электромагнитных излучений. В третьей части статьи представлен разработанный авторами способ повышения защищенности информации от утечки через побочные электромагнитные излучения видеосистемы стандарта DVI. Показана возможность реализации предложенного способа для снижения информативности побочных электромагнитных излучений видеосистемы при выводе двухцветных изображений.
Ключевые слова: программно-определяемое радио, алгоритм кодирования TMDS, технический канал утечки информации, интерфейс DVI, программно-реализуемые меры защиты информации, RGB комбинация оттенка цвета, видеосистема.
Литература
1. Чабанов И.Д., Полянский Д.А. Сравнение опасности перехвата обрабатываемой информации при использовании видеоинтерфейсов VGA, DVI и HDMI / Под редакцией А.В. Ефимова, Т.И. Монастырской, И.В. Балабан. – Новосибирск: Сибирский государственный университет телекоммуникаций и информатики, 2021. – С.13-16
2. Антясов И.С., Асяев Г.Д., Уфимцев М.С. Исследование побочных электромагнитных излучений монитора с помощью RTL-SDR приемника // Вестник УрФО. Безопасность в информационной сфере. 2019. № 4(34). С. 15-21. DOI 10.14529/secur190402.
3. Хорев А.А., Феизов С.А. Экспериментальные исследования возможности перехвата текстовых изображений, выводимых на экран монитора // Радиоэлектронные устройства и системы для инфокоммуникационных технологий - РЭУС-2020, Москва, 27–29 мая 2020 года. С. 259-264.
4. Баюшкин C.C. Исследование возможности перехвата побочных электромагнитных излучений съёмных носителей персональных
компьютеров USB 2.0 // Вестник современных исследований. 2018. № 8.3(23). С. 207-212.
5. Паршин Д.А., Яресько А.П., Остапенко А.П. Защита USB-flash-носителей от утечек информации по каналу побочных электромагнитных излучений / Безопасность информационного пространства - 2017.С. 113-116.
6. Казанцев И.С. О возможном подходе к аутентификации пользователя по клавиатурному почерку на основе ПЭМИ клавиатуры
/ Безопасные информационные технологии: Сборник трудов Одиннадцатой международной научно-технической конференции,
Москва, 06–07 апреля 2021 г. 2021. С. 130-134.
7. Персичкин А.А., Персичкина Н.В., Шпилевая Н.В. Особенности образования ПЭМИН в клавиатуре компьютера с точки зрения
обеспечения информационной безопасности // Вестник Балтийского федерального университета им. И. Канта. Серия: Физикоматематические и технические науки. 2021. № 1. С. 31-37.
8. Субботин С.Д., Поршнев С.В., Пономарева О.А. Исследование поведения информативных сигналов от накопителя на жестких магнитных дисках при обработке информации в разных областях диска // Вестник УрФО. Безопасность в информационной сфере.
2020. № 1(35). С. 5-11. DOI 10.14529/secur200101.
9. Милько Д.С. Современное состояние исследований, связанных с утечкой информации по каналам побочных электромагнитных
излучений и наводок // Информационные технологии и математическое моделирование в управлении сложными системами.
2020. № 1(6). С. 52-63. DOI 10.26731/2658-3704.2020.1(6).52-63.
10. Буневич М.А., Майоров А.И., Мармузевич М.А., Врублевский И.А. Побочные электромагнитные излучения от средств вычислительной техники как угроза утечки информации // редколлегия: В.А. Богуш. – Минск: Белорусский государственный университет информатики и радиоэлектроники, 2020. С. 318-319.
11. Иванов А.В., Огнев И.А., Никитина Е.Е., Меркулов Л.В. Применение технологии SDR (Software Defined Radio) для восстановления сигналов побочных электромагнитных излучений видеотракта // Безопасность цифровых технологий. 2021. № 4(103). С. 72-90. DOI 10.17212/2782-2230-2021-4-72-90.
12. Паршуткин А.В., Сиротин И.Н., Фомин А.В, Копалов Ю.Н. Анализ структуры сигналов побочных электромагнитных излучений видеосистемы стандарта DVI методом программного приема // Вестник компьютерных и информационных технологий. 2018. № 5
(167). С. 35-41. DOI: 10.14489/vkit.2018.05.pp.035-041.
13. Ратников К.А., Персиков Е.А. Анализ экранирования электромагнитного поля в аппаратуре специального назначения / Пензенский государственный университет. 2021. С. 70-76.
14. Гущарин Е.А., Оборин С.А, Фоминых Ю.С. Анализ генераторов шума для защиты информации по каналу ПЭМИ // Инновационные технологии: теория, инструменты, практика. 2017. Т. 1. С. 235-241.
15. Паршуткин А.В., Левин Д.В., Зайцев С.А., Егин А.В. Применение структурных помех для защиты информации от утечки по каналу побочных электромагнитных излучений // Труды СПИИРАН. 2018. № 3(58). С. 160-181. DOI 10.15622/sp.58.7.
16. Кузнецов И.В., Филатов П.Е. Аспекты построения группового кодека с дифференциальной импульсно-кодовой модуляцией сигналов для многоканальных систем связи // T-Comm: Телекоммуникации и транспорт. 2016. Т. 10. № 2. С. 34-39.
82-89
Гарин, Л. А. ВЫЯВЛЕНИЕ ПОДОЗРИТЕЛЬНЫХ УЗЛОВ СЕТИ БИТКОИН МЕТОДАМИ АНАЛИЗА БОЛЬШИХ ДАННЫХ / Л. А. Гарин, В. Б. Гисин // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 90-99. – DOI 10.21681/2311-3456-2022-3-90-99.

Аннотация
Цель исследования: проанализировать существующие модели машинного обучения, позволяющие выявлять подозрительные адреса сети Биткоин, разработать современную эффективную скоринговую модель для выявления подозрительных адресов. Метод исследования: сбор и анализ данных об адресах и транзакциях сети Биткоин, выявление признаков подозрительной активности адресов, анализ, построение и экспериментальная проверка эффективности моделей машинного обучения, направленных на выявление подозрительных адресов сети Биткоин на основе транзакций их владельцев. Полученные результаты: проведен анализ распространенных наборов данных и моделей машинного обучения, связанных с выявлением подозрительных адресов сети Биткоин, собраны данные о транзакциях, связанных с представительным набором адресов. Построены модели машинного обучения для выявления подозрительных адресов на основе собранной информации. Проведена экспериментальная апробация моделей. Установлено, что наилучший результат дает модель, использующая градиентный бустинг. Эта модель демонстрирует более эффективную работу по сравнению с имеющимися аналогами.
Ключевые слова:  распределенный реестр, блокчейн, транзакция, скоринг, машинное обучение, криптовалюта, подозрительная активность.
Литература
1. Wang R., Lin Z., Luo H. Blockchain, bank credit and SME financing //Quality & Quantity. 2019. Т. 53. №. 3. С. 1127-1140.
2. Arvanitis S. P2P lending review, analysis and overview of Lendoit blockchain platform //International Journal of Open Information Technologies. 2019. Т. 7. №. 2. С. 94-98.
3. Black M., Liu T., Cai T. Atomic loans: Cryptocurrency debt instruments //arXiv preprint arXiv:1901.05117. 2019. 1-13.
4. Federal Bureau of Investigation. Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicit Activity. 2012. Available at: http://www.wired.com/images_blogs/threatlevel/2012/05/Bitcoin-FBI.pdf. Последнее обращение 27.05.2022
5. Berg A. The identity, fungibility and anonymity of money //Economic Papers: A journal of applied economics and policy. 2020. Т. 39. №. 2. С. 104-117.
6. Michalski R., Dziubałtowska D., Macek P. Revealing the character of nodes in a blockchain with supervised learning //Ieee Access. 2020. Т. 8. С. 109639-109647.
7. Nakamoto, Satoshi. Bitcoin: A peer-to-peer electronic cash system. Manubot, 2019.
8. Zheng B., Zhu, L., Shen M., Du, X., Guizani, M. Identifying the vulnerabilities of bitcoin anonymous mechanism based on address clustering //Science China Information Sciences. – 2020. – Т. 63. – №. 3. – С. 1-15.
9. Alkadri S. Defining and regulating cryptocurrency: fake internet money or legitimate medium of exchange //Duke L. & Tech. Rev. – 2018. – Т. 17. – С. 71-98.
10. Belle R. V., Mitrović S., Weerdt J. D. Representation learning in graphs for credit card fraud detection //Workshop on Mining Data for Financial Applications. – Springer, Cham, 2019. – С. 32-46.
11. Böhm F., Menges F., Pernul G. Graph-based visual analytics for cyber threat intelligence //Cybersecurity. – 2018. – Т. 1. – №. 1. – С. 1-19.
12. Akhtar N., Ahamad M. V. Graph tools for social network analysis //Research Anthology on Digital Transformation, Organizational Change, and the Impact of Remote Work. – IGI Global, 2021. – С. 485-500.
13. Global Economic Crime Survey 2016. PwC 2016. C. 1-56 – URL: https://www.pwc.com/gx/en/economic-crime-survey/pdf/
GlobalEconomicCrimeSurvey2016.pdf (Дата обращения 27.05.2022).
14. Marcin S. I. Bitcoin Live: scalable system for detecting bitcoin network behaviors in real time / ACADEMIA. 2015. С. 1-12
15. ShenTu Q. C., Yu J. P. Research on Anonymization and De-anonymization in the Bitcoin System //arXiv preprint arXiv:1510.07782. – 2015. C.1-14.
16. Bolton R. J., Hand D. J. Statistical fraud detection: A review //Quality control and applied statistics. – 2004. – Т. 49. – №. 3. – С. 313-314.
17. Meiklejohn S., Pomarole M., Jordan G., Levchenko K., McCoy D., Voelker G. M., Savage S. A fistful of bitcoins: characterizing payments among men with no names //Proceedings of the 2013 conference on Internet measurement conference. – 2013. – С. 127-140.
18. Federal Bureau of Investigation. Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicit Activity. [Электронный ресурс] – 2012. Режим доступа: http://www.wired.com/images_blogs/threatlevel/2012/05/Bitcoin-FBI.pdf. Дата доступа 27.05.2022
19. Wang M., Ichijo H., Xiao B. Cryptocurrency address clustering and labeling //arXiv preprint arXiv:2003.13399. – 2020. C.1-7.
20. Weber M., Domeniconi, G., Chen, J., Weidele, D. K. I., Bellei, C., Robinson, T., & Leiserson, C. E. Anti-money laundering in bitcoin: Experimenting with graph convolutional networks for financial forensics //arXiv preprint arXiv:1908.02591. – 2019. C.1-7.
21. Фельдман Е.В., Ручай А.Н., Матвеева В.К., Самсонова В.Д. Модель выявления аномальных транзакций биткоинов на основе
машинного обучения // Челябинский физико-математический журнал. 2021. №1. С. 119-132.
22. Vassallo D., Vella V., Ellul J. Application of gradient boosting algorithms for anti-money laundering in cryptocurrencies //SN Computer Science. – 2021. – Т. 2. – №. 3. – С. 1-15.
23. Lorenz J., Silva M. I., Aparício D., Ascensão J. T., Bizarro P. Machine learning methods to detect money laundering in the Bitcoin blockchain in the presence of label scarcity //Proceedings of the First ACM International Conference on AI in Finance. – 2020. – С. 1-8.
24. Michalski R., Dziubałtowska D., Macek P. Revealing the character of nodes in a blockchain with supervised learning //IEEE Access. 2020. Т. 8. С. 109639-109647.
90-99

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.