№ 4 (44)

Содержание четвертого выпуска журнала  «Вопросы кибербезопасности» за 2021 год:

Название статьи Страницы
ВИЗУАЛЬНАЯ АНАЛИТИКА ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ОБЛАСТИ ПРИМЕНЕНИЯ, ЗАДАЧИ И МОДЕЛИ ВИЗУАЛИЗАЦИИ / И. В. Котенко, М. В. Коломеец, К. Н. Жернова, А. А. Чечулин // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 2-15. – DOI 10.21681/2311-3456-2021-4-2-15.

Аннотация
Цель статьи: выявление и систематизация областей и задач информационной безопасности, решаемых с использованием методов визуальной аналитики, а также анализ применяемых моделей визуализации и их свойств, влияющих на восприятие данных оператором.Метод исследования: системный анализ применения методов визуальной аналитики для решения задач информационной безопасности. Анализ релевантных работ в области информационной безопасности и визуализации данных. Объектами исследования являются: теоретические и практические решения задач информационной безопасности посредством визуального анализа. Визуальная аналитика в статье рассматривается с нескольких сторон: с точки зрения областей применения методов визуального анализа в информационной безопасности, с точки зрения решаемых аналитиком задач, с точки зрения применяемых моделей визуализации и используемых структур данных, а также с точки зрения свойств моделей визуализации данных.Полученный результат: предложена классификация моделей визуализации, отличающаяся тем, что она основана на анализе областей и задач информационной безопасности и соответствующих им моделей визуализации.Область применения предложенного подхода - создание моделей визуализации, которые могут использоваться для повышения эффективности взаимодействия оператора с приложениями информационной безопасности. Предлагаемая статья будет полезна как специалистам, разрабатывающим системы защиты информации, так и студентам, обучающимся по направлению подготовки „Информационная безопасность“.
Ключевые слова: информационная безопасность, визуальная аналитика, анализ данных, поддержка и принятие решений, модель визуализации, визуализация данных.
Литература
1. Javed Y., Shehab M. Visual Analysis of Photo Policy Misconfigurations Using Treemaps // arXiv preprint arXiv:1903.02612. 2019.
2. Kolomeets М., Chechulin А., Kotenko І., Saenko І. Access Control Visualization Using Triangular Matrices // Proceedings of the 27th Euromicro International Conference оп Parallel, Distributed and network-based Processing (PDP 2019). Pavia, Italy, February 13-15, 2019. Los Alamitos, California. IEEE Computer Society. 2019. P.348-355. DOI: 10.1109/EMPDP.2019.8671578.
3. Morisset С., Sanchez D. Оп building а visualisation tool for access control policies //International Conference оп Information Systems Security and Privacy. ‑ Springer, Cham, 2018. Р. 215–239.
4. Gove R. V3SPA: А visual analysis, exploration, and diffing tool for SELinux and SEAndroid security policies // 2016 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2016. Р. 1–8.
5. Котенко И. В., Ушаков И. А., Пелёвин Д. В., Преображенский А. И., Овраменко А. Ю. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA // Защита информации. Инсайд. 2019. № 5. С. 26–35.
6. Коломеец М. В. Использование моделей визуализации данных в DLP-cистемах // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Том 3. СПб.: СПОИСУ, 2017. 7. Legg P. A. Visualizing the insider threat: challenges and tools for identifying malicious user activity // 2015 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2015. P. 1–7.
8. Kolomeets M., Chechulin A., Kotenko I., Chevalier Y.A visual analytics approach for the cyber forensics based on different views of the network traffc // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2018. vol. 9, No. 2. P. 57–73.
9. Tassone C. F. R., Martini B., Choo K. K. R. Visualizing digital forensic datasets: a proof of concept //Journal of forensic sciences. 2017. Vol. 62. №. 5. P. 1197–1204.
10. Qazi N., Wong B. Behavioural & tempo-spatial knowledge graph for crime matching through graph theory //2017 European Intelligence and Security Informatics Conference (EISIC). IEEE, 2017. P. 143–146.
11. Leschke T. R., Nicholas C. Change-link 2.0: a digital forensic tool for visualizing changes to shadow volume data // Proceedings of the Tenth Workshop on Visualization for Cyber Security. 2013. P.  17–24.
12. Novikova E., Kotenko I. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // International Cross Domain Conference and Workshops (CD-ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. Lecture Notes in Computer Science (LNCS), vol. 8708. Springer-Verlag. 2014, P.63–78.
13. Oggier F., Phetsouvanh S., Datta A. BiVA: Bitcoin network visualization & analysis //2018 IEEE International Conference on Data Mining Workshops (ICDMW). IEEE, 2018. P. 1469–1474.
14. Webga K., Lu A.Discovery of rating fraud with real-time streaming visual analytics // 2015 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2015. P. 1–8.
15. Cappers B.C.M., Wijk J.J. Understanding the context of network traffc alerts // 2016 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2016. P. 1–8.
16. Hao L., Healey C.G., Hutchinson S.E. Ensemble visualization for cyber situation awareness of network security data // 2015 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2015. P. 1–8.
17. Shi Y., Zhao Y., Zhou F., Shi R., Zhang Y.A novel radial visualization of intrusion detection alerts // IEEE Computer Graphics and Applications. 2018. vol. 38. No. 6. P. 83–95.
18. Theron R., Magan-Carrion R., Camacho J., Fernndez G. Network-wide intrusion detection supported by multivariate analysis and interactive visualization // 2017 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2017. P. 1–8.
19. Kim U., Kang J., Lee J., Kim H., Jung S. Practical firewall policy inspection using anomaly detection and its visualization // Multimedia tools and applications. 2014. vol. 71. No. 2. P. 627–641.
20. Kim H., Ko S., Kim D., Kim HK. Firewall ruleset visualization analysis tool based on segmentation //2017 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2017. P. 1–8.
21. Angelini М., Aniello L., Lenti Ѕ., Santucci G., Ucci D. The goods, the bads and the uglies: Supporting decisions in malware detection through visual analytics // 2017 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2017. Р. 1–8.
22. Ulmer А., Schufrin М., Sessler D., Kohlhammer К. Visual-Interactive Identification of Anomalous IP-Block Behavior Using Geo-IP Data // 2018 Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2018. Р. 1–8.
23. Chen Si., Chen Sh., Andrienko N., Andrienko G., Nguyen Р., Turkay С., Thonnard О., Yuan Х. User behavior map: Visual exploration for cyber security session data // 2018 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2018. Р. 1–4.
24. Krokos E., Rowden А., Whitley K., Varshney А. Visual Analytics for Root DNS Data //2018 IEГБ Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2018. P.18.
25. Romero-Gomez R., Nadji Y., Antonakakis М. Towards designing effective visualizations for DNS-based network threat analysis // 2017 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2017. Р. 1–8.
26. Sopan А., Berninger М., Mulakaluri М., Katakam R. Building а Machine Learning Model for the SOC, by the Input from the SOC, and Analyzing it for the SOC // 2018 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2018. Р. 1–8.
27. Kolomeec М., Gonzalez-Granadillo G., Doynikova Е., Chechulin А., Kotenko I, Debar Н. Choosing models for security metrics visualization // Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, vol. 10446. The 2017 7th International Conference on Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS-2017). August 28-30, 2017, Warsaw, Poland. P.75–87.
28. Motzek А., Gonzalez-Granadillo G., Debar Н., Garcia-Alfaro Ј., Möller R. Selection of Pareto-efficient response plans based on financial and operational assessments // EURASIP Journal оп Information Security. 2017. vol. 2017. Nо. 1. Р. 12.
29. Mrsic L., Zajec S., Kopal R. Appliance of Social Network Analysis and Data Visualization Techniques in Analysis of Information Propagation // Asian Conference on Intelligent Information and Database Systems. – Springer, Cham, 2019. P. 131–143.
30. Ferrara E. Disinformation and social bot operations in the run up to the 2017 French presidential election // arXiv preprint arXiv:1707.00086. 2017.
31. Faris R., Roberts H., Etling B., Bourassa N., Zuckerman E., Benkler Y. Partisanship, propaganda, and disinformation: Online media and the 2016 US presidential election // Berkman Klein Center Research Publication. 2017. vol. 6.
32. Shu K., Mahudeswaran D., Liu H. FakeNewsTracker: a tool for fake news collection, detection, and visualization // Computational and Mathematical Organization Theory. 2019. vol. 25. No. 1. P. 60 ‑71.
33. Nataraj L., Karthikeyan S., Jacob G., Manjunath B. Malware images: visualization and automatic classification // Proceedings of the 8th international symposium on visualization for cyber security. 2011. P. 1–7.
34. Angelini M., Blasilli G., Borrello P., Coppa E., D’Elia D., Ferracci S., Lenti S., Santucci G. ROPMate: Visually Assisting the Creation of ROPbased Exploits // 2018 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2018. P. 1–8.
35. Santhanam G. R., Holland B., Kothari S., Mathews J. Interactive visualization toolbox to detect sophisticated android malware // 2017 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2017. P. 1–8.
36. Assal H., Chiasson S., Biddle R. Cesar: Visual representation of source code vulnerabilities // 2016 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2016. P. 1–8.
37. Gove R., Saxe J., Gold S., Long A., Labs G., Piper Z. SEEM: a scalable visualization for comparing multiple large sets of attributes for malware analysis // Proceedings of the Eleventh Workshop on Visualization for Cyber Security. – 2014. – P. 72-79.
38. Kartel A., Novikova E., Volosiuk A. Analysis of Visualization Techniques for Malware Detection //2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). IEEE, 2020. P. 337–340.
39. Peryt S., Andre Morales J., Casey W., Volkmann A., Mishra B., Cai Y. Visualizing a malware distribution network // 2016 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2016. P. 1–4.
40. Cappers B., Meessen P., Etalle S., Wijk J. Eventpad: Rapid malware analysis and reverse engineering using visual analytics // 2018 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2018. P. 1–8.
41. Bestley R., Noble I. Visual research: An introduction to research methods in graphic design. Bloomsbury Publishing, 2016. 
42. Angelini M., May T., Santucci G., Schulz HJ. On Quality Indicators for Progressive Visual Analytics //EuroVA@ EuroVis. 2019. P. 25–29.
43. Syamkumar M., Durairajan R., Barford, P.Bigfoot: A geo-based visualization methodology for detecting bgp threats // 2016 IEEE Symposium on Visualization forCyber Security (VizSec). IEEE, 2016. P. 1–8.
2-15
Стародубцев, Ю. И. СТРУКТУРНО-ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ КИБЕРПРОСТРАНСТВА / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 16-24. – DOI 10.21681/2311-3456-2021-4-16-24.

Аннотация
Цель исследования: разработка структурно-функциональной модели киберпространства, как элемента его математической (аналитико-имитационной) модели, позволяющей исследовать свойства киберпространства. Формирование терминологического базиса исследуемой области. Методы исследования: теория сложных систем, синергетика. Результат исследования: разработана структурно-функциональная модель, описывающая процесс формирования информационных услуг на основе ресурсов киберпространства. Применительно к киберпространству введено понятие «симбионт» как универсальное понятие, позволяющее описать любой элемент киберпространства и его ресурсы. Даны определения терминам: киберпространство, информационный, вычислительный и телекоммуникационный ресурс. Помимо этого, представлена формализация ресурсов и информационных услуг, предоставляемых киберпространством. Показан пример формирования информационной услуги на основе ресурсов киберпространства.
Ключевые слова: информационные услуги, информационные ресурсы, ресурсы киберпространства, формирование информационной услуги.
Литература
1. Starodubtsev Y.I., Vershennik E.V., Balenko E.G., Fedorov V.H. Cyberspace: terminology, properties, problems of operation // В сборнике: 2020 International Multi-Conference on Industrial Engineering and Modern Technologies, FarEastCon 2020. DOI: 10.1109/FarEastCon50210.2020.9271282.
2. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Техносферная война как основной способ разрешения конфликтов в условиях глобализации // Военная мысль. 2020. № 10. С.16–21.
3. Дурнев Р.А., К.Ю. Крюков, Дедученко Ф.М. Предупреждение техногенных катастроф, провоцируемых в ходе военных действий // Военная мысль. 2019. № 10. С. 41–48.
4. Дылевский И.Н., Базылев С.И., Запивахин О.В., Комов С.А. и др. О взглядах администрации США на киберпространство как новую сферу ведения военных действий // Военная мысль. 2020. № 10. С. 22–29.
5. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. № 1(29). С. 2–8. DOI: 10.21681/2311-3456-2019-1-2-9.
6. Starodubtsev Y.I., Balenko E.G., Zakalkin P.V., Fedorov V.H. Change dynamics for forms and opportunities of centers of power under globalization // В сборнике: 2020 International Multi-Conference on Industrial Engineering and Modern Technologies, FarEastCon 2020. 2020. С. 9271172. DOI: 10.1109/FarEastCon50210.2020.9271172.
7. Жиленков А.А., Черный С.Г. Система безаварийного управления критически важными объектами в условиях кибернетических атак // Вопросы кибербезопасности. 2020. № 2 (36). С. 58–66. DOI:10.21681/2311-3456-2020-2-58-66.
8. Петренко С.А., Ступин Д.Д. Национальная система раннего предупреждения о компьютерном нападении: научная монография // Университет Иннополис. Иннополис: Издательский дом «Афина», 2017. 440 с.
9. Ревенков П.В., Бердюгин А.А., Макеев П.В. Оценка риска нарушения кибербезопасности в коммерческом банке (на примере атак на банкоматы “brute force” и “black box”) // Вопросы кибербезопасности. 2021. № 3 (43). С. 20–30. DOI:10.21681/23113456-2021-3-20-30.
10. Карцхия А.А., Макаренко Г.И., Сергин М.Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31). С. 18–23. DOI: 10.21681/2311-34562019-3-18-23.
11. Стародубцев Ю.И., Иванов С.А., Закалкин П.В. Концептуальные направления решения проблемы обеспечения устойчивости Единой сети электросвязи Российской Федерации // Военная мысль. 2021. № 4. С. 39–49.
12. Макаренко С.И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. Монография. СПб.: Наукоемкие технологии, 2020. 337 с.
13. Шнепс-Шнеппе М.А., Селезнев С.П., Намиот Д.Е., Куприяновский В.П. О кибербезопасности критической инфраструктуры государства // International Journal of Open Information Technologies ISSN: 2307-8162 vol. 4, no. 7. 2016. С.22–31.
14. Добринская Д.Е. Киберпространство: территория современной жизни // Вестник Московского Университета. Серия 18. Социология и политология. 2018. Т. 24. № 1. С. 52–70. DOI: 10.24290/1029-3736-2018-24-1-52-70.
15. Данельян А.А. Международно-правовое регулирование киберпространства // Образование и право. 2020. № 1. С. 261–269.
16. Стародубцев Ю.И., Давлятова М.А. Экономика цифровых информационных ресурсов // Санкт-Петербургский политехнический университет Петра Великого. Санкт-Петербург, 2019.
17. Оленичев М.Е., Чулюков В.А. Основы классификации цифровых информационных ресурсов // В сборнике: Информационные
технологии в образовательном процессе вуза и школы Материалы ХIII Всероссийской научно-практической конференции. 2019. С. 97–100.
18. Макаренко С.И. Информационное противоборство и радиоэлектронная борьба в сетецентрических войнах начала XXI века. Монография. СПб.: Наукоемкие технологии, 2017. 546 с.
16-24
ПОСТРОЕНИЕ ФУНКЦИИ ГЕНЕРАЦИИ КРИПТОГРАФИЧЕСКИ СТОЙКИХ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА БАЗЕ АЛГОРИТМА ШИФРОВАНИЯ «КУЗНЕЧИК» / С. С. Беляев, М. Б. Будько, М. Ю. Будько [и др.] // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 25-34. – DOI 10.21681/2311-3456-2021-4-25-34.

Аннотация
Цель статьи: повысить криптостойкость ПСП, получаемых с помощью функции генерации на базе алгоритма шифрования «Кузнечик».Методы исследования: методики построения генераторов псевдослучайных последовательностей с использованием стойкого криптоалгоритма в качестве функции генерации в соответствии с рекомендациями NIST SP 800-90; методы теории вероятностей и математической статистики (проверки статистических гипотез, критерий согласия Пирсона), методы оценки энтропии случайного процесса.Полученный результат: предложен способ построения основного компонента генератора псевдослучайных последовательностей - функции генерации псевдослучайных последовательностей на основе криптоалгоритма «Кузнечик» (российский стандарт шифрования ГОСТ Р 34.12-2015) с помощью ряда модификаций исходного алгоритма. Особенности алгоритма позволяют использовать его в режиме, который объединяет достоинства известных режимов работы блочных шифров OFB и CTR. Разработаны и реализованы процедура формирования раундовых ключей, а также другие модификации алгоритма, повышающие его защищенность при сохранении его производительности. Оценка работы генератора выполнялась по статистическим свойствам выходных последовательностей (тесты NIST SP 800-22), критерию Пирсона χ2, а также min-энтропии (тесты NIST 800-90B). По рассмотренным характеристикам предложенная функция генерации близка к эталонному варианту на базе ГОСТ 34.12-2015 «Кузнечик», но превосходит ее по уровню защищенности.
Ключевые слова: генератор случайных битов, псевдослучайные последовательности, ГОСТ Р 34.12-2015 «Кузнечик», SP-сеть, сеть Фейстеля, критерий Пирсона, min-энтропия, NIST 800-90, NIST SP 800-22.
Литература
1. Herrero-Collantes M., Garcia-Escartin J.C. Quantum random number generators // Review of Modern Physics. 2016. Vol. 89 (1). P. 1–54.
2. Fischer V., Haddad P. Random number generators for cryptography // Circuits and Systems for Security and Privacy. CRC Press. 2016. P. 245–286.
3. Иванов М.А., Скитев А.А., Стариковский А.В. Классификация генераторов псевдослучайных чисел, ориентированных на решение задач защиты информации // REDS: Телекоммуникационные устройства и системы. 2017. Т. 7. № 4. С. 484–487.4. Johnston D. Random number generators – principles and practices. A guide for engineers and programmers. DeG Press, 2018. 436 p.
5. Wassenberg J., Obryk R., Alakuijala J., Mogenet E. Randen-fast backtracking-resistant random generator with AES+ Feistel+ Reverie // arXiv preprint arXiv:1810.02227, 2018.
6. Смагин А.А., Клочков А.Е., Григорьев А.Ю. Исследование возможности использования датчиков мобильных устройств для генерации случайных последовательностей. // Автоматизация процессов управления. 2017. № 3. С. 103–109.
7. Song P., Zeng Y., Liu Z., Ma J., Liu H. True Random Number Generation Using Process Scheduling of Android Systems. In Proc. of International Conference on Networking and Network Applications (Xi’an, China, October 12-15, 2018). NaNA’2018. P. 304–309. DOI: 10.1109/NANA.2018.8648763.
8. Cho S.-M., Hong E., Seo S.-H. Random number generator using sensor for drones // Computer Science. IEEE Access. 2020. Vol. 8. P. 30343–30354. DOI:10.1109/ACCESS.2020.2972958.
9. Camara C., Martin H., Peris-Lopez P., Aldalaien M. Design and analysis of a true random number generator based on gsr signals for body sensor networks // Sensors. 2019. Vol. 19. P. 2033.
10. Гончаренко Ю.Ю., Нестеренко В.Р. Использование случайных биометрических образов для генерации криптостойких последовательностей с применением генеративносостязательных нейронных сетей // Научный результат. Информационные технологии. Т. 4. № 2. 2019. С. 69–74. DOI: 10.18413/2518-1092-2019-4-2-0-8.
11. Parker R.J. Entropy justification for metastability based NRB generator // IEEE 2nd International Verification and Security Workshop (IVSW), 2017. DOI: 10.1109/IVSW.2017.8031540.
12. Chugunkov I.V., Novikova O.Y., Perevozchikov V.A., Troitskiy S.S. The development and researching of lightweight pseudorandom number generators. In Proc. of IEEE NORTH WEST RUSSIA Section Young Researchers in Electrical and Electronic Engineering Conf. (St. Petersburg, Russia, February 2-3, 2016). EICONRUSNW’2016. P. 185-189. DOI: 10.1109/EIConRusNW.2016.7448150.
13. Chugunkov I.V., Ivanov M.A., Gridneva E.A., Shestakova N.Y. Classification of pseudo-random number generators applied to information security. In Proc. of IEEE NORTH WEST RUSSIA Section Young Researchers in Electrical and Electronic Engineering Conf. (St. Petersburg, Russia, February 2-3, 2017). EICONRUSNW-2017. P. 370–373. DOI: 10.1109/EIConRus.2017.7910569.
14. Chugunkov I.V., Bitkina M.A., Rumyantseva I.S., F.A. Trofimov. The entropy assessment of modern stochastic algorithms. In Proc. of IEEE NORTH WEST RUSSIA Section Young Researchers in Electrical and Electronic Engineering Conf. (St. Petersburg, Russia, February 2-3, 2017). EICONRUSNW-2017. P. 366–369. DOI: 10.1109/EIConRus.2017.7910568.
15. Chugunkov Ilya V., Gulyaev Vadim A., Baranova Elena A., Chugunkov Vladimir I. Method for Improving the Statistical Properties of Pseudorandom Number Generators. In Proc. of IEEE NORTH WEST RUSSIA Section Young Researchers in Electrical and Electronic Engineering Conf. (St. Petersburg, Russia, January 28, 2019). EICONRUSNW-2017. P. 206–209. DOI: 10.1109/EIConRus.2019.8656699.
16. Zhu S., Ma Y., Jing J. Analysis and improvement of entropy estimators in NIST SP 800-90B for non-IID entropy sources // IACR Trans. Symmetric Cryptol. 2017. Vol. 2017 (3). P. 151–168. DOI:10.13154/tosc.v2017.i3.151-168.
17. Ishchukova E.A., Babenko L.K., Anikeev M.V. Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers. In Proc. of 9th Int. Conf. on Security of Information and Networks. (New Jersey, USA, July 20-22, 2016). SIN’2016. P. 104–111. DOI:10.1145/2947626.2947657.
18. Babenko L.K., E.A. Ishchukova. New results in a research of GOST R 34.12-2015. In Proc. of IEEE 11th Int. Conf. on Application of Information and Communication Technologies. (Moscow, Russia, September 20-22, 2017). AICT’2017. P. 8686920. DOI: 10.1109/ICAICT.2017.8686920.
19. Burov D.A., Pogorelov B.A. The influence of linear mapping reducibility on the choice of round constants // Mat. Vopr. Kriptogr. 2017. Vol. 8 (2). P. 51–64. DOI: https://doi.org/10.4213/mvk223.
20. Удальцов В.А. Исследование влияния сокращения количества раундов криптографических преобразований на устойчивость к статистическим атакам и производительность алгоритма шифрования «Кузнечик» // Сб. материалов V Междунар. научно-практич. конф. Актуальные направления научных исследований: перспективы развития. 2018. С. 183–185. DOI 10.21661/r-471085.21.
21. Дорохин С.В., Качков С.С., Сидоренко A.A. Реализация блочного шифра «Кузнечик» с использованием векторных инструкций // Труды МФТИ. 2018. Т. 10. № 4. С. 45–53.
25-34
АВТОМАТИЗАЦИЯ ПРОЦЕССА АНАЛИЗА УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ / Е. С. Басан, А. С. Грицынин, М. Г. Шулика, В. С. Крючков // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 35-47. – DOI 10.21681/2311-3456-2021-4-35-47.

Аннотация
Цель: разработка методологии для автоматизации процесса анализа угроз информационной безопасности в киберфизических системах, которая основана на исследовании и анализе архитектуры системы и возможных рисков реализации угрозы, а также возможностей нарушителя. Метод: разрабатываемая методология основывается на структурировании информации об архитектурных особенностях киберфизических систем. Структурирование информации и представление ее в виде каталогов, которые связаны между собой, позволяет определять по структурно-функциональной характеристике перечень актуальных для нее угроз, уязвимостей и атак. При проектировании базы данных применен онтологический подход, который позволяет выделять концепты и их свойства.Результаты: разработаны методические рекомендации по анализу защищенности киберфизических систем, основанные на исследовании и оценке уязвимостей и угроз безопасности. Проведен анализ структурно-функциональных характеристики киберфизической системы и выделены основные особенности с точки зрения информационной безопасности; интегрирование новых методик по оценке рисков, определению актуальных угроз и выработке эффективных рекомендаций для киберфизических систем позволило создать базу знаний об угрозах, атаках уязвимостях киберфизических систем. Определены новые угрозы для киберфизических систем, которые связаны с их специфическими свойствами: мобильность, использование беспроводных сетей, локация вне контролируемой зоны. Итогом исследования является продукт, представленный в виде базы знаний, который позволяет определять степень опасности угрозы для заданной структурно-функциональной характеристики киберфизической системы. Реализовано автоматическое обновление информации об уязвимостях из открытых баз данных.
Ключевые слова: методика, атаки, инструменты атак, структурно-функциональные характеристики, база угроз, онтология, концепты, риски, ущерб.
Литература
1. Makhdoom I., Lipman J., Ni. W. Anatomy of Threats to the Internet of Things // IEEE Communications surveys & Tutorials, vol. 21, no. 2, second quarter. 2019. Pp. 1636-1675.
2. Siboni S., Sachidananda V., Meidan Y., Bohadana M., Mathov Y., Bhairav S., Shabtai A., Elovici Y. Security Testbed for Internet-of-Things Devices. // IEEE transactions on reliability, 2019. №68 (1). Pp. 23-44.
3. Atamli A.W., Martin A. Threat-based Security Analysis for the Internet of Things. In International Workshop on Secure Internet of Things. 2014, pp. 36-43.
4. Zhou W., Yu B. A Cloud-Assisted Malware Detection and Suppression Framework for Wireless Multimedia System in IoT Based on Dynamic Differential Game // China Communications. 2018. Pp. 209-223.
5. Carielli S., Eble M., Hirsch F., Rudina E., Zahavi R. IoT Security Maturity Model // Practitioner’s Guide. Version 1.0. 2019. 129 p.
6. National Institute of Standards and Technology. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.1. 2018. 55 p.
7. Sarfraz А., Mohammad M. R., Chowdhury J.N. Interoperability of Security Enabled Internet of Things // Wireless PersCommun. 2011. № 61. Pp. 567-586.
8. Tao M., Zuo J., Liu Z.; Castiglione A., Palmieri F. Multi-layer cloud architectural model and ontology-based security service framework for IoT-based smart homes. Future Gener // Computer Systems. 2018. № 78. Pp. 1040-1051.
9. Ekelhart A., Fenz S., Neubauer T. AURUM: A Framework for Information Security Risk Management. In Proceedings of the 2009 42nd Hawaii International Conference on System Sciences. IEEE, 2009. Pp. 1-10.
10. Mozzaquatro B. А., Agostinho C., Goncalves D., Martins J., Jardim-Goncalves R.. An Ontology-Based Cybersecurity Framework for the Internet of Things // Sensors. 2018. № 18. Pp. 3053 -3055.
11. Abbass W., Bakraouy Z., Baina A., Bellafkih M. Classifying IoT security risks using Deep Learning algorithms. In 6th International Conference on Wireless Networks and Mobile Communications (WINCOM), 2018, pp. 1-10.
12. Fedorchenko A. V., Doynikova E. V., Kotenko I. V. Automated detection of assets and calculation of their criticality for the analysis of information system security // Tr. SPIIRAN. 2019. № 18(5). Pp. 1182-1211.
13. Electronic resource https://threatmodeler.com/ - access mode is free (Date of access 10.05.2021).
14. Bakhshi Z., Balador A., Mustafa J. Industrial IoT security threats and concerns by considering Cisco and Microsoft IoT reference models. In Wireless Communications and Networking Conference Workshops (WCNCW). IEEE, 2018, pp. 173-178.
15. Basan E., Basan A., Grutsynin A. Analysis of the Security Problems of Robotic Systems. In 2nd International Conference on Intelligent Communication and Computational Techniques (ICCT), 2019, pp. 1200-1214.
16. Electronic resource Facial Recognition Implemented at Beijing Capital International Airport – URL: https://medium.com/@pandaily/facial–recognition–implemented–atbeijing–capital– inter- national–airport–8c0b7cc1b945 (Date of access 12.03.2021).
17. Dieber B., Breiling B., Taurer S., Kacianka,S., Rass,S., Schartner P. Security for the Robot Operating System // Robot. Auton. Syst. 2017. № 98(C). Pp. 192–203.
18. National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, April 16, 2018, version 1.1, P.32-43.
19. Breiling, B., Dieber, B. and Schartner, P. Secure communication for the robot operating system. In Annual IEEE International Systems Conference (Sys- Con). IEEE, 2017, pp. 1-6.
20. Зегжда Д.П., Павленко Е. Ю. Гомеостатическая стратегия безопасности киберфизических систем / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. 2017. № 3. С. 9–22.
21. Basan E., Basan A., Grutsynin A. Overview of Information Issues for a Robotic System. In Proceedings of 19th Interantional Conference on Communication Technology. IEEE, 2019, pp. 1275-1280.
22. Shyvakov O. Developing a security framework for robots // 2017. Pp.8-67.
23. Vilches V. M., Kirschgens L. A., et al. Introducing the robot security framework (RSF), a standardized methodology to perform security assessments in robotics //. Computer Science. 2018. Pp. 1-20. 
35-47
АНАЛИЗ ТРЕБОВАНИЙ НОРМАТИВНОЙ ДОКУМЕНТАЦИИ К УРЕГУЛИРОВАНИЮ КОНФЛИКТА ИНТЕРЕСОВ В КОНТЕКСТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А. Д. Алексеев, А. А. Воробьева, И. И. Лившиц, И. В. Юрин // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 48-60. – DOI 10.21681/2311-3456-2021-4-48-60.

Аннотация
Цель исследования: анализ действующих национальных стандартов России по информационной безопасности и системам менеджмента и оценка уровня готовности содержащихся в них требований к регулированию конфликта интересов на соответствие законодательству Российской Федерации, а также их сравнение с требованиями стандартов ISO.Метод исследования: исследуется проблема регулирования конфликта интересов в соответствии с требованиями федерального закона Российской Федерации № 273-ФЗ, указания Банка России № 5511-У и стандартов по системам менеджмента и информационной безопасности. Анализируются пересечения в требованиях данных документов. Проводится сравнительный анализ требований в национальных стандартах России и стандартов ISO. Исследуются существующие патенты и системы автоматизированного поиска и анализа конфликта интересов.Результат исследования: выполнено исследование и сопоставление требований федерального закона Российской Федерации ФЗ-273 и стандартов по системам менеджмента и информационной безопасности. Приведена сравнительная таблица требований по урегулированию конфликта интересов. Приведены предложения по регулированию конфликта интересов в организациях за счет использования автоматизированных средств.
Ключевые слова: конфликт интересов, федеральный закон, информационная безопасность, стандарт, ГОСТ, ISO, коррупция, Банк России, программные средства, анализ конфликта интересов.
Литература
1. Лихолетов В.В., Пестунов М.А. Псевдоинновации и конфликты интересов в инновационной сфере современной России как угроза
национальной безопасности // Управление в современных системах. 2020. N 4(28). С. 89–99. DOI: 10.24411/2311-1313-
2020-10016.
2. Шумкин Е.М. Управленческая деятельность актора, как потенциал конфликта интересов: конвергентный подход // Вестник пермского университета. Философия. Психология. Социология. 2020. № 1. С. 152–161. DOI: 10.17072/2078-7898/2020-1-152-161.
3. Капинус О.С. Правовые проблемы предупреждения конфликта интересов в системе государственного управления // Журнал зарубежного законодательства и сравнительного правоведения. 2018. № 3. C. 15–19. DOI: 10.12737/art.2018.3.3.
4. Охотский Е.В. Понятие «конфликт интересов» в административном праве Российской Федерации // Право и управление. XXI Век. 2019. № 4(53). T 19. C. 118–129. DOI: 10.24833/2073-8420-2019-4-53-118-129.
5. Полтавцева М.А. Модель активного мониторинга как основа управления безопасностью промышленных киберфизических систем // Вопросы кибербезопасности. 2021. № 2. C. 51–60. DOI: 10.21681/2311-3456-2021-2-51-60.
6. Кубарев А.В., Лапсарь А.П., Асютиков А.А. Синтез модели объекта критической информационной инфраструктуры для безопасного функционирования технической системы в условиях деструктивного информационного воздействия // Вопросы кибербезопасности. 2020. № 6. C. 48–56. DOI: 10.681/2311-3456-2020-06-48-56.
7. Аносов Р.С., Аносов С.С., Шахалов И.Ю. Формализованная риск-ориентированная модель системы информационных технологий // Вопросы кибербезопасности. 2020. № 5. C. 69–76. DOI: 10.21681/2311-3456-2020-05-69-76.
8. Головкин Б.Н., Белецкий А.В. Конфликт интересов как фактор коррупции // Norwegian Journal of development of the International Science. 2018. № 2. C. 68–71.
9. Деев И.A. Конфликт интересов: читатель решит сам // Вопросы современной педиатрии. 2016. № 15(6). C. 547. DOI: 1010.15690/vsp.v15i6.1647.
10. Луцкая Н.В. Аутсорсинг и инсорсинг как взаимодополняющие инструменты менеджмента для формирования оптимальной организационной структуры предприятий // Cтратегическое планирование и развитие предприятий. 2016. № 2. C. 41–57.
11. Карцева К.Г., Каткова В.А., Тупикова В.А. Конфликт интересов на государственной службе как социальный конфликт // Актуальные исследования. 2019. № 3. C. 94–97.
12. Husham A., Manickam S., Alqattan Z. Threats Against Information Privacy and Security in Social Networks: A Review. // Advances in Cyber Security (Part of the CCIS). 2020. С. 358–372. DOI: 10.1007/978-981-15-2693-0_26.
13. Oloomi, Farideh & Masoumi, Razieh & Karimipour, K. & Hosseiny, Ali & Jafari, G. Competitive balance theory: Modeling conflict of interest in a heterogeneous network. Physical Review E. 2021. С. 103. DOI: 10.1103/PhysRevE.103.022307.
14. Baygildin, S. & Musina, L. & Khismatullina, Z. Conflict of interest: the authors declare no conflict of interest // Journal Biomed. 2021. С. 70–81. DOI: 10.33647/2074-5982-17-1-70-81.
15. Curi, F., Nikolopoulos, D. and Araújo, E. A Social Network Model for Integration of Refugees. // Proceedings of the 9th International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2019). 2019. С. 165–175. DOI: 10.5220/0007930601650175.
16. Михайлов В.И. Конфликт интересов: вопросы этики и совершенствования законодательного оформления // Журнал зарубежного законодательства и сравнительного правоведения. 2018. № 3. C. 26–31. DOI: 10.12737/ art.2018.3.5.
17. Паулов П.А., Утепкалиева К.Х. Меры по борьбе с проявлением коррупции сквозь призму конфликта интересов // Юридическая наука. 2020. № 5. C. 51–53.
18. Хабриева Т.Я. Конфликт интересов: природа, предупреждение, социальное регулирование // Журнал зарубежного законодательства и сравнительного правоведения. 2018. № 3. C. 5–12. DOI: 10.12737/art.2018.3.1.
19. Чертов В.А., Сигарев С.И. Анализ организационно-управленческой структуры трудового коллектива в интересах выявления причин возникновения внутрифирменных конфликтов // Вестник российского нового университета. Серия: сложные системы: модели, анализ и управление. 2020. № 2. C. 114–121. DOI: 10.25586/ R№U.V9187.20.02.P.114.
20. Ниязова И.М. Конфликты интересов как составляющая часть конфликтогенности в организации // Human progress. 2020. № 1. C. 6. DOI: 10.34709/IM.161.6.
21. Красильникова Е.О. Риски в системе корпоративного управления // Бизнес-образование в экономике знаний. 2018. № 3. C. 66–70.
22. Triki, Salah & Ben-Abdallah , Hanene & Feki, J. & Harbi, Nouria. (2010). Modeling Conflict of Interest in the Design of Secure Data Warehouses. C. 445–448. URL: https://www.researchgate.net/publication/220802211_Modeling_Conflict_of_Interest_in_the_
Design_of_Secure_Data_Warehouses (дата обращения: 10.03.2021).
23. Пат. 8225218 Соединенные Штаты Америки, МПК G 06 F 3/00. Methods and systems for identifying, assessing and clearing conflicts of interest / Yuri Danilov; Serge Hug; Alp. заявитель и патента обладатель The Frayman Group, Inc. № 43880079; заявл. 19.02.10; опубл. 17.07.12. URL: https://patents.google.com/patent/US8225218B2/ en?oq=8225218 (дата обращения: 10.03.2021).
24. Пат. 2697963 Российская Федерация, МПК G 06 Q 50/18. Способ оценки сделки клиента с контрагентом на предмет конфликта интересов / Подласов М.С.; заявитель и патента обладатель АО «Лаборатория Касперского». № 2018111483; заявл. 30.03.18; опубл. 21.08.19. URL: https://yandex.ru/patents/doc/RU2697963C1_20190821 (дата обращения: 15.03.2021).
25. Herbert, S. Conflict analysis: Topic guide. Birmingham, UK: GSDRC, University of Birmingham. 2017. // Официальный сайт GSDRC, University of Birmingham – URL: https://gsdrc.org/wp-content/uploads/2017/05/ConflictAnalysis.pdf (дата обращения: 16.03.2021).
48-60
Добродеев, А. Ю. КИБЕРБЕЗОПАСНОСТЬ В РОССИЙСКОЙ ФЕДЕРАЦИИ. МОДНЫЙ ТЕРМИН ИЛИ ПРИОРИТЕТНОЕ ТЕХНОЛОГИЧЕСКОЕ НАПРАВЛЕНИЕ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ И МЕЖДУНАРОДНОЙ БЕЗОПАСНОСТИ XXI ВЕКА / А. Ю. Добродеев // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 61-72. – DOI 10.21681/2311-3456-2021-4-61-72.

Аннотация
Цель статьи: изучение роли и значения кибербезопасности на современном этапе мирового развития как основного фактора обеспечения национальной и международной безопасности ХХI века.Метод исследования: синтез и научное прогнозирование, экспертная оценка, компаративный анализ киберсферы в рамках системного подхода.
Результат: кратко проанализированы состояние и пути развития кибербезопасности ведущих зарубежных стран на примере США, состояние и пути развития кибербезопасности и технологии кибербезопасности в Российской Федерации. Представлены с обоснованием дискуссионные предложения по раскрытию термина и понятия «кибербезопасность». В основу раскрытия термина «кибербезопасность» положены также результаты сравнительного анализа функционального соотношения (парадигмы) понятий «кибербезопасность» и «информационная безопасность» с учетом необходимого соответствия паритету в информационном противоборстве. Сформированы некоторые предложения по реализации и развитию кибербезопасности в Российской Федерации.

Ключевые слова: облачные вычисления, интернет вещей, виртуализация, киберпространство, инфосфера, информационная безопасность, функциональная устойчивость, информационное противоборство, мониторинг, компьютерная атака, криптоподсистема, система защиты информации, парадигма, eSIM технологии.
Литература
1. Атагимова Э.И., Макаренко Г. И., Федичев А.В. Информационная безопасность. Терминологический словарь в определениях действующего законодательства. М., 2016, 448 с., ISBN 978-5-901167-28-1
2. Гаттаров Р.У. Концепция стратегии кибербезопасности // Вопросы кибербезопасности. 2014. № 1 (29). С. 2-4.
3. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. № 1 (29). С. 2-9. DOI:10.21681/2311-3456-201-01-2-9
4. Алексеев Г., Смирнов И. Противоборство в киберпространстве по взглядам военно-политического руководства ведущих зарубежных государств, Зарубежное военное обозрение, №6, 2017 г., С.8-14.
5. Смирнов И., Якупов В. Противоборство в киберпространстве: направления развития сил и средств. Зарубежное военное обозрение, №3, 2018 г., С.13-18.
6. Башкиров Н. Взгляды военного и политического руководства США на защиту инфраструктуры от киберугроз. Зарубежное военное обозрение, №12, 2018 г., С.13-17.
7. Паршин С. Взгляды научного комитета МО США на классификацию угроз в киберпространстве. Зарубежное военное пространство, №5, 2017 г., С.12-17.
8. Бородакий Ю.В., Бутусов И.В., Добродеев А.Ю. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (часть 1). Вопросы кибербезопасности, №1 (1), 2013 г., С.2-9.
9. Бородакий Ю.В., Бутусов И.В., Добродеев А.Ю. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (часть 2). Вопросы кибербезопасности, №1 (2), 2014 г., С.5-12.
10. Добродеев А.Ю., Емельянов Г.В. О приоритетном технологическом направлении «Технологии кибербезопасности». Сборник материалов IV Межведомственной научно-практической конференции «Системы межведомственного информационного взаимодействия при решении задач в области обороны Российской Федерации», Национальный центр управления обороной Российской Федерации, г. Москва, 30 ноября 2018 г., С.90-97.
11. Ромашкина Н.П., Стефанович Д.В. Стратегические риски и проблемы кибербезопасности //  Вопросы кибербезопасности. 2020. № 5(39). DOI:10.21681/2311–3456-2020-05-77-86
12. Журавель В.П. Противодействие угрозе кибертерроризма // Зарубежное военное обозрение. 2018. №5. с. 12-16.
61-72
Лапшичев, В. В. МЕТОД ОБНАРУЖЕНИЯ И ИДЕНТИФИКАЦИИ ДАННЫХ СЕТИ TOR АНАЛИЗАТОРОМ WIRESHARK / В. В. Лапшичев, О. Б. Макаревич // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 73-80. – DOI 10.21681/2311-3456-2021-4-73-80.

Аннотация
Цель работы: разработка метода, позволяющего обнаруживать и идентифицировать пакеты сети Tor, в том числе, обфусцированных пакетов на локальной машине пользователя сети, сниффером Wireshark с использованием синтаксиса фильтров, основанных на признаках пакетов сети Tor, характерных для версии шифрования TLS v1.2 и v1.3; изучение возможности использования атаки SSL Bump (расшифровка https-трафика на виртуальном сервере при помощи самоподписываемых сертификатов x.509) для преодоления обфускации пакетов сети Tor.Метод: применялся программный анализ передаваемых сетевых пакетов, декомпозиция содержимого пакетов данных по признакам их размеров и принадлежности к протоколам шифрования, сравнительный метод в отношении различных версий протокола шифрования и ресурсов, синтез правил фильтрации на основе синтаксиса анализатора. Полученные результаты: разработан прикладной метод, позволяющий обнаруживать и идентифицировать пакеты сети Tor, в том числе, обфусцированных пакетов на локальной машине пользователя сети, сниффером Wireshark на основе синтаксиса фильтрации, опирающегося на признаки пакетов шифрования версии TLS v1.2 и v1.3; получены данные о невозможности использовать атаку SSL Bump для преодоления обфускации сети Tor.
Ключевые слова: сниффер, рукопожатие TLS, законное блокирование доступа, кибербезопасность, деанонимизация.
Литература
1. Лапшичёв В.В., Макаревич О.Б. Набор признаков установления https-соединения TLS v1.3 программным комплексом «Tor» // Известия ЮФУ. Технические науки. 2020. № 5, С. 150-158. DOI: 10.18522/2311-3103-2020-5-150-158.
2. Pitpimon Choorod, George Weir. 2021. Tor Traffic Classification Based on Encrypted Payload Characteristics. In Proceedings of the 2021 National Computing Colleges Conference (NCCC), pp. 1-6. DOI: 10.1109/NCCC49330.2021.9428874.
3. Lalitha Chinmayee Hurali, Annapurna Patil. 2020. On the fly classification of traffic in Anonymous Communication Networks using a Machine Learning approach. In Proceedings of the 2020 IEEE International Conference on Advanced Networks and Telecommunications Systems (ANTS), pp. 1-6, DOI: 10.1109/ANTS50601.2020.9342804.
4. Tao Wang and Ian Goldberg. Improved website fingerprinting on Tor. In Proceedings of the 12th ACM workshop on Workshop on privacy in the electronic society (WPES ‘13). Association for Computing Machinery, New York, NY, USA, 2013, pp. 201–212. DOI: 10.1145/2517840.2517851.
5. Martin Steinebach, Marcel Schäfer, Alexander Karakuz, Katharina Brandl, and York Yannikos. 2019. Detection and Analysis of Tor Onion Services. In Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES ‘19). Association for Computing Machinery, New York, NY, USA, art. 66, pp. 1–10. DOI: 10.1145/3339252.3341486.
6. Florian Platzer, Marcel Schäfer, and Martin Steinebach. 2020. Critical traffic analysis on the tor network. In Proceedings of the 15th International Conference on Availability, Reliability and Security (ARES ‘20). Association for Computing Machinery, New York, NY, USA, art. 77, pp.1–10. DOI: 10.1145/3407023.3409180.
7. Ding Jianwei, Chen Zhouguo. 2021. Watermark Based Tor Cross-Domain Tracking System for Tor Network Traceback. In: Wang D., Meng W., Han J. (eds) Security and Privacy in New Computing Environments. SPNCE 2020. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Springer, Cham, vol 344, pp. 54-73. DOI: 10.1007/978-3-030-66922-5_4
8. Бондаренко Ю.А., Кизилов Г.М. Проблемы выявления и использования следов преступлений, оставляемых в сети «Darknet» // Гуманитарные, социально-экономические и общественные науки. 2019. №5. С. 97-101. DOI: 10.23672/SAE.2019.5.31422.
9. Батоев В.Б. Проблемы противодействия экстремистской деятельности, осуществляемой с использованием сети Интернет // Вестник ВИ МВД России. 2016. №2. C. 37-43.
10. Волкова О.В., Высоцкий В.Л., Дроздова Е.А. Актуальные вопросы противодействия наркопреступлениям, совершенным бесконтактным способом // Пробелы в российском законодательстве. 2018. №6. C. 176-178.
11. Усманов Р.А. Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров // Юридическая наука и правоохранительная практика. 2018. №4 (46). C. 135-141.
12. Авдошин С.М., Лазаренко А.В. Методы деанонимизации пользователей Tor // Информационные технологии. 2016. Т. 22. № 5. С. 362-372.
13. Avdoshin S.M., Lazarenko A.V. Deep web users deanonimization system // Труды ИСП РАН. 2016. Т. 28, № 3. С. 21-34. DOI: 10.15514/ISPRAS-2016-28(3)-2.
14. Щербинина И.А., Кытманов Н.С., Александров Р.В. Применение технологии DNS-Rebinding для определения реального IP-адреса анонимных веб-пользователей // Вопросы кибербезопасности. 2016. №1 (14). С. 31-35.
15. Басыня Е.А., Хиценко В.Е., Рудковский А.А. Метод идентификации киберпреступников, использующих инструменты сетевого анализа информационных систем с применением технологий анонимизации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2019. Т. 22, № 2. С. 45-51. DOI: 10.21293/1818-0442-2019-22-2-45-51.
16. Lapshichyov V.V., Makarevich O.B. TLS Certificate As A Sign Of Establishing A Connection With The Network Tor. The 12th International Conference on Security of Information and Networks (SIN 2019). Proceedings of the 12th International Conference on Security of Information and Networks, 2019, pp. 92-97. DOI: 10.1145/3357613.3357628.
17. Лапшичёв В.В. Макаревич О.Б. Метод обнаружения и идентификации использования программного комплекса «Tor» // Информатизация и связь. 2020. № 3. С. 17-20. DOI: 10.34219/2078-8320-2020-11-3-17-20.
18. Лапшичёв В.В., Макаревич О.Б. Идентификация https-соединения сети «Tor» версии TLS v1.3 // «Вопросы кибербезопасности». 2020. № 6. С. 59-62. DOI: 10.21681/2311-3456-2020-06-57-62.
73-80
Карпов, С. С. ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ / С. С. Карпов, Ю. Е. Рябинин, О. А. Финько // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 81-97. – DOI 10.21681/2311-3456-2021-4-81-97.

Аннотация
Рассматривается способ обеспечения целостности данных, передаваемых по каналам связи виртуальных частных сетей (virtual private network - VPN) крупномасштабных информационных систем, функционирующих в условиях деструктивного воздействия злоумышленника. Предлагаемый способ позволяет восстанавливать пакеты данных, подвергнутые стираниям и имитации. Целью исследования является повышение устойчивости передачи данных по каналам связи VPN путём реализации процедуры восстановления стёртых пакетов и повышения уровня имитозащищённости передаваемых данных. Методы исследования: агрегирование методов криптографического контроля целостности данных и методов избыточного кодирования данных, применение методов теории марковских случайных процессов для определения вероятности обеспечения удовлетворительной поддержки приложений в условиях деструктивного воздействия злоумышленника с различными параметрами. Результаты исследования: выполнен анализ объекта исследования - VPN крупномасштабных информационных систем, позволивший сделать вывод о необходимости обеспечения защиты данных, передаваемых по каналам связи таких систем, для реализации существующих национальных и региональных стратегий экономического развития. Представлена математическая модель функционирования системы передачи данных по каналам связи VPN в условиях деструктивного воздействия злоумышленника. Предложен способ обеспечения целостности передаваемых данных на основе оригинальной схемы совместного использования известных решений, порождая синергетический эффект. Способ позволяет восстанавливать dмин-1 стертых пакетов данных. Предлагаемое решение позволяет повысить устойчивость и скорость передачи данных по каналам связи сети в условиях деструктивного воздействия злоумышленника и имитации данных.
Ключевые слова:  безопасность и защита информации, виртуальные частные сети, криптографическая имитовставка, стирание пакетов, помехоустойчивое кодирование, защита VPN от киберугроз, многопутевая маршрутизация, многомерный маршрут.
Литература
1. Шваб К. Четвертая промышленная революция. – М: Эксмо, 2021. – 208 с.
2. Гулин К.А. Тренды четвертой промышленной революции (рецензируется: Шваб К. Четвертая промышленная революция: монография: пер. с англ. – М.: Изд-во «Э», 2017) / К.А. Гулин, В.С. Усков // Экономические и социальные перемены: факты, тенденции, прогноз. – 2017. – Т. 10. – № 5. – С. 216-221.
3. Маслов В.И., Четвертая промышленная революция: истоки и последствия / В.И. Маслов, И.В. Лукьянов // Вестн. моск. ун-та., сер. 27. Глобалистика и геополитика, 2017. № 2. – С. 38–48.
4. Иванов В.Г. Модель технической основы системы управления специального назначения в едином информационном пространстве на основе конвергентной инфраструктуры системы связи: монография. – СПб.: Политех-пресс, 2018. – 214 с.
5. Воробьев С.П., Давыдов А.Е., Ефимов В.В., Курносов В.И. Инфокоммуникационные сети. Том 1: Инфокоммуникационные сети: классификация, структура, архитектура, жизненный цикл, технологии: энциклопедия. – СПб.: Наукоемкие технологии, 2019. – 739 с.
6. Макаренко С.И. Экспериментальное исследование реакции сети связи и эффектов перемаршрутизации информационных потоков в условиях динамического изменения сигнально-помеховой обстановки // Журнал радиоэлектроники. – 2016. – № 4. – URL: http://jre.cplire.ru/jre/apr16/4/text.html (дата обращения: 01.03.2021).
7. Макаренко С.И. Время сходимости протоколов маршрутизации при отказах в сети // Системы управления, связи и безопасности. – 2015. – № 2. – С. 45-98.
8. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. – СПб.: Питер, 2020. – 1008 с.
9. Стародубцев Ю.И. Техносферная война как основной способ разрешения конфликтов в условиях глобализации / Ю.И. Стародубцев, П.В. Закалкин, С.А. Иванов // Военная мысль. – 2020. – № 10. – С. 16-21.
10. Макаренко С.И. Сетецентрическая война – принципы, технологии, примеры и перспективы: монография / С.И. Макаренко, М.С. Иванов. – СПб: Наукоёмкие технологии, 2018. – 898 с.
11. Kawano R., Yasudo R., Matsutani H., Amano H. K-optimized path routing for high-throughput data center networks. // In Proceedings - 2018 6th International Symposium on Computing and Networking, CANDAR 2018 (Takayama, Japan, November 27-30, 2018). IEEE, 2018, pp. 99–105. DOI: 10.1109/CANDAR.2018.00020.
12. Lu Y., Chen G., Li B., Tan K., Xiong Y., Cheng P., Zhang J., Chen E., Moscibroda T. Multi-path transport for RDMA in datacenters. In Proceedings 15th USENIX Symposium on Networked Systems Design and Implementation (NSDI 18) (Renton, WA, USA, April 9–11, 2018). pages 357–371, 2018.
13. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic control and computer sciences. 2017. vol. 51. № 8. pp. 965-971. doi: 10.3103/S0146411617080181.
14. Самойленко Д.В., Финько О.А., Еремеев М.А. Распределённая обработка и защита информации в группировке комплексов с беспилотными летательными аппаратами // Теория и техника радиосвязи. – 2017. – № 4. – С. 93-100.
15. Самойленко Д.В., Финько О.А. Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов // Наукоемкие технологии в космических исследованиях Земли. – 2016. – Т.8. – № 3. – С. 49-55.
16. Moon T. Error Correction Coding: Mathematical Methods and Algorithms: Second Edition. – Hoboken, New Jersey, USA: Wiley, 2020. – 992 p.
81-97

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.