
Содержание 5-ого выпуска журнала «Вопросы кибербезопасности» за 2021 год
Название статьи | Страницы |
Кузнецов, Ю. В. СИСТЕМЕ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ – 25 ЛЕТ / Ю. В. Кузнецов // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 2-4. – DOI 10.21681/2311-3456-2021-5-2-4.
|
2-4 |
Грибунин, В. Г. К ВОПРОСУ О ЗАЩИТЕ ИНФОРМАЦИИ В ИНТЕЛЛЕКТУАЛИЗИРОВАННЫХ ОБРАЗЦАХ ВООРУЖЕНИЯ / В. Г. Грибунин, С. Е. Кондаков // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 5-11. – DOI 10.21681/2311-3456-2021-5-5-11.
АннотацияЦель статьи: анализ интеллектуализированных образцов вооружения, использующих машинное обучение, с точки зрения защиты информации. Разработка предложений по развертыванию работ в области обеспечения безопасности информации в подобных изделиях. Определение рациональных первоочередных направлений совершенствования данных изделий в части обеспечения безопасности информации. Метод исследования: системный анализ систем машинного обучения как объектов защиты. Полученный результат: представлены новые угрозы безопасности информации, возникающие при использовании образцов вооружения и военной техники с элементами искусственного интеллекта. Системы машинного обучения рассмотрены авторами как объект защиты, что позволило определить защищаемые активы таких систем, их уязвимости, угрозы и возможные атаки на них. В статье проанализированы меры нейтрализации идентифицированных угроз на основе таксономии, предложенной Национальным институтом стандартов и технологий США. Определена недостаточность существующей нормативной методической базы в области защиты информации для обеспечения безопасности систем машинного обучения. Предложен подход, который должен быть использован при разработке и оценке безопасности систем, использующих машинное обучение. Представлены предложения по развертыванию работ в области обеспечения безопасности интеллектуальных образцов вооружения, использующих технологии машинного обучения. Ключевые слова: искусственный интеллект, системы машинного обучения, защита информации, уязвимости, атаки. Литература1. Artificial Intelligence and Autonomy in Russia. — CNA Report. – May, 2021. — Режим доступа: https://www.cna.org/CNA_files/centers/CNA/sppp/fsp/russia-ai/Russia-Artificial-Intelligence-Autonomy-Putin-Military.pdf 2. Guaranteeing AI Robustness Against Deception (GARD). Режим доступа: https://darpa.mil/program/guaranteeing-ai-robustnessagainst-deception. 3. A Taxonomy and Terminology of Adversarial Machine Learning. Draft NISTIR 8269, October 2019. Режим доступа: https://doi.org/10.6028/NIST.IR.8269-draft 4. Adversarial ML Threat Matrix. December 2020. Режим доступа: https://github.com/mitre/advmlthreatmatrix. 5. Грибунин, В.Г. Безопасность систем машинного обучения. Защищаемые активы, уязвимости, модель нарушителя и угроз, таксономия атак. / В.Г. Грибунин, В.Г., Р.Л. Гришаненко, А.П. Лабазников, А.А. Тимонов // Известия института инженерной физики. — Серпухов. – 2021 г. — №3. — С.65-71. 6. Vadillo J., Santana R. Universal adversarial examples in speech command classification. — Preprint. – 2021. — Режим доступа: https://arxiv.org/pdf/1911.10182.pdf 7. Chakraborty A. A survey on adversarial attacks and defences. / A.Chakraborty, M.Alam, V.Dey, A.Chattopadhyay, D.Mukhopadhyay // CAAI Transactions on Intelligence Technology. – 2021. — v.6. — P.25-45. 8. Machado G.R. Adversarial Machine Learning in Image Classification: A Survey Towards the Defender’s Perspective. / G. R. Machado, E. Silva, R. R. Goldschmidt // Preprint — September, 2020. Режим доступа: https://arxiv.org/pdf/2009.0372v1. 9. Moosavi-Dezfooli S. DeepFool: a simple and accurate method to fool deep neural networks / S.Moosavi-Dezfooli, A.Fawzi, P.Frossard. // Preprint — July, 2016. Режим доступа: https://arxiv.org/pdf/1511.04599v3. 10. Machado G. Adversarial Machine Learning in Image Classification: A Survey Towards the Defender’s Perspective. / G. Machado, E. Silva, R. Goldschmidt. Preprint — September, 2020. — Режим доступа: https://arxiv.org/pdf/2009.0372v1 11. Kannan H., Kurakin A., Goodfellow I. 2018. Adversarial Logit Pairing. // Preprint. – 2018. – Режим доступа: https://arxiv.org/pdf/1803.06373. 12. Бирюкова В.А. Технология дистилляции знаний для обучения нейронных сетей на примере задачи бинарной классификации. // Интеллектуальные системы. Теория и приложения. № 24(2) – 2020. С.23-52. 13. Chen J., Meng Z., C. Sun, W. Tang, Y. Zhu. ReabsNet: Detecting and Revising Adversarial Examples. // Preprint. — 2017. — Режим доступа: https://arxiv.org/pdf/1712.08250. 14. Z. Gong, W. Wang, W. Ku. Adversarial and clean data are not twins. // Preprint. — 2017. — Режим доступа: https://arxiv.org/pdf/1704.04960. 15. R. Feinman, R. Curtin, S. Shintre, A. Gardner. Detecting Adversarial Samples from Artifacts. Preprint. — 2017. — Режим доступа: https://arxiv.org/abs/1703.00410. 16. C. Guo, M. Rana, M. Cisse, L. Van Der Maaten. Countering adversarial images using input transformations. – Preprint. — 2017. — Режим доступа: https://arxiv.org/pdf/1711.00117. 17. F. Tramèr, A. Kurakin, N. Papernot, D. Boneh, P. McDaniel. Ensemble Adversarial Training: Attacks and Defenses. – Preprint. — 2017. — Режим доступа: https://arxiv.org/pdf/1705.07204. 18. X. Cao, N. Gong. Mitigating Evasion Attacks to Deep Neural Networks via Region-based Classification. // In Proceedings of the 33rd Annual Computer Security Applications Conference (ACSAC 2017). ACM, NewYork, NY, USA, 278–287. Режим доступа: https://doi.org/10.1145/3134600.3134606. 19. https://www.foolbox.readtehedocs.io. 20. https://www.cleverhans.io. 21. https://www.ibm.com/blogs/research/tag/adversarial-robustness-toolbox-art. 22. Гарбук С.В. Задачи нормативно-технического регулирования интеллектуальных систем информационной безопасности // Вопросы кибербезопасности. 2021, № 3 (43)- 68-83 с. DOI: 10.21681/2311-3456-2021-3-68-83 |
5-11 |
Кондаков, С. Е. МОДЕЛЬ ПРОЦЕССА ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛЬНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ / С. Е. Кондаков, И. С. Рудь // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 12-20. – DOI 10.21681/2311-3456-2021-5-12-20.
АннотацияЦель работы: разработка модели процесса проведения компьютерной атаки.Метод исследования: теория сложных систем, компаративный анализ в рамках системного анализа и синтеза.Результат: показано, что применение предложенной модели процесса проведения компьютерных атак позволяет полностью описать процесс, учитывая присущие ему особенности и характеристики. Использование в модели сведений из базы данных MITRE ATTACK компании Mitre, которая содержит описание тактик, приемов и методов, используемых киберпреступниками, позволяет снизить уровень абстракции и описать конкретные сценарии проведения сложных целевых компьютерных атак с максимальным приближением к практике. Разработанную модель предполагается использовать для формирования сценариев компьютерных атак при оценке защищенности информационных систем. Ключевые слова: оценка защищенности информации, информационная система, тестирование, сценарий компьютерной атаки, маппинг. Литература1. Марков А.С. Технические решения по реализации подсистем ГосСОПКА. В книге: Управление информационной безопасностью в современном обществе. Сборник научных трудов V Международной научно-практической конференции. 2017. С. 85-96. 2. Петренко А.С., Петренко С.А. Проектирование корпоративного сегмента СОПКА.Защита информации. Инсайд. 2016. N 6 (72). С. 28-30. 3. Бегаев А.Н., Бегаев С.Н., Федотов В.А. Тестирование на проникновение. СПб.: Университет ИТМО, 2018. – 45 с. 4. Бирюков Д.Н., Ломако А.Г., Петренко С.А. Порождение сценариев предупреждения компьютерных атак.Защита информации. Инсайд. 2017. N 4 (76). С. 70-79. 5. Дорофеев А.В., Лемберская Е.Х., Рауткин Ю.В. Анализ защищенности: нормативная база, методологии и инструменты. Защита информации. Инсайд. 2018. N 4 (82). С. 63-69. 6. Жуков И.Ю., Михайлов Д.М., Шеремет И.А. Защита автоматизированных систем от информационно-технологических воздействий. М.: МИФИ, 2014. – 176 c. 7. Макаренко С.И. Критерии и показатели оценки качества тестирования на проникновение.Вопросы кибербезопасности. 2021. N 3 (43). С. 43-57. 8. Dorofeev A. V., Rautkin Y. V. Applied Aspects of Security Testing. In CEUR Workshop Proceedings, 2017, Vol-2081 (Selected Papers of the VIII All- Russian Scientific and Technical Conference on Secure Information Technologies, BIT 2017), pp. 49-53. 9. Макаренко С.И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. – СПб.: Наукоемкие технологии, 2018. – 122 с. 10. Марков А.С. Летописи кибервойн и величайшего в истории перераспределения богатства.Вопросы кибербезопасности. 2016. N 1 (14). С. 68-74. 11. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet.Вопросы кибербезопасности. 2013. N 1 (1). С. 28-36. 12. Басан Е.С., Басан А.С., Макаревич О.Б., Бабенко Л.К. Исследование влияния активных сетевых атак на группу мобильных роботов. Вопросы кибербезопасности. 2019. N 1 (29). С. 35-44. 13. Бойко А.А. Боевая эффективность кибератак: аналитическое моделирование современного боя.Системы управления, связи и безопасности. 2020. N 4. С. 101-133. 14. Васильев В.И., Кириллова А.Д., Вульфин А.М. Когнитивное моделирование вектора кибератак на основе меташаблонов CAPEC. Вопросы кибербезопасности. 2021. N 2 (42). С. 2-16. 15. Дергунов И.Ю., Зима В.М., Глыбовский П.А., Мажников П.В. Модель процесса интеллектуального тестирования АС на проникновение с учетом временных параметров.Защита информации. Инсайд. 2020. N 5 (95). С. 64-67. 16. Добрышин М.М., Закалкин П.В. Модель компьютерной атаки типа «phishing» на локальную компьютерную сеть.Вопросы кибербезопасности. 2021. N 2 (42). С. 17-25. 17. Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления. Монография. – СПб.: Наукоемкие технологии, 2017. – 120 с., ил. ISBN 978-5-9909412-2-9. 18. Климов С.М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак.. Известия ЮФУ. Технические науки. 2016. N 8(181) С. 27-36. DOI 10.18522/2311-3103-2016-8-2736. 19. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы, Тр. СПИИРАН, 22 (2012), 5–30. 20. Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки.Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. N 2. С. 73–81. DOI: 10.24411/2409-5419-2018-10261. 21. Лаута О.С., Коцыняк М.А., Иванов Д.А., Гудков М.А. Моделирование компьютерных атак на основе метода преобразования стохастических сетей.В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 137-146. 22. Чечулин А.А. Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности. Диссертация. - Санкт-Петербург, 2013. - 152 с. : ил. Методы и системы защиты информации, информационная безопасность. Хранение: 61 14-5/933. 23. Dorofeev A.V., Markov A.S., Rautkin Y.V. Ethical Hacking Training.CEUR Workshop Proceedings. - Vol. 2522. P. 47-56. |
12-20 |
Жидков, И. В. ВЫБОР РАЦИОНАЛЬНОЙ МОДЕЛИ РАЗРАБОТКИ БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / И. В. Жидков, И. В. Зубарев, И. В. Хабибуллин // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 21-29. – DOI 10.21681/2311-3456-2021-5-21-29.
АннотацияЦель исследования: обоснование подходов к выбору рациональной модели разработки программного обеспечения на основе предлагаемой системы критериев. Метод исследования: применялись методы теории принятия решений, метод ранжирования систем по совокупности скалярных компонент, в частности метод «жёсткого» ранжирования. Результат исследования: проведен анализ основных моделей разработки программного обеспечения, рассмотрена система критериев, используемая для сравнения различных моделей разработки программного обеспечения, разработаны предложения по выбору рациональной модели разработки программного обеспечения на основе решения задачи гипервекторного ранжирования. Ключевые слова: программное обеспечение, жизненный цикл программного обеспечения, модель разработки, метод ранжирования. Литература1. Федорец О.Н., Грибков В.В. Модели и методы разработки безопасного программного обеспечения. Монография. – М.: Типография «Славянская Поляна», 2009. 187 с. 2. Буйневич М.В., Израилов К.Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3 (37). С. 2-12. DOI: 10.21681/2311-3456-2021-3-02-12 3. Казарин О. В., Скиба В. Ю. Реализация практически значимых проактивно безопасных компьютерных систем // Защита информации. Инсайд. 2015. № 5. С. 40-43. 4. Методы оценки несоответствия средств защиты информации / А.С.Марков, В.Л.Цирлов, А.В.Барабанов. М.: Радио и связь, 2012. 192 с. 5. Петренко А.С., Петренко С.А. Безопасная Agile-разработка системы ЭДО // Защита информации. Инсайд. 2018. № 3 (81). С. 30-35. 6. Соловьёв В.С., Язов Ю.К. Информационное обеспечение деятельности по технической защите информации // Вопросы кибербезопасности. 2021. №1(41). С.69-79. DOI: 10.21681/2311-3456-2021-1-69-79 7. Забродин А.А., Макарец А.Б. Преимущества и недостатки использования гибких методологий разработки программного обеспечения Microsoft solutions framework (MSF), Rational unified process (RUP) и Extreme programming / В сборнике: Математика и математическое моделирование. Сборник материалов XIII Всероссийской молодежной научно-инновационной школы. 2019. С. 335-336. 8. Никулина А.С., Тынянова С.Е., Голубева А.И. Понятие и основные принципы RUP и UML // Аллея науки. 2018. Т. 2. № 7 (23). С. 707-712. 9. Brown S. Software Architecture for Developers. Category: Computer science Software development technology. Leanpub, 2015. 275 p. 10. Синицын С.В., Налютин Н.Ю. Верификация программного обеспечения: учебное пособие. М.: Интернет-Университет Информационных технологий; БИНОМ. Лаборатория знаний, 2008. 11. Фатрелл Р.Т., Шафер Д.Ф., Шафер Л.И. Управление программными проектами: достижение оптимального качества при минимуме затрат. Пер. с англ. М.: Издательский дом «Вильямс», 2003. 12. Бахтизин В.В., Глухова Л.А. Выбор модели жизненного цикла разработки программных средств и систем на основе сводной таблицы критериев классификации проекта // Доклады белорусского государственного университета информатики и радиоэлектроники. 2005. январь – март, №1. C. 110-113. 13. Барабанов А.В., Марков А.С., Цирлов В.Л. 28 магических мер разработки безопасного программного обеспечения // Вопросы кибербезопасности. 2015. № 5 (13). С. 2-10. 14. Barabanov A., Markov A. Modern trends in the regulatory framework of the information security compliance assessment in Russia based on Common Criteria / В сборнике: ACM International Conference Proceeding Series. Proceedings of the 8th International Conference on Security of Information and Networks, SIN 2015. 2015. С. 2799980 15. Probabilistic Modeling in System Engineering / By ed. A. Kostogryzov — London: IntechOpen, 2018. 278 p. 10.5772/ intechopen.71396. DOI: 10.5772/intechopen.71396 16. Ряполова Е.И., Шрейдер М.Ю., Боровский А.С. Метод обработки информации для поддержки принятия решений в управлении облачным сервисом // Вопросы кибербезопасности. 2018. № 3 (27). С. 39-46. DOI: 10.21681/2311-3456-2018-3-39-46 17. Сафронов В.В. Основы системного анализа: методы многовекторной оптимизации и многовекторного ранжирования: Монография. – Саратов: Научная книга, 2009. 329 с. |
21-29 |
Грибунин, В. Г. ОБ АНАЛОГИИ ЗАДАЧ ОПТИМИЗАЦИИ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ С НЕКОТОРЫМИ ЗАДАЧАМИ ТЕОРИИ СВЯЗИ / В. Г. Грибунин, А. А. Тимонов // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 30-35. – DOI 10.21681/2311-3456-2021-5-30-35.
АннотацияЦель статьи: оптимизация выбора средств защиты информации в многоуровневой автоматизированной системе с учетом вышестоящих уровней, показателей качества средств защиты информации, а также общего финансового бюджета. Демонстрация аналогий решения этих задач с известными задачами из теории связи.Метод исследования: оптимальный выбор средств защиты информации на основе анализа рисков и метода множителей Лагранжа. Оптимальное распределение бюджета бит на основе оптимизационного алгоритма Waterfilling. Оптимальное размещение средств защиты информации в многоуровневой автоматизированной системе на основе бисекционного поиска.Полученный результат: в статье показаны аналогии между отдельными задачами теории связи и оптимальным выбором средств защиты информации. Известная задача оптимального выбора средств защиты информации решена с использованием теории искажение-скорость, известная задача оптимального распределения бюджета на их закупку решена по аналогии с задачей распределения мощности передатчиков. Впервые поставленная задача оптимального размещения средств защиты информации в многоуровневой автоматизированной системе решена по аналогии с задачей распределения общего бюджета бит между квантователями. Ключевые слова: задача выбора, функция искажение-скорость, оптимизация, теория связи, множитель Лагранжа, усечение дерева. Литература1. В.Г. Грибунин, В.Е. Костюков, А.П. Мартынов, Д.Б. Николаев, В.Н. Фомченко. Современные методы обеспечения безопасности информации в атомной энергетике / Грибунин В.Г. и др. Саров. – Изд-во РФЯЦ-ВНИИЭФ, 2014 г. 636 с. 2. Грибунин В.Г., Гришаненко Р.Л., Тимонов А.А., Смирнов Я.Д.. О проектировании системы защиты информации для информатизированных образцов вооружения // Известия института инженерной физики, №2(60), 2021 г. – С. 69-74. 3. Паршин Н.М. Перспективы развития автоматизированных систем управления ракетными войсками и артиллерией ВС РФ // Военная мысль, № 12, 2019 г. – С.76-80. 4. Лаврентьев А.В., Зязин В.П. О применении методов теории игр для решения задач компьютерной безопасности // Безопасность информационных технологий, том 20, №3, 2013 г. – С.19-24. 5. Щеглов А.Ю. Защита информации: основы теории: учебник для бакалавриата и магистратуры / А.Ю. Щеглов, К.А. Щеглов. – Москва: Издательство Юрайт, 2020. – 309 с. 6. Щеглов А.Ю. Математические модели и методы формального проектирования систем защиты информационных систем: учебное пособие / А.Ю. Щеглов, К.А. Щеглов. – СПб: Университет ИТМО, 2015. – 93 с. 7. Горлов А.П. Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз. / Дисс-я на соискание ученой степени канд.техн.наук. – СПб НИУ ИТМО. — 2016. — 149 с. 8. Осокин А.Н. Теория информации: учебное пособие для прикладного бакалавриата / А.Н. Осокин, А.Н. Мальчуков. – Москва, Издательство Юрайт, 2019. – 205 с. 9. Y. Blau, T. Michaeli. Rethinking Lossy Compression: The Rate-Distortion-Perception / Tradeoff of the 36th International Conference on Machine Learning, Long Beach, California, PMLR 97, 2019. 10. Mounir Kaaniche, Aurella Fraysse, Beatrice Pesquet-Popescu, Jean-Christophe Pesquet. A convex programming bit allocation method for sparce sources. // Proc. Of the IEEE International Picture Coding Symposium. – 2012. Poland. – P.853-856.. 11. Слабнов В.Д. Численные методы. — М.: Лань, 2020. — 392 с. 12. Б.Скляр. Цифровая связь: теоретические основы и практическое применение / Скляр Б., Гроза Е. [и др.] (пер. с англ.) – 2-е изд. – М.: Вильямс. – 2016. – 1099 с. 13. Bianchi G., Cuomo F., Garlist D., Tinnirello I. Capture Aware Sequential Waterffilling for LoraWAN Adaptive Data Rate. – IEEE Transactions on Wireless Communications. – V.20. – Issue 3. – March 2021. – P.2019-2033. |
30-35 |
ПРАКТИЧЕСКИЕ АСПЕКТЫ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРИ ПРОВЕДЕНИИ СЕРТИФИКАЦИОННЫХ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ / В. В. Вареница, А. С. Марков, В. В. Савченко, В. Л. Цирлов // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 36-44. – DOI 10.21681/2311-3456-2021-5-36-44.
АннотацияЦель: анализ различных техник и приемы выявления дефектов и уязвимостей при проведении сертификационных испытаний. Метод исследования: компаративный анализ. Результат: cделан вывод об актуальности и приоритетности исследования веб-приложений с открытым исходным кодом. Приведено исследование и показаны недостатки директивных методик выявления уязвимостей и недекларированных возможностей в программных изделиях. Приведена авторская статистика выявленных уязвимостей с детализацией по классам компьютерных атак, производителям средств защиты информации, средам программирования и методикам выявления уязвимостей. Дан сравнительный анализ авторских методик с известными директивными методиками тестирования. Показана актуальность внедрения концепции разработки безопасного программного обеспечения. Даны рекомендации по повышению безопасности программных средств защиты информации. Данная работа является развитием более ранней работы двух соавторов этой статьи [22]. В данной работе также выполнено обновление устаревшей статистики по выявленным раннее уязвимостям. Ключевые слова: выявления уязвимостей, безопасный программный код, директивные методики, программные закладки, критичные уязвимости. Литература1. Markov A.S., Shcherbina S.A. Ispy`taniia i kontrol` programmny`kh resursov // Information Security. 2003. N 6. — S.25. 2. Markov A.S., Mironov S.V., Tcirlov V.L. Vy`iavlenie uiazvimostei` v programmnom kode. Otkry`ty`e sistemy`. SUBD. 2005. N 12. S. 64-69. 3. Romashkina N.P., Markov A.S., Stefanovich D.V. Mezhdunarodnaia bezopasnost`, strategicheskaia stabil`nost` i informatcionny`e tekhnologii / otv. red. A.V. Zagorskii`, N.P. Romashkina. — M.: IME`MO RAN, 2020. S. 98. DOI: 10.20542/978-5-9535-0581-9 4. Barabanov A.V., Markov A.S., Fadin A.A. Ocenka vozmozhnosti vy`iavleniia uiazvimostei` programmnogo koda pri otsutstvii ishodny`kh tekstov programm // Informatcionnoe protivodei`stvie ugrozam terrorizma. 2011. N 16. S. 86-89. 5. Belomestny`kh D.A., Pushkin P.Iu. Analiz metodov vy`iavleniia uiazvimostei` veb-prilozhenii` // Informatcionny`e tekhnologii i problemy` matematicheskogo modelirovaniia slozhny`kh sistem. 2017. N 18. S. 5-9. 6. Markov A.S., Mironov S.V., Tcirlov V.L. Vy`iavlenie uiazvimostei` programmnogo obespecheniia v protcesse sertifikatcii // Izvestiia TRTU. 2006. N 7 (62). S. 82-87. 7. Sabirov T.R., Biriukov D.N. Podhod k vy`iavleniiu potentcial`ny`kh uiazvimostei` v spetcifikatciiakh sredstv zashchity` informatcii // Metody` i tekhnicheskie sredstva obespecheniia bezopasnosti informatcii. 2017. N 26. S. 8-10. 8. Serdechny`i` A.L., Gerasimov I.V., Makarov O.Iu., Pasternak Iu.G., Tihomirov N.M. Tekhnologiia vy`iavleniia svedenii` ob uiazvimostiakh storonnikh komponentov programmnogo obespecheniia s otkry`ty`m ishodny`m kodom // Informatciia i bezopasnost`. 2020. T. 23. N 3 (4). S. 347-364. 9. Tavasiev D.A., Komanov P.A., Revazov KH.Iu., Semikov V.S. Analiz metodov vy`iavleniia uiazvimostei` vo vstroennom programmnom obespechenii IoT ustroi`stv // Mezhdunarodny`i` nauchno-issledovatel`skii` zhurnal. 2020. N 1-1 (91). S. 34-37. 10. Markov A.S., Tcirlov V.L., Barabanov A.V. Metody` ocenki nesootvetstviia sredstv zashchity` informatcii. M.: Radio i sviaz`, 2012. 192 s. 11. Grishin M.I., Markov A.S., Tcirlov V.L. Prakticheskie aspekty` realizatcii mer po razrabotke bezopasnogo programmnogo obespecheniia // IT-Standart. 2019. N 2 (19). S. 29-39. 12. Barabanov A., Markov A., Fadin A., Tsirlov V., Shakhalov I. Synthesis of Secure Software Development Controls / In Proceedings of the 8th International Conference on Security of Information and Networks (Sochi, Russian Federation, September 08-10, 2015). SIN ‘15. ACM New York, NY, USA, 2015, pp. 93-97. DOI = http://dx.doi.org/10.1145/2799979.2799998. 13. Howard M., Lipner S. The Security Development Lifecycle: A Process for Developing Demonstrably More Secure Software. Microsoft Press, 2006. 352 p. 14. Barabanov A.V., Evseev A.N. Primenenie mezhdunarodnogo standarta dlia poiska uiazvimostei`. Bezopasny`e informatcionny`e tekhnologii / Sbornik trudov Piatoi` Vserossii`skoi` nauchno-tekhnicheskoi` konferentcii. M., 2015. S. 50-52. 15. Varenitca V. V., Markov A. S., Savchenko V. V. Recommended Practices for the Analysis of Web Application Vulnerabilities. CEUR Workshop Proceedings. 2019. Volume 2603, pp. 75-78. 16. Barabanov A., Markov A., Fadin A., and Tsirlov V. 2015. A Production Model System for Detecting Vulnerabilities in the Software Source Code / In Proceedings of the 8th International Conference on Security of Information and Networks (SIN ‘15). ACM, New York, NY, USA, 98-99. DOI: http://dx.doi.org/10.1145/2799979.2800019 17. Avetisian A.I., Belevantcev A.A., Chucliaev I.I. Tekhnologii staticheskogo i dinamicheskogo analiza uiazvimostei` programmnogo obespecheniia // Voprosy` kiberbezopasnosti. 2014. N 3 (4). S. 20-28. 18. Markov A., Fadin A., Shvets V., Tsirlov V. The experience of comparison of static security code analyzers // International Journal of Advanced Studies. 2015. V. 5. N 3. S. 55-63. 19. Markov A.S., Fadin A.A. Sistematika uiazvimostei` i defektov bezopasnosti programmny`kh resursov // Zashchita informatcii. Insai`d. 2013. N3. S. 56-61. 20. Begaev A.N., Kashin S.V., Markevich N.A., Marchenko A.A. Vy`iavlenie uiazvimostei` i nedeclarirovanny`kh vozmozhnostei` v programmnom obespechenii — Sankt-Peterburg: Universitet ITMO, 2020. — 38 s. 21. Markov A.S. Tekhnicheskaia zashchita informatcii. M. AISNT. 2020. 234 s. 22. Barabanov A.V., Markov A.S., Fadin A.A., Tcirlov V.L. Statistika vy`iavleniia uiazvimostei` programmnogo obespecheniia pri provedenii sertifikatcionny`kh ispy`tanii` // Voprosy` kiberbezopasnosti. 2017. № 2 (20). S. 2-8. DOI: 10.21681/2311-3456-2017-2-2-8. |
36-44 |
Кондаков, С. Е. РАЗРАБОТКА ИССЛЕДОВАТЕЛЬСКОГО АППАРАТА ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕР ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ / С. Е. Кондаков, К. С. Чудин // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 45-51. – DOI 10.21681/2311-3456-2021-5-45-51.
АннотацияЦель статьи: исследовать предпосылки для разработки методического аппарата для обеспечения защиты персональных данных в деятельности кадрового органа службы защиты государственной тайны. Метод исследования. Системный анализ, синергетика. Полученный результат. Сформулирован порядок формирования соответствующей исследовательской среды, приводятся этапы формирования концепции построения исследовательского аппарата для оценки эффективности мер обеспечения защиты персональных данных в деятельности кадрового органа службы защиты государственной тайны. Предложена концепция построения исследовательского аппарата для оценки характеристик мер обеспечения защиты персональных данных в деятельности кадрового органа службы защиты государственной тайны, позволяющая сформировать среду для адекватной оценки эффективности таких мер, а также определения набора гипотез и аналогий, необходимых для постановки и решения задачи повышения адекватности оценки эффективности мер обеспечения защиты персональных данных в деятельности кадрового органа службы защиты государственной тайны как задачи разработки математических моделей характеристик угроз безопасности персональных данных и процессов их защиты. Ключевые слова: кадровые органы, методология, метрика оценки, концепция мер обеспечения защиты, математическая модель. Литература1. Грибунин В.Г., Гришаненко Р.Л., Лабазников А.П., Тимонов А.А. Безопасность систем машинного обучения. защищаемые активы, уязвимости, модель нарушителя и угроз, таксономия атак // Известия Института инженерной физики. 2021. № 3 (61). С. 65-71. 2. Кондаков С.Е., Мещерякова Т.В., Скрыль С.В., Стадник А.Н., Суворов А.А. Вероятностное представление условий своевременного реагирования на угрозы компьютерных атак // Вопросы кибербезопасности. 2019. № 6 (34). С. 59-68. DOI: 10.21681/2311-3456-2019-6-59-68 3. Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 1. Показатели и модели представления // Защита информации. Инсайд. 2019. № 2 (86). С. 54-60. 4. Язов Ю.К., Авсентьев О.С., Рубцова И.О. К вопросу об оценке эффективности защиты информации в системах электронного документооборота // Вопросы кибербезопасности. 2019. № 1 (29). С. 25-34. DOI: 10.21681/2311-3456-2019-1-25-34 5. Функционал качества для выбора варианта АПК АИС с показателями различной природы, размерности и вектора полезности. / С.Е. Кондаков, Г.Н. Рассохин // Научно-технический сборник № 3, Юбилейный: 4 ЦНИИ МО РФ, 2014. С. 6-11. 6. Лившиц И.И. Оценка степени влияния General Data Protection Regulation на безопасность предприятий в Российской Федерации // Вопросы кибербезопасности. 2020. № 4 (38). С. 66-75. DOI: 10.21681/2311-3456-2020-4-66-75 7. Максимова Е.А., Кузнецова М.А., Топилин Я.Н., Федонюк Н.И., Петрищева Т.С. Внутренний контроль соответствия обработки ПДн требованиям к их защите // Защита информации. Инсайд. 2019. № 6 (90). С. 5-9. 8. Терентьева Л.В. Критерий «направленной деятельности» применительно к отношениям, связанным с защитой персональных данных // Правовая информатика. 2021. № 1. С. 61-69. DOI: 10.21681/1994-1404-2021-1-61-69 9. Сравнение оценок качества решения по выбору варианта системы защиты комплекса средств автоматизации, полученных при применении энтропийного и полезностного подходов. / С.Е. Кондаков // Безопасные информационные технологии. М.: НТб. НИИ РЛ МГТУ им. Н.Э.Баумана. 2014. С. 8-11. 10. Probabilistic Modeling in System Engineering / By ed. A. Kostogryzov — London: IntechOpen, 2018. 278 p. 10.5772/ intechopen.71396. DOI: 10.5772/intechopen.71396 11. Булдакова Т.И., Миков Д.А. Обеспечение согласованности и адекватности оценки факторов риска информационной безопасности // Вопросы кибербезопасности. 2017. № 3 (21). С. 8-15. DOI: 10.21681/2311-3456-2017-3-08-15 12. Марков А.С. Модели оценки и планирования испытаний программных средств по требованиям безопасности информации // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия Приборостроение. 2011. №S1. С. 90‑103. 13. Дорофеева Л.И. Моделирование и оптимизация разделительных процессов. / Томск: Изд-во Томского политехнического университета, 2008. 128 с. 14. Функциональное моделирование как методология исследования конфиденциальности информационной деятельности / С.В. Скрыль, А.А. Малышев, С.Н. Волкова А.А. Герасимов // Интеллектуальные системы: Труды Девятого международного симпозиума. М.: РУСАКИ, 2010. С. 590 – 593. 15. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. / С.В. Скрыль, В.В. Гайфулин, В.М. Сычев, Ю.В. Грачева [и др.] // Безопасность информационных технологий. М.: МИФИ, 2021. № 1. С. 24 – 33. 16. Обоснование показателя для оценки эффективности мер обеспечения защиты персональных данных в деятельности кадрового органа службы защиты государственной тайны / С.В. Скрыль, С.Е. Кондаков, К.С. Чудин // Информационная безопасность – актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности: материалы XXI Всероссийской межведомственной научно-технической конференции, Том 1. Краснодар, КВВУ, 2020. С. 19 – 24. 17. Постановка задачи обоснования варианта системы защиты информации комплекса средств автоматизации информационнорасчетной системы ракетных войск стратегического назначения. / С.Е. Кондаков, С.В. Скрыль // Научно-технический сборник ОАО «Концерн «Системпром». 2014. № 1(5), С. 17-22. |
45-51 |
Лебедкина, Т. В. МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕХНОЛОГИИ ФАЙЛОВОГО ОБМЕНА / Т. В. Лебедкина, С. П. Соколовский // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 52-62. – DOI 10.21681/2311-3456-2021-5-52-62.
АннотацияЦель исследования: разработка модели, позволяющей оценить защищенность информационной системы файлового обмена, обеспечить оперативность обслуживания максимального количества запросов санкционированных клиентов с одновременным снижением качества обслуживания запросов от средств злоумышленника.Используемые методы: формализация сервисных процессов в виде марковских случайных процессов, а также численные методы.Результат исследования: разработана критериальная оценочная база эффективности функционирования информационной системы файлового обмена. Решена задача динамического управления ресурсными возможностями информационной системы файлового обмена за счет управления параметрами передачи данных. Проведена оценка асимптотической устойчивости и робастности модели относительно возмущений значений исходных параметров с целью повышения адекватности модели при выборе режимов управления процессом передачи данных. Получены вероятностные и временные характеристики процесса функционирования информационной системы файлового обмена в условиях несанкционированных воздействий при различных ситуациях взаимодействия сторон конфликта, а также при управлении вычислительным и временным ресурсом средств сетевой разведки злоумышленника. Обоснованы оптимальные режимы функционирования информационной системы файлового обмена, обеспечивающие ее соответствие установленным требованиям безопасности объектов критической информационной инфраструктуры. Ключевые слова: сетевая разведка, сетевые соединения, марковский случайный процесс, асимптотическая устойчивость, робастность. Литература1. Максимов Р.В., Соколовский С.П., Шарифуллин С.Р., Чернолес В.П. Инновационные информационные технологии в контексте обеспечения национальной безопасности государства // Инновации. 2018. № 3 (233). С. 28–35. 2. Иванов И.И., Максимов Р.В. Этюды технологии маскирования функционально-логической структуры информационных систем / И.И. Иванов, Р.В. Максимов // Инновационная деятельность в Вооруженных Силах Российской Федерации: сб. тр. участников всеармейской научно-практической конференции. – Санкт-Петербург, 2017. С. 147-154. 3. Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. C. 50-99. 4. Ворончихин И.С., Иванов И.И., Максимов Р.В., Соколовский С.П. Маскирование структуры распределённых информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). C. 92-101. DOI: 10.21681/2311-3456-2019-6-92-101. 5. Марков А.С. Техническая защита информации. М. АИСНТ. 2020. 234 с. 6. Способ выбора безопасного маршрута в сети связи (варианты). Пат. 2331158 Рос. Федерация, МПК G06F / Кожевников Д.А., Максимов Р.В., Павловский А.В., Юрьев Д.Ю.; заявитель и патентообладатель Военная академия связи (RU). – № 2007103774; заявл. 31.01.2007; опубл. 10.08.2008. Бюл. № 22. 7. Максимов Р.В., Савинов Е.А. Оценка живучести распределенных интегрированных информационных систем / Р.В. Максимов, Е.А. Савинов // Информационные технологии и нанотехнологии (ИТНТ-2016) : сб. тр. участников Международной конференции и молодёжной школы. Самарский государственный аэрокосмический университет имени академика С.П. Королёва (национальный исследовательский университет)»; Институт систем обработки изображений РАН. Самара, 2016. С. 431- 438. 8. Устройство поиска информации Пат. 2219577 Рос. Федерация, МПК G06F / Ксёнз Е.С., Липатников В.А., Максимов Р.В., Стародубцев Ю.И., Федяков Е.Г., Хлыбов Д.Л.; заявитель и патентообладатель Военная академия связи (RU). № 2002111059; заявл. 24.04.2002; опубл. 20.12.2003. Бюл. № 12. 9. Максимов Р.В. Модель случайных помех интегрированным системам ведомственной связи // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2008. № 3 (60). С. 151-155. 10. Горбачев А.А., Соколовский С.П., Усатиков С.В. Модель функционирования и алгоритм проактивной защиты сервиса электронной почты от сетевой разведки // Системы управления, связи и безопасности. 2021. № 3. С. 60-109. DOI: 10.24412/2410-9916-2021-3-60-109. 11. Varenitca V. V., Markov A. S., Savchenko V. V. Recommended Practices for the Analysis of Web Application Vulnerabilities. // CEUR Workshop Proceedings. Volume 2603. 2019, pp. 75-78. 12. Chee Keong NG, Lei Pan, Dr. Yang Xiang. Honeypot Frameworks and Their Applications: A New Framework. In SpringerBriefs on Cyber Security Systems and Networks. Springer, Singapore. 2018. DOI: 10.1007/978-981-10-7739-5. 13. Wang, Y., Guo, Y., Zhang, L. et al. SWIM: An Effective Method to Perceive Cyberspace Situation from Honeynet. Arabian Journal for Science and Engineering. 2018. Vol. 43. P. 6863. DOI: 10.1007/s13369-017-2904-5. 14. Iskolnyy B.B., Maximov R.V., Sharifullin S.R. Survivability Assessment of Distributed Information and Telecommunication Networks // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 59-65. 15. Bilinski M., Gabrys R., Mauger J. Optimal Placement of Honeypots for Network Defense. In: Bushnell L., Poovendran R., Başar T. (eds) Decision and Game Theory for Security. GameSec 2018. Lecture Notes in Computer Science, vol 11199. Springer, Cham. 2018. DOI: https://doi.org/10.1007/978-3-030-01554-1_7. 16. Maximov R.V., Ivanov I.I., Sharifullin S.R. Network Topology Masking in Distributed Information Systems // Selected Papers of the VIII All-Russian Conference with International Participation «Secure Information Technologies» (BIT 2017). Bauman Moscow Technical University. December 6-7, 2017, Moscow, Russia. P. 83-87. 17. Способ защиты вычислительных сетей. Пат. 2680038 Рос. Федерация, МПК G06F / Максимов Р.В., Орехов Д.Н., Соколовский С.П., Гаврилов А.Л. и др.; заявитель и патентообладатель Краснодарское высшее военное училище (RU). – № 2696330; заявл. 31.07.2018; опубл. 01.08.2019, Бюл. № 22. |
52-62 |
Иванов, А. Е. ОСОБЕННОСТИ ЛИЦЕНЗИРОВАНИЯ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ И ОРГАНИЗАЦИЙ В ИНТЕРЕСАХ МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ / А. Е. Иванов, И. А. Спрогис, И. Ю. Шахалов // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 63-74. – DOI 10.21681/2311-3456-2021-5-63-74.
АннотацияЦель статьи: улучшение существующей процедуры оценки соответствия организаций, предприятий промышленности и учреждений - разработчиков программного обеспечения и программно-аппаратных комплексов, применяемых в образцах вооружения и военной техники. Методы исследования: системный анализ, разработка методик. Результат: разработаны проекты методик проведения проверки архива при проведении специальных экспертиз предприятий и организаций - соискателей лицензии Минобороны России на деятельность по созданию средств защиты информации и проведения проверки соответствия процессов разработки программного обеспечения требованиям ГОСТ Р 56939-2016 при проведении специальной экспертизы лицензиатов Минобороны России в области создания средств защиты информации. Ключевые слова: оценка соответствия, информационная безопасность, защита информации, сертификация, сертификационные испытания, специальные экспертизы, средства защиты информации, система лицензирования, разработка безопасного программного обеспечения, архивное хранение. Литература1. Трофимов В.В. Как стать разработчиком средств защиты информации для Министерства обороны Российской Федерации // Information Security, 2005, № 3. С. 27-28. 2. Альтерман А.Д., Лушников Н.Д. Информационная безопасность через лицензирование и сертификацию // Аллея науки. 2018. Т. 3. №6 (22). С. 897-900. 3. Борисова Е.А., Попов К.Г. Лицензирование как метод обеспечения информационной безопасности // Символ науки: международный научный журнал. 2016. № 7-2 (19). С. 36-38. 4. Долгов Д.С. Лицензирование как административно-правовое средство обеспечения информационной безопасности в российской федерации // Вестник Саратовской государственной академии права. 2008. № 4 (62). С. 196-197. 5. Жогаль А.В. Современные проблемы обеспечения информационной безопасности в России // Контекст и рефлексия: философия о мире и человеке. 2017. № 1А, Том 6. - С. 178-185. 6. Катаржнов А.Д. Лицензирование деятельности по технической защите конфиденциальной информации // Защита информации. Инсайд. 2012. № 2 (44). С. 16-20. 7. Нагорный С. И., Клиомфас Ю. В. Искушение законом // Защита информации. Инсайд. 2011. № 3. С. 26-29. 8. Скрипник Д.А. Общие вопросы технической защиты информации. М.: Национальный Открытый Университет «ИНТУИТ», 2016. 425 с. 9. Шапошников В.И. Некоторые проблемы правового регулирования отношений по лицензированию в области защиты информации // Актуальные проблемы российского права. 2007. № 2. С. 77-81. 10. Шахалов И.Ю. Лицензия как продукт осознанной необходимости лицензирование деятельности операторов персональных данных // Защита информации. Инсайд. 2010. № 2 (32). С. 53-55. 11. Законодательно-правовое и организационно-техническое обеспечение ... автоматизированных систем и информационно-вычислительных сетей / Котенко И.В., Котухов М.М., Марков А.С. и др. - СПб: ВУС, 2000. 190 с. 12. Марков А.С. Техническая защита информации. Курс лекций. М. АИСНТ. 2020. 234 с. 13. Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации // Вопросы кибербезопасности. 2013. № 1 (1). С. 49-54. 14. Шахалов И.Ю. Правовое обоснование сертификации средств защиты информации // Мониторинг правоприменения. 2015. № 3 (16). С. 64-68. 15. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь. 2012. 192 с. 16. Максимов Е.Е., Бурс К.В., Жереб Л.А. Актуальность и проблемы электронных архивов современных российских предприятий // Актуальные проблемы авиации и космонавтики. 2012. Т. 2. № 8. С. 184-185. 17. Саманцов А. П. Цифровые архивы предприятий: проблемы хранения данных // Вестник Юридического института МИИТ. 2021. № 2 (34). С. 143-148. 18. Гришин М.И., Марков А.С., Цирлов В.Л. Практические аспекты реализации мер по разработке безопасного программного обеспечения // ИТ-Стандарт. 2019. № 2 (19). С. 29-39. 19. Девянин П.Н., Мылицын Р.Н., Тележников В.Ю. Технологии безопасной разработки и обеспечения доверия к ОССН Astra Linux Special Edition. В сборнике: Состояние и перспективы развития современной науки по направлению «Информационная безопасность». Сборник статей III Всероссийской научно-технической конференции. Анапа, 2021. С. 13-23. 20. Barabanov A., Markov A., Fadin A., Tsirlov V., Shakhalov I. Synthesis of Secure Software Development Controls. In Proceedings of the 8th International Conference on Security of Information and Networks (Sochi, Russian Federation, September 08-10, 2015). SIN ‘15. ACM New York, NY, USA, 2015, pp. 93-97. DOI: 10.1145/2799979.2799998 21. Барабанов А.В. Марков А.С., Цирлов В.Л. О систематике информационной безопасности цепей поставки программного обеспечения. // Безопасность информационных технологий. 2019. Т. 26. № 3. С. 68-79. 22. Барабанов А.В., Марков А.С., Цирлов В.Л. Оценка соответствия средств защиты информации «Общим критериям» // Информационные технологии. 2015. Т. 21. № 4. С. 264-270. 23. Dorofeev A.V., Markov A.S., Rautkin Y.V. Ethical Hacking Training // CEUR Workshop Proceedings, 2019, Vol-2522, pp. 47-56. |
63-74 |
Хорев, А. А. ИССЛЕДОВАНИЕ ПАССИВНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО АКУСТОЭЛЕКТРИЧЕСКИМ КАНАЛАМ В СРЕДЕ MATLAB / А. А. Хорев, О. Р. Лукманова, Д. Б. Суровенков // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 75-86. – DOI 10.21681/2311-3456-2021-5-75-86.
АннотацияЦель исследования: проектирование пассивных средств защиты речевой информации от ее утечки по акустоэлектрическим каналам и исследование характеристик средств защиты с использованием виртуального лабораторного стенда, разработанного в среде Matlab.Метод исследования: математическое моделирование в среде Matlab.Полученные результаты: в среде моделирования Matlab спроектированы: эквивалентная схема телефонного аппарата, позволяющая моделировать акустоэлектрические каналы утечки информации, принципиальные схемы пассивных средств защиты телефонных аппаратов, реализующих методы защиты: ограничение сигналов малой амплитуды, фильтрацию сигналов «высокочастотного навязывания» и отключение акустоэлектрических преобразователей, виртуальный лабораторный стенд для исследования характеристик средств защиты. С использованием виртуального лабораторного стенда проведены исследования основных характеристик разработанных устройств защиты и проведена оценка их работоспособности при подключении к телефонной сети. Ключевые слова: математическое моделирование, телефонный аппарат, акустоэлектрический канал утечки речевой информации, технический канал утечки информации, средство защиты информации от утечки по акустоэлектрическим каналам, методы защиты информации, виртуальный лабораторный стенд. Литература1. Трилисский В. О. Технические каналы утечки речевой информации // Инжиниринг и технологии. 2019. Т. 4. N 1. С. 40-42. 2. Лукманова О. Р. Моделирование контроля подверженности телефонного аппарата пассивным акустоэлектрическим преобразованиям при различных типовых интегральных уровнях речи // Радиоэлектронные устройства и системы для инфокоммуникационных технологий - РЭУС-2019. 2019. С. 297-302. 3. Богатиков В.Н., Бочкарева Т.О., Мурашев П.М., Санаева Г.Н. Анализ акустоэлектрических преобразователей в составе вспомогательных технических средств и систем // Вестник Международной академии системных исследований. Информатика, экология, экономика. 2020. Т. 22. С. 86-93. 4. Карауш А. С. Обзор и анализ методов повышения разборчивости речи в акустоэлектрических каналах утечки информации // Сборник научных трудов Новосибирского государственного технического университета. 2019. N 1. С. 100-113. 5. Lukmanova O.R. Research of the Acoustoelectric Speech Information Leakage Channel Based on Acoustic Transducers // 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). IEEE. 2021. Pp. 2377-2380. DOI: 10.1109/ElConRus51938.2021.9396632 6. Лукманова О.Р., Хорев А.А. Исследование акустоэлектрического эффекта в телефонном аппарате в среде моделирования COMSOL // Современные проблемы радиоэлектроники и телекоммуникаций. 2020. N 3. С. 216. 7. Хорев А.А., Лукманова О.Р. Исследование характеристик активного средства защиты телефонного аппарата // Защита информации. Инсайд – 2020. N 3. С. 82-88 8. Хорев А.А., Лукманова О.Р. Исследование характеристик пассивных средств защиты телефонного аппарата // Защита информации. Инсайд – 2021. N 1. С. 8-14 9. Lukmanova O.R., Horev A.A. Modelling the Acoustoelectric Leakage Channel of Speech Information in a Telephone Set // 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). 2017. Pp. 493-495. DOI: 10.1109/EIConRus.2017.7910599 10. Lukmanova O.R., Horev A.A. Simulation of the «High Frequency Injection» Method in a Telephone Set // 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). 2018. Pp. 1542-1544. DOI: 10.1109/EIConRus.2018.8317392 11. Lukmanova O.R., Horev A.A. Research of the Telephone Set Protective from Acoustic Information Leakage Channels // 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). 2019. Pp. 1786-1789. DOI: 10.1109/EIConRus.2019.8657091 12. Lukmanova O.R. et al. Research of the Analog and Digital Noise Generators Characteristics for Protection Device // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). 2020. Pp. 2093-2096 DOI: 10.1109/EIConRus49466.2020.9039193 13. Лукманова О.Р. Моделирование контроля подверженности пьезоэлемента звонка акустоэлектрическим преобразованиям // Радиоэлектронные устройства и системы для инфокоммуникационных технологий – РУЭС-2021. 2021. С. 329-333 14. Lukmanova O.R., Horev A.A. Modeling the Acoustoelectric Effect in a Telephone Using COMSOL Multiphysics // Futuristic Trends in Network and Communication Technologies. Springer. 2021. Pp. 81-90. DOI: https://doi.org/10.1007/978-981-16-1483-5_8 15. Хорев А.А., Лукманова О.Р. Математическое моделирование пассивного акустоэлектрического канала утечки акустической речевой информации в телефонном аппарате // Специальная техника. 2016. N 6. С. 56-63. 16. Lukmanova O.R. et al. Simulation of the Passive Protection Device in the Acoustoelectric Leakage Channel // 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). 2021. Pp. 2381-2384 DOI: 10.1109/ElConRus51938.2021.9396169 |
75-86 |
Ващенко, А. П. РАЗРАБОТКА ПРОТОТИПА АППАРАТНО-ПРОГРАММНОГО УСТРОЙСТВА ПАНОРАМНОГО ОБЗОРА ДЛЯ СИСТЕМ БЕЗОПАСНОСТИ И СИТУАЦИОННОЙ ОСВЕДОМЛЕННОСТИ БЕСПИЛОТНОГО ТРАНСПОРТНОГО СРЕДСТВА / А. П. Ващенко, Д. А. Гаврилов, А. Г. Лапушкин // Вопросы кибербезопасности. – 2021. – № 5(45). – С. 87-95. – DOI 10.21681/2311-3456-2021-5-87-95.
АннотацияЦель работы: разработка и создание прототипа устройства панорамного обзора для беспилотного транспортного средства, позволяющего фиксировать окружающую обстановку максимально приближенно к возможностям человеческого зрения, а также разработка комплекса мер по обеспечению ситуационной осведомленности автономных устройств. Метод исследования: Разработка основной базовой формы осуществлялась с помощью программного пакета SolidWorks. Программная часть прототипа выполнена в виде десктопного приложения, развернутого на компьютере под управлением системы Ubuntu 18.04. Выполнена математическая формализация и расчет параметров искажений. Результаты: Выполнена концептуальная проработка конструкции «суперкамеры», осуществлен расчет компенсации искажений, включая тангенциальные и радиальные искажения, представлена физическая реализация прототипа устройства панорамного обзора. Ключевые слова: радиальные искажения, тангенциальные искажения, бортовая суперкамера, панорамное изображение, управляемый фильтр, аппаратная реализация. Литература1. Пунь А.Б., Гаврилов Д.А., Щелкунов Н.Н., Фортунатов А.А. Нейросетевой алгоритм автоматического обнаружения и сопровождения объекта интереса в видеосигнале // Тр. 16-й Нац. конф. по искусственному интеллекту (24 – 27 сентября 2018 г.) В 2-х томах/ ФИЦ ИУ РАН. –Т.2 –М. РКП, 2018. – С.188 – 190. 2. Гаврилов Д.А. Нормативно-технические вопросы разработки безопасных автоматизированных интеллектуальных систем // Вопросы кибербезопасности. – 2020. – т.40, №6. – С. 63 – 71. DOI:10.21681/2311-3456-2020-6-63-71 3. Гаврилов Д.А., Щелкунов Н.Н. Возможности применения автоматизированной оптико-электронной системы наземно-воздушного мониторинга в деяетельности ОВД // Сб. ст. межд. научно-практич.конф. «Искусственный интеллект (большие данные на службе полиции) (28 ноября 2019, Москва). –М. Академия управления МВД РФ, 2019. – С. 59–64. 4. Бегалиев Е.Н. О перспективах применения беспилотных летательных аппаратов в ходе производства отдельных следственных действий // Вестник Восточно-Сибирского института МВД России. – 2019. – №2 (89). – URL: https://cyberleninka.ru/article/n/operspektivah-primeneniya-bes. 5. Ловцов Д.А., Гаврилов Д.А., Макаренко Г.И. Защищенная переработка визуальной информации в АОЭС НКМ // Тр. 10-й Междунар. науч.-техн. конф. «Безопасные информационные технологии» (3 – 4 декабря 2019 г.) / МГТУ им. Н.Э. Баумана. – М. МГТУ им. Н.Э. Баумана, 2019. – С. 254 – 260. 6. Евдокименков В. Н., Красильщиков М. Н., Себряков Г.Г. Распределенная интеллектуальная система управления группой беспилотных летательных аппаратов: архитектура и Программно-математическое обеспечение // Известия ЮФУ. Технические науки.– 2016.– №1 (174).– URL: https://cyberleninka.ru/article/n/raspredelennaya. 7. Лохин В. М., Манько С. В., Романов М. П., Гарцеев И. Б., Евстигнеев Д. В., Колядин К.С. Интеллектуальная система управления автономным беспилотным летательным аппаратом // Известия ЮФУ. Технические науки. – 2006. – №3. – URL: https://cyberleninka.ru/article/n/intellektualnaya-sistema-upravleniya-avtonomnym-bespilotnym-letatelnym-apparatom. 8. Охотников А.Л. Ситуационное беспилотное управление // ИТНОУ: информационные технологии в науке, образовании и управлении.– 2019.– №3 (13).– URL: https://cyberleninka.ru/article/n/situatsionnoe-bespilotnoe-upravlenie. 9. Крапчатова Т.В., Филиппов М.В. Метод восстановления смазанных изображений по двум кадрам// Инженерный журнал: наука и инновации. – 2013. – вып. 6. – URL: http://engjournal.ru/catalog/it/hidden/767.html. 10. Крапчатова Т.В., Филиппов М.В. Анализ эффективности алгоритмов билатеральной фильтрации // Электронный журнал “Наука и образование”. – 2012. – Т. 2. – С. 45 – 56. 11. Гаврилов Д.А. Семантическая сегментация и классификация изображений с помощью нейросетей // Информатика, вычислительная техника и управление Сб. науч. тр. – Вып. 9 / Под ред. А. В. Князева, Д. А. Ловцова. – М. ИТМиВТ РАН, 2018. – С. 57 – 66. Инв. 2698. 12. Yang Q., Tan K.-H., Ahuja N. Real-time O(1) bilateral filtering // Proc. IEEE Conf. Comput. Vis. Pattern Recognition. – 2009. – P. 557 – 564. 13. Пунь А.Б., Гаврилов Д.А., Щелкунов Н.Н., Фортунатов А.А. Алгоритм адаптивной бинаризации объектов в видеопоследовательности в режиме реального времени // Успехи современной радиоэлектроники. – 2018. – №8. –С. 40 – 48. 14. He K., Sun J., Tang X. Guided Image Filtering BT // Link.Springer.Com. – 2010. – Vol. 6311, № 1. – P. 1 – 14. |
87-95 |
Отправить ответ