Научный архив: статьи

ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ МВД РОССИИ (2024)

Актуальность темы исследования обусловлена необходимостью корректировки основных направлений развития ИСОД МВД России в целях дальнейшего повышения уровня информационно-аналитического обеспечения деятельности МВД России и экономической эффективности использования информационно-телекоммуникационных технологий. Авторами предложены основные направления дальнейшего развития данной информационно-коммуникационной системы и определены задачи, решение которых обеспечит их реализацию. Особое внимание уделено ключевому направлению развития - повышению уровня обеспечения информационной безопасности органов внутренних дел, в том числе кибербезопасности.

Издание: АКАДЕМИЧЕСКАЯ МЫСЛЬ
Выпуск: № 3 (28) (2024)
Автор(ы): Кубасов Игорь Анатольевич, САФАРОВ ХУМАЙНИ САИДДЖОНОВИЧ
Сохранить в закладках
РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ (2023)

Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 2 (54) (2023)
Автор(ы): Лившиц Илья Иосифович, Бакшеев А. С.
Сохранить в закладках
ТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СУММАРИЗАЦИЯ ТЕКСТОВ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ (2023)

Цель исследования: повышение качества анализа текстовых документов за счет применения моделей машинного обучения и интеллектуального анализа в задачах реферирования и тематического моделирования, что позволит снизить нагрузку на эксперта, выполняющего анализ и обобщение значительных объемов слабоструктурированных текстовых данных по тематике информационной безопасности из различных источников. Метод исследования: для оперативной обработки и анализа больших объемов разнородной, плохо структурированной информации на естественном языке (ЕЯ) использованы методы машинного обучения. Применены методы тематического моделирования и суммаризации текстов на основе глубоких нейронных сетей,включая нейросетевые языковые модели на базе архитектуры трансформеров.Полученные результаты: выделены основные этапы машинной процедуры тематического моделирования и суммаризации профессиональных текстов в области информационной безопасности. Приводятся результаты сравнительной оценки эффективности применения для этих целей моделей кластеризации, латентно-семантического анализа, языковых моделей FastText, Text Rank и трансформеров BERT. Даны рекомендации относительно перспектив практического применения этих моделей в качестве средств интеллектуальной поддержки профессиональной деятельности специалистов в области кибербезопасности. Научная новизна: предложен комплекс моделей машинного обучения для тематического моделирования и суммаризации профессиональных текстов, основанный на нейросетевых моделях вложений и моделях-трансформерах, отличающийся алгоритмом подготовки корпуса текстов для обучения моделей и применением алгоритма переноса обучения, что позволит повысить эффективность анализ и обобщения предметно-ориентированных корпусов текстов.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 2 (54) (2023)
Автор(ы): Васильев Владимир Иванович, Вульфин Алексей Михайлович, Кучкарова Наиля Вакилевна
Сохранить в закладках
ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ (2024)

Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чисел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы, основанной на задаче факторизации чисел рассматривается симметричная криптосистема Доминго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования, расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разрабатываемой архитектуры системы представляются основные требования и общая схема с кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью исследования является выявление подходов, техник и тактик, общих для конкретных методов криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и создание такой архитектуры системы, которая бы позволила упростить криптоанализ путем предоставления криптоаналитику удобного окружения и инструментария для реализации собственных методов криптоанализа. Основным результатом настоящей работы является архитектура системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче факторизации чисел, а также обоснование применения такой архитектуры для анализа гомоморфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоанализа по предлагаемой архитектуре поможет исследователям и специалистам по криптографии более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким образом, проводимое исследование имеет важное значение для развития криптографических систем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты могут быть использованы для повышения уровня стойкости существующих шифров и разработки новых методов криптографии.

Издание: ИЗВЕСТИЯ ЮФУ. ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 3 (2024)
Автор(ы): Стародубцев Виталий Сергеевич, Бабенко Людмила Климентьевна
Сохранить в закладках
АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАДИОМОНИТОРИНГА В СИСТЕМЕ МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)

Беспроводные сети передачи данных порождают угрозы, от которых невозможно защититься традиционными для проводных сетей средствами, поскольку в таком случае невозможно обеспечить эквивалент безопасности проводных сетей в силу физических свойств канала связи. Целью статьи является определение актуальных проблем, существующих при обеспечении информационной безопасности (ИБ) в беспроводных сегментах сетей передачи данных. Для достижения поставленной цели из банка угроз безопасности информации ФСТЭК России осуществлена выборка угроз, потенциально реализуемых в беспроводных сетях. Установлено, что реализация таких угроз может приводить к полному набору нарушений состояния ИБ, а именно: к нарушению конфиденциальности, целостности и доступности информации. Рассмотрены существующие практические способы обеспечения ИБ в беспроводных сегментах сетей. Анализ этих способов указал на присутствующую при радиомонитроинге техническую возможность создания дополнительного рубежа в системе эшелонированной защиты информации. В свою очередь, это обеспечивает потенциал обнаружения уязвимостей и вторжений на канальном уровне сетевого взаимодействия как в локальных сетях предприятий, так и в крупномасштабных сетях общего пользования. В соответствии с целью сгруппированы аспекты построения такого рубежа защиты, связанные с контролем канального уровня сетевого взаимодействия беспроводных устройств, уменьшением размеров частотно-территориальных кластеров и правовым обеспечением. Обзором публикаций выявлен разрыв между существующими подходами к радиомонитроингу и обеспечению ИБ, также обнаружена слабая развитость направления, связанного с исследованиями в области обнаружения и предотвращения беспроводных вторжений. Полученный результат указывает на необходимость пересмотра сложившейся концепции радиомонитроинга и разработки соответствующих организационно-технических мер для его интеграции в систему мероприятий по обеспечению ИБ, что должно помочь решить проблему своевременного обнаружения и предотвращения вторжений в беспроводные сегменты сетей передачи данных, а также выявления уязвимых элементов инфраструктуры этих сетей.

Издание: ИЗВЕСТИЯ ЮФУ. ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 2 (2024)
Автор(ы): Дьяков Антон Владимирович, Румянцев Константин Евгеньевич
Сохранить в закладках
О ВОЗМОЖНОСТИ АНАЛИТИЧЕСКОГО ОБНАРУЖЕНИЯ СИГНАЛА ПЭМИН В ВИДЕОИНТЕРФЕЙСАХ СТАНДАРТА HDMI (2022)

Представлены теория и практическое доказательство возможности обнаружения сигнала ПЭМИН в цифровых видеоинтерфейсах. Проведен сравнительный анализ возможности снятия информации с видеоинтерфейсов VGA и HDMI посредством ПЭМИН. В соответствии с результатами анализа выдвинуто теоретическое предположение, далее доказанное на практике.

Издание: ВЕСТНИК БАЛТИЙСКОГО ФЕДЕРАЛЬНОГО УНИВЕРСИТЕТА ИМ. И. КАНТА. СЕРИЯ: ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 1 (2022)
Автор(ы): Шпилевой Андрей Алексеевич, Персичкин Андрей Андреевич
Сохранить в закладках
РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ (2023)

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Издание: НБИ ТЕХНОЛОГИИ
Выпуск: Т. 17 № 1 (2023)
Автор(ы): Жуйков Егор Андреевич
Сохранить в закладках
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ (2022)

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Издание: ВЕСТНИК ВОЛГОГРАДСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА. СЕРИЯ 8: ЛИТЕРАТУРОВЕДЕНИЕ. ЖУРНАЛИСТИКА
Выпуск: № 1 (2022)
Автор(ы): Михалева Людмила Игоревна
Сохранить в закладках
ИДЕНТИФИКАЦИЯ АВТОРА ТЕКСТА ДЛЯ ОТКРЫТОГО МНОЖЕСТВА КАНДИДАТОВ В КОНТЕКСТЕ КИБЕРБЕЗОПАСНОСТИ (2024)

В работе рассмотрены методы определения авторства любительских сочинений по мотивам популярных произведений литературы и кинематографа. Данные для проведения исследования включают тексты 5 самых популярных тематик онлайн-библиотеки Ficbook. Наиболее распространенной является задача атрибуции с закрытым набором. Относительно практических задач можно предполагать, что не всегда истинный автор анонимного текста будет присутствовать в списке кандидатов. Поэтому процесс определения автора рассматривался как усложненная модификация классической задачи классификации - приведению к виду открытого множества авторов. Предложенные методы основаны на авторской комбинации fastText и One-Class SVM с отбором информативных признаков и статистических оценках мер сходства векторных представлений. Статистические методы оказались наименее эффективны даже для простого, кросс-тематического, случая, в котором данные методы уступают в точности одноклассовому SVM до 15 %. Для той же кросс-тематической задачи средняя точность авторской методики на основе совместного применения fastText и One-Class SVM составляет 85 %. В сложном случае внутри тематической классификации авторов точность представленной методики варьируется от 75 до 78 % в зависимости от тематической группы

Издание: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Выпуск: Т. 12 № 1 (2024)
Автор(ы): Романов Александр Сергеевич
Сохранить в закладках
МЕТОДЫ ОТБОРА ПРИЗНАКОВ В ЗАДАЧЕ ОПРЕДЕЛЕНИЯ АВТОРСТВА В КОНТЕКСТЕ КИБЕРБЕЗОПАСНОСТИ (2024)

В работе рассмотрены методы определения авторства естественных и искусственно-сгенерированных текстов, важных в контексте кибербезопасности и защиты интеллектуальной собственности с целью предотвращения дезинформации и мошенничества. Использование методов определения автора текста обосновано выводами об эффективности рассмотренных в прошлых исследованиях fastText и метода опорных векторов (SVM). Алгоритм отбора признаков выбран на основе сравнения пяти различных методов - генетического алгоритма, прямого и обратного последовательных методов, регуляризационного отбора и метода Шепли. Рассмотренные алгоритмы отбора включают эвристические методы, элементы теории игр и итерационные алгоритмы. Наиболее эффективным методом признан алгоритм, основанный на регуляризации, в то время как методы, основанные на полном переборе, признаны неэффективными для любого множества авторов. Точность отбора на основе регуляризации и SVM в среднем составила 77 %, что превосходит другие методы от 3 до 10 % при идентичном количестве признаков. При тех же задачах средняя точность fastText - 84 %. Было проведено исследование, направленное на устойчивость разработанного подхода к генеративным образцам. SVM оказался более устойчив к запутыванию модели. Максимальная потеря точности для fastText составила 16 %, а для SVM - 12 %.

Издание: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Выпуск: Т. 12 № 1 (2024)
Автор(ы): Романов Александр Сергеевич
Сохранить в закладках
ПРОТОТИП ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА АККАУНТОВ ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ: ВЕБ-ФРЕЙМВОРК DJANGO (2022)

В статье рассматриваются вопросы реализации прототипа исследовательско-практического комплекса для автоматизации анализа аккаунтов пользователей в социальных сетях. Данный прототип используется в качестве инструмента для косвенной оценки выраженности психологических особенностей пользователей, их уязвимостей к социоинженерным атакам и выработки рекомендаций по защите от них. Прототип разработан на языке программирования Python 3.8 с применением веб-фреймворка Django 3.1, а также PostgreSQL 13.2 и Bootstrap 4.6. Цель работы заключается в повышении оперативности процесса извлечения информации из размещаемых в социальных сетях данных, позволяющей косвенно оценить психологические, поведенческие и иные особенности пользователей, и достигается через автоматизацию извлечения указанных данных и разработку инструментария для их анализа. Предметом исследования являются методы автоматизированного извлечения, предобработки, унификации и представления данных из аккаунтов пользователей социальных сетей в контексте их защиты от социоинженерных атак. Предложенный прототип приложения на основе веб-фреймворка Django решает задачу автоматизированного извлечения, предобработки, унификации и представления данных со страниц пользователей социальных сетей, что является одним из важных этапов в построении системы анализа защищенности пользователей от социоинженерных атак, опирающейся, в свою очередь, на синтез профиля пользователей. Теоретическая значимость работы заключается в комбинировании и апробации через автоматизацию разработанных ранее методов и подходов для восстановления пропущенных значений атрибутов аккаунта и сопоставления аккаунтов пользователей социальных сетей на предмет их принадлежности одному пользователю. Практическая значимость состоит в разработке прикладного инструмента, размещенного на поддомене sea.dscs.pro и позволяющего производить первичный анализ аккаунтов пользователей социальных сетей.

Издание: ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ
Выпуск: T. 35 № 1 (2022)
Автор(ы): Олисеенко Валерий Дмитриевич, Абрамов Максим Викторович, Тулупьев Александр Львович, Иванов Константин Александрович
Сохранить в закладках
О ПРОЕКТЕ МЕЖУНИВЕРСИТЕТСКОЙ КВАНТОВОЙ СЕТИ (2023)

Работа посвящена вопросам создания межуниверситетской квантовой сети - инфраструктурного полигона для проверки решений построения сетей с квантовым распределением ключей и расширения возможностей подготовки кадров в области квантовых коммуникаций. В настоящее время интерес к созданию сетей с квантовым распределением ключей проявляют все передовые страны. В России разработано собственное оборудование квантового распределения ключей и строится магистральная квантовая сеть. Для ускорения практического внедрения квантовых коммуникаций и решения связанных с ним множества научных, технических, нормативных и кадровых вопросов разработана Концепция создания, развития и эксплуатации межуниверситетской квантовой сети национальной исследовательской компьютерной сети. В рамках реализации Концепции создан пилотный проект меж-университетской квантовой сети, которая объединяет ряд университетов и научных организаций, имеющих собственную инфраструктуру квантовых коммуникаций, обладающих компетенциями в области квантовых технологий, ведущих исследования и разработки в этой области и осуществляющих подготовку специалистов данного направления. Описана топология межуниверситетской квантовой сети, приведены схемы распространения ключа и обмена данными. При рассмотрении различных схем распределения ключей предпочтение отдается схемам с минимальными требованиями к защите доверенных промежуточных узлов. Предложено исследовать применение в межуниверситетской сети протокола MDI квантового распределения ключей через недоверенные узлы. Приведено краткое описание российского оборудования квантового распределения ключей, планируемого для применения в межуниверситетской квантовой сети. Использование в этой сети оборудования всех трех российских производителей квантового распределения ключа позволит продемонстрировать возможности масштабирования квантовых сетей на каждом типе оборудования, исследовать возможности совместной работы оборудования разных производителей и адаптировать его к совместному использованию. Пилотный проект создания межуниверситетской квантовой сети рассчитан на реализацию в 2023-2024 гг.

Издание: ПРОГРАММНЫЕ ПРОДУКТЫ И СИСТЕМЫ
Выпуск: Т. 36 № 4 (2023)
Автор(ы): Шабанов Борис Михайлович, Овсянников Алексей Павлович
Сохранить в закладках