ivdon3@bk.ru
В данной статье рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной модели положены техники, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Произведена формализация задачи исследования. Теоретической основой разработанной модели являются теории вероятностей и случайных процессов. Приведены результаты расчета вероятностно-временных характеристик целевой системы в зависимости от действий сетевой разведки, позволяющих определить режим настройки разработанных мер защиты и осуществить оценку защищенности целевой системы при различных условиях ее функционирования.
Ключевые слова: информационная система ведомственного назначения, сетевая разведка, структурно-функциональная характеристика, ложный сетевой информационный объект
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.
Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье описывается разработка метода извлечению текстовой информации при передаче изображений с модифицированными символами, которые помогают обходить существующие средства защиты информации (далее - СЗИ) и выводить чувствительную к распространению информацию во вне организации. В основе разрабатываемого модуля используется язык программирования python с библиотеками, которые расширяют его функционал. В статье описаны процесс подготовки данных и создания алгоритма, вариант размещения внутри предприятия и интеграция с СЗИ предложены дальнейшие шаги его развития.
Ключевые слова: информационная безопасность, утечка информации, анализ текста, анализ изображений, анализ модифицированной информации, защита от стеганографии
2.3.6 - Методы и системы защиты информации, информационная безопасность
Для оптимизации жизненного цикла информационных систем при проектировании используются абстрактные модели, описывающие основные элементы архитектуры системы. Архитектура нулевого доверия – новая концепция информационной безопасности, учитывающая удаленный формат доступа сотрудников к активам информационной системы предприятия. Рассматриваются основные особенности архитектуры нулевого доверия.
Ключевые слова: защита информации, информационная система предприятия, архитектура нулевого доверия, политика безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрены аспекты проектирования онтологии для сферы информационной безопасности. Приведены примеры использования онтологий в рассматриваемой предметной области, в том числе в области управления рисками информационной безопасности, классификации угроз и уязвимостей, мониторинга инцидентов, а также рассмотрены примеры существующих разработок онтологий по защите информации. Определена актуальность разработки правовых онтологий и значимость проектирования юридической онтологии для рассматриваемой предметной области информационной безопасности ввиду наличия большой нормативно-правой базы.
Ключевые слова: безопасность, защита информации, информационная безопасность, информация, модель предметной области, нормативный правовой акт, онтология, онтологический подход, проектирование, юридическая онтология
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена обзору протоколов, используемых в широкополосных беспроводных сетях и методам защиты передачи информации в них с помощью алгоритмов шифрования. Рассмотрены теоретические и практические аспекты, особенности и принципы работы протоколов беспроводного доступа в сетях Wi-Fi, WiMax, GSM и др. Проведен обзор методов шифрования данных используемых в них; уязвимости, встречающихся в алгоритмах с пояснением и методами решения данных проблем, которые рассмотрены в различных лабораториях. Целью исследования является обзор алгоритмов шифрования используемых в протоколах беспроводного доступа. На основе проанализированных данных, проведен вывод по использованию алгоритмов AES и A5(128) и выявленные на данные протоколы атаки и методы решения. Объектом исследования являются технологии беспроводного локального широкополосного доступа. Предметом исследования является алгоритмы шифрования, лежащие на основе беспроводных широкополосных сетей. Научная новизна. Проведен обзор уязвимостей в алгоритмах шифрования применяемых в различных стандартах беспроводных сетей. Рассмотрены угрозы информационной безопасности, возникающие в стандартах шифрования AES и A5, относящиеся к атакам с использованием связанных и сеансовых ключей.
Ключевые слова: информационных технология, криптография, защита данных, алгоритм шифрования, AES, A5, WiMax, Wi-Fi
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются особенности построения специальной связи на основе волоконно-оптических линий связи. Произведен анализ надежности использования волоконно-оптических линий связи с точки зрения возможности несанкционированного съема передаваемой информации. Представлены преимущества практического использования систем связи на базе волоконно-оптических линий. Рассмотрены способы защиты волоконно-оптических линий связи от несанкционированного доступа, где приоритетным способом защиты информации является ее шифрование различными методами. В заключении подчеркиваются мероприятия, необходимые для построения надежной системы связи на базе волоконно-оптических линий.
Ключевые слова: информация, специальная связь, сегменты связи, связи общего пользования, оптическое волокно, волоконно-оптические линии, несанкционированный доступ, шифрование, построение системы связи, криптографические протоколы
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрена технология Интернета вещей, которая используется для подключения смарт-объектов к сети, для интеллектуального управления энергосистемой и автоматизации бытовых процессов. Интеллектуальное управление энергосистемой направлено на обеспечение более равномерного использования электроэнергии и минимизацию потерь энергии при передаче и потреблении электроэнергии. В настоящее время эта технология выдвигается на глобальном уровне коммунальными службами, научными организациями, а также органами государственного управления. В данной работе также построена концептуальная модель умного дома в виртуальном конструкторе Cisco Packet Tracer и приведены схемы взаимодействия устройств на всех уровнях построения сети.
Ключевые слова: интернет вещей, IoT, кибербезопасность, автоматизация, Cisco Packet Tracer
2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена анализу современных алгоритмов шифрования данных. Введение дает обзор наиболее распространенных алгоритмов шифрования, такие как AES, RSA и SHA. Основная часть статьи включает в себя анализ уязвимостей современных алгоритмов шифрования и рассматривает различные методы атак. В заключении делаются выводы о том, что необходимо использовать комплексные методы защиты данных и периодически обновлять используемые алгоритмы шифрования для предотвращения возможных атак.
Ключевые слова: алгоритм шифрования, безопасность данных, уязвимость, метод атаки, комплексный метод защиты данных
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Сигналы электрокардиограммы обладают уникальными характеристиками и структурой, которые трудно подделать. Это связано с тем, что электрическая активность сердца уникальна для каждого человека. Кроме того, основные биометрические параметры скрыты во время аутентификации по ЭКГ, что делает процесс более безопасным и защищенным от подделок. Целью данного исследования является оценка эффективности работы нейронных сетей для аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма. В качестве модели разработана сиамская нейронная сеть. Так же описаны этапы предварительной обработки ЭКГ сигналов, взятых из базы данных MIT-BIH. Представленная в работе модель достигла следующих результатов. Точность: 99,69%. Чувствительность: 99,43%. Специфичность: 99,94%. ROC-AUC: 99,69%. Результаты позволяют сделать вывод о том, что предложенная модель может эффективно проводить аутентификацию пользователей, которые имеют непериодические нарушения сердечного ритма при условии хотя бы небольшого числа зарегистрированных эталонов с нарушениями.
Ключевые слова: биометрическая аутентификация, ЭКГ, сиамская нейронная сеть, сверточная нейронная сеть, Евклидово расстояние, ROC-анализ
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Описан процесс и представлены результаты реверсивного анализа вредоносного программного обеспечения Raccoon Stealer v.1.7.3. Представлены используемые инструменты анализа, процесс снятия упаковки и получения оригинального кода, процесс анализа исполняемого кода и построения обобщенного алгоритма работы вредоносного программного обеспечения. Даны рекомендации по защите от Raccoon Stealer.
Ключевые слова: реверсивный анализ, обратное проектирование, вредоносное программное обеспечение, анализ кода, отладчик, дизассемблер, редактор кода, база данных, браузер, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
При активном внедрении и использовании интернет-технологий во все сферы жизни человека, обеспечение сетевой безопасности является важной и актуальной задачей. В статье проанализированы перспективы использования искусственных нейронных сетей для анализа сетевого трафика с целью обнаружения компьютерных атак. Рассмотрены различные конфигурации сетей в качестве метода машинного обучения. Для обучения и тестирования был использован набор данных UNSW-NB 15, имеющий свободный доступ. Данный датасет, созданный Австралийским центром кибербезопасности, содержит параметры как нормального трафика, так и аномального трафика. Представлены результаты вычислительных экспериментов, по результатам которых сделаны выводы.
Ключевые слова: сетевой трафик, компьютерная атака, искусственная нейронная сеть, анализ трафика, конфигурация нейронной сети
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Одной из тем автоматизации и мониторинга, которая набирает популярность, является технология построения системы «Умный дом». Эта технология представляет из себя систему домашней автоматизации, которая относится к удаленному мониторингу и управлению бытовой техникой. С ростом Интернета и развитием таких технологий, как искусственный интеллект, Интернет вещей и облачные технологии, существует большой потенциал и возможности для удаленного доступа, контроля и мониторинга сетевых устройств. В данной статье будут рассмотрены различные системы и технологии интеллектуальной домашней автоматизации с точки зрения различных функций. В исследовании, основной акцент сделан на концепцию системы домашней автоматизации, в которой операции управления и мониторинга осуществляются с помощью беспроводных средств связи.
Ключевые слова: интернет вещей, умный дом, автоматизация NB-IoT, кибербезопасность.
2.3.6 - Методы и системы защиты информации, информационная безопасность
Концепция Интернета вещей (IoT) позволяет устройствам взаимодействовать друг с другом и совместно использовать ресурсы, пользуясь интернетом в качестве беспроводной среды. В умных домах IoT позволяет владельцу, находящемуся далеко от дома, управлять им через интернет. Простота использования и широкие возможности систем домашней автоматизации сделали их популярными. Некоторым людям нужны системы домашней автоматизации, чтобы сделать их бытовую технику проще и удобнее в эксплуатации, а также они очень полезны для людей с ограниченными физическими возможностями и пожилых людей. Однако, полезные характеристики и функциональные возможности устройств Интернета вещей, не ограничиваются этим. Формируются научные направления по анализу эффективности расходования энергии и методам предотвращения различных катастроф, где главную роль играют технологии Интернета вещей. В данной статье проведен анализ стандартных моделей устройств автоматизации умного дома. В работе рассматриваются функциональные возможности устройств Интернета вещей посредством виртуальной среды построения моделей сети Cisco Packet Tracer.
Ключевые слова: интернет вещей, IoT, автоматизация, анализ данных, сбор данных, кибербезопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Описана алгоритмическая реализация программного модуля для идентификации личности обучающегося в процессе тестирования, преимуществом которого является простота функционирования, легкость внедрения и исполнения, а также удобство использования различными категориями пользователей. Необходимость создания такого модуля обусловлена проблемой идентификации личности экзаменующегося при прохождении тестирования в системе электронного обучения. Технология работы программного модуля заключается в формировании вопросов с использованием информации, хранящейся в личном кабинете обучающегося, результатом работы которого является подтверждение или неподтверждение личности тестируемого в режиме реального времени.
Ключевые слова: дистанционное обучение, идентификация, тестирование студентов, программный модуль, личный кабинет
2.3.6 - Методы и системы защиты информации, информационная безопасность
в современном мире количество разных сложных технических систем с каждым годом только возрастает, при этом любая система имеет в своем составе или использует стороннюю систему связи. Нарушение функционирования системы связи и ее элементов может привести к возникновению ситуации невозможности сложной технической системы реализовать свои функции. Требуется обеспечить гарантированное функционирование системы связи и ее элементов. Одним из способов обеспечения устойчивого функционирования сложных технических систем является реализация системой управления функции контроля, при этом в процессе функционирования системы необходимо учитывать не характеристики и параметры отдельных элементов, описывающих их функционирование, а способность системы выполнять задачи и функции. В работе предложен подход к описанию функционирования системы связи через формирование профиля функционирования системы, представляющий собой совокупность матриц, который используется в системе контроля.
Ключевые слова: функциональная устойчивость, критичность, система связи, система управления, сложная техническая система, функции, задачи, профиль, регламент
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье приведен общий обзор актуальных сведений о применяемых технологиях искусственного интеллекта на космических пространствах. Обозначена главная роль и эффективность применения российских интеллектуальных разработок в космической сфере. Показаны популярные современные разработки учёных, которые занимаются научно-исследовательской деятельностью в области искусственного интеллекта в космосе. Представлены выдержки из статей, доказывающие перспективы развития искусственного интеллекта в жизни общества.
Ключевые слова: космическое пространство, космические станции, искусственный интеллект, интеллектуальные системы, технологии искусственного интеллекта, искусственный интеллект, нейронные сети, исследования, машинное обучение, нейросетевые технологии
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.
Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлен обзор средств по решению задачи мониторинга сетевой инфраструктуры. Рассмотрены зарубежные решения, представлены их характеристики, описаны ключевые возможности, а также их недостатки. Подчёркнута проблематика импортозамещения в Российской Федерации. Подведены итоги, а также выработана актуальность разработки отечественной системы мониторинга ИТ-инфраструктуры с дополнительным функционалом.
Ключевые слова: мониторинг, ИТ-инфраструктура, сетевая инфраструктура, negios, zabbix, cacti, импортозамещение, информационная безопасность, Linux, Windows
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье подтверждена необходимость системного подхода к научному обоснованию безопасности систем электронного документооборота (СЭД) и актуальность исследования, приведены результаты анализа руководящих документов в части разработки математических моделей и имеющегося опыта, обобщен порядок научного обоснования безопасности СЭД, выделены основные тенденции в моделировании на сегодняшний день, предложен новый подход к построению моделей безопасности СЭД, определена его роль и место в существующей теории и практике.
Ключевые слова: модели безопасности компьютерных систем, политика безопасности, система электронного документооборота, системный подход
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Произведена разработка автоматической системы установки в нейтральное положение чувствительного элемента магнито-оптического датчика магнитного поля. Установка в нейтральное положение осуществляется за счёт автоматической системы управления пьезоэлектроприводом на основе микроконтроллера. Построена математическая модель и выполнено численное моделирование системы автоматического регулирования. Приведены результаты и параметры моделирования. Разработанная система обеспечивает значительное повышение автономности датчика, что позволяет исключить или существенно сократить затраты на регулирование датчика.
Ключевые слова: датчик магнитного поля, магнито-оптический датчик, система автоматического регулирования, пьезодвигатель
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье описан подход к работе системы защиты сети передачи данных от компьютерных атак (КА) на основе гибридной нейронной сети. В качестве метода машинного обучения предлагается использовать гибридную нейронную сеть. Для вычисления выходного значения сигналов нейронной сети, используется функция активации. Модель нейронной сети состоит из рекуррентных ячеек с долгой краткосрочной памятью. Эксперименты продемонстрировали, что предлагаемая система защиты сети при обнаружении компьютерных атак на основе оценки самоподобия параметров функционирования системы с использованием фрактальных показателей и прогнозирования факта воздействия кибератак путем применения предложенной структуры нейронной сети LSTM обладает достаточно высокой эффективностью при обнаружении как известных, так и неизвестных КА. Вероятность обнаружения известных КА равна 0,96, а атаки “нулевого дня” – 0,8.
Ключевые слова: сеть передачи данных, компьютерная атака, нейронная сеть, система защиты, сетевой трафик, автокодировщик, точность, полнота, обнаружение, классификатор, самоподобие, рекуррентные ячейки с долгой краткосрочной памятью
2.3.6 - Методы и системы защиты информации, информационная безопасность
Одно из основных условий обеспечения информационной безопасности состоит в предупреждении распространения ложных и намеренно искаженных сведений. Решением данной задачи может служить фильтрация контента информационных ресурсов Интернета. Последнее время для анализа и классификации распространяемых данных все чаще рассматривается подход, использующий методы и математические модели искусственного интеллекта. Использование нейросетей позволяет автоматизировать процесс обработки большого массива информации и подключать человека только на этапе принятия решения. В работе основное внимание уделено процессу обучения нейронной сети. Рассмотрены различные алгоритмы обучения: стохастический градиентный спуск, Adagrad, RMSProp, Adam, AdaMax и Nadam. Приведены результаты реализации распознавания тематики текста с помощью рекуррентной нейронной сети модели LSTM. Представлены результаты вычислительных экспериментов, проведен анализ и сделаны выводы.
Ключевые слова: информационная безопасность, анализ текста, метод искусственного интеллекта, искусственная нейронная сеть, рекуррентная сеть LSTM
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность