ivdon3@bk.ru
Рассматривается задача разработки архитектуры динамической системы управления информационной безопасностью информационной системы предприятия, основанной на иерархической организации системы управления, анализе состояния вычислительной системы в информационном пространстве, анализе распространения потока рисков, а также многоагентной организации процессов сбора, анализа данных и принятия решений.
Ключевые слова: защита информации, информационная система предприятия, политика безопасности, управление информационной безопасностью, анализ рисков, архитектура нулевого доверия, многоагентные технологии, нейросетевое прогнозирование
2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения ложноположительных инцидентов кибербезопасности с применением моделей глубокого обучения – GRU, Bidirectional LSTM (Bi-LSTM), LSTM. Полученные результаты демонстрируют эффективность решения поставленной задачи для сценариев Powershell. Наилучшие результаты классификации показала модель Bi-LSTM, продемонстрировав точность 98,50 % на тестовой выборке.
Ключевые слова: машинное обучение, классификация, кибербезопасность, глубокое обучение, Powershell
2.3.3 - Автоматизация и управление технологическими процессами и производствами , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье обсуждаются вопросы, связанные с уровнем существующего технологического развития и ролью информационных воздействий в современном мире. На историческом материале рассмотрен ряд примеров, свидетельствующих о причинно-следственной связи между действиями в информационном пространстве и событиями материальной природы, отмечен масштаб наступивших последствий. Рассмотрены принципы деформации системы традиционных ценностей через информационные воздействия, эволюция средств доставки информации и их роль в этом процессе. Обоснована необходимость дополнительных мер противодействия информационным угрозам. Предложены пути снижения рисков наступления негативных последствий от вредоносных информационных воздействий.
Ключевые слова: информационное пространство, информационная безопасность, информационная угроза, средства доставки информации, информационное воздействие, противодействие угрозе
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предметом исследования являются технические и экономические характеристики средств обнаружения атак, влияющие на эффективность их применения для системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации. Представлен анализ подходов к выбору наилучших решений, результат которого лег в основу предлагаемого решения. В статье содержится исследование подходов к решению задачи технико-экономического обоснования выбора, формализованы постановка задачи и математическая модель решения задачи выбора оптимального средства обнаружения атак для реализации соответствующих задач. Применяемые методы исследований включают системный анализ, моделирование и методы экспертного оценивания. Цель разработки методики – повышение уровня обоснованности принятия решения о выборе наилучшего из предложенных средств обнаружения атак.
Ключевые слова: средства обнаружения атак, средства обнаружения вторжений, технико-экономическое обоснование, конкурентный анализ, средства защиты информации, система поддержки принятия решений, СОА, система защиты информации, оптимизация
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматриваются особенности проектировании систем безопасности на основе модели нулевого доверия и задача разработки паттернов политики безопасности. Обсуждается задача выбора точек применения политики безопасности на основе анализа потока рисков. Приводится пример паттерна безопасности на языке DRAKON.
Ключевые слова: защита информации, архитектура нулевого доверия, архитектура предприятия, паттерны политик безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной модели положены техники, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Произведена формализация задачи исследования. Теоретической основой разработанной модели являются теории вероятностей и случайных процессов. Приведены результаты расчета вероятностно-временных характеристик целевой системы в зависимости от действий сетевой разведки, позволяющих определить режим настройки разработанных мер защиты и осуществить оценку защищенности целевой системы при различных условиях ее функционирования.
Ключевые слова: информационная система ведомственного назначения, сетевая разведка, структурно-функциональная характеристика, ложный сетевой информационный объект
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.
Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье описывается разработка метода извлечению текстовой информации при передаче изображений с модифицированными символами, которые помогают обходить существующие средства защиты информации (далее - СЗИ) и выводить чувствительную к распространению информацию во вне организации. В основе разрабатываемого модуля используется язык программирования python с библиотеками, которые расширяют его функционал. В статье описаны процесс подготовки данных и создания алгоритма, вариант размещения внутри предприятия и интеграция с СЗИ предложены дальнейшие шаги его развития.
Ключевые слова: информационная безопасность, утечка информации, анализ текста, анализ изображений, анализ модифицированной информации, защита от стеганографии
2.3.6 - Методы и системы защиты информации, информационная безопасность
Для оптимизации жизненного цикла информационных систем при проектировании используются абстрактные модели, описывающие основные элементы архитектуры системы. Архитектура нулевого доверия – новая концепция информационной безопасности, учитывающая удаленный формат доступа сотрудников к активам информационной системы предприятия. Рассматриваются основные особенности архитектуры нулевого доверия.
Ключевые слова: защита информации, информационная система предприятия, архитектура нулевого доверия, политика безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрены аспекты проектирования онтологии для сферы информационной безопасности. Приведены примеры использования онтологий в рассматриваемой предметной области, в том числе в области управления рисками информационной безопасности, классификации угроз и уязвимостей, мониторинга инцидентов, а также рассмотрены примеры существующих разработок онтологий по защите информации. Определена актуальность разработки правовых онтологий и значимость проектирования юридической онтологии для рассматриваемой предметной области информационной безопасности ввиду наличия большой нормативно-правой базы.
Ключевые слова: безопасность, защита информации, информационная безопасность, информация, модель предметной области, нормативный правовой акт, онтология, онтологический подход, проектирование, юридическая онтология
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена обзору протоколов, используемых в широкополосных беспроводных сетях и методам защиты передачи информации в них с помощью алгоритмов шифрования. Рассмотрены теоретические и практические аспекты, особенности и принципы работы протоколов беспроводного доступа в сетях Wi-Fi, WiMax, GSM и др. Проведен обзор методов шифрования данных используемых в них; уязвимости, встречающихся в алгоритмах с пояснением и методами решения данных проблем, которые рассмотрены в различных лабораториях. Целью исследования является обзор алгоритмов шифрования используемых в протоколах беспроводного доступа. На основе проанализированных данных, проведен вывод по использованию алгоритмов AES и A5(128) и выявленные на данные протоколы атаки и методы решения. Объектом исследования являются технологии беспроводного локального широкополосного доступа. Предметом исследования является алгоритмы шифрования, лежащие на основе беспроводных широкополосных сетей. Научная новизна. Проведен обзор уязвимостей в алгоритмах шифрования применяемых в различных стандартах беспроводных сетей. Рассмотрены угрозы информационной безопасности, возникающие в стандартах шифрования AES и A5, относящиеся к атакам с использованием связанных и сеансовых ключей.
Ключевые слова: информационных технология, криптография, защита данных, алгоритм шифрования, AES, A5, WiMax, Wi-Fi
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье рассматриваются особенности построения специальной связи на основе волоконно-оптических линий связи. Произведен анализ надежности использования волоконно-оптических линий связи с точки зрения возможности несанкционированного съема передаваемой информации. Представлены преимущества практического использования систем связи на базе волоконно-оптических линий. Рассмотрены способы защиты волоконно-оптических линий связи от несанкционированного доступа, где приоритетным способом защиты информации является ее шифрование различными методами. В заключении подчеркиваются мероприятия, необходимые для построения надежной системы связи на базе волоконно-оптических линий.
Ключевые слова: информация, специальная связь, сегменты связи, связи общего пользования, оптическое волокно, волоконно-оптические линии, несанкционированный доступ, шифрование, построение системы связи, криптографические протоколы
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрена технология Интернета вещей, которая используется для подключения смарт-объектов к сети, для интеллектуального управления энергосистемой и автоматизации бытовых процессов. Интеллектуальное управление энергосистемой направлено на обеспечение более равномерного использования электроэнергии и минимизацию потерь энергии при передаче и потреблении электроэнергии. В настоящее время эта технология выдвигается на глобальном уровне коммунальными службами, научными организациями, а также органами государственного управления. В данной работе также построена концептуальная модель умного дома в виртуальном конструкторе Cisco Packet Tracer и приведены схемы взаимодействия устройств на всех уровнях построения сети.
Ключевые слова: интернет вещей, IoT, кибербезопасность, автоматизация, Cisco Packet Tracer
2.3.6 - Методы и системы защиты информации, информационная безопасность
Статья посвящена анализу современных алгоритмов шифрования данных. Введение дает обзор наиболее распространенных алгоритмов шифрования, такие как AES, RSA и SHA. Основная часть статьи включает в себя анализ уязвимостей современных алгоритмов шифрования и рассматривает различные методы атак. В заключении делаются выводы о том, что необходимо использовать комплексные методы защиты данных и периодически обновлять используемые алгоритмы шифрования для предотвращения возможных атак.
Ключевые слова: алгоритм шифрования, безопасность данных, уязвимость, метод атаки, комплексный метод защиты данных
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Сигналы электрокардиограммы обладают уникальными характеристиками и структурой, которые трудно подделать. Это связано с тем, что электрическая активность сердца уникальна для каждого человека. Кроме того, основные биометрические параметры скрыты во время аутентификации по ЭКГ, что делает процесс более безопасным и защищенным от подделок. Целью данного исследования является оценка эффективности работы нейронных сетей для аутентификации по ЭКГ для сигналов с непериодическими нарушениями сердечного ритма. В качестве модели разработана сиамская нейронная сеть. Так же описаны этапы предварительной обработки ЭКГ сигналов, взятых из базы данных MIT-BIH. Представленная в работе модель достигла следующих результатов. Точность: 99,69%. Чувствительность: 99,43%. Специфичность: 99,94%. ROC-AUC: 99,69%. Результаты позволяют сделать вывод о том, что предложенная модель может эффективно проводить аутентификацию пользователей, которые имеют непериодические нарушения сердечного ритма при условии хотя бы небольшого числа зарегистрированных эталонов с нарушениями.
Ключевые слова: биометрическая аутентификация, ЭКГ, сиамская нейронная сеть, сверточная нейронная сеть, Евклидово расстояние, ROC-анализ
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Описан процесс и представлены результаты реверсивного анализа вредоносного программного обеспечения Raccoon Stealer v.1.7.3. Представлены используемые инструменты анализа, процесс снятия упаковки и получения оригинального кода, процесс анализа исполняемого кода и построения обобщенного алгоритма работы вредоносного программного обеспечения. Даны рекомендации по защите от Raccoon Stealer.
Ключевые слова: реверсивный анализ, обратное проектирование, вредоносное программное обеспечение, анализ кода, отладчик, дизассемблер, редактор кода, база данных, браузер, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
При активном внедрении и использовании интернет-технологий во все сферы жизни человека, обеспечение сетевой безопасности является важной и актуальной задачей. В статье проанализированы перспективы использования искусственных нейронных сетей для анализа сетевого трафика с целью обнаружения компьютерных атак. Рассмотрены различные конфигурации сетей в качестве метода машинного обучения. Для обучения и тестирования был использован набор данных UNSW-NB 15, имеющий свободный доступ. Данный датасет, созданный Австралийским центром кибербезопасности, содержит параметры как нормального трафика, так и аномального трафика. Представлены результаты вычислительных экспериментов, по результатам которых сделаны выводы.
Ключевые слова: сетевой трафик, компьютерная атака, искусственная нейронная сеть, анализ трафика, конфигурация нейронной сети
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Одной из тем автоматизации и мониторинга, которая набирает популярность, является технология построения системы «Умный дом». Эта технология представляет из себя систему домашней автоматизации, которая относится к удаленному мониторингу и управлению бытовой техникой. С ростом Интернета и развитием таких технологий, как искусственный интеллект, Интернет вещей и облачные технологии, существует большой потенциал и возможности для удаленного доступа, контроля и мониторинга сетевых устройств. В данной статье будут рассмотрены различные системы и технологии интеллектуальной домашней автоматизации с точки зрения различных функций. В исследовании, основной акцент сделан на концепцию системы домашней автоматизации, в которой операции управления и мониторинга осуществляются с помощью беспроводных средств связи.
Ключевые слова: интернет вещей, умный дом, автоматизация NB-IoT, кибербезопасность.
2.3.6 - Методы и системы защиты информации, информационная безопасность
Концепция Интернета вещей (IoT) позволяет устройствам взаимодействовать друг с другом и совместно использовать ресурсы, пользуясь интернетом в качестве беспроводной среды. В умных домах IoT позволяет владельцу, находящемуся далеко от дома, управлять им через интернет. Простота использования и широкие возможности систем домашней автоматизации сделали их популярными. Некоторым людям нужны системы домашней автоматизации, чтобы сделать их бытовую технику проще и удобнее в эксплуатации, а также они очень полезны для людей с ограниченными физическими возможностями и пожилых людей. Однако, полезные характеристики и функциональные возможности устройств Интернета вещей, не ограничиваются этим. Формируются научные направления по анализу эффективности расходования энергии и методам предотвращения различных катастроф, где главную роль играют технологии Интернета вещей. В данной статье проведен анализ стандартных моделей устройств автоматизации умного дома. В работе рассматриваются функциональные возможности устройств Интернета вещей посредством виртуальной среды построения моделей сети Cisco Packet Tracer.
Ключевые слова: интернет вещей, IoT, автоматизация, анализ данных, сбор данных, кибербезопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Описана алгоритмическая реализация программного модуля для идентификации личности обучающегося в процессе тестирования, преимуществом которого является простота функционирования, легкость внедрения и исполнения, а также удобство использования различными категориями пользователей. Необходимость создания такого модуля обусловлена проблемой идентификации личности экзаменующегося при прохождении тестирования в системе электронного обучения. Технология работы программного модуля заключается в формировании вопросов с использованием информации, хранящейся в личном кабинете обучающегося, результатом работы которого является подтверждение или неподтверждение личности тестируемого в режиме реального времени.
Ключевые слова: дистанционное обучение, идентификация, тестирование студентов, программный модуль, личный кабинет
2.3.6 - Методы и системы защиты информации, информационная безопасность
в современном мире количество разных сложных технических систем с каждым годом только возрастает, при этом любая система имеет в своем составе или использует стороннюю систему связи. Нарушение функционирования системы связи и ее элементов может привести к возникновению ситуации невозможности сложной технической системы реализовать свои функции. Требуется обеспечить гарантированное функционирование системы связи и ее элементов. Одним из способов обеспечения устойчивого функционирования сложных технических систем является реализация системой управления функции контроля, при этом в процессе функционирования системы необходимо учитывать не характеристики и параметры отдельных элементов, описывающих их функционирование, а способность системы выполнять задачи и функции. В работе предложен подход к описанию функционирования системы связи через формирование профиля функционирования системы, представляющий собой совокупность матриц, который используется в системе контроля.
Ключевые слова: функциональная устойчивость, критичность, система связи, система управления, сложная техническая система, функции, задачи, профиль, регламент
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье приведен общий обзор актуальных сведений о применяемых технологиях искусственного интеллекта на космических пространствах. Обозначена главная роль и эффективность применения российских интеллектуальных разработок в космической сфере. Показаны популярные современные разработки учёных, которые занимаются научно-исследовательской деятельностью в области искусственного интеллекта в космосе. Представлены выдержки из статей, доказывающие перспективы развития искусственного интеллекта в жизни общества.
Ключевые слова: космическое пространство, космические станции, искусственный интеллект, интеллектуальные системы, технологии искусственного интеллекта, искусственный интеллект, нейронные сети, исследования, машинное обучение, нейросетевые технологии
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.
Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлен обзор средств по решению задачи мониторинга сетевой инфраструктуры. Рассмотрены зарубежные решения, представлены их характеристики, описаны ключевые возможности, а также их недостатки. Подчёркнута проблематика импортозамещения в Российской Федерации. Подведены итоги, а также выработана актуальность разработки отечественной системы мониторинга ИТ-инфраструктуры с дополнительным функционалом.
Ключевые слова: мониторинг, ИТ-инфраструктура, сетевая инфраструктура, negios, zabbix, cacti, импортозамещение, информационная безопасность, Linux, Windows
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье подтверждена необходимость системного подхода к научному обоснованию безопасности систем электронного документооборота (СЭД) и актуальность исследования, приведены результаты анализа руководящих документов в части разработки математических моделей и имеющегося опыта, обобщен порядок научного обоснования безопасности СЭД, выделены основные тенденции в моделировании на сегодняшний день, предложен новый подход к построению моделей безопасности СЭД, определена его роль и место в существующей теории и практике.
Ключевые слова: модели безопасности компьютерных систем, политика безопасности, система электронного документооборота, системный подход
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность