Поиск по строке:

Выявление аномальных отклонений при функционировании устройств киберфизических систем

К. И. Салахутдинова, И. С. Лебедев, В. В. Семенов, М. Е. Сухопаров

26 октября, 2023

Книги

49317979 [К. И. Салахутдинова, И. С. Лебедев, В. В. Семенов, М. Е. Сухопаров] Выявление аномальных отклонений при функционировании устройств киберфизических систем

Описание книги:

В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на изучение параметров функционирования беспилотных транспортных средств в различных ситуациях функционирования. Показаны внешний вид и статистические характеристики сигналов, благодаря которым можно выявить аномальные отклонения при функционировании беспилотных транспортных средств. Представлен алгоритм двух- и трехклассовой классификации состояний исследуемых объектов. Анализ полученной выборки очень чувствителен к любым изменениям программной и аппаратной конфигурации. Одновременно с этим, при минимальном времени накопления статистической информации с использованием предложенного подхода на основании заданного порога становится возможным определить точку, в которой произошло начало атаки. Предложенная модель подхода предполагает возможность применения различного математического аппарата, методов статистики и машинного обучения для достижения заданных показателей оценки состояния информационной безопасности объекта.


Порядок и методика проведения пилотных проектов в области кибербезопасности

А. Ю. Юршев, М. Б. Смирнов

26 октября, 2023

Книги

49316406 [А. Ю. Юршев, М. Б. Смирнов] Порядок и методика проведения пилотных проектов в области кибербезопасности

Описание книги:

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры, предложено определение «пилотный проект» в области обеспечения кибербезопасности.

Актуальность настоящего исследования заключается в необходимости создания систем безопасности объектов критической информационной инфраструктуры Российской Федерации, ключевым элементом которых являются средства защиты информации, прошедшие оценку соответствия для применения на конкретных объектах с учетом специфики их реализации, эксплуатации и модели угроз. Проблематика заключается в отсутствии в отрасли единого понимания целей и задач пилотных проектов, в ходе которых должна проводиться такая оценка соответствия, вследствие чего происходит завышение временных затрат на согласование и проведение проектов, прежде всего – на формирование целей и задач, перечня ожидаемых результатов и критериев их оценки, назначение специалистов необходимой квалификации. Статья основана на опыте успешного проведения аналогичных проектов в 2017‑2019 гг. в соответствии с разработанной оригинальной методикой.


К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)

А. А. Гавришев

26 октября, 2023

Книги

55488335 [А. А. Гавришев] К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно пожарных систем)

Описание книги:

В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция интернет-технологий с автоматизированными системами управления производства, энергетики, транспорта, медицины, банковской сферы, домашних устройств, систем безопасности. Важным вопросом является оценка защищённости киберфизических объектов, в частности каналов систем передачи данных, в особенности беспроводных, которые могут как подавить, так передать по ним ложные данные или перехватить передаваемые данные для последующего анализа. Целью данной статьи является установление взаимосвязи между оценкой защищённости охранно-пожарных систем на основе нечёткой логики, приведённой в работе [6], и значениями максимального показателя Ляпунова передаваемых сигналов беспроводных охранно-пожарных систем, полученных с помощью моделирования в работе [3]. Задачей данной статьи является построение графика зависимости между оценками защищённости на основе нечёткой логики, приведёнными в работе [6], и усреднёнными значениями максимального показателя Ляпунова передаваемых сигналов беспроводных охранно-пожарных систем, полученными с помощью моделирования в работе [3]. В результате проведённых исследований установлено, что с увеличением оценки защищённости на основе нечёткой логики увеличивается и значение максимального показателя Ляпунова.


Особенности технического задания на разработку блокчейн-систем управления

Т. В. Алексеева, Э. А. Гумеров

26 октября, 2023

Книги

55471976 [Т. В. Алексеева, Э. А. Гумеров] Особенности технического задания на разработку блокчейн систем управления

Описание книги:

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика полученными результатами. Это определяет актуальность темы исследований. Цель написания статьи – определить особенности технического задания на проектирование блокчейн-системы управления как криптографической системы распределённого реестра, чтобы оно точно и безошибочно обеспечило функционал будущей блокчейн-системы управления и необходимую степень информационной безопасности. Перед авторами стояли задачи рассмотрения структуры технического задания, выявления разделов, в которых должны быть учтены те или иные особенности блокчейн-системы. Задачи разработки рекомендаций по выбору платформы разработки, рекомендаций по составу необходимых действий на разных этапах разработки, направленных на повышение качества технического задания. В процессе исследований были использованы методы обзора научной литературы по тематике исследования, сбора, структурирования и анализа полученной информации, методы выбора решений. В результате исследования на конкретном примере были определены особенности технического задания в части выбора конфигурации и архитектуры проектируемой системы, в части выбора ролей пользователей, в создании групп пользователей для обмена конфиденциальной информацией. Предложенный подход к разработке качественного технического задания на проектирование блокчейн-системы управления позволит избежать ошибок в самом начале проектирования и создать эффективное решение. Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.


Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

К. С. Ткаченко

26 октября, 2023

Книги

57062465 [К. С. Ткаченко] Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Описание книги:

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности в рамках повседневных задач по формированию и модернизации новых деятельностных моделей. Значимость этого приводит к необходимости анализа дальнейших возможных путей развития информационной инфраструктуры, которая при исключении из рассмотрения низкоуровневых сетевых и коммуникационных подсистем сводится к отдельным компьютерным узлам. Информационные контуры современных организаций включают в свой состав большое количество компьютерных узлов. Эти компьютерные узлы подвержены несанкционированным атакам, которые приводят к ухудшению их основных характеристик.

Ухудшения влияют на экономические показатели эффективности организаций. Целью работы является разработка аналитической модели компьютерного узла и постановка оптимизационной задачи на ее основе для корректировки узловых параметров. Рассматривается подход на основе аналитического моделирования. Подход позволяет производить корректировку параметров компьютерного узла, которая может компенсировать входные несанкционированные вторжения. В основе подхода лежит использование систем массового обслуживания. Рассматривается система массового обслуживания одноканальная с буферированием. На основе ее аналитической модели строится оптимизационная задача. В результате её решения с использованием известных методов получены требуемые параметры компьютерного узла. Их установка является необходимой корректировкой для компенсации входных несанкционированных вторжений. Также рассматриваемый подход позволяет производить управление компьютерном узлом при изменении входного потока заявок. Определённое по выведенным в статье формулам значение производительности является оптимальным значением производительности компьютерного узла. Это значение может быть установлено средствами управления узлом на нём в зависимости от полученных с узловых подсистем мониторинга значений интенсивности.


Основные драйверы и тенденции развития DLP-систем в Российской Федерации

С. В. Харитонов, А. В. Зарубин, Д. В. Денисов, М. Б. Смирнов

26 октября, 2023

Книги

57062445 [С. В. Харитонов, А. В. Зарубин, Д. В. Денисов, М. Б. Смирнов] Основные драйверы и тенденции развития DLP систем в Российской Федерации

Описание книги:

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы реализации новых возможностей DLP-систем на базе современных информационных технологий (BigData, IOT, искусственный интеллект и машинное обучение), рассматриваются способы и средства интеграции DLP в рамках комплексных систем защиты информации (СЗИ) в соответствии с требованиям основных нормативно-правовых и методических документов РФ в сфере информационной безопасности. Для решения указанных задач используются методы анализа, синтеза, системного анализа, формализации, сравнения и аналогий. В качестве основных драйверов развития как средств защиты информации, так и информационных технологий рассматриваются импортозамещение, цифровизация экономики, обеспечение безопасности критической информационной инфраструктуры, а также необходимость контроля автоматизированных систем, средств связи и пользователей при распределённой работе, в том числе в условиях пандемии, вызвавшей требования к ограничению личных контактов. В результате проведённого анализа определены наиболее приоритетные направления развития автоматизированных систем контроля информационных потоков: аналитика, визуализация данных, системная интеграция, поведенческий анализ угроз информационной безопасности.


Безопасное применение смарт-контрактов в блокчейн-системах управления

Э. А. Гумеров, Т. В. Алексеева

26 октября, 2023

Книги

57062493 [Э. А. Гумеров, Т. В. Алексеева] Безопасное применение смарт контрактов в блокчейн системах управления

Описание книги:

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное управление бизнесом. Работа в этой сфере требует от специалистов высоких компетенций в области современных информационных технологий. Они должны хорошо понимать специфику работы со смарт-контрактами, знать современные блокчейн-системы, ориентироваться в вопросах безопасности, уметь применить свои знания на практике. Следовательно, тема исследования достаточно актуальна. Цель написания статьи – дать представление о безопасных технологиях применения и процессе разработки смарт-контрактов. Перед авторами стояли задачи исследования всех уязвимостей, связанных с применением смарт-контрактов и разработки рекомендаций по развитию у студентов компетенций в области разработки смарт-контрактов. В результате исследования были определены меры безопасного применения смарт-контрактов в блокчейн-системах управления, разработан лабораторный практикум по моделированию процесса разработки смарт-контрактов. Данный лабораторный практикум направлен на развитие у студентов профессиональных навыков в сфере блокчейна и смарт-контрактов, востребованных в современном цифровом обществе. Он может быть использован для проведения лабораторных занятий по дисциплинам направления «Информационные системы и технологии», «Прикладная информатика», «Бизнес-информатика». Данный подход может быть использован разработчиками систем распределённого реестра для эффективного запуска и реализации проектов.


Использование статистических методов для анализа и прогноза UDP-flood атак

Б. Г. Загидуллин, М. В. Тумбинская, В. В. Волков

26 октября, 2023

Книги

63350901 [Б. Г. Загидуллин, М. В. Тумбинская, В. В. Волков] Использование статистических методов для анализа и прогноза UDP flood атак

Описание книги:

Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям и отказам работы web-ресурсов, наиболее распространенным типом DDоS-атак является UDP-flооd атаки, основанные на бесконечной посылке UDP-пакетов на порты различных UDP-сервисов. Основанием для проведения эмпирического исследования являются факторы: отсутствие эффективных средств защиты от DDоS-атак, специфика UDP-flооd атак, отсутствие моделей прогнозирования, адекватно описывающих исследуемый процесс. Целью исследования является повышение уровня защищённости web-ресурсов, за счет своевременного обнаружения аномалий в их работе, обнаружении информационных угроз безопасности на основе методов анализа и прогнозирования. В качестве объекта исследования был выбран тип атак UDP-flооd из семейства DDоS атак. Методами корреляционного анализа и моделирования были рассчитаны индекс сезонности UDP-flооd атак, автокорреляция временного ряда данного типа атак, на основе моделей простого экспоненциального сглаживания и нейросетевого прогнозирования построен прогноз UDP-flооd атак. В работе предложена классификация DDоS-атак, описаны способы защиты. На основе корреляционного анализа рассчитаны прогнозные значения воздействия UDP-flооd атак на web-ресурсы, выявлен фактор – сезонность. Анализ результатов прогнозирования показал, что разброс прогнозных значений не значительный, наибольшее количество атак ожидается в IV квартале 2020 года. Для DDоS-атак длительностью до 20 минут также выявлена сезонность в I квартале календарного года, а значит, в I квартале 2020 года следует ожидать наибольшее количество атак данной длительности. Перспективы дальнейшего исследования проблемы защиты от DDоS атак представляются в дальнейшей проработке методики противодействия UDP-flооd атакам, алгоритмов информационной безопасности web-ресурсов, что позволит сократить количество инцидентов UDP-flооd атак, планировать мероприятия по повышению уровня защищенности web-ресурсов, повысить уровень их защищенности.


Разработка информационной системы программ-оракулов в блокчейн системах управления

Т. В. Алексеева, Э. А. Гумеров

26 октября, 2023

Книги

63350952 [Т. В. Алексеева, Э. А. Гумеров] Разработка информационной системы программ оракулов в блокчейн системах управления

Описание книги:

Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-контракта и передавать их внешнему источнику данных. Обеспечение безопасности, валидности и целостности поставляемых данных определяет успех работы блокчейн-системы, следовательно, тема исследования актуальна. Цель написания статьи – выявить практически важные особенности программ-оракулов, расширить наши представления о роли программ-оракулов в успехе блокчейн-систем управления и разработать вариант архитектуры информационной системы, отвечающий необходимым требованиям. Перед авторами стояли задачи исследования всех уязвимостей, связанных с применением программ-оракулов и разработка оптимального архитектурного решения. В процессе исследований были использованы методы обзора научной литературы по тематике исследования, сбора, структурирования и анализа полученной информации, методы выбора решений. В результате исследования предложена концепция интеллектуальной системы передачи внешних данных в блокчейн-систему управления и разработана оптимальная архитектура указанной интеллектуальной системы. Данное решение направлено на повышение безопасности применения программ-оракулов блокчейн-систем управления, особенно блокчейн-систем управления приложений промышленного интернета вещей. Решение может быть использовано разработчиками систем распределенного реестра для эффективного запуска и реализации проектов.


Киберфизические системы промышленного Интернета вещей

Э. А. Гумеров, Т. В. Алексеева

26 октября, 2023

Книги

66217744 [Э. А. Гумеров, Т. В. Алексеева] Киберфизические системы промышленного Интернета вещей

Описание книги:

Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. Киберфизические системы также обеспечивают управляемость и информационную безопасность приложений промышленного Интернета вещей. В условиях роста объема передаваемых данных реакция исполнительных устройств на возмущающие воздействия в течение миллисекунды обусловливается повышенной скоростью передачи данных. В статье рассмотрены атрибуты уровней киберфизической системы, определяющие особенности процессов информационного обмена и управления. На основе анализа основных свойств и принципов парадигмы применения архитектуры Fog Computing предложена концепция киберфизической системы приложения промышленного Интернета вещей, которая позволяет обрабатывать генерируемые данные и прикладывать управляющее воздействие в местах возникновения проблем. Представлен результат разработки архитектуры киберфизической системы, построенной на принципах указанной парадигмы, а также обоснована перспективность ее практического применения. Результат базируется на архитектуре граничных и туманных вычислений OpenFog Reference Architecture, компьютерная сеть разрабатывалась программным путем в среде Cisco Application Centric Infrastructure. Предложенное решение характеризуется высоким уровнем информационной безопасности, который достигается за счет упразднения необходимости в передаче данных по сети, оперативного выявления атакованного узла и уничтожения вредоносного кода, а также применения средств предупреждения атак на программное обеспечение. Предложенное решение может быть использовано разработчиками систем промышленного Интернета вещей для эффективного запуска и реализации проектов.


Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах

В. В. Ерохин, Л. С. Притчина

26 октября, 2023

Книги

66217766 [В. В. Ерохин, Л. С. Притчина] Анализ и совершенствование методов обнаружения шелл кодов (shellcode) в компьютерных системах

Описание книги:

В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение стека, переполнение баз данных, а также некоторых других служебных процедур операционной системы. В настоящее время существует несколько десятков систем обнаружения шелл-кодов, использующих как статический, так и динамический анализ программ. Мониторинг существующих систем показал, что методы, обладающие невысокой вычислительной сложностью, характеризуются большим процентом ложных срабатываний. При этом методы с невысоким процентом ложных срабатываний характеризуются повышенной вычислительной сложностью. Однако ни одно из существующих на настоящий момент решений не в состоянии обнаруживать все существующие классы шелл-кодов. Это делает существующие системы обнаружения шелл-кодов слабо применимыми к реальным сетевым каналам. Таким образом, в статье рассмотрена задача анализа систем обнаружения шелл-кодов, обеспечивающих полное обнаружение существующих классов шелл-кодов и характеризующихся приемлемой вычислительной сложностью и малым количеством ложных срабатываний. Представлены классификации шелл-кодов и комплексный метод их обнаружения, основанный на эмуляции кода. Этот подход расширяет диапазон детектирования классов шелл-кодов, которые могут быть обнаружены, за счет параллельной оценки нескольких эвристик, которые соответствуют низкоуровневым операциям на CPU во время выполнения различных классов шелл-кода. Представленный метод позволяет эффективно обнаруживать простой и метаморфический шелл-код. Это достигается независимо от использования самомодифицируемого кода или генерации динамического кода, на которых основаны существующие детекторы полиморфного шелл-кода на основе эмуляции.


Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов

И. С. Лебедев

26 октября, 2023

Книги

66226646 [И. С. Лебедев] Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов

Описание книги:

Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножествах разбалансированных данных. Обозначены предпосылки возникновения несбалансированных данных при формировании обучающих выборок. Предложено решение, основанное на применении ансамбля классификаторов, обученных на различных обучающих выборках, в которых имеется дисбаланс классифицируемых событий. Приведен анализ возможности применения несбалансированных тренировочных множеств для ансамбля классификаторов, где усреднение ошибок происходит за счет процедуры коллективного голосования. Осуществлена оценка распределений значений признаков в тестовых и тренировочных подмножествах. Исследована разбалансировка, заключающаяся в нарушении соотношений количества событий определенного вида внутри одного класса в обучающих подмножествах данных. Отсутствие данных в обучающей выборке приводит к увеличению эффекта разброса ответов, который усредняется увеличением сложности модели, включением в ее состав различных классифицирующих алгоритмов. В дальнейшем, в ходе функционирования возможно вносить изменения в состав классифицирующих алгоритмов, что позволяет повышать показатели точности идентификации потенциального деструктивного воздействия.


Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров

А. А. Гавришев, В. А. Бурмистров

26 октября, 2023

Книги

66226652 [А. А. Гавришев, В. А. Бурмистров] Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров

Описание книги:

В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к деструктивному воздействию «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанному на полном переборе («лобовая» атака) кодовых структур (пространства ключей), в случае использования квантовых компьютеров. Установлено, что необходимым значением количества кодовых структур (пространства ключей), с учетом постоянно совершенствующихся и развивающихся вычислительных мощностей квантовых компьютеров, на ближайшие годы следует считать значение 1032 и выше, обеспечивающее криптостойкость минимум 3 года. Показано, что алгоритм Гровера схож с деструктивным воздействием «просмотр передаваемых данных» (атака, направленная на раскрытие шифртекста), основанном на полном переборе («лобовая» атака) всех кодовых структур (пространства ключей) с помощью современных супер ЭВМ. Установлено, что известные криптографические методы потенциально могут применяться в постквантовую эпоху, а методы на основе шумоподобных сигналов потенциально, при условии их обнаружения и осведомленности о методах, положенных в их основу (без знания ключа), не могут применяться в постквантовую эпоху. Перспективным подходом в постквантовую эпоху для вопросов обеспечения информационной безопасности, по мнению авторов, является использование хаотических сигналов.


Economic efficiency assessment of projects for the information systems creation

О. П. Култыгин

26 октября, 2023

Книги

67126377 [О. П. Култыгин] Economic efficiency assessment of projects for the information systems creation

Описание книги:

В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информатизации организаций различного типа. Указанный подход основан на расчете таких показателей, как капитальные затраты на ИТ-проект, размер прогнозируемого изменения эксплуатационных расходов по обеспечению функционирования ИС, величина роста эффективности бизнес-процессов в результате информатизации, а также затраты на обеспечение требуемого уровня информационной безопасности. Приведены результаты анализа современных тенденций развития ИС для информатизации бизнес-процессов организации, которые позволили выявить основные особенности предлагаемых на рынке решений. Показано, что в ряде случаев анализ прямых и косвенных затрат по ИТ-проекту достаточно затруднен, что приводит к неточностям при оценке его экономической эффективности. В этом случае предполагаемые сроки окупаемости проекта (обычно необоснованно короткие) на практике могут быть многократно превышены. В то же время в результате быстрого прогресса в сфере информационных технологий результаты ИТ-проектов подвержены интенсивному моральному износу, поэтому длительные сроки их окупаемости могут привести к существенным потерям для организации, реализующей проект. Учет влияния угроз информационной безопасности и необходимых дополнительных средств на ее обеспечение на прогнозные показатели экономической эффективности предлагаемых к реализации ИТ-проектов может существенно повлиять на решения по выбору не только конфигурации ИС, но и платформы, на которой она функционирует. В статье предложен подход к определению затрат на обеспечение информационной безопасности, которые должны быть учтены при оценке экономической эффективности ИТ-проекта. Описана математическая модель для выбора варианта рационального размещения по узлам ИС (серверам баз данных) таблиц, используемых сотрудниками различных территориально обособленных подразделений предприятия, что позволит снизить эксплуатационные расходы на функционирование указанной системы.


Рекомендуем