Найти
Результаты поиска
-
МЕТОДЫ УСИЛЕНИЯ ПРОЦЕДУРЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ LIVENESS DETECTION
В.В. Золотарев , А. О. Поважнюк, Е.А. Маро2022-05-26Аннотация ▼Биометрические системы идентификации и контроля доступа содержат методы
распознавания личности субъекта на основе уникальных физиологических и поведенческих
характеристик. Целью данной работы является разработка системы безопасного взаимо-
действия (аутентификации) участников геймифицированных образовательных проектов,
включающая в себя противодействие угрозам безопасности, возникающим при использовании биометрических характеристик пользователей. Выполнен сравнительный анализ эф-
фективности распознавания поддельных биометрических образцов методами liveness detection
на основе выявления подмены образца с помощью фото, видео на дисплее,
3D-модели, маски. В ходе исследования предложен способ применения метода liveness detection
для внедрения в системы геймифицированной образовательной среды. Предложена
модификация метода liveness detection (гибридный метод) и спроектирована система био-
метрической идентификации в реальном времени с использованием предложенного мето-
да. Разработан двухэтапный гибридный метод биометрической идентификации на основе
совместного использования пассивных и активных программных методов выявления под-
дельных биометрических образцов. Метод адаптирован для использования с минимальным
количеством дополнительных используемых устройств, единственным сканером биомет-
рических признаков является 2D-камера. Проведено тестирования работы сети видов дву-
слойный персептрон, трехслойный персептрон и сверточная нейронная сеть. Обучение
сети проводилось на собственных обучающих примерах. Положение диктора при записи
обучающих примеров: расстояние лица от камеры – 60см, режимы записи при повороте
головы на 0 (взгляд прямо в камеру), 30 (голова немного повернута в сторону) и 45 (голова
сильно повернута в сторону) градусов. По итогам тестирования лучшие показатели рас-
познавания были выявлены у сверточной нейронной сети с 3 сверточными слоями и 1 пол-
носвязным. Получена точность распознавания произнесенного слова до 100% при повороте
головы пользователя до 30° и до 70% - при повороте головы пользователя до 45°. При тес-
тировании на выборке, состоящей из 1000 примеров, значение FAR данной системы соста-
вило 1%, значение FRR составило 0%. -
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА
К.В. Якименко , В. В. Золотарев246-2562025-07-24Аннотация ▼Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
ИТ-ландшафта к угрозам и соответствие требованиям регуляторов. -
АВТОМАТИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ЛОЖНЫХ КОМПОНЕНТОВ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
С.А. Смирнов , Н.Ю. Паротькин , В. В. Золотарев2025-01-14Аннотация ▼Рассматривается вопрос применимости ложных информационных систем и их компонентов в
построении автоматизированной системы развертывания прикладной реализации технологии лож-
ных компонентов и управления ею – для совершенствования системы предупреждения атак. Приво-
дятся основные преимущества технологии и роль в стратегии информационной безопасности, за-
дающие специфику и область практического применения ее средств и инструментов. Рассматрива-
ются основы архитектуры и особенности применения технологии, а также ее ограничения. Указы-
ваются цель и назначение использования современной технологии в разрезе раскрытия ключевых
принципов ее реализации. Кроме того, были проанализированы нормативно-правовые публикации и
иные рекомендации, составляющие лучшие практики в области её использования. Рассмотрены кон-
цепция и архитектура итогового автоматизированного решения в интеграции в информационные
системы и системы защиты, описано функциональное содержание итогового решения. Отличи-
тельной особенностью предлагаемого решения является использование управляемых механизмов
контейнеризации, обеспечивающих широкие возможности по масштабированию решения и изоляции
скомпрометированных компонентов системы в результате действий злоумышленника. Схематиче-
ски отражается сформулированный процесс практического исполнения системы автоматизации в
перспективе подсистем решения и в отношении к зависимым компонентам (предлагаемым доку-
ментам, внешним средствам и системам) и условиям протекания составляющих операций. Также
приводится модель развертывания и функционирования распределенной системы автоматизации в
последовательности: настройка сервера развертывания (включая обеспечение), развертывание сети
ложных компонентов-ловушек на базе контейнеризации, развертывание внешних приманок, инте-
грация с внешними относительно композиции решения системами и инстанциями стека информа-
ционной безопасности. Принцип реализации решения сводятся к следующему: посредством
средств управления в инфраструктуре информационных технологий размещаются поддельные
активы и ресурсы ложной среды, цель которых заключается в том, чтобы попасть под воздейст-
вие нарушителя. Развернутый комплекс инструментария подсистем был протестирован при по-
мощи стороннего узла с соответствующим инструментарием и сценариями сканирования. Даны
рекомендации по дальнейшему совершенствованию системы автоматизации развертывания и
управления средств и мер технологии ложных компонент. -
КОНЦЕПЦИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ОСНОВЕ ЦИКЛА НЕПРЕРЫВНОГО ДЕТЕКТИРОВАНИЯ И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
А.А. Олейникова , В.В. Золотарев2023-12-11Аннотация ▼Для динамически изменяющихся объектов управления в задаче управления информа-
ционной безопасностью возникают новые задачи, такие как изменение подходов к сбору и
анализу данных, разработка динамических сценариев реагирования на угрозы безопасности
информации. Они должны быть решены через создание применимых в указанной задаче
алгоритмов, моделей, методик и подходов управления безопасностью, в том числе на уров-
не организации процессов, работы с данными и формирования архитектуры информацион-
ной безопасности организации. Кроме того, для разработки и формирования инструмен-
тов непрерывного детектирования и реагирования необходимо предложить новые способы
интеграции указанных алгоритмов в структуру объекта управления. При этом создание
систем реагирования на базе новой концепции предполагает и изменение алгоритмов
управления безопасностью таких систем в особых случаях, таких как децентрализованное управление, тестирование на устойчивость, облачные сервисы безопасности и других,
требующих отдельного исследования. При этом реагирование на инциденты информаци-
онной безопасности должно предполагать учет непрерывно меняющегося ландшафта уг-
роз и реконфигурации инфраструктуры организации. Также на развитие представленной в
статье новой концепции повлияла концепция объектно-ориентированного программирова-
ния в части основных положений. Настоящая работа содержит описание концепции
управления на основе цикла непрерывного детектирования и реагирования, приводит неко-
торые алгоритмы и процессы, отличающие реализацию показанной концепции, а также
примеры их реализации. Приведенные в статье практические примеры касаются таких
вопросов, как формирование окрестности инцидента, и позволяют формировать кон-
текст управления информационной безопасностью. Кроме того, показан подход к авто-
матизации процессов управления информационной безопасностью. Результаты работы
могут быть использованы как для имитационных моделей, так и для реализации в виде
набора процессов управления информационной безопасностью в практических задачах.
Кроме того, полученные результаты могут быть интегрированы в средства оркестрации
для систем защиты информации, что повышает эффективность реагирования на инци-
денты информационной безопасности.








