Найти
Результаты поиска
-
МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ
Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян2022-08-09Аннотация ▼Недавние достижения в технологиях беспроводной связи привели к созданию огром-
ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
мации является частью обширной и общедоступной сети, которая соединяет различные
стационарные и мобильные устройства по всему миру. Возможности электронных уст-
ройств также увеличиваются день ото дня, что приводит к большему объему генерации
данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
сложности структур мобильных сетей увеличилась частота возникновения нарушений
безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
вателям. В таких сценариях становится необходимым защитить данные и проверить их
использование в сети и приложениях, а также проверить их некорректное использование с
целью защиты частной информации. Согласно данному исследованию, модель безопасно-
сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
изучены в данной статье. Также в данном материале обсуждаются несколько технологий
машинного и глубокого обучения, которые можно использовать для создания безопасной
среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
ных сетей безграничны. -
ОПЕРАТИВНО-ТАКТИЧЕСКИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ПРОТИВОДЕЙСТВИЯ НАЗЕМНЫХ РТК ВН СРЕДСТВАМ РАДИОЭЛЕКТРОННОГО ПОРАЖЕНИЯ (ПОДАВЛЕНИЯ) ПРОТИВНИКА
А. И. Наговицин, Б.Б. Молоткова2021-04-04Аннотация ▼Проведен анализ уязвимых систем и элементов типового робототехнического ком-
плекса. Сделан вывод о том, что наибольшую опасность представляют уязвимости каналов
управления РТК ВН от средств радиоэлектронного подавления. Приведены классификация
основных угроз для каналов управления РТК, а также результаты анализа возможных эф-
фектов от воздействия описанных выше угроз на каждый из каналов. Проведена оценка эф-
фективности канала радиоуправления при использовании станций активных маскирующих
помех (САП), а также оценка эффективности функционирования канала передачи данных
при применении САП. На основе оценки эффективности канала радиоуправления и канала
передачи данных при применении противником станций активных маскирующих помех оп-
ределена возможная зона эффективного управления, представляющая собой окружность
различного радиуса с центром в точке расположения ПУ. С учетом общих технических тре-
бований к видам вооружения и военной техники сформулированы основные оперативно-
тактические требования к системе противодействия РТК ВН в части радиоэлектронной
защиты такие как электромагнитная совместимость (ЭМС), помехозащищенность и поме-
хоустойчивость, радиотехническая маскировка радиоэлектронных средств (РЭС), защищенность РЭС от радиоэлектронного противодействия противника, защищенность РЭС от
электромагнитных и ионизирующих излучений ядерного взрыва, снижение эффективности
радиоэлектронной разведки противника, защищенность компьютерных средств ППДУ и
образцов НРТС ВН от деструктивных информационных воздействий и другие. Определены
требования к РЭС ППДУ и образцов НРТК ВН по ограничению плотности потока мощности
электромагнитного поля, создаваемого излучением гетеродина приемопередающего устрой-
ства в целях исключения распознавания аппаратурой непосредственной разведки (обнаруже-
ния) средств РЭП и СНО противника. В заключении сформулирован вывод о том, что пред-
ложенный перечень оперативно-тактических требований к системе противодействия РТК
ВН средствам радиоэлектронного поражения (подавления) противника и рекомендации по
ограничению плотности потока мощности электромагнитного поля, создаваемого излуче-
ниями радиопередающих устройств систем управления НРТК ВН должны в полной мере
учитываться при разработке и создании систем управления наземных робототехнических
комплексов военного назначения. Кроме того, при разработке робототехнических комплек-
сов военного назначения необходимо учитывать все возрастающие возможности перспек-
тивных средств радиоэлектронного поражения (подавления) противника. -
АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ
А. В. Анзина , А. Д. Медведева , Е. А. Емельянов2021-02-13Аннотация ▼Эффективная защита информации в информационной системе подразумевает регу-
лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
лены уязвимости информационной системы, устранение которых предполагает незамед-
лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
информационной системы и совершить атаку. Однако подбор мер защиты является тру-
доемким процессом и требует достаточно большого количества времени, из-за чего возни-
кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
автоматического подбора мер защиты информации является одной из задач при автома-
тизации процесса работы специалиста по защите информации. Основные задачи при раз-
работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
оптимального списка мер защиты с учетом класса защищенности информационной сис-
темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
защищенности информационной системы и в результате получает список необходимых
мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
ративно подбирать меры на основе выявленных уязвимостей.








