Найти
Результаты поиска
-
АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев2021-12-24Аннотация ▼Целью работы является разработка и реализация архитектуры облачной системы
хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
чи, обработки и защиты конфиденциальной информации в распределенных медицинских
информационных системах. Разработана архитектура облачной платформы распределен-
ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
татов медицинских обследований), позволяющая взаимодействовать с различными меди-
цинскими информационными системами и аппаратными средствами диагностики с целью
формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
проведении обследований пациентов с целью расчета среднего значения для каждого из
ритмов мозговой активности (по результатам серии обследований за длительный период
времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
открытому тексту) из двух потенциальных претендентов на использование в качестве
алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
для реализации предложенного в настоящей работе алгоритма. -
КЛАССИФИКАЦИЯ УЗЛОВ – ОБРАБОТЧИКОВ В СИСТЕМАХ БОЛЬШИХ ДАННЫХ В СООТВЕТСТВИИ С ПОДХОДОМ НУЛЕВОГО ДОВЕРИЯ
М.А. Полтавцева , Д. В. Иванов55-622025-07-24Аннотация ▼Кибербезопасность данных является одним из важнейших факторов успешной реализации национального проекта «Экономика данных и цифровая трансформация государства». Проблемы построения защищенных систем обработки больших данных заключаются в их гетерогенной природе, большом числе разнородных инструментов, высокой связности и высоком доверии между распределенными компонентами. Снижение внутреннего доверия и уменьшение поверхности атаки в соответствии с подходом zero-trust необходимо для повышения защищенности таких систем с наименьшим влиянием на их производительность. Целью работы является создание метода динамической классификации узлов и компонент обработки данных в гетерогенных системах больших данных на основе применения различных подходов к снижению доверия в отношении объектов, реализующих процесс обработки информации. Рассматривается подход нулевого доверия применительно к исследуемому классу систем, а также ставится задача расширенной реализации принципа минимальных привилегий уменьшения поверхности атаки. Представлена классификация узлов – обработчиков на основе выполняемых ими операций с данными, унифицированных согласно разработанной ранее концептуальной модели данных. Предлагается сопоставление узлов и применяемых в их отношении методов безопасности на основе необходимости доступа к семантике и компонентам данных для выполнения операций. На основе данной классификации разработан метод динамического определения класса узлов-обработчиков данных в процессе работы системы для ситуаций изменения компонентного состава системы обработки больших данных, типичной для многокомпонентных распределенных высоконагруженных систем. Результаты работы являются частью комплексного консистентного подхода к построению защищенных систем обработки больших данных
-
АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ
Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев2021-01-19Аннотация ▼Цели исследования состоят в разработке и оценке эффективности структуры облачной
платформы хранения, обработки и систематизации медицинских данных, определении метода
защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
обследований. Для достижения поставленной цели решаются задачи анализа существующих
моделей информационных процессов и структур в предметной области, особенности средств
накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
данных и система обеспечения безопасности с использованием разработанного метода защиты;
анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
способ защиты медицинской информационной системы подразумевает использование исходного
файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
работы установлено, что рассматриваемый метод защиты является эффективным способом
обеспечения конфиденциальности данных медицинской системы -
ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ
Л.К. Бабенко , А.С. Шумилин2023-10-23Аннотация ▼В современном мире медицинские информационные системы становятся наиболее
популярными инструментами для обработки, хранения, систематизации и передачи меди-
цинских данных пациентов. Медицинские обследования могут быть представлены в виде
файлов различных форматов и сильно варьироваться по размеру (от нескольких байт до
сотен гигабайт). Например, некоторые двоичные файлы имеют малый размер поскольку
содержат лишь заключения врачей в виде текстового описания, а файлы, записи ночного
видеомониторинга пациента или DICOM-файлы компьютерной томограммы органов чело-
века, содержащие несколько сотен слайсов могут достигать размера в сотни гигабайт.
Соответственно, большие файлы требуют значительных вычислительных ресурсов при
передаче с сервера на сервер. Кроме того, при использовании метода обеспечения безопас-
ности, который представляет собой алгоритм разделения секрета (файла с обследовани-
ем) по схеме Шамира операции, операции по разделению секрета на части и слиянию час-
тей воедино могут занимать больше времени при последовательном режиме работы, чем
при параллельном. Поэтому, видится возможность ускорить процесс обработки больших
данных без снижения уровня безопасности. Целью работы является подтверждение гипо-
тезы уменьшения времени на выполнения операцией разделения и слияния частей секрета с
использованием средств параллельных вычислений при реализации метода обеспечения
безопасности по схеме разделения секрета Шамира в медицинской информационной сис-
теме. Объектом исследования является метод обеспечения безопасности, который разра-
ботан авторами для внедрения в подсистемы защиты информации медицинской информа-
ционной системы. В рамках исследования проведен анализ наиболее эффективных средств
для распараллеливания процессов (MPI и OpenMP) и выбран инструмент, подходящий под
решение поставленной цели. Также проведены эксперименты (анализ времени в зависимо-
сти от количества параллельных потоков и количества символов, содержащихся в DICOM
файле), которые подтвердили концепцию возможности распараллелить алгоритм обмена
секретом на основе схемы Шамира, добившись почти линейного ускорения с помощью биб-
лиотеки MPI. -
МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ
В. А. Головской , А. В. Винокуров2025-04-27Аннотация ▼Исследование посвящено совершенствованию подсистемы защиты информации в радиокана-
лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со-
временные и перспективные критические условия применения РТК, обуславливающие наборы требо-
ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных
(РС) и подсистема защиты информации. Одним из подходов к выполнению требований является
унификация указанных подсистем РТК, которая может быть разделена условно на две научно-
технические задачи: унификация радиопротоколов и унификация средств защиты информации в
радиоканалах РС. В работе представлены полученные в результате анализа практические пробле-
мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации.
Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука-
занных практических проблем – обеспечения системы защиты информации криптографическими
ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто-
графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри-
ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко-
номический, технический. В работе исследуется только научно-техническая сторона вопроса, в
результате чего предложена функциональная модель ПВКК. Целью работы является разработка
модели функционирования ПВКК для системы криптографической защиты информации в радиока-
налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система
криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм
выработки криптографических ключей для системы криптографической защиты информации в
радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче-
ский аппарат, использующий положения теории алгоритмов для доказательства существования
алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри-
виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо-
зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо-
сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло-
женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации
сформулированных принципов функционирования и позволяет доказывать совместную эффективную
реализуемость различных алгоритмов обработки информации -
МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ДЛЯ ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ
И. А. Ерёмин , А.Е. Якушина , И.Л. Щербов41-542025-07-24Аннотация ▼В рамках данного исследования была детально проанализирована типовая структура объекта информатизации, что позволило квалифицированным специалистам глубже понять механизмы и аспекты, посредством которых различные категории объектов и субъектов обработки информации, которые могут подвергаться угрозам безопасности. Основным механизмом построения комплексной системы защиты информации является модель угроз. Данная модель направлена на выявление и идентификацию потенциальных угроз, их последующий анализ и минимизации рисков их реализации, связанных с нанесением ущерба объекту информатизации. В рамках настоящего исследования для построения модели угроз рассмотрены отечественная база знаний ФСТЭК и международные базы знаний ATT&CK и CAPEC, содержащие в себе исчерпывающую информацию о тактиках и техниках, применяемых злоумышленниками при осуществлении атак на объекты информатизации. В процессе исследования были детально классифицированы различные тактики, используемые злоумышленниками. Особое внимание уделялось определению основных тактик, определяющих точки входа объекта информатизации, которые используются для дальнейшего проведения атаки. В контексте разработки эффективной модели угроз представляется целесообразным проведение комплексного анализа данных, содержащихся в базах знаний, и их последующего совместного использования в процессе построения модели угроз на объектах информатизации. Данный подход позволяет систематизировать и структурировать информацию, что способствует более точному и обоснованному построению модели осуществления потенциальных угроз на разных этапах атаки на объект информатизации. Для построения комплексной системы защиты информации была рассмотрена система поддержки принятия решений. Проведен анализ современных научных исследований, посвященных применяемым методам при построении систем поддержки. В результате работы была приведена взаимосвязь между базами знаний тактик и техник, а также общеизвестных уязвимостей методом онтологии, которая позволяет построить модель комплексной атаки угрозы, и определить объекты воздействия, на которые воздействует злоумышленник на различных этапах комплексной атаки, критичность применяемой уязвимости и платформы, на которой данная уязвимость реализуема, и определение негативных последствий.








