Найти
Результаты поиска
-
МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ
В. А. Головской , А. В. Винокуров2025-04-27Аннотация ▼Исследование посвящено совершенствованию подсистемы защиты информации в радиокана-
лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со-
временные и перспективные критические условия применения РТК, обуславливающие наборы требо-
ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных
(РС) и подсистема защиты информации. Одним из подходов к выполнению требований является
унификация указанных подсистем РТК, которая может быть разделена условно на две научно-
технические задачи: унификация радиопротоколов и унификация средств защиты информации в
радиоканалах РС. В работе представлены полученные в результате анализа практические пробле-
мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации.
Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука-
занных практических проблем – обеспечения системы защиты информации криптографическими
ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто-
графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри-
ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко-
номический, технический. В работе исследуется только научно-техническая сторона вопроса, в
результате чего предложена функциональная модель ПВКК. Целью работы является разработка
модели функционирования ПВКК для системы криптографической защиты информации в радиока-
налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система
криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм
выработки криптографических ключей для системы криптографической защиты информации в
радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче-
ский аппарат, использующий положения теории алгоритмов для доказательства существования
алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри-
виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо-
зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо-
сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло-
женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации
сформулированных принципов функционирования и позволяет доказывать совместную эффективную
реализуемость различных алгоритмов обработки информации -
АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ
А. В. Анзина , А. Д. Медведева , Е. А. Емельянов2021-02-13Аннотация ▼Эффективная защита информации в информационной системе подразумевает регу-
лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
лены уязвимости информационной системы, устранение которых предполагает незамед-
лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
информационной системы и совершить атаку. Однако подбор мер защиты является тру-
доемким процессом и требует достаточно большого количества времени, из-за чего возни-
кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
автоматического подбора мер защиты информации является одной из задач при автома-
тизации процесса работы специалиста по защите информации. Основные задачи при раз-
работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
оптимального списка мер защиты с учетом класса защищенности информационной сис-
темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
защищенности информационной системы и в результате получает список необходимых
мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
ративно подбирать меры на основе выявленных уязвимостей.








