Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 16.
  • УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА

    К.В. Якименко , В. В. Золотарев
    246-256
    2025-07-24
    Аннотация ▼

    Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
    ИТ-ландшафта к угрозам и соответствие требованиям регуляторов.

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

    Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев
    2021-12-24
    Аннотация ▼

    Целью работы является разработка и реализация архитектуры облачной системы
    хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
    алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
    морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
    чи, обработки и защиты конфиденциальной информации в распределенных медицинских
    информационных системах. Разработана архитектура облачной платформы распределен-
    ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
    татов медицинских обследований), позволяющая взаимодействовать с различными меди-
    цинскими информационными системами и аппаратными средствами диагностики с целью
    формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
    ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
    проведении обследований пациентов с целью расчета среднего значения для каждого из
    ритмов мозговой активности (по результатам серии обследований за длительный период
    времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
    результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
    дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
    открытому тексту) из двух потенциальных претендентов на использование в качестве
    алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
    мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
    вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
    кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
    для реализации предложенного в настоящей работе алгоритма.

  • ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧЕК РЕЧЕВОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ШУМОВ

    П. А. Чуб , Д. Н. Цветкова , Н. В. Болдырихин , Д.А. Короченцев
    2020-10-11
    Аннотация ▼

    Рассматриваются особенности применения методик аттестации защищенных по-
    мещений. Такие методики разрабатываются и регламентируются Федеральной службой
    по техническому и экспортному контролю. Необходимость аттестации связана с наличи-
    ем технических каналов утечки информации, по которым злоумышленником могут быть
    получены сведения, составляющие коммерческую, государственную или иную тайну. Нали-
    чие технических каналов утечки информации обусловлено физическими процессами, связан-
    ными с особенностями распространения акустических, электромагнитных и оптическихволн. Через такие каналы возможна утечка акустической, видовой информации, информа-
    ции, обрабатываемой техническими средствами и системами. В рамках данной работы
    рассматриваются особенности аттестации защищенных помещений от утечек акусти-
    ческой информации. Аттестация включает в себя проведение инструментальных измере-
    ний, которые позволяют обнаружить информативный сигнал в линиях связи, в эфире, в
    системах отопления, водопровода, вентиляции и т.д. Помимо измерений аттестация
    предполагает проведение расчетов, на основании которых делается вывод о соответст-
    вии или несоответствии уровня защищенности. Расчетная часть является довольно гро-
    моздкой и сложной, поэтому целью работы является разработка алгоритма, который
    позволяет определить степень защищенности выделенного помещения от утечки речевой
    информации. Задачами работы являются: разработка вспомогательных алгоритмов для
    расчета параметров защищенности помещения по каждому типу каналов утечки речевой
    информации; реализация программного средства, позволяющего определить степень за-
    щищенности помещения; проведение исследования зависимости защищенности помещения
    от уровня шумов с использованием разработанного программного средства. В качестве
    результатов работы следует отметить синтезированный алгоритм и разработанное
    программное средство, позволяющее существенно сократить время на процедуру оценки
    защищенности помещения и избежать ошибок. Так же результатом работы является
    исследование зависимости словесной разборчивости речи от уровня шумов в различных
    октавах. Исследования показали, что словесная разборчивость, которая определяет за-
    щищенность помещения по акустическим параметрам, нелинейно спадает с увеличением
    уровня шумов при фиксированном уровне сигнала.

  • МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ

    В. А. Головской , А. В. Винокуров
    2025-04-27
    Аннотация ▼

    Исследование посвящено совершенствованию подсистемы защиты информации в радиокана-
    лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со-
    временные и перспективные критические условия применения РТК, обуславливающие наборы требо-
    ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных
    (РС) и подсистема защиты информации. Одним из подходов к выполнению требований является
    унификация указанных подсистем РТК, которая может быть разделена условно на две научно-
    технические задачи: унификация радиопротоколов и унификация средств защиты информации в
    радиоканалах РС. В работе представлены полученные в результате анализа практические пробле-
    мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации.
    Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука-
    занных практических проблем – обеспечения системы защиты информации криптографическими
    ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто-
    графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри-
    ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко-
    номический, технический. В работе исследуется только научно-техническая сторона вопроса, в
    результате чего предложена функциональная модель ПВКК. Целью работы является разработка
    модели функционирования ПВКК для системы криптографической защиты информации в радиока-
    налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система
    криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм
    выработки криптографических ключей для системы криптографической защиты информации в
    радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче-
    ский аппарат, использующий положения теории алгоритмов для доказательства существования
    алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри-
    виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо-
    зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо-
    сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло-
    женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации
    сформулированных принципов функционирования и позволяет доказывать совместную эффективную
    реализуемость различных алгоритмов обработки информации

  • РАЗРАБОТКА МЕТОДИКИ ИНТЕГРАЦИИ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ В ПРОЦЕССЫ ЦЕНТРА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    В. А. Частикова , А. С. Бахтин , П.А. Меркулов
    57-69
    2025-10-01
    Аннотация ▼

    Показана важность интеграции больших языковых моделей (БЯМ) в процессы центров мониторинга информационной безопасности (SOC) для повышения их эффективности в условиях растущих киберугроз. Цель исследования – разработка методики интеграции БЯМ в SOC, направленной на автоматизацию процессов анализа данных и реагирования на инциденты. Задачи исследования включают теоретическое обоснование и разработку платформы для безопасного внедрения БЯМ, а также оценку существующих процессов и технической инфраструктуры SOC. В статье анализируются ключевые метрики эффективности работы SOC, такие как среднее время обнаружения инцидента и количество нерешенных инцидентов, и предлагается использование подхода GQM (Goal-Question-Metric) для разработки этих метрик. Рассматривается также необходимость оценки рисков, связанных с использованием БЯМ, с учетом уязвимостей и угроз, а также методов их минимизации, включая использование списка критических уязвимостей от OWASP. В статье предложены основные этапы разработки и внедрения системы, включая инвентаризацию существующих ресурсов, анализ сложности интеграции и развертывание системы. Рассматриваются ключевые аспекты, такие как оценка сложности интеграции, эксплуатационные и поддерживающие факторы, а также оценка рисков, связанных с внедрением новых технологий в инфраструктуру SOC. В заключение подчеркивается актуальность использования БЯМ для улучшения оперативности и качества работы SOC, что способствует повышению уровня информационной безопасности и ускорению реакции на киберугрозы. Внедрение таких технологий позволит SOC не только быстрее реагировать на инциденты, но и повысить точность анализа данных, снижая риски, связанные с человеческим фактором

  • МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ

    Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян
    2022-08-09
    Аннотация ▼

    Недавние достижения в технологиях беспроводной связи привели к созданию огром-
    ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
    мации является частью обширной и общедоступной сети, которая соединяет различные
    стационарные и мобильные устройства по всему миру. Возможности электронных уст-
    ройств также увеличиваются день ото дня, что приводит к большему объему генерации
    данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
    сложности структур мобильных сетей увеличилась частота возникновения нарушений
    безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
    жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
    тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
    вателям. В таких сценариях становится необходимым защитить данные и проверить их
    использование в сети и приложениях, а также проверить их некорректное использование с
    целью защиты частной информации. Согласно данному исследованию, модель безопасно-
    сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
    целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
    независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
    крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
    санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
    изучены в данной статье. Также в данном материале обсуждаются несколько технологий
    машинного и глубокого обучения, которые можно использовать для создания безопасной
    среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
    сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
    ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
    ных сетей безграничны.

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ

    Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев
    2021-01-19
    Аннотация ▼

    Цели исследования состоят в разработке и оценке эффективности структуры облачной
    платформы хранения, обработки и систематизации медицинских данных, определении метода
    защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
    обследований. Для достижения поставленной цели решаются задачи анализа существующих
    моделей информационных процессов и структур в предметной области, особенности средств
    накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
    темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
    хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
    ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
    ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
    руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
    данных и система обеспечения безопасности с использованием разработанного метода защиты;
    анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
    ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
    способ защиты медицинской информационной системы подразумевает использование исходного
    файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
    рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
    алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
    сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
    ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
    универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
    хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
    работы установлено, что рассматриваемый метод защиты является эффективным способом
    обеспечения конфиденциальности данных медицинской системы

  • ОЦЕНКА ИНФРАСТРУКТУРНОЙ УСТОЙЧИВОСТИ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЯХ

    Е. А. Максимова , Н.П. Садовникова
    2021-11-14
    Аннотация ▼

    C принятием №187 ФЗ «О безопасности критической информационной инфраструкту-
    ры», реализация которого на практике не возможна без комплексной оценки информационной
    безопасности (ИБ) субъектов критической информационной инфраструктуры (СКИИ). Одна-
    ко, существующие в настоящее время руководящие документы регуляторов не рассматривают
    СКИИ с точки зрения системного подхода, не учитывается инфраструктурная составляющая
    СКИИ при построении системы защиты информации. В это же время, оценка ИБ СКИИ без
    учета влияния на состояния и поведение системы возникающих в системе межобъектных и
    межсубъетных связей приводит к погрешности оценки, так как сама система при определен-
    ных условиях может генерировать деструктивизм инфраструктурного характера. Таким об-
    разом, погрешность в оценке ИБ СКИИ возникает за счет не учета показателя неспособности
    СКИИ реализовывать свой функционал в полном объеме под воздействием рисков инфраструк-
    турного характера, т.е. инфраструктурного деструктивизма. С точки зрения теории устой-
    чивости, данный показатель можно соотнести с категорией «инфраструктурная устойчи-
    вость СКИИ». Предлагаемая авторами исследования модель оценки инфраструктурной устой-
    чивости (ИУ) СКИИ представлена 1) с использованием аппарата когнитивного моделирования,
    2) с использованием аппарата теории надежности технических систем. В рамках когнитивно-
    го моделирования, значение концептов задается экспертно. В представленном исследовании для
    данной оценки предложено использовать аппарат логико-вероятностного моделирования, пу-
    тем четкой структуризации системы – СКИИ. Таким образом, оценка инфраструктурной
    устойчивости СКИИ характеризуется возможностью оценивания вероятности безотказной
    работы объектов КИИ и предотвращения сбоев в функционировании сфер КИИ, что гаранти-
    рует стабильность и требуемый уровень ИБ. Проблема оценки ИУ в данном случае приобрета-
    ет ключевой характер при комплексной оценке ИБ СКИИ.

  • ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ОТ ЗАРАЖЕНИЯ ВИРУСАМИ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ SIR-МОДЕЛИ

    Е. В. Карачанская , О.В. Рыбкина
    145-157
    2025-12-30
    Аннотация ▼

    Представлен анализ детерминированных моделей распространения эпидемии компьютерных вирусов (SIR-модели) и их классификация. Выделены основные направления исследований данных моделей. Приведен анализ существующих стохастических моделей на основе SIR-модели и их разнообразие. Предлагается метод построения стохастической SIR-модели на основе классической SIR-модели в виде системы стохастических дифференциальных уравнений Ито с винеровским процессом.    Особенностью предложенного метода является сохранение инвариантов, один из которых присутствует в классической модели, а второй связан с постановкой задачи информационной безопасности. Показана возможность построения стохастической и детерминированной модели информационной системы, защищенной с вероятностью 1 от заражения компьютерными вирусами: стохастическая, инфицирование которой вирусами происходит непрерывно, и детерминированная, в которой вирус находится в информационной системе. Математическая стохастическая модель информационной системы, защищенной от эпидемии компьютерных вирусов, строится как система стохастических дифференциальных уравнений, первыми интегралами которой являются инварианты, сохраняющиеся с вероятностью 1. В качестве показателя защищенности системы рассматривается некоторое функциональное соотношение между переменными модели, сохраняющие постоянное значение. Внесение в модель компенсатора (программное управлением с вероятностью 1 (PCP1)), позволяет сохранять с вероятностью 1 заданный показатель защищенности, описанный с помощью переменных модели. Аналогичным образом, на основе предложенного алгоритма, строится детерминированная модель информационной системы, защищенной от заражения компьютерными вирусами. В построенную модель вводится управление, подобное программному управлению с вероятностью 1, которое позволит сохранять значение инвариантов. Особенность предлагаемых моделей состоит в том, что в модели сохраняются инварианты, связанные со свойствами, которые обеспечивают защищенность информационной системы. Исследование поведения построенных моделей проводится с использованием численного моделирования в среде MathCad. По результатам исследований сделаны выводы о возможности применения предложенного метода при построении стохастических моделей на основе других моделей распространения эпидемии, а также для моделей защиты информационной системы от распространения эпидемии компьютерных вирусов

  • АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ

    А. В. Анзина , А. Д. Медведева , Е. А. Емельянов
    2021-02-13
    Аннотация ▼

    Эффективная защита информации в информационной системе подразумевает регу-
    лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
    мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
    пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
    лены уязвимости информационной системы, устранение которых предполагает незамед-
    лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
    информационной системы и совершить атаку. Однако подбор мер защиты является тру-
    доемким процессом и требует достаточно большого количества времени, из-за чего возни-
    кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
    автоматического подбора мер защиты информации является одной из задач при автома-
    тизации процесса работы специалиста по защите информации. Основные задачи при раз-
    работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
    оптимального списка мер защиты с учетом класса защищенности информационной сис-
    темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
    мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
    основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
    рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
    алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
    защищенности информационной системы и в результате получает список необходимых
    мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
    ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
    ративно подбирать меры на основе выявленных уязвимостей.

  • НЕЙРОСЕТЕВАЯ МЕТОДИКА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО РИСУНКУ ВЕН ЛАДОНИ

    В.А. Частикова , С.А. Жерлицын
    2022-11-01
    Аннотация ▼

    Описывается работа по созданию нейросетевой методики идентификации лично-
    сти, основанной на механизме сканирования и анализа рисунка вен ладони, как биометриче-
    ского параметра. В рамках проведенного исследования описаны предпосылки, цели и причи-
    ны, по которым разработка надежной системы биометрической идентификации является
    важным и актуальным направлением деятельности. Сформулирован ряд проблем, прису-
    щих существующим методам решения поставленной задачи: графовому методу и методу,
    основанному на вычислении расстояния, выраженного в различных интервальных метри-
    ках. Приведено описание принципов их работы. Сформулированы задачи, решаемые систе-
    мами идентификации личности: сопоставление субъекта идентификации с его идентифи-
    катором, однозначно идентифицирующим этого субъекта в информационной системе.
    Описан механизм считывания рисунка вен с ладони, разработанный для анализа изобра-
    жения, полученного с восприимчивой к излучению инфракрасного диапазона цифровой ка-
    меры. При нахождении в кадре ладони, подсвечиваемой светом ближнего ИК-диапазона, на
    изображении, полученном с камеры, становится заметен рисунок пролегающих под кож-
    ным покровом вен, сосудов и капилляров. В зависимости от организации, система иденти-
    фикации может на основе предоставленного идентификатора определять соответс т-
    вующий субъект доступа или проверять принадлежность того же идентификатора
    предполагаемому субъекту. Приведены 3 метода дальнейшего анализа биометрических
    данных и идентификации личности: подходы, основанные на категориальной классифи-
    кации и бинарной классификации, а также комбинированный подход, при котором сн а-
    чала используется идентификация по первому способу, а затем, по второму, но уже для
    известного идентификатора доступа, определённого на первом этапе. Приведена р е-
    зультирующая архитектура нейросети для категориальной классификации рисунка вен,
    описан способ вычисления количества параметров модели в зависимости от числа заре-
    гистрированных субъектов. Представлены основные выводы и экспериментальные зам е-
    ры точности работы системы при реализации различных методов, а также диаграммы
    изменения точности моделей во время обучения. Выявлены основные преимущества и не-
    достатки приведённых методов.

  • ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

    Л.К. Бабенко , А.С. Шумилин
    2023-10-23
    Аннотация ▼

    В современном мире медицинские информационные системы становятся наиболее
    популярными инструментами для обработки, хранения, систематизации и передачи меди-
    цинских данных пациентов. Медицинские обследования могут быть представлены в виде
    файлов различных форматов и сильно варьироваться по размеру (от нескольких байт до
    сотен гигабайт). Например, некоторые двоичные файлы имеют малый размер поскольку
    содержат лишь заключения врачей в виде текстового описания, а файлы, записи ночного
    видеомониторинга пациента или DICOM-файлы компьютерной томограммы органов чело-
    века, содержащие несколько сотен слайсов могут достигать размера в сотни гигабайт.
    Соответственно, большие файлы требуют значительных вычислительных ресурсов при
    передаче с сервера на сервер. Кроме того, при использовании метода обеспечения безопас-
    ности, который представляет собой алгоритм разделения секрета (файла с обследовани-
    ем) по схеме Шамира операции, операции по разделению секрета на части и слиянию час-
    тей воедино могут занимать больше времени при последовательном режиме работы, чем
    при параллельном. Поэтому, видится возможность ускорить процесс обработки больших
    данных без снижения уровня безопасности. Целью работы является подтверждение гипо-
    тезы уменьшения времени на выполнения операцией разделения и слияния частей секрета с
    использованием средств параллельных вычислений при реализации метода обеспечения
    безопасности по схеме разделения секрета Шамира в медицинской информационной сис-
    теме. Объектом исследования является метод обеспечения безопасности, который разра-
    ботан авторами для внедрения в подсистемы защиты информации медицинской информа-
    ционной системы. В рамках исследования проведен анализ наиболее эффективных средств
    для распараллеливания процессов (MPI и OpenMP) и выбран инструмент, подходящий под
    решение поставленной цели. Также проведены эксперименты (анализ времени в зависимо-
    сти от количества параллельных потоков и количества символов, содержащихся в DICOM
    файле), которые подтвердили концепцию возможности распараллелить алгоритм обмена
    секретом на основе схемы Шамира, добившись почти линейного ускорения с помощью биб-
    лиотеки MPI.

  • МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ДЛЯ ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ

    И. А. Ерёмин , А.Е. Якушина , И.Л. Щербов
    41-54
    2025-07-24
    Аннотация ▼

    В рамках данного исследования была детально проанализирована типовая структура объекта информатизации, что позволило квалифицированным специалистам глубже понять механизмы и аспекты, посредством которых различные категории объектов и субъектов обработки информации, которые могут подвергаться угрозам безопасности. Основным механизмом построения комплексной системы защиты информации является модель угроз. Данная модель направлена на выявление и идентификацию потенциальных угроз, их последующий анализ и минимизации рисков их реализации, связанных с нанесением ущерба объекту информатизации. В рамках настоящего исследования для построения модели угроз рассмотрены отечественная база знаний ФСТЭК и международные базы знаний ATT&CK и CAPEC, содержащие в себе исчерпывающую информацию о тактиках и техниках, применяемых злоумышленниками при осуществлении атак на объекты информатизации. В процессе исследования были детально классифицированы различные тактики, используемые злоумышленниками. Особое внимание уделялось определению основных тактик, определяющих точки входа объекта информатизации, которые используются для дальнейшего проведения атаки. В контексте разработки эффективной модели угроз представляется целесообразным проведение комплексного анализа данных, содержащихся в базах знаний, и их последующего совместного использования в процессе построения модели угроз на объектах информатизации. Данный подход позволяет систематизировать и структурировать информацию, что способствует более точному и обоснованному построению модели осуществления потенциальных угроз на разных этапах атаки на объект информатизации. Для построения комплексной системы защиты информации была рассмотрена система поддержки принятия решений. Проведен анализ современных научных исследований, посвященных применяемым методам при построении систем поддержки. В результате работы была приведена взаимосвязь между базами знаний тактик и техник, а также общеизвестных уязвимостей методом онтологии, которая позволяет построить модель комплексной атаки угрозы, и определить объекты воздействия, на которые воздействует злоумышленник на различных этапах комплексной атаки, критичность применяемой уязвимости и платформы, на которой данная уязвимость реализуема, и определение негативных последствий.

  • КЛАССИФИКАЦИЯ УЗЛОВ – ОБРАБОТЧИКОВ В СИСТЕМАХ БОЛЬШИХ ДАННЫХ В СООТВЕТСТВИИ С ПОДХОДОМ НУЛЕВОГО ДОВЕРИЯ

    М.А. Полтавцева , Д. В. Иванов
    55-62
    2025-07-24
    Аннотация ▼

    Кибербезопасность данных является одним из важнейших факторов успешной реализации национального проекта «Экономика данных и цифровая трансформация государства». Проблемы построения защищенных систем обработки больших данных заключаются в их гетерогенной природе, большом числе разнородных инструментов, высокой связности и высоком доверии между распределенными компонентами. Снижение внутреннего доверия и уменьшение поверхности атаки в соответствии с подходом zero-trust необходимо для повышения защищенности таких систем с наименьшим влиянием на их производительность. Целью работы является создание метода динамической классификации узлов и компонент обработки данных в гетерогенных системах больших данных на основе применения различных подходов к снижению доверия в отношении объектов, реализующих процесс обработки информации. Рассматривается подход нулевого доверия применительно к исследуемому классу систем, а также ставится задача расширенной реализации принципа минимальных привилегий уменьшения поверхности атаки. Представлена классификация узлов – обработчиков на основе выполняемых ими операций с данными, унифицированных согласно разработанной ранее концептуальной модели данных. Предлагается сопоставление узлов и применяемых в их отношении методов безопасности на основе необходимости доступа к семантике и компонентам данных для выполнения операций. На основе данной классификации разработан метод динамического определения класса узлов-обработчиков данных в процессе работы системы для ситуаций изменения компонентного состава системы обработки больших данных, типичной для многокомпонентных распределенных высоконагруженных систем. Результаты работы являются частью комплексного консистентного подхода к построению защищенных систем обработки больших данных

  • ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА

    Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова
    110-118
    2025-07-24
    Аннотация ▼

    Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.

  • ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА

    Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин
    2020-10-11
    Аннотация ▼

    В настоящее время растет интерес к задачам эффективного управления пакетными
    сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
    ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
    раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
    правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
    математическим аппаратом случайных процессов. В разное время условия прохождения
    пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
    ется значительное количество приложений, требовательных к задержкам и джиттеру.
    Задача администрирования в данном контексте состоит в правильной настройке узлов
    коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
    пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
    сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
    скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
    вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
    ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
    безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
    ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
    ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
    лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
    бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
    ется исследование особенностей классификации зашифрованного трафика с использовани-
    ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
    дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
    корреляции и известными образцами; – разработать алгоритм, основанный на разности
    интегральных площадей под кривыми интенсивности трафика; – провести практическое
    исследование точности решения задачи классификации. В работе рассмотрена классифи-
    кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
    ная точность корреляционного алгоритма при определении аудио и трафика данных.
    Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
    тегральных площадей под кривыми интенсивности.

1 - 16 из 16 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР