ivdon3@bk.ru
Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.
Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть
2.3.6 - Методы и системы защиты информации, информационная безопасность
в статье рассматриваются тенденции развития высокотехнологичной отрасли квантовые коммуникации. Описаны наиболее популярные топологии квантовых коммуникационных сетей, в том числе с доверенными промежуточными узлами. Приведены способы взаимодействия узлов магистральной квантово-криптографической сети и представлены основные методы обеспечения защищенной передачи в таких сетях. Рассмотрена упрощенная схема распределения квантового секретного ключа между конечными сегментами магистральной телекоммуникационной сети с использованием доверенных промежуточных узлов. Описаны возможные каналы утечки данных в общей структуре квантово-криптографических сетей
Ключевые слова: квантовые коммуникации, квантовый ключ, топологии сетей, доверенные узлы
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложена интегрированная система защиты информации, сочетающая динамичность и эффективность, представлена количественная оценка данной системы. Исследование направлено на идентификацию всех потенциальных маршрутов переключений максимальной длины между уникальными состояниями, принимая во внимание потенциальные трудности, которые могут возникнуть при реализации рекомпозиционной системы защиты информации. Основным инструментом для анализа и моделирования различных переходных конфигураций в исследуемой системе предложен аппарат теории графов. В рамках предложенного подхода каждая подсистема включает несколько независимых вариантов или компонентов, причем в любой момент времени функционирует только один из этих вариантов. Важным аспектом является как взаимодействие между подсистемами, так и возможности переключения компонентов внутри одной подсистемы. Для наглядного понимания предложенного подхода приведен пример, который иллюстрирует основные принципы и механизмы работы разработанной системы.
Ключевые слова: система защиты информации, граф состояний, DLP-система, IPS/IDS-система
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящее время одним из наиболее обширных вопросов в сфере информационной безопасности является организация разграничения доступа пользователе к объектам информационной инфраструктуры. С учётом объёмов корпоративных информационных ресурсов, а также количества пользователей, запрашивающих доступ, возникает необходимость автоматизации процесса согласования доступа с учетом возможных рисков. В данном случае наиболее оптимальным решением данной задачи является применение аппарата нечеткой логики. В статье проведён анализ процесса предоставления доступа к информационной инфраструктуре с помощью нечеткого классификатора и разработана концептуальная модель алгоритма нечеткого классификатора входящих заявок на предоставление доступа с целью автоматизации процесса и минимизации рисков информационной безопасности, связанных с возможными деструктивными действиями, нацеленными на конфиденциальность, целостность и доступность информационной инфраструктуры.
Ключевые слова: информационная безопасность, информационная инфраструктура, нечеткая логика, предоставление (разграничение) доступа, классификатор входящих заявок, средства защиты информации, ключевые показатели (критерии) оценки доступа
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящее время интернет стал неотъемлемой частью нашей жизни, предоставляя доступ к огромному количеству информации и сервисов. Однако, вместе с этим, растет и количество деструктивных интернет-ресурсов, которые могут нанести вред пользователям, особенно детям и подросткам. В связи с этим, возникает необходимость создания эффективной системы регулирования доступа к таким ресурсам. В статье представлена экспертная система регулирования доступа к деструктивным интернет-ресурсам, разработанная на основе современных технологий и методов искусственного интеллекта. Система позволяет автоматически выявлять и блокировать доступ к ресурсам, содержащим вредоносный контент, а также предоставляет возможность для ручной настройки и контроля доступа. В статье описаны основные компоненты системы, а также представлены изображения, демонстрирующие работу системы для блокирования доступа к деструктивным ресурсам. Статья будет полезна для специалистов в области информационной безопасности, искусственного интеллекта и защиты детей от вредоносного контента в интернете.
Ключевые слова: деструктивный контент, экспертная система, информационная безопасность, интернет-ресурсы, SpaCy, Keras, RNN, LSTM, PyQt5, векторизация
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье решается задача автоматизированного формирования пользовательских ролей с применением методов машинного обучения. Для решения задачи используются методы кластерного анализа данных, реализованные на языке Python в среде разработки Google Colab. На основе полученных результатов разработана и апробирована методика формирования пользовательских ролей, позволяющая сократить время формирования ролевой модели управления доступом.
Ключевые слова: машинное обучение, ролевая модель управления доступом, кластеризация, метод k-средних, иерархическая кластеризация, метод DBSCAN
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе проанализированы существующие подходы к прогнозированию исполнения контрактов, включая традиционные статистические модели и современные методы на основе машинного обучения. Проведен сравнительный анализ различных алгоритмов машинного обучения, таких как логистическая регрессия, деревья решений, случайный лес и нейронные сети, для выявления наиболее эффективных моделей прогнозирования. В качестве исходных данных использовалась обширная база информации о государственных контрактах, включающая информацию о подрядчиках, условиях контрактов, сроках исполнения и других значимых факторах. Разработан прототип интеллектуальной системы прогнозирования, проведено тестирование на реальных данных, а также оценка точности и надежности получаемых прогнозов. Результаты исследования показывают, что применение методов машинного обучения позволяет значительно повысить качество прогнозирования исполнения государственных контрактов по сравнению с традиционными подходами.
Ключевые слова: интеллектуальная система, математическое моделирование, государственные закупки, государственные контракты, программный комплекс, прогнозирование, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике
Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при проектировании системы информационной безопасности и выделить большие ресурсы на предотвращение наиболее актуальных и значимых угроз. В данной статье рассматривается алгоритм ранжирования угроз на основе метода анализа иерархий.
Ключевые слова: защита данных, информационные технологии, метод анализа иерархий, системный анализ, информационные системы, информационная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Данная работа посвящена количественной оценке системы защиты информации. Авторы предлагают построить систему, объединяющую компоненты со свойствами динамичности и эффективности защиты. Предложена система защиты информации, включающая два типа антивирусных компонентов, три системы предотвращения утечек данных и четыре системы обнаружения и предотвращения вторжений. Для наглядности в статье приведена теоретико-графическая интерпретация системы защиты информации. Каждый возможный путь в системе представляет собой ее состояние. Показано, что добавление новых компонентов или подсистем приводит к увеличению всех возможных состояний системы, усложняя анализ со стороны злоумышленника. В рамках данного многокомпонентного подхода каждый элемент системы взаимодействует с другими, что способствует достижению оптимального уровня эффективности в обеспечении защиты информации. Кроме того, предложенный подход характеризуется масштабируемостью, что обеспечивает беспрепятственное интегрирование как отдельных компонентов, так и подсистем в целом.
Ключевые слова: рекомпозиция,система защиты информации, DLP-система, IPS/IDS-система
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье проведен анализ актуальных угроз и уязвимостей веб - приложений. На основании анализа предложены подходы к защите и рекомендации по обеспечению безопасности веб – приложений, учитывающие актуальные вызовы и проблемы. Статья может быть полезна специалистам по информационной безопасности, разработчикам программного обеспечения и руководителям организаций, заинтересованным в безопасности разрабатываемых или используемых веб – приложений.
Ключевые слова: киберугроза, кибератака, эксплуатация веб – уязвимостей, веб –приложение
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье проведен анализ особенностей защиты современных облачных систем и распределения ответственности между взаимодействующими сторонами, предложены рекомендации повышению безопасности облачных ресурсов. На основании проведенного анализа предложены комплексные меры защиты и рекомендации по повышению безопасности облачных ресурсов, которые могут быть полезны специалистам по информационной безопасности и ИТ специалистам для понимания особенностей защиты облачных систем, а также в выборе облачного провайдера и для подготовки к переходу в облако.
Ключевые слова: облачные вычисления, облачный провайдер, модель совместной ответственности, безопасность облачных ресурсов
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье авторы предлагают подход, позволяющий провести оценку актуальности использования индикаторов компрометации для определенной индустрии. Выделяются актуальные проблемы, связанные с избыточностью индикаторов компрометации и низким уровнем доверия к их источникам. Предложен подход, позволяющий количественно оценить связи между индикаторами и источником, а также провести скоринг источников.
Ключевые слова: индикатор компрометации, источник индикатора компрометации, рейтинг источников
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассматриваются проблемы, связанные с гарантированным уничтожением информации, находящейся на твердотельных накопителях (Solid-State Drive (SSD), диск). Проведен анализ требований к используемым методам гарантированного уничтожения информации, определенных в действующей отечественной нормативно-правовой базе и зарубежных стандартах. Рассмотрены особенности архитектуры твердотельных накопителей с точки зрения возможности применения рекомендаций отечественных и зарубежных стандартов затирания данных и поставлена проблема гарантированного затирания отдельных файлов на накопителях без возможности их восстановления, без их вывода из эксплуатации и физического уничтожения. Сделаны обоснованные выводы о невозможности эффективного осуществления гарантированного затирания отдельных файлов на твердотельных накопителях в процессе эксплуатации с помощью методов, рекомендованных действующей нормативно-правовой базой и зарубежными стандартами.
Ключевые слова: восстановление данных, твердотельный накопитель, выравнивание износа, сборка мусора, гарантированное уничтожение данных
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается задача распознавания личности по голосу с применением адаптивного фильтра Калмана. В качестве признаков биометрической аутентификации личности использованы извлеченные признаки акустического сигнала. Приведена сравнительная таблица ошибок разделения дикторов и оценки системы разделения дикторов с применением фильтра Калмана.
Ключевые слова: биометрическая аутентификация, голос, компиляция нейронной сети, адаптивный фильтр Калмана
2.3.6 - Методы и системы защиты информации, информационная безопасность
Уязвимости в безопасности всегда являются актуальной проблемой, на исследование которой администраторы веб-сайтов тратят много времени в целях обеспечения безопасности их работы. Эти уязвимости позволяют хакерам использовать, атаковать, проникать и влиять на данные веб-сайтов любых компаний. Для стабильной, бесперебойной и безопасной работы веб-сайта необходимо знать основную информацию об уязвимостях в безопасности онлайн-платформ. Данная статья посвящена анализу методов обнаружения уязвимостей веб-сайтов и применению эффективных мер по обеспечению их безопасности. В статье приводятся актуальные задачи в области информационной безопасности, описываются методы обнаружения уязвимостей и даны рекомендации по применению конкретных мер по безопасности веб-сайтов.
Ключевые слова: безопасность веб-сайтов, уязвимость, защита информации, код, программное обеспечение, сканирование уязвимостей безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
Представлена общая характеристика инновационной системы хранения данных RAID-60, которая сочетает в себе лучшие аспекты технологий RAID-6 и RAID-0Э, а также модель надежности этой системы хранения данных. Основной целью этого соединения явля-ется обеспечение выдающейся производительности при максималь-ной избыточности данных. В статье подробно рассматриваются структурный анализ, преимущества и разнообразные сценарии применения указанной системы хранения данных RAID-60 и пред-лагаемой модели ее надежности. Важным аспектом является также сравнение системы RAID-60 другими широко распространенными вариантами систем хранения данных, такими как RAID-0, RAID-1 и RAID-5, а также с моделями надежности этих систем. Особое внимание уделяется формуле, позволяющей рассчитать среднее время наработки до отказа дискового массива. Также, для полноты анализа, внимание уделяется построению графика вероятности от-каза (P(t)) RAID-60 с течением времени (t). Этот график является важным инструментом визуализации динамики надежности систем хранения данных.
Ключевые слова: RAID-60, надежность, дисковый массив, избыточность данных, производитель-ность, блоки четности, хранение данных
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Результатом исследования является метод комплексной биометрической аутентификации. Метод реализован в виде программного комплекса, состоящего из подсистемы биометрической аутентификации по изображению лица и подсистемы биометрической аутентификации по голосу. Обучающая выборка, состоящая из сохраненных файлов биометрических образов (изображения лица и аудиозаписи), позволяет уменьшить показатели ошибок первого и второго рода при распознавании пользователей. Предложенный метод биометрической аутентификации предназначен для повышения эффективности процессов распознавания пользователей.
Ключевые слова: аутентификация, биометрия, архитектура нейронной сети, обучающая выборка
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается применение ортогональных матриц в системах обработки и преобразования информации. Предложен метод оценки результатов защитного маскирования аудиоинформации с использованием структурированных по Уолшу квазиортогональных матриц Мерсенна.
Ключевые слова: ортогональная матрица, маскирование сообщения, алгоритм маскирования/демаскирования, амплитудно-частотная характеристика, белый шум, среднеквадратичная ошибка, отношение сигнал-шум
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается проблема уязвимостей в операционной системе Robot Operating System (ROS) при реализации мультиагентной системы на базе робота Turtlebot3. ROS предоставляет мощные инструменты для коммуникации и обмена данными между различными компонентами системы. Однако, при обмене данными между роботами Turtlebot3 могут возникать уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа или атак на систему. Одной из возможных уязвимостей является перехват и подмена данных между роботами. Злоумышленник может перехватить данные, изменить их и повторно отправить, что может привести к непредсказуемым последствиям. Другой возможной уязвимостью является несанкционированный доступ к командам и управлению роботами Turtlebot3, что может привести к потере контроля над системой. Для решения данных уязвимостей разработаны и представлены методы защиты от возможных угроз безопасности, возникающих в ходе эксплуатации указанных систем.
Ключевые слова: роботизированная операционная система (ROS), мультиагентная система, системные пакеты, шифрование, SSH, TLS, система аутентификации и авторизации, канал связи, ограничение доступа, анализ угроз
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассматривается стегоалгоритм с локализацией области встраивания в цветовом пространстве YCbCr для защиты изображений номерной пластины, транспортного средства с разных ракурсов, дорожного события, а также вопросы разработки программной системы, реализующей стегоалгоритм. Защита изображений позволяет эффективно реализовать концепцию многомодального взаимодействия социокиберфизических систем в автомобильной самоорганизующейся сети. Приводятся оценки эффективности разработанного метода.
Ключевые слова: VANET, интеллектуальные транспортные сети, система управления городским движением, стеганография, защита информации, водяной знак
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается задача разработки архитектуры динамической системы управления информационной безопасностью информационной системы предприятия, основанной на иерархической организации системы управления, анализе состояния вычислительной системы в информационном пространстве, анализе распространения потока рисков, а также многоагентной организации процессов сбора, анализа данных и принятия решений.
Ключевые слова: защита информации, информационная система предприятия, политика безопасности, управление информационной безопасностью, анализ рисков, архитектура нулевого доверия, многоагентные технологии, нейросетевое прогнозирование
2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения ложноположительных инцидентов кибербезопасности с применением моделей глубокого обучения – GRU, Bidirectional LSTM (Bi-LSTM), LSTM. Полученные результаты демонстрируют эффективность решения поставленной задачи для сценариев Powershell. Наилучшие результаты классификации показала модель Bi-LSTM, продемонстрировав точность 98,50 % на тестовой выборке.
Ключевые слова: машинное обучение, классификация, кибербезопасность, глубокое обучение, Powershell
2.3.3 - Автоматизация и управление технологическими процессами и производствами , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье обсуждаются вопросы, связанные с уровнем существующего технологического развития и ролью информационных воздействий в современном мире. На историческом материале рассмотрен ряд примеров, свидетельствующих о причинно-следственной связи между действиями в информационном пространстве и событиями материальной природы, отмечен масштаб наступивших последствий. Рассмотрены принципы деформации системы традиционных ценностей через информационные воздействия, эволюция средств доставки информации и их роль в этом процессе. Обоснована необходимость дополнительных мер противодействия информационным угрозам. Предложены пути снижения рисков наступления негативных последствий от вредоносных информационных воздействий.
Ключевые слова: информационное пространство, информационная безопасность, информационная угроза, средства доставки информации, информационное воздействие, противодействие угрозе
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предметом исследования являются технические и экономические характеристики средств обнаружения атак, влияющие на эффективность их применения для системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации. Представлен анализ подходов к выбору наилучших решений, результат которого лег в основу предлагаемого решения. В статье содержится исследование подходов к решению задачи технико-экономического обоснования выбора, формализованы постановка задачи и математическая модель решения задачи выбора оптимального средства обнаружения атак для реализации соответствующих задач. Применяемые методы исследований включают системный анализ, моделирование и методы экспертного оценивания. Цель разработки методики – повышение уровня обоснованности принятия решения о выборе наилучшего из предложенных средств обнаружения атак.
Ключевые слова: средства обнаружения атак, средства обнаружения вторжений, технико-экономическое обоснование, конкурентный анализ, средства защиты информации, система поддержки принятия решений, СОА, система защиты информации, оптимизация
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматриваются особенности проектировании систем безопасности на основе модели нулевого доверия и задача разработки паттернов политики безопасности. Обсуждается задача выбора точек применения политики безопасности на основе анализа потока рисков. Приводится пример паттерна безопасности на языке DRAKON.
Ключевые слова: защита информации, архитектура нулевого доверия, архитектура предприятия, паттерны политик безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность