Архив рубрики: Системы безопасности

О НАХОЖДЕНИИ ВСЕХ НЕДОМИНИРУЕМЫХ МАКСИМИННЫХ СТРАТЕГИЙ ОДНОГО ИЗ ИГРОКОВ В БЕСКОАЛИЦИОННОЙ ИГРЕ ДВУХ ЛИЦ, МОДЕЛИРУЮЩЕЙ ПРОЦЕСС ЗАКУПКИ СРЕДСТВ ЗАЩИТЫ ДЛЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ


УДК 519.833
DOI: 10.26102/2310-6018/2019.26.3.036

В.В.Сушкин


Рассматривается бескоалиционная игра двух лиц, моделирующая процесс закупки средств защиты для компьютерной системы. Одним из игроков в этой игре является сторона, ответственная за обеспечение безопасности данной системы. Обладая определённым объёмом денежных средств, которые могут быть потрачены на приобретение средств защиты, данная сторона определяет, какие именно из этих средств следует приобретать. Действиями другого игрока (а это внешний мир по отношению к компьютерной системе) являются реализуемые через сеть атаки на компьютерную систему. Для каждого из средств защиты, которые могут быть приобретены, а также для каждого из типов атак, которые могут быть использованы при нападении на компьютерную систему, известной является вероятность, с которой атака будет отражена средством защиты. Выбирая средства защиты, сторона, ответственная за безопасность, стремится к минимизации общих потерь, включающих в себя, во-первых, стоимость закупаемых средств защиты, а, во-вторых, ущерб, ожидаемый от применения другой стороной атак на компьютерную систему. Проводится исследование принципа оптимальности, реализациями которого являются недоминируемые максиминные стратегии игрока, представляющего собой сторону, ответственную за обеспечение безопасности системы. Результатом данного исследования являются утверждения, определяющие способ отыскания всех недоминируемых максиминных стратегий указанного игрока.

Ключевые слова: бескоалиционная игра, максиминная стратегия, недоминируемая стратегия, компьютерная система, атака на компьютерную систему, защита компьютерной системы.

Полный текст статьи:
Sushkin_3_19_1.pdf

ДИСПЕРСИЯ ЧИСЛА ОТКАЗОВ В МОДЕЛЯХ ПРОЦЕССОВ ВОССТАНОВЛЕНИЯ ТЕХНИЧЕСКИХ И ИНФОРМАЦИОННЫХ СИСТЕМ. ОПТИМИЗАЦИОННЫЕ ЗАДАЧИ


УДК 519.873, 004.056
DOI: 10.26102/2310-6018/2019.26.3.021

И.И. Вайнштейн, В.И. Вайнштейн


В работе для ряда моделей процессов восстановления получены формулы дисперсии числа отказов, зависящие как от функций восстановления рассматриваемой модели процесса восстановления, так и от функций восстановления (среднего числа отказов) других моделей. С учетом формул для среднего и дисперсии числа отказов даны постановки задач об организации процесса восстановления, в котором достигается минимальная дисперсия при задаваемом ограничении на среднее число отказов или, чтобы было наименьшее среднее число отказов при задаваемом ограничении на дисперсию. Задачи по формулировке напоминают известную задачу Марковица о формировании портфеля ценных бумаг, где среднее имеет смысл дохода, дисперсия риска. Получено решение сформулированных задач для простого процесса восстановления при экспоненциальном распределении наработок, и для этого случая выписано неравенство Чебышева и формула для коэффициента вариации. Разработанный математический аппарат предназначен для применения при постановке и решении различных оптимизационных задач информационной и компьютерной безопасности, а так же при эксплуатации технических и информационных систем, программных и программно-аппаратных средств защиты информации, когда возникают отказы, угрозы атак, угрозы безопасности, имеющие случайный характер.

Ключевые слова: функция распределения, процесс восстановления, функция восстановления, дисперсия числа отказов, коэффициент вариации.

Полный текст статьи:
VainshteinVainshtein_3_19_1.pdf

ОРГАНИЗАЦИЯ ИНДЕКСА РАСПРЕДЕЛЕННОЙ ПОИСКОВОЙ СИСТЕМЫ, РАБОТАЮЩЕЙ ПО АЛГОРИТМУ КОНСЕНСУСА *BFT


УДК 004.421.2
DOI: 10.26102/2310-6018/2019.26.3.018

В.С. Оладько


В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий обеспечения безопасности информации в информационных системах. Проанализированы современные тенденции нарушений информационной безопасности в 2018-2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом. Базовыми инструментами защиты информационной системы от несанкционированного доступа являются множество прав и правил управления доступом между объектами и субъектами. Поэтому для обеспечения необходимого уровня безопасности важна адекватность и логичность распределения прав доступа. Автором разработана методика и концептуальная схема проведения аудита подсистемы контроля и разграничения доступа в ИИ на основании ACL списков, состоящая из процедур инициирования аудита, сбора и анализа данных аудита. Представлено ее математическое описание в основе которого лежит подход, основанный на теории множеств. Предложенная процедура для удобства применения была автоматизирована в виде программного средства аудита подсистемы управления доступом на примере операционной системы Windows. Основным преимуществом предложенной процедуры аудита является то, что она не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и может быть использована для оценивания соответствия существующих настроек политики управления доступом в системе требованиям политики безопасности исследуемой системы.

Ключевые слова: права доступа, защита информации, операционная система, модель управления доступом, математическая модель.

Полный текст статьи:
Oladko_3_19_1.pdf

ПРОГНОЗИРОВАНИЕ ПОСЛЕДСТВИЙ РАСПРОСТРАНЕНИЯ ВИРУСА В КОМПЬЮТЕРНОЙ СЕТИ С ПОМОЩЬЮ БАЗОВОГО ПОРОГОВОГО ЧИСЛА

УДК 004.942
DOI: 10.26102/2310-6018/2019.26.3.012

Н.А. Семыкина

В современном мире Интернет является одним из самых распространённых инструментов для общения людей, поиска информации, покупки товаров и услуг и т.д. Большинство компьютеров обычно используют одно и то же программное обеспечение операционной системы и взаимодействуют со всеми другими компьютерами, используя стандартный набор протоколов. Это породило новое поколение преступников. Интернет является основным средством, используемым злоумышленниками для совершения компьютерных преступлений. Из-за большого сходства между распространением компьютерного вируса и распространением биологического вируса многие исследователи применяют математические модели эпидемиологии к компьютерной среде. Этот подход является наиболее эффективным для описания распространения вредоносного кода в сети. В статье для анализа SIRS-модели используются результаты теории математической эпидемиологии. Динамика распространения влияния вируса на компьютерную сеть описывается с помощью системы дифференциальных уравнений. Исследуется устойчивость сети к распространению вредоносных программ. Найдены положения равновесия при отсутствии заражения в сети и при эпидемии. В рамках исследуемой модели определяется базовое пороговое число. В зависимости от величины базового порогового значения можно предсказать эволюцию вирусной атаки и подобрать наилучшие противовирусные меры защиты сети. Приведены результаты численных экспериментов, подтверждающие аналитические выводы.

Ключевые слова: математическая модель, компьютерный вирус, динамика вирусов, базовое пороговое число, нелинейная система дифференциальных уравнений, устойчивость системы.

Полный текст статьи:
Semykina_3_19_1.pdf

ОБОБЩЕННЫЙ ВЫЧИСЛИТЕЛЬНЫЙ МЕТОД СРАВНЕНИЯ ТОЧНОСТИ
КОЛИЧЕСТВЕННЫХ ОЦЕНОК ЗАЩИЩЕННОСТИ БЕСПРОВОДНЫХ СИСТЕМ БЕЗОПАСНОСТИ


УДК 004.05
DOI: 10.26102/2310-6018/2019.26.3.002

А.А. Гавришев

В данной работе автором для целей сравнительного анализа точности количественных методов оценки защищенности беспроводных систем безопасности, разработан обобщенный вычислительный метод сравнения точности количественных оценок защищенности беспроводных систем безопасности на примере охранно-пожарных сигнализаций. Для этого описаны известные оценки защищенности беспроводных систем безопасности. Приведены численные показатели оценок защищенности известных технологий защиты радиоканала охранно-пожарных сигнализаций от несанкционированного двумя оценками защищенности. Показаны известные подходы сравнительного анализа точности количественных оценок защищенности, указаны их недостатки. В качестве перспективного подхода сравнительного анализа точности количественных оценок защищенности, свободного от недостатков известных подходов, указан аппарат математической статистики. Показано применение аппарата математической статистики к сравнительному анализу точности количественных оценок защищенности беспроводных систем безопасности. Описан разработанный обобщенный вычислительный метод сравнения точности количественных оценок защищенности беспроводных систем безопасности, основанный на аппарате математической статистики. Указаны его преимущества над известными методами, а так же его ограничения. Даны рекомендации по его применению к вопросам сравнительного анализа точности количественных оценок защищенности. Так же указано, что разработанный вычислительный метод является обобщенным – его потенциального возможно применять для сравнительной оценки однотипных количественных оценок защищенности широкого класса беспроводных систем безопасности для целей определения, какая из оценок защищенности обладает большей точностью оценки защищенности.

Ключевые слова: оценка защищенности, радиоканал, системы безопасности, вычислительный метод, математическая статистика.

Полный текст статьи:
Gavrishev_3_19_1.pdf

МОДЕЛИРОВАНИЕ И ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ БЕСПЕРЕБОЙНОГО ЭЛЕКТРОСНАБЖЕНИЯ ОБЪЕКТОВ ОРГАНОВ ВНУТРЕННИХ ДЕЛ


УДК 004.051
DOI: 10.26102/2310-6018/2019.25.2.014

А.А. Рогожин , М.А. Ледовская , Д.Л. Куропятник


В настоящее время остается актуальной проблема отключений напряжения в системах электроснабжения объектов органов внутренних дел. В статье проанализирована статистика аварийных отключений электрооборудования, вызванных авариями или внеплановыми отключениями объектов электросетевого хозяйства. Приведена классификация категорий потребителей перерыв электроснабжения которых может повлечь за собой опасность для жизни людей, угрозу для безопасности государства, значительный материальный ущерб, расстройство сложного технологического процесса, нарушение функционирования особо важных элементов коммунального хозяйства, объектов связи и телевидения. Для обеспечения надлежащего уровня надежности энергообеспечения наиболее важных потребителей, разработана структурная схема бесперебойного электроснабжения технических средств объектов органов внутренних дел, на основе комбинированного использования источников бесперебойного электроснабжения и устройства многоступенчатого автоматического ввода резерва, позволяющая обеспечить постоянный режим электроснабжения наиболее ответственных приемников электрической энергии. Выполнено моделирование и расчет комплексного показателя эффективности системы бесперебойного электроснабжения технических средств объектов ОВД. Осуществлена оценка эффективности систем бесперебойного электроснабжения объектов ОВД. Предложены структурно-параметрические модели, позволяющие количественно оценить эффективность систем бесперебойного электроснабжения объектов органов внутренних дел.

Ключевые слова: бесперебойное электроснабжение, электроприемник, общий логико-вероятностный метод, технология автоматизированного структурно-логического моделирования, схема функциональной целостности, оценка эффективности.

Полный текст статьи:
RogozhinSoavtori_2_19_1.pdf

МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ


УДК 004.56
doi: 10.26102/2310-6018/2019.24.1.036

В.Л. Токарев, А.А. Сычугов


Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.

Ключевые слова: информационная безопасность, защищенность доступа, оценивание, нечеткие множества.

Полный текст статьи:
TokarevSychugov_1_19_1.pdf

INTELLIGENT SYSTEM OF INFORMATION SECURITY INCIDENT ANALYSIS (BASED ON THE METHODOLOGY OF SIEM-SYSTEMS USING IMMUNOCOMPUTING MECHANISMS)

UDC 004.056
doi: 10.26102/2310-6018/2019.24.1.011

V.V.Vasilyev, R.R.Shamsutdinov

The article is devoted to the problem of information security incidents intelligent analysis using the security information and event management system methodology. The essence of such systems, and its ability to interact with the methods of artificial intelligence were analyzed. The developed distributed information security incident analysis system was described, which synthesized the mechanisms of the artificial immune system and the correlation analysis of data to identify known and unknown anomalies, analyze their criticality and determine priorities in response. The modules interaction diagram of the developed system and the mathematical component of the applied method for correlation analysis of data were presented. A series of computational experiments was conducted, which showed a high level of system efficiency in detecting anomalies and the possibility of additional training of each other by client modules, as well as the successful implementation of correlation analysis of data from clients in a given time interval, highlighting the most significant incidents for last analyzed interval, as well as for all the time, both in the complex and for each group of incidents. A graphical display of statistical data by the server allows you to visually assess the criticality of certain incidents and to determine priorities in responding to them.

Keywords: : SIEM-system, immunocomputing, correlation analysis, information security, network security.

Full text:
VasilyevShamsutdinov_1_19_2.pdf

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ


УДК 004.056
doi: 10.26102/2310-6018/2019.24.1.010

В.И. Васильев, Р.Р. Шамсутдинов


Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.

Ключевые слова: система обнаружения атак, искусственная иммунная система, KDD99, информационная безопасность, безопасность сети, сетевая атака.

Полный текст статьи:
VasilyevShamsutdinov_1_19_1.pdf

МОДЕЛИРОВАНИЕ ПРОТИВОДЕЙСТВИЯ ДЕСТРУКТИВНОМУ ВЛИЯНИЮ
В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.004

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В последнее десятилетие в социальных сетях существенно усилилась деятельность как со стороны зарубежных центров, так и со стороны различных групп влияний внутри страны по организации деструктивных воздействий на российское общество и его социальные группы, особенно молодежные, с целью дестабилизации внутриполитической, социально-экономической и криминогенной обстановки. Именно поэтому в Доктрине информационной безопасности Российской Федерации информационно-психологические воздействия (ИПВ) названы важными негативными факторами, влияющими на состояние информационной безопасности (ИБ). В этой связи создание моделей противодействия деструктивным информационным воздействиям (ДИВ) манипулятивного характера в социальных сетях, оценка и прогнозирование их влияния на социальные группы выступают на современном этапе актуальными управленческими задачами. Рассмотрена системно-динамическая модель информационного противодействия ДИВ в социальных сетях. Обосновано ее применение для целей противодействия информационному терроризму, экстремизму и другим деструктивным воздействиям на современное общество посредством информационных сетей. Дано описание модели в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены имитационные эксперименты с моделями с применением перспективной платформы Anylogic. Модели позволяют осуществлять прогноз ДИВ с учетом фактора противодействия в социальных сетях, проигрывать различные сценарии динамики указанных взаимосвязанных процессов.

Ключевые слова: имитационное моделирование, деструктивное информационное воздействие, противодействие, управление, социальная сеть.

Полный текст статьи:
MinaevSoavtori_1_19_2.pdf