Архив рубрики: Системы безопасности

РЕАЛИЗАЦИЯ СИСТЕМЫ АДАПТИВНОЙ АУТЕНТИФИКАЦИИ С ПРИМЕНЕНИЕМ ЭЭГ ИНТЕРФЕЙСА


УДК 004.056.53
DOI: 10.26102/2310-6018/2020.29.2.020

А.Ю. Исхаков, А.М. Смирнов


В работе предлагается методическое обеспечение для объектов критической информационной инфраструктуры, предусматривающее систематизацию основных шагов для формирования алгоритмов адаптивной аутентификации в том числе с применением биометрического фактора, заключающегося в проверке электроэнцефалограммы субъекта доступа. Предлагаемый подход устраняет недостатки существующих традиционных методов аутентификации, основанных на использовании явных способов проверки, связанных с тем, что для установления подлинности пользователя применяются опознавательные характеристики, которые могут быть скомпрометированы злоумышленниками. В ходе выполнения исследования была реализована подсистема аутентификации с помощью интерфейса мозг-компьютер. Несмотря на устойчивость к ошибкам второго рода, недостаточные результаты коэффициента ложного отказа в доступе, полученные на этапе проведения эксперимента, не позволяют осуществить «бесшовное» внедрение подобных механизмов биометрической аутентификации в действующие объекты критической информационной инфраструктуры. При этом, эффективность сформированных на основе предложенного в работе подхода адаптационных механизмов проверки пользовательского профиля свидетельствует о возможности их использования на реальных объектах с применением разносторонних факторов и критериев аутентификации. Таким образом, в рамках данной статьи был рассмотрен один из аспектов комплексного подхода по обеспечению безопасности функционирования технологических процессов, а также противодействию мошенничеству и хищению информации за счет формирования алгоритмов адаптивной аутентификации.

Ключевые слова: аутентификация, электроэнцефалограмма, нейроинтерфейс, критическая информационная инфраструктура, информационная безопасность

Полный текст статьи:
IskhakovSmirnov_2_20_1.pdf

ИНФОРМАЦИОННАЯ ПОДДЕРЖКА ПРОАКТИВНОГО УПРАВЛЕНИЯ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТЬЮ КОМПОНЕНТОВ КИБЕРФИЗИЧЕСКИХ СИСТЕМ


УДК 004.75
DOI: 10.26102/2310-6018/2020.29.2.018

В.Е. Гвоздев, М.Б. Гузаиров, О.Я. Бежаева, Р.Р. Курунова, Р.А. Насырова


Обеспечение функциональной безопасности киберфизических систем является необходимым условием их внедрения в области, в которых надежное и предсказуемое поведение узлов распределенных систем киберфизического управления является критическим требованием. В литературе с начала 90-х годов прошлого столетия в рамках теории управления рисками обсуждается подход к обеспечению функциональной безопасности субъектоцентрических систем. Концептуальную основу этого подхода составляет положение о неизбежности наличия в сложных технических системах латентных дефектов разной природы, условия активизации которых предсказать невозможно. Из этого вытекает необходимость создания барьеров, препятствующих преобразованию опасности в инцидент. Предлагаемый в настоящей работе подход к построению системы структурных моделей на основе аппарата схем сопряжения и таблиц истинности функциональных компонентов следует рассматривать с позиций информационной поддержки формирования барьеров. Основу рассматриваемого подхода к построению структурных моделей, позволяющих выполнять сценарный анализ показателей функциональной безопасности узлов киберфизических систем, составляет аппарат схем сопряжения и таблиц истинности. Показано, что предлагаемый подход позволяет в качестве частных решений получать модели, соответствующие Failure Tree Analysis, Root Cause Analysis, а также совокупность моделей, получаемых в рамках концепции профилей.

Ключевые слова: функциональная безопасность, киберфизические системы, надежность, информационный сервис, профиль

Полный текст статьи:
GvozdevSoavtors_2_20_1.pdf

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ ПОЛЬЗОВАТЕЛЬСКОГО ОКРУЖЕНИЯ В ЗАДАЧЕ ОБНАРУЖЕНИЯ УДАЛЕННОГО УПРАВЛЕНИЯ


УДК 004.89
DOI: 10.26102/2310-6018/2020.29.2.011

А.М. Вульфин


Целью работы является совершенствование алгоритмов обнаружения удаленного управления пользовательским сеансом. Объект исследования – система обнаружения удаленного управления компьютером пользователя. Предмет исследования – алгоритмы интеллектуального анализа данных, собираемых с помощью инструментов и средств мониторинга в составе клиентской части Web-приложения на стороне браузера, предназначенные для анализа изменения паттернов динамических биометрических признаков в случае удаленного управления. Проанализированы подходы к обнаружению удаленного подключения. Разработана структура системы обнаружения удаленного доступа с современным подходом к сбору и анализу пользовательского окружения в сочетании с методами машинного обучения. Экспериментальная часть работы выполнена на основе анализа базы данных пользовательского окружения, собранных специально для тестирования программной реализации разработанных алгоритмов. Было рассмотрено 16 различных вариантов удаленного подключения с злоумышленника к устройству пользователя. Полученная выборка включала 178 замеров с разным количеством временных интервалов между промежуточными точками траектории движения курсора мыши. Наибольшую эффективность показал алгоритм классификации «случайный лес» с группой признаков, состоящих из временных интервалов между событиями движения курсора мыши. Доля верных предсказаний составила 93 % на тестовых данных.

Ключевые слова: интеллектуальный анализ, анализ пользовательского окружения, антифрод система, кибермошенничество, удаленный доступ.

Полный текст статьи:
Vulfin_2_20_2.pdf

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ВИДЕОДАННЫХ В СИСТЕМЕ КОНТРОЛЯ СОБЛЮДЕНИЯ ПРАВИЛ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ


УДК 004.932
DOI: 10.26102/2310-6018/2020.29.2.010

А.М. Вульфин


Использование интеллектуальных камер и датчиков в системах видеоаналитики в сочетании с человеком-оператором, с которого снята большая часть аналитической и зрительной нагрузки, позволяет увеличить эффективность видеонаблюдения и, как результат, повысить безопасность и результативность труда на производстве в целом. Анализ существующих методов обработки данных в системах видеонаблюдения промышленного объекта показал, что применение бесконтактных способ анализа позы и действий человека в поле зрения камеры встречается редко, однако может иметь критическое значение в определенных ситуациях (человек в спецодежде лежит в зоне видимости камеры, но система на него не реагирует, ведь он находится не в запрещенной зоне). Рассмотрено совершенствование алгоритмов интеллектуального анализа видеоданных в системе контроля соблюдения правил промышленной безопасности (анализ типа динамики и контроль «свой-чужой») за счет использования нейросетевых технологий обработки. Оценка эффективности программной реализации алгоритмов анализа натурных видеоданных показала корректность классификации в 97 % случаев. Оценка эффективности классификации 5 субъектов на два класса «свой» и «чужой» производилась методом перекрестной проверки и показала точность 99 % на тестовой выборке.

Ключевые слова: видеоаналитика, интеллектуальный анализ, распознавание типа динамики, нейронная сеть, классификатор, определение позы.

Полный текст статьи:
Vulfin_2_20_1.pdf

КОМПЛЕКС ПРОГРАММ ДЛЯ РЕШЕНИЯ ЗАДАЧ МОДЕЛИРОВАНИЯ, ОПТИМИЗАЦИИ И ОЦЕНКИ УСТОЙЧИВОСТИ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ


УДК 519.676
DOI: 10.26102/2310-6018/2020.28.1.036

Д.Е. Орлова


Дано описание комплекса программ для моделирования, оптимизации и оценки устойчивости процессов обеспечения комплексной безопасности в учреждениях УИС. Комплекс в диалоговом режиме общения с пользователем позволяет: разрабатывать и отображать в виде наглядных диаграмм модель комплексной безопасности объектов критического применения; оценивать рассогласованность локальных аспектов безопасности; осуществлять выбор целесообразного способа оптимизации в зависимости от степени рассогласованности локальных аспектов безопасности и угроз со стороны злоумышленников; осуществлять оптимизацию процессов обеспечения комплексной безопасности объектов критического применения в штатных, критических и угрожающих ситуациях по критерию минимума отклонения от предъявляемых требований; давать интегральную экспресс-оценку уровня безопасности, используя модели аддитивной, мультипликативной и дихотомической сверток, а также свертки на основе теории нечетких множеств; осуществлять экспертную оценку локальных показателей безопасности на предварительном этапе оптимизации; оценивать устойчивость управленческих решений с учетом стиля руководства, принятого на данном объекте, и характера взаимоотношений между подчиненными. Комплекс построен на основе интерактивной идеологии и отличается от существующих разрозненных программных продуктов аналогичного назначения тем, что реализован в виде информационно-расчетной системы диалогового типа с единым интерфейсом и общей базой данных. Комплекс реализован в интегрированной среде TURBO PASCAL с применением процедур и функций VISUAL BAISIC, DELPHI и C++, ориентированной на создание приложений под управлением Windows 10. Он может найти практическое применение как инструмент поддержки принятия решений при управлении безопасностью эргатических систем критического применения.

Ключевые слова: объект критического применения, безопасность, комплекс программ, управленческое решение, устойчивость.

Полный текст статьи:
Orlova_1_20_1.pdf

ПРОБЛЕМЫ ВНЕДРЕНИЯ НОВЫХ ПОДХОДОВ К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЭНЕРГЕТИЧЕСКОЙ ОТРАСЛИ


УДК 004.046, 004.056
DOI: 10.26102/2310-6018/2020.28.1.026

С.Е. Голиков


Качество жизни современного общества напрямую зависит от функционирования энергетического сектора. Не смотря на предпринимаемые меры по защите энергетической инфраструктуры, статистика инцидентов информационной безопасности свидетельствует о существенных недостатках применяемой архитектуры безопасности, носящих системный характер. Вероятность проникновениКачество жизни современного общества напрямую зависит от функционирования энергетического сектора. Не смотря на предпринимаемые меры по защите энергетической инфраструктуры, статистика инцидентов информационной безопасности свидетельствует о существенных недостатках применяемой архитектуры безопасности, носящих системный характер. Вероятность проникновения вредоносного программного обеспечения на вычислительные комплексы энергетических компаний за последние годы существенно возросла, что может оказать сильное влияние на доступность, целостность и конфиденциальность систем технологической сети энергетической отрасли. В статье проанализированы инциденты информационной безопасности (ИБ), показана уязвимость энергетических объектов не только к хорошо спланированным атакам, но и к обычному вредоносному программному обеспечению. Выявлены особенности использования принципов информационной безопасности в энергетике, описан ландшафт существующих угроз и уязвимостей, определены недостатки применяемой модели безопасности. Автором дана обобщенная характеристика модели «нулевого доверия», которую предлагается использовать на объектах энергоснабжения, приведен сравнительный анализ двух подходов к информационной безопасности. Применение разработанной «дорожной карты» внедрения новой концепции информационной безопасности, дополненная описанием путей минимизации операционных рисков, позволяет существенно повысить качество предоставляемых услуг для критичных бизнес-приложений, обеспечить надежную защиту от современных угроз информационной безопасности и утечек данных, улучшить гармонизацию с требованиями, предъявляемыми законодательством по безопасности.я вредоносного программного обеспечения на вычислительные комплексы энергетических компаний за последние годы существенно возросла, что может оказать сильное влияние на доступность, целостность и конфиденциальность систем технологической сети энергетической отрасли. В статье проанализированы инциденты информационной безопасности (ИБ), показана уязвимость энергетических объектов не только к хорошо спланированным атакам, но и к обычному вредоносному программному обеспечению. Выявлены особенности использования принципов информационной безопасности в энергетике, описан ландшафт существующих угроз и уязвимостей, определены недостатки применяемой модели безопасности. Автором дана обобщенная характеристика модели «нулевого доверия», которую предлагается использовать на объектах энергоснабжения, приведен сравнительный анализ двух подходов к информационной безопасности. Применение разработанной «дорожной карты» внедрения новой концепции информационной безопасности, дополненная описанием путей минимизации операционных рисков, позволяет существенно повысить качество предоставляемых услуг для критичных бизнес-приложений, обеспечить надежную защиту от современных угроз информационной безопасности и утечек данных, улучшить гармонизацию с требованиями, предъявляемыми законодательством по безопасности.

Ключевые слова: информационная безопасность в энергетике, концепция нулевого доверия, угрозы информационной безопасности, инциденты информационной безопасности, модели информационной безопасности, управление уязвимостями, минимальные привилегии.

Полный текст статьи:
Golikov_1_20_1.pdf

МОНИТОРИНГ УДАЛЕННЫХ РАБОЧИХ СТАНЦИЙ НА ОСНОВЕ БЕСПРОВОДНОЙ ТЕХНОЛОГИИ


УДК 004.7
DOI: 10.26102/2310-6018/2020.28.1.024

Ю.И. Синицын


Одной из задач удаленного беспроводного мониторинга рабочих станций является обеспечение безопасности при совместном использовании данных на основе удаленного мониторинга рабочей станции или портативных устройств на основе Wi-Fi, 4G или Bluetooth. Разработанная модель приложения для мобильных устройств связи (МУС) служит для мониторинга и проверки различных операций на рабочих станциях (ноутбуках), подключенных через компьютерную сеть Wi-Fi. Проведено сравнение протоколов беспроводной информационной безопасности. Приложение работает на основе технологии Wi-Fi, которая защищена беспроводным протоколом безопасности WPA2 [1]. В WPA2 реализован блочный шифр AES для обеспечения более надежного шифрования данных, но он все еще уязвим для нескольких атак из-за передачи незашифрованных кадров управления и контроля и совместного использования группового временного ключа (GTK) между узлами, подключенными к беспроводной сети. Защищенная связь между сервером и МУС создает необходимость в предложении алгоритма безопасности — простого и эффективного для создания надежной платформы под уже существующим протоколом беспроводной информационной безопасности, такого как WPA / WPA2. Приводятся результаты работы системы мониторинга рабочих станций, алгоритма шифрования и дана оценка производительности модуля приложения.

Ключевые слова: платформа, модель, алгоритм, мониторинг компьютерных сетей, WPA / WPA2, шифрование.

Полный текст статьи:
Sinizin_1_20_1.pdf

ЦИФРОВОЕ ПРЕДСТАВЛЕНИЕ И КОМПЛЕКСНАЯ ОЦЕНКА НАВИГАЦИОННОЙ БЕЗОПАСНОСТИ ДВИЖЕНИЯ НА МОРСКИХ АКВАТОРИЯХ


УДК 004.8
DOI: 10.26102/2310-6018/2020.28.1.003

В.М. Гриняк, Ю.С. Иваненко,В.И. Люлько,А.В. Шуленина,А.В. Шурыгин


Работа посвящена проблеме обеспечения безопасного движения морских судов. Рассматривается задача оценки безопасности схемы движения, реализуемой на конкретной акватории. При этом вводится пять различных метрик безопасности. Первая метрика – «интенсивность движения» – традиционно используемая оценка плотности трафика, вычисляется как количество судов, проходящих через тот или иной участок акватории за единицу времени. Её дополняют метрики «интенсивность плюс скорость движения» (вторая) и «интенсивность плюс размеры судов» (третья). При их вычислении учитываются, соответственно, скорость судов и их длина, определяющие «вес» каждого судна. Четвёртая метрика – «стабильность параметров движения» – учитывает характер движения судов с точки зрения регулярности их курсов и скоростей. В работе обсуждаются различные варианты метрики, для иллюстрации реализован простейший из них – оценка среднеквадратичного отклонения курсов движения судов. Пятая метрика – «насыщенность трафика» – характеризует плотность движения судов с точки зрения возможности совершения ими маневров. Метрика апеллирует к традиционным модельным представлениям параметров коллективного движения судов в виде диаграммы «скорость-курс» и даёт возможность косвенно оценить сложность принятия решения судоводителями и эмоциональную нагрузку на участников движения. В обсуждении результатов работы рассматривается вариант комплексирования пяти предложенных метрик в виде системы правил, дающей интегрированную оценку безопасности движения на том или ином участке акватории. Работа сопровождается результатами расчетов предложенных метрик на реальных данных о движении судов в Сангарском проливе и их обсуждением. Показано, что предложенная система метрик позволяет сформировать систематизированное представление о степени опасности трафика, реализуемого на акватории.

Ключевые слова: безопасность судовождения, интенсивность движения, траектория движения, судопоток, трафик акватории, автоматическая идентификационная система.

Полный текст статьи:
GrinyakSoavtors_1_20_1.pdf

МЕТОДИКА ФОРМИРОВАНИЯ ДОПУСТИМЫХ ВАРИАНТОВ ОРГАНИЗАЦИОННОГО СОСТАВА И СТРУКТУРЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ


УДК 004.054.53
DOI: 10.26102/2310-6018/2020.28.1.001

В.В. Селифанов, Р.В. Мещеряков


Для обеспечения комплексной защиты информации необходимо использовать различные средства защиты информации, распределенные по уровням и сегментам информационной системы. Это создает противоречие, заключающееся в наличии большого количества различных средств защиты информации и невозможностью обеспечения их совместного согласованного применения при обеспечении защиты информации из-за отсутствия системы управления. Одной из задач, способствующих решению данной проблемы, является задача формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления, результаты решения которой позволили бы получить такие варианты и выбрать из них оптимальный при заданных исходных параметрах и ограничениях. Задача решается сведением общей задачи к частной задаче разбиения на подграфы исходного графа автоматизированной системы управления кибербезопасностью. В таком случае подграфы будут соответствовать подсистемам автоматизированной системы управления на разных уровнях и обеспечат наглядное представление процесса формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления. В результате выполнения операции разбиения графа на подзадачи будет получено множество допустимых вариантов организационного состава и структур автоматизированной системы управления кибербезопасностью, на основе которой осуществляется выбор оптимального при заданных исходных параметрах и ограничениях. Таким обрзом, сформирована методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления кибербезопасностью.

Ключевые слова: информационная безопасность, кибербезопасность, система защиты информации, управление, автоматизированная система управления.

Полный текст статьи:
SelifanovMeshcherykov_1_20_1.pdf

ПРАКТИЧЕСКИЕ АСПЕКТЫ ПРИМЕНЕНИЯ ТЕОРИИ ИГР К ОЦЕНКЕ БЕЗОПАСНОСТИ СИСТЕМЫ


УДК 519.832
DOI: 10.26102/2310-6018/2019.27.4.028

Л.В. Степанов, А.С. Кольцов, А.В. Паринов, Б.А. Соловьев, Д.В. Паринов


В работе рассматривается практическое применение теоретико-игрового подхода в задаче оценки безопасности систем. Одним из факторов, определяющих жизнь и деятельность любой системы, является её безопасность. Понятие безопасности применимо к организационно-экономическим, инженерно-техническим, биологическим и любым другим видам систем. Состояние безопасности системы определяется множеством внешних и внутренних факторов. К числу внутренних факторов можно отнести уязвимости присущие данной системе, а к числу внешних — множество угроз, способных потенциально воздействовать на данную систему. Обстоятельство противоборства между угрозами с одной стороны, и уязвимостями (мероприятиями по устранению уязвимостей) с другой, делает обоснованным применение для оценки безопасности системы методов теории игр. Параметры угроз и уязвимостей наряду с количественным могут иметь качественное описание, что ограничивает возможность применения математических методов. По данной причине эти параметры необходимо формализовать в числовой вид. Для решения данной проблемы в работе предлагается использовать попарное сравнение лингвистических конструкций. Полученные формализованные значения можно использовать при построении матрицы игры.Особенностью предлагаемого в работе подхода является возможность его реализации в виде алгоритмического и программного обеспечения, которое позволит автоматизировать работу аналитиков ответственных за формирование тактики и стратегии обеспечения безопасности любого учреждения или организации. Это обстоятельство отражает практическую полезность предложенной методики.

Ключевые слова: система безопасности, угрозы безопасности, уязвимости системы, мероприятия по противодействию угрозам, линейное программирование, теория игр.

Полный текст статьи:
StepanovSoavtori_4_19_1.pdf