Архив рубрики: Системы безопасности

СИСТЕМА ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ТЕХНОЛОГИИ МАШИННОГО ОБУЧЕНИЯ


УДК 004.85:004.056.57
DOI: 10.26102/2310-6018/2020.30.3.042

О.Н. Выборнова, И.А. Пидченко


Непрерывный рост числа вредоносных программ делает актуальной задачу их обнаружения: классификации программ на вредоносные и безопасные. В связи с этим, данное исследование посвящено разработке системы обнаружения вредоносного программного обеспечения на основе машинного обучения, а именно, обучения искусственной нейронной сети с учителем. В ходе исследования проведен анализ структуры исполняемых PE-файлов операционной системы Windows, выбраны характеристики из PE-файлов для формирования обучающего множества, а также выбраны и обоснованы топология (четырехуровневый персептрон) и параметры антивирусной нейронной сети. Для создания и обучения модели использовалась библиотека Keras. При формировании обучающего множества применялась база данных безопасного и вредоносного программного обеспечения Ember. Выполнено обучение и проверка адекватности обучения разработанной модели распознавания вредоносного кода. Результаты обучения предложенной в рамках исследования антивирусной нейронной сети показали высокую точность обнаружения вредоносных программ и отсутствие эффекта переобучения, что свидетельствует о хороших перспективах применения модели. Хотя экспериментальная модель нейронной сети пока не способна полностью заменить антивирусные сканеры, материалы статьи представляют практическую ценность для задач классификации программ на вредоносные и безопасные.

Ключевые слова: вредоносное ПО, машинное обучение, антивирусная нейронная сеть, обучение нейронной сети, Keras, Ember, Dropout.

Полный текст статьи:
VybornovaPidchenko_3_20_1.pdf

БАЙЕСОВСКИЕ МЕТОДЫ В АНАЛИЗЕ ПРОТИВОПРАВНОЙ АКТИВНОСТИ ПОЛЬЗОВАТЕЛЕЙ ЭЛЕКТРОННЫХ ТОРГОВЫХ ПЛОЩАДОК


УДК 004.931
DOI: 10.26102/2310-6018/2020.30.3.024

А.Г. Романов


В работе рассмотрены вопросы предупреждения и раскрытия преступлений совершаемых в информационно–коммуникационной среде, а также с ее использованием. С учетом возрастающей востребованности сети Интернет как важной социальной составляющей в стратегии развития государства разработка и внедрение в систему правоохранительной деятельности средств, превентивных мер и методик раскрытия преступлений, совершаемых в виртуальной среде, невозможно переоценить. Несмотря на то, что алгоритмы совершения преступлений данной направленности достаточно широко известны и хорошо изучены отечественными и зарубежными авторами, методики раскрытия таких преступлений и вопросы их практического применения остаются актуальным предметом научных разработок. В настоящей статье рассматривается возможный механизм деятельности правоохранительных органов, основанный на предварительном изучении и выявлении закономерностей в использовании средств сети Интернет ее пользователями. На основе методов интеллектуального анализа данных рассматриваются пути повышения эффективности деятельности органов внутренних дел в области применения мер предупреждения и раскрытия преступлений в информационно–коммуникационной среде. Предлагаемый в работе метод предоставляет возможность прогнозирования спроса и предложения на размещенные в глобальной сети коммерческие предложения, ассоциированные с криминальными проявлениями. Применение рассмотренных сценариев в правоохранительной деятельности предоставляет возможность не только организовать предупредительные меры по предотвращению наступления преступных последствий, но и раскрыть ранее совершенные уголовно-наказуемые деяния.

Ключевые слова: интеллектуальный анализ данных, сеть Интернет, преступления, прогнозирование, электронная коммерция, апостериорная вероятность.

Полный текст статьи:
Romanov_3_20_1.pdf

МОДЕЛЬ ОЦЕНКИ ЭФФЕКТИВНОСТИ КОНФИГУРАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА БАЗЕ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ


УДК 004.056+004.051+004.89
DOI: 10.26102/2310-6018/2020.30.3.022

И.М. Космачева, Н.В. Давидюк, И.В. Сибикина, И.Ю. Кучин,


В статье представлена иерархическая структура настроек средств защиты информации, введены критерии оценки эффективности систем защиты, формализовано понятие «конфигурация системы защиты» на базе объектов эволюционного моделирования, таких как популяция, хромосома (вектор решения), функция пригодности решения, и т.д. Разработана математическая модель для построения системы защиты с применением методов искусственного интеллекта. Предлагаемая система отличается возможностью учета влияния случайных факторов (квалификация обслуживающего персонала, отказы техники, время атаки на систему защиты) при выборе варианта защиты и возможностью адаптации системы защиты под изменяющиеся условия среды. Такая модель позволит использовать ее не только в профессиональной деятельности специалистов по информационной безопасности, но и в учебной в качестве своеобразного тренажера. Разработка эффективной системы защиты с использованием генетического алгоритма возможна на основе данных мониторинга событий в системе, данных, полученных от экспертов и в ходе имитационного моделирования работы системы защиты. Таким образом, результаты исследования имеют прикладной характер и могут быть использованы в разработках, связанных с проектированием информационных систем, систем поддержки принятия решений в сфере информационной безопасности.

Ключевые слова: эволюционное моделирование, имитационное моделирование, генетический алгоритм, угрозы информационной безопасности, средства защиты информации, конфигурация системы защиты, защита данных.

Полный текст статьи:
KosmachevaSoavtors_3_20_1.pdf

МЕТОД ОЦЕНКИ УРОВНЯ РИСКОВ БЕЗОПАСНОСТИ УЗЛОВ СЕТИ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ РАЗМЕЩЕНИЯ ИММУННЫХ ДЕТЕКТОРОВ


УДК 004.56
DOI: 10.26102/2310-6018/2020.30.3.021

В.Л. Токарев, А.А. Сычугов


Актуальность исследования обусловлена необходимостью повышения эффективности использования систем обнаружения вторжений, построенных на основе иммунных детекторов. Важное значение для эффективности применения таких систем имеет рациональное размещение иммунных детекторов по отдельным узлам сети. В качестве критерия выбора узлов для установки иммунных детекторов предлагается использовать уровень риска безопасности отдельных узлов сети. В данной статье предлагается метод оценки этой величины, позволяющий выделить наименее защищенные узлы. Оценка риска безопасности узлов сети осложняется тем, что уязвимость часто бывает не единственной. Основная идея, положенная в основу метода — использование статистической формальной модели на основе Марковских цепей в сочетании с графом возможных траекторий и метриками анализа уязвимостей. В качестве метрик анализа уязвимостей используются скоринговые оценки, которые используют три вида метрик: базовые, временные и контекстные. Приведен расчетный пример. Полученная модель может быть использована для определения критических узлов на пути доступа к целевому узлу, в которых нарушители могут быть наиболее опасны. Основываясь на получаемой с помощью модели информации, сетевой администратор может на этих узлах установить иммунные детекторы, что позволит существенно улучшить систему защиты.

Ключевые слова: информационная безопасность, системы обнаружения вторжений, иммунные детекторы, Марковские цепи.

Полный текст статьи:
TokarevSychugov_3_20_1.pdf

АСПЕКТЫ БЕЗОПАСНОГО ФУНКЦИОНИРОВАНИЯ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ В СРЕДЕ УМНОГО ГОРОДА


УДК 004.032.2:681.518.3
DOI: 10.26102/2310-6018/2020.30.3.010

А.В. Абдулов, Е.А. Абдулова


В настоящее время беспилотные транспортные средства (БТС) для обеспечения автономной навигации в большей степени полагаются на GPS. Для реализации концепции умного города актуальным является поиск альтернативных методов локализации БТС, так как в реальных условиях сигнал GPS может либо отсутствовать, либо его точности бывает недостаточно для движения по маршруту или выполнения маневров. Следует отметить, что для внедрения технологий БТС существуют информационные проблемы: конфиденциальность и доверие, а также кибербезопасность. Поскольку в среде умного города все БТС должны быть подключены к сети, то вопросы кибербезопасности также требуют дополнительного внимания. Киберугрозы могут спровоцировать нарушения в работе как отдельных БТС, так и транспортной системы в целом. В статье выделены три категории программных систем БТС, обеспечивающих соответственно обработку данных, планирование и управление. Представлен подход к архитектуре функционирования БТС, основанной на сборе информации, принятии решений, сетевой и вычислительной многоуровневой аналитике. Для повышения уровня безопасности БТС предлагается использовать систему управления безопасностью, основанную на факторном анализе и методах расчета рисков. В части беспрепятственного движения, предлагается метод локализации БТС посредством их коммуникации на основе сетевых моделей локального позиционирования.

Ключевые слова: беспилотное транспортное средство, умный город, система управления безопасностью, архитектура функционирования, локальное позиционирование, сетевые модели

Полный текст статьи:
AbdulovAbdulovа_3_20_1.pdf

ИССЛЕДОВАНИЕ ВЕРОЯТНОСТНЫХ ХАРАКТЕРИСТИК МЕТОДОВ СИНХРОНИЗАЦИИ ПСП: МАЖОРИТАРНОГО МЕТОДА ОБРАБОТКИ СИНХРОНИЗИРУЮЩЕЙ ИНФОРМАЦИИ В МАС ПРОТОКОЛАХ МНОЖЕСТВЕННОГО ДОСТУПА И МЕТОДА ПОСЛЕДОВАТЕЛЬНОЙ ОЦЕНКИ УОРДА


УДК 621.391, 004.021
DOI: 10.26102/2310-6018/2020.30.3.006

В.В. Подольцев, И.М. Ажмухамедов


Актуальность исследования обусловлена необходимостью разработки методики выбора оптимальной длины синхропоследовательности при мажоритарной обработке сегмента псевдослучайной последовательности (ПСП), которая позволит снизить время синхронизации в условиях возрастания ошибок. В связи с этим, данная статья направлена на исследование вероятностных характеристик сравниваемых методов синхронизации ПСП и разработку методики выбора оптимальной длины синхропоследовательности. Ведущим методом к исследованию данной проблемы является метод последовательной оценки Уорда, позволяющий при малом отношении сигнал/помеха в полосе принимаемого сигнала (H 2 < 1) войти в синхронизм в течение одного периода. В статье представлены результаты имитационного моделирования для метода на основе мажоритарных проверок и метода Уорда. Построены зависимости битовой ошибки декодирования Pм от длины обрабатываемого сегмента N, зависимости символьной ошибки декодирования Pсимв от длины обрабатываемого сегмента N, зависимости среднего времени поиска ПСП от длины обрабатываемого сегмента N. Проведен сравнительный анализ результатов имитационного моделирования для метода Уорда и метода на основе мажоритарного декодирования. На основании проведенных исследований разработана методика выбора оптимальной длины синхропоследовательности при мажоритарной обработке сегмента ПСП. Материалы статьи представляют практическую ценность для научных работников, докторантов, аспирантов, преподавателей, специалистов-практиков, работающих и обучающихся в области информационной безопасности.

Ключевые слова: вероятность деструктивной ошибки, битовая ошибка декодирования, среднее время поиска ПСП, длина обрабатываемого сегмента, метод мажоритарной обработки информации, метод Уорда.

Полный текст статьи:
PodoltsevAzhmukhamedov_3_20_1.pdf

ОБЕСПЕЧЕНИЕ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ АППАРАТНО-ПРОГРАММНЫХ КОМПЛЕКСОВ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ СРЕДЫ ИСПОЛЬЗОВАНИЯ


УДК 004.67
DOI:10.26102/2310-6018/2020.30.3.005

В.Е. Гвоздев, М.Б. Гузаиров, О.Я. Бежаева, А.С. Давлиева, Р.Р. Галимов


Перспективным направлением обеспечения функциональной безопасности субъектоцентрических систем, к числу которых относятся информационно-вычислительные системы, представляющие собою аппаратно-программные комплексы, является так называемое «барьерное мышление» (англ. – barrier thinking). Появление этого научного направления датируется концом 80-х годов и связывается с именем J. Reason. Исходной посылкой научного направления является признание неизбежности наличия латентных дефектов в системах управления сложной системой. Фокусом философии является разработка многослойных, эшелонированных систем защиты от внешних агрессивных воздействий, а также проявлений латентных дефектов в системах управления. Практическая реализация методов, основанных на «барьерном мышлении» сводится к исключению возможности возникновения такого сочетания латентных дефектов на разных уровнях управления объектом (организационном, тактическом, операционном), при которых опасности трансформируются в нежелательные последствия. Одним из перспективных подходов к формированию систематической процедуры создания барьеров является подход, в зарубежной литературе известный как Anticipatory Failure Determination (AFD), а в отечественной – как «диверсионный анализ». Подход, именуемый «диверсионным анализом» включает в себя реактивный и проактивный подходы к обеспечению функциональной безопасности субъектоцентрических систем. В статье анализируется концептуальная основа AFD, результатом чего является заключение о том, что методологической основой AFD является системный анализ. Это обосновывает возможность адаптации моделей и методов системного анализа к задачам качественного и количественного исследования систем в рамках AFD. Приводится описание типовой схемы анализа событий в рамках AFD-1. Приводится пример использования этой схемы в случае анализа отказов программного продукта. В заключении определяются ограничения на область применимости AFD как методической основы обеспечение функциональной безопасности аппаратно-программных комплексов в условиях неопределенности среды использования.

Ключевые слова: цифровая экосреда, функциональная безопасность, аппаратно-программный комплекс, «барьерное мышление», диверсионный анализ

Полный текст статьи:
GvozdevSoavtors_3_20_1.pdf

МОДЕЛЬ КОМПЛЕКСА СРЕДСТВ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ СВЯЗИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ


УДК 004.056.53
DOI: 10.26102/2310-6018/2020.29.2.040

О.И. Бокова, Д.А. Жайворонок, С.В. Канавин, Н.С. Хохлов


В настоящее время сети связи специального назначения получили большое распространение в органах государственной власти, органах, осуществляющих функции обороны страны, безопасности государства и обеспечения правопорядка. В связи с особенностями функционирования инфокоммуникационных систем и сетей связи специального назначения, необходимо учитывать, что они развернуты и обеспечивают управление и взаимодействие в рамках существующих ведомственных и межведомственных систем связи. В статье предложена модель формирования комплекса средств противодействия угрозам информационной безопасности в сетях связи специального назначения. Приведено описание подобных комплексов, рассмотрены ситуации и основания для их применения. Обращается внимание на выявление общих технологических особенностей формирования комплекса средств противодействия угрозам информационной безопасности в сетях связи специального назначения. Для формирования требований к комплексам средств противодействия угрозам информационной безопасности в сетях связи специального назначения составлена база правил, на основании которых будут выбираться определенные средства противодействия. Авторами проведено моделирование функционирования комплекса средств противодействия с применением аппарата лингвистических переменных и нечетких экспертных систем. На основе полученных результатов могут быть предложены требования к созданию комплекса средств противодействия угрозам информационной безопасности в сетях связи специального назначения. Математический аппарат, использованный в данной статье, основан на применении лингвистических переменных и нечетких экспертных систем, может в полной мере характеризовать зависимость эффективности средств противодействия от совокупности реализуемых мер защиты.

Ключевые слова: противодействие угрозам информационной безопасности, сети связи специального назначения, комплексный подход, нечеткие экспертные системы, управление информационной безопасностью.

Полный текст статьи:
BokovaSoavtors_2_20_1.pdf

ПОДХОД К АНАЛИЗУ МАРШРУТОВ СЕТЕВОЙ АТАКИ


УДК 004.56
DOI: 10.26102/2310-6018/2020.29.2.033

И.А. Кузнецов, В.С. Оладько


В статье затрагиваются актуальные на сегодняшний день проблемы и инструментарий анализа процессов обеспечения безопасности информации сетевой инфраструктуры. Проанализированы современные тенденции нарушений информационной безопасности в 2018-2019 годах, сделан вывод об актуальности противодействия угрозам, связанным с несанкционированным доступом к сетевым ресурсам и объектам. Проведен анализ организации типовой сетевой инфраструктуры, выделены основные элементы: субъекты, объекты и ресурсы доступа. Сделан вывод, что наиболее важными элементами с точки зрения безопасности является сетевое и серверное оборудование. Выделены основные источники угроз нарушения безопасности сети, составлена и описана цепочка реализации угрозы сетевой безопасности, показана значимость угроз источниками которых являются внешние и внутренние нарушители. Приведен пример схемы реализации сетевой атаки при эксплуатации уязвимости BDU:2017-02494. Предложен подход к построению маршрутов сетевой атаки для внутреннего и внешнего нарушителя безопасности. Показано, что маршрут сетевой атаки представляет порядок преодоления технических, а также логических устройств, содержащих меры защиты при реализации атаки на объект сетевой инфраструктуры. Разработан алгоритм построения сетевой атаки. Сделан вывод о возможности применения подхода к построению маршрута сетевой атаки в задачах мониторинга безопасности, оценки защищенности и планирования защитных мер.

Ключевые слова: уязвимость, сетевая безопасность, событие безопасности, вектор атаки, нарушитель.

Полный текст статьи:
KuznetsovOladko_2_20_1.pdf

РЕЙТИНГОВОЕ УПРАВЛЕНИЕ РАСПРЕДЕЛЕНИЕМ РЕСУРСНОГО ОБЕСПЕЧЕНИЯ В ОРГАНИЗАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ОПТИМИЗАЦИИ ЭКСПЕРТНОГО ВЫБОРА

УДК 681.3

Б.А. Чернышов, О.Н. Чопоров


Рациональное распределение ресурсного обеспечения является одной из актуальных задач управления организационными социально-экономическими системами. При этом возникает необходимость сравнения объектов на основе количественно измеримых оценок, интегральная характеристика такого оценивания позволяет указать рейтинг объектов и может быть использована в системах рейтингового управления. В статье рассматривается оптимизационный подход к экспертному выбору варианта распределения ресурсного обеспечения при использовании рейтингового управления в организационных социально-экономических системах. Показано, что источниками многовариантности являются: разнообразие множеств показателей, использованных для внутреннего рейтингового оценивания, разнообразие моделей упорядочения объектов организационной системы по величине интегральной оценки, разнообразие моделей распределения ресурсного обеспечения. Оптимизацию экспертного выбора предложено обеспечить за счет интеграции методов организации групповых экспертиз, обработки их результатов и выбора окончательного решения. Для их сочетания в едином цикле принятия управленческих решений в рамках компьютерного совещания введен вопросно-ответный режим переговорного процесса, позволяющий согласовать мнения группы равнозначных экспертов с доминирующим. Обоснован выбор окончательного варианта распределения ресурсного обеспечения объектам организационной системе на основе сочетания принципов большинства и диктатора.

Ключевые слова: организационная система, рейтинговое управление, ресурсное обеспечение, групповая экспертиза, оптимальный выбор.

Полный текст статьи:
ChernyshovChoporov_3_18_1.pdf