Архив рубрики: Системы безопасности

ОПТИМИЗАЦИЯ МАРШРУТА ПЕРЕХОДА СУДНА С УЧЕТОМ ПАРАМЕТРОВ ВОЛНЕНИЯ

УДК 004.8

В.М. Гриняк, Д.А. Акмайкин , В.И. Люлько


Работа посвящена проблеме обеспечения безопасного движения судов на морских акваториях. Особое место в рамках этой проблемы занимает задача планирования пути движения судна: траектории на локальной акватории и маршрута перехода от порта отправления к порту назначения. Цель планирования траектории движения судна на локальной акватории – обеспечение навигационной безопасности коллективного движения судов с учётом их координат, скоростей и курсов. Целью планирования маршрута перехода является оптимизация движения с различными критериями: кратчайший путь, кратчайшее время, минимальный расход топлива и т.п. В предлагаемой статье рассматривается задача планирования маршрута перехода с учётом опасности, которую представляет морское волнение при его воздействии на суда основных классов. В основу математической модели задачи положена интегральная оценка степени воздействия морского волнения на судно по пути следования судна к месту назначения. Ставится задача по минимизации этого воздействия. При этом метрикой, характеризующей степень опасности морского волнения, выступают известные отраслевые представления, описываемые диаграммой штормования судна на попутном волнении. С целью сокращения вычислительной сложности до приемлемых значений исходная оптимизационная задача сводится к задаче поиска кратчайшего пути на взвешенном графе. В работе рассматриваются способы разбиения участка поверхности акватории вершинами графа, определения множества рёбер графа и поиска кортежа вершин, обеспечивающего кратчайший путь на заданном графе с учётом принятой метрики.
Статья сопровождается результатами расчётов маршрутов перехода в водах Северной Атлантики в условиях штормовой погоды на основе реальных данных о параметрах морского волнения. Показано, что предложенный способ нахождения безопасных маршрутов позволяет сформировать систематизированное представление о степени потенциальной опасности, «поджидающей» судоводителя по пути следования судна к точке назначения.

Ключевые слова: безопасность судовождения, морское волнение, траектория движения, диаграмма штормования, кратчайший путь.

Полный текст статьи:
GrinyakSoatori_4_18_1.pdf

АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ

УДК 004.056.5

В.А. Минаев, Е. В. Зеленцова , C. С. Петров


Актуальность совершенствования программно-алгоритмической защиты аппаратных устройств, работающих в недоверенных средах (НС), обусловлена тем, что они с наибольшей вероятностью подвержены воздействию с целью нарушения функционирования их внутренней структуры. Цель статьи – анализ, оценка эффективности, прогнозирование развития перспективных средств и методов атак на информацию в НС. В статье приведен детальный анализ характеристик таких атак. Уделено внимание алгоритмическим и аппаратным методам защиты информации от атак по времени. Среди таких атак рассмотрены использующие кэш-память, анализ энергопотребления и характеристик электромагнитных полей. Результаты и выводы следующие. Показаны преимущества атак по времени перед другими методами атак по побочным каналам: не требуется дорогостоящее лабораторное оборудование; могут быть реализованы удаленно, без физического доступа к атакуемому средству защиты информации; могут быть включены как часть комплексной атаки. Недостатками атак по времени являются: необходимость высокой точности определения времени выполнения операции шифрования; требование большого объема данных для анализа; понимание всех особенностей реализации используемого алгоритма, используемого при этом типа процессора, его архитектуры; наличие доступа к кэш-памяти, которую использует исследуемый процесс. Недостатки методов противодействия атакам по времени: они не являются комплексными; могут создавать побочный канал утечки информации; отсутствуют оценки их эффективности. Полученные результаты представляют ценность при практической организации защиты информации в НС.

Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы .

Полный текст статьи:
MinaevSoatori_4_18_1.pdf

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ОТДЕЛЬНЫХ ВИДОВ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ, ПРОВОДИМЫХ В СЕТИ ИНТЕРНЕТ

УДК 343.985.2

Е.С. Поликарпов, М.А. Ледовская , С.Г. Клюев, А.Г. Александров


В статье проведен сравнительный анализ отдельных видов оперативно-розыскных мероприятий, связанных с получением информации из средств ее обработки и хранения. Проанализированы следующие виды оперативно-розыскных мероприятий, проводимых в информационно-телекоммуникационной сети Интернет: «наблюдение», «снятие информации с технических каналов связи» и «получение компьютерной информации». Рассмотрены изменения законодательства в этой области и правовая основа оперативно-розыскного мероприятия «получение компьютерной информации». Реализация первых двух видов оперативно-розыскных мероприятий частично или полностью может быть заменена новым видом ОРМ. Проанализирована нормативно-правовая база отдельных оперативно-розыскных мероприятий. Рассмотрены основные понятия и термины в области построения каналов передачи данных: провайдер хостинга, обладатель информации, владелец сайта в сети «Интернет», канал связи, узел вторичной сети, информация, компьютерная информация, вычислительная машина (компьютер), понятие ЭВМ. Также рассмотрена базовая эталонная модель взаимодействия открытых систем, состоящая из семи уровней взаимодействия: прикладного уровня, уровня представления, сеансового уровня, транспортного уровня, сетевого уровня, канального и физического уровней. Представлены технические средства, соответствующие каждому из уровней. Рассмотрены виды информации, получаемой на каждом из уровней. Предложены две группы средств для получения компьютерной информации: средства дистанционного доступа к компьютерной системе и средства физического доступа к компьютерной системе или электронному носителю информации. Предложена общая характеристика содержательной части оперативно-розыскного мероприятия «получение компьютерной информации».

Ключевые слова: получение компьютерной информации, оперативно-розыскное мероприятие, интернет, технический канал связи, оператор связи, провайдер хостинга.

Полный текст статьи:
PolikarpovSoavtori_4_18_1.pdf

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИЩЕННОГО ИНФОРМАЦИОННОГО ОБМЕНА ДЛЯ БЕСПРОВОДНЫХ СИСТЕМ БЕЗОПАСНОСТИ

УДК 004.056

А.А. Гавришев


В настоящее время происходит стремительный рост технической оснащенности и подготовленности лиц, совершающих противоправные действия. В связи с этим, резко возросло число попыток осуществления преступных посягательств на объекты высокой категории значимости. Для защиты периметра объектов высокой категории значимости от незаконных посягательств применяются различные системы безопасности. Большое развитие получают разнообразные системы безопасности, построенные на основе беспроводных линий связи. Вместе с тем известно, что беспроводные системы безопасности сами подвержены деструктивным действиями, направленным на нарушение их работоспособности. Защита от несанкционированного доступа тревожных и служебных сообщений в системах безопасности при их передаче по беспроводному каналу связи является актуальной задачей. Одной из основных технологий защиты радиоканала систем безопасности от несанкционированного доступа является использование шумоподобных сигналов. Перспективной технологией повышения защищённости информационного обмена на основе шумоподобных сигналов выступает использование хаотических сигналов. Вместе с тем, алгоритмов защищенного информационного обмена на основе хаотических сигналов для беспроводных систем безопасности имеется крайне мало. Приведен один из известных алгоритмов защищенного информационного обмена на основе хаотических сигналов. Отмечено, что формализованного математического описания данного алгоритма защищенного информационного обмена, позволяющего яснее понять процесс его функционирования, в известной литературе нет. В связи с этим автором, частично на основе известной литературы, для данного алгоритма защищенного информационного обмена разработана математическая модель, приведена поясняющая блок-схема разработанной математической модели. С помощью известного алгоритма защищенного информационного обмена и разработанной на его основе математической модели потенциально возможно повысить защищенность передаваемых сообщений от несанкционированного доступа различных беспроводных систем безопасности. Так же предложенный пример по математическому описанию алгоритма защищенного информационного обмена, в силу его простоты, возможно расширить на более широкий класс алгоритмов защищенного информационного обмена.

Ключевые слова: математическая модель, радиоканал, системы безопасности, защищенность, информационный обмен.

Полный текст статьи:
Gavrishev_4_18_1.pdf

ПРИМЕНЕНИЕ СЕТИ FUZZY ARTMAP В ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ

УДК 004.032.26

И.Л. Каширина, К.А. Федутинов


В статье рассмотрены вопросы организации интеллектуальных систем обнаружения и диагностики вторжений. Исследования в области разработки инструментов обеспечения информационной безопасности показывают, что на сегодняшний день наиболее перспективные и гибкие решения базируются на методах машинного обучения, позволяющих предотвратить ущерб от вторжений, не замеченных стандартными средствами борьбы с компьютерными атаками. В предлагаемом подходе предлагается использовать последовательный обратный поиск с возвращением для отбора значимых признаков и нейронную сеть Fuzzy АRТMAP для обнаружения и диагностики атак. Сеть Fuzzy АRТMAP способна адаптироваться к динамике компьютерных атак и позволяет распознавать вторжения в информационные систему в режиме реального времени, при этом не нужно подгружать наборы данных пакетно. Это дает возможность автоматизировать анализ протоколов безопасности в непрерывном режиме. Широкие возможности использования сетей семейства ART в задачах обнаружения вторжений позволяют считать актуальным поиск подходов, позволяющих улучшить их эксплуатационные характеристики. В данной статье управляющие гиперпараметры для сети Fuzzy АRТMAP предлагается настраивать в автоматическом режиме с использованием генетического алгоритма. По результатам вычислительного эксперимента редуцированный набор признаков уменьшает время вычислений на 41%. Точность алгоритма классификации составила 100% и 99,89% для стадии обнаружения и стадии диагностики соответственно.

Ключевые слова: нейронная сеть, Fuzzy ARTMAP, генетический алгоритм, обнаружение вторжений, интеллектуальные системы защиты информации.

Полный текст статьи:
KashirinaFedutinov_3_18_1.pdf

АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ УПРАВЛЕНИИ ДЕНЕЖНЫМИ СРЕДСТВАМИ С ИСПОЛЬЗОВАНИЕМ МОБИЛЬНЫХ УСТРОЙСТВ

УДК 343.985

А.Г. Александров, С.Г. Клюев,Е.С. Поликарпов,М.А. Ледовская


Исследованы вопросы использования мобильных приложений, мобильных устройств связи в качестве средства совершения хищения денежных средств с электронных банковских счетов, балансовых средств мобильных счетов. В статье рассмотрены способы совершения краж денежных средств с расчетного счета через «Мобильный банк». Исследован способ совершения хищения денежных средств с электронного счета с помощью вредоносного программного обеспечения. Троянская программа, используемая злоумышленниками, распространялась через SMS-рассылки, в которых была ссылка на загрузку вредоносной программы под видом лицензионного программного обеспечения, во время установки которой запрашивались права администратора, также ссылки на установку троянской программы приходили через мессенджеры и личные сообщения в социальных сетях, а также размещались на стенах пользователей социальных сетей. Рассмотрен способ совершения хищения денежных средств с электронного счета с использованием SMS-банкинга – процедуры перевода денег при помощи отправки специально сформированного SMS сообщения на номер банка. Исследован один из новых видов мошенничества с использованием возможностей средств мобильной связи, а именно USSD кодов. Пользователю сотовой сети сообщалось о проверке мобильной линии и предлагается набрать USSD код, в случае выполнения данной просьбы «сотового оператора» мошенники получают доступ к SIM карте, что позволяло им производить фактически любые действия: осуществлять звонки за счет абонента, получать доступ к мобильному банку.

Ключевые слова: мобильные приложения, хищения, мобильный банк, SMS-банкинг.

Полный текст статьи:
AlexandrovSoavtori_3_18_1.pdf

АНАЛИЗ АЛГОРИТМОВ ОБРАБОТКИ ДВИЖУЩИХСЯ ОБЪЕКТОВ НА ВИДЕОИЗОБРАЖЕНИИ

УДК 004.932

В.В. Берников, А.П. Преображенский, О.Н. Чопоров


Задача, связанная с обнаружением объектов на видеоизображениях, имеет множество практических приложений, касающихся вопросов безопасности, обработки информации в виртуальной реальности, управления мобильными роботами и др. В работе рассмотрены наиболее часто используемые методы выделения движущихся объектов применительно к видеопоследовательностям, полученным с бытовых камер в условиях присутствия шумов на изображениях. Показаны основные особенности обнаружения объектов. Описаны характеристики основных методов, используемых для анализа: метод вычитания фона, метод временного различия, метод оптического потока. Выделены основные проблемы обработки видеопоследовательностей, описана невозможность применения классических методов и предложены пути улучшения качества выделения движущихся объектов. Приведена таблица сравнительного анализа методов, в которой даны: время, затрачиваемое на вычисление, точность обнаружения, достоинства и недостатки подходов. Также приведена таблица сравнения успешности методов при обнаружении объектов, в которой указан процент успешного определения объекта при заданном разрешении видео и определенном окружении объекта. Было продемонстрировано, что видно, что разрешение видео заметным образом оказывает влияние на успешность обнаружения движущихся объектов, так как чем больше разрешение, тем больше предварительной информации для обработки алгоритм имеет в каждом кадре.

Ключевые слова: движение, контур, обнаружение, анализ, методы, сегментация.

Полный текст статьи:
BernikovSoavtori_3_18_1.pdf

РАЗРАБОТКА КОНЦЕПТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ МЕТОДИКИ ОЦЕНКИ КАЧЕСТВА ИНФОРМАЦИОННЫХ СИСТЕМ «РЕВИЗОР»

УДК 004.05

О. М. Романова (Князева), К.Н. Кургузкин


В статье рассмотрена проблема оценки качества информационных систем (ИС) организаций. Отмечено, что наиболее перспективными в области оценки и управления уровнем качества ИС являются подходы, основанные на использовании ISO 9000 в качестве методологической базы. К таким методикам можно отнести методику «Ревизор», разработанную И.М. Ажмухамедовым и О.М. Романовой. Для данной методики является актуальной задача разработки алгоритма и соответствующего программного обеспечения (ПО), реализующего сбор и обработку экспертных данных. Решению данной проблемы и посвящена статья. Для методики «Ревизор» были выделены этапы, на которых осуществляется сбор экспертных данных: определение функций ИС; определение подсистем ИС; определение элементов множеств концептов нечетких когнитивных моделей оценки качества ИС; определение связей между концептами нечетких когнитивных моделей оценки качества ИС; формирование базы знаний для оценки текущего уровня качества ИС, состоящей из нечетких продукционных правил, определяющих влияние каждого уровня повреждений иерархии повреждений на сервисы информационной безопасности; оценка состояния концептов нечетких когнитивных моделей оценки качества ИС, которые являются входными параметрами алгоритмов методики «Ревизор». Отмечено, что на этапах 4-6 необходимо использовать методы опроса, которые бы позволили исключить влияние остальных членов экспертной комиссии на мнение каждого из экспертов. В итоге для решения поставленной задачи был выбран метод онлайн-анкетирования. Систему сбора мнений экспертов было предложено разработать в формате веб-портала. Для него был разработан алгоритм работы, обозначены роли пользователей, определена структура анкет для опрашиваемых.

Ключевые слова: информационная безопасность, оценка качества, инфраструктура, разработка программного обеспечения, информационная система, лицо принимающее решение, экспертная оценка.

Полный текст статьи:
RomanovaSoavtori_2_18_1.pdf

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ

УДК 681.3

А.В. Питолин, Ю.П. Преображенский, О.Н. Чопоров


Стеганографические методы применяют для того, чтобы скрыть сам факт существования определенных сообщений. В работе проведен анализ ключевых понятий, которые используются в стеганографических методах преобразования информации. Рассмотрены особенности стеганографических методов сокрытия информации в графических файлах. Разработана модель угроз несанкционированной передачи информации с применением методов стеганографического преобразования информации, использующих графические контейнеры. В статье приведена классификационная схема угроз несанкционированной передачи информации с применением методов стеганографического преобразования. Проведен эксперимент по выявлению наиболее эффективных способов противодействия несанкционированному доступу к информации. Было установлено, что почти все способы противодействия несанкционированному доступу по времени воздействия не превышают двух секунд. Выделены способы противодействия по времени воздействия, которые не превышают 0,7 секунды. Эксперимент проводился среди 10 человек при помощи программы S-tools и разработанного программного продукта AntiStego. В работе приведен алгоритм работы программы «AntiStego» вместе с описанием программных модулей, реализующих противодействие несанкционированному доступу. Предложена обобщенная схема проведения эксперимента по противодействию несанкционированной скрытой передачи информации.

Ключевые слова: защита информации, стеганографический подход, несанкционированный доступ.

Полный текст статьи:
PitolinSoavtors_2_18_1.pdf

МОДЕЛИРОВАНИЕ ВЫСОКОТЕМПЕРАТУРНОГО НАГРЕВА СТАЛЕФИБРОБЕТОНА

УДК 53.072:691.32: 536.4

А.С. Молодая, С.Д. Николенко,С.А. Сазонова


Работа посвящена вопросу физического моделирования высокотемературного воздействия на дисперсноармированный бетон. Приведены результаты экспериментальных исследований поведения дисперсноармированных мелкозернистых бетонов с металлической фиброй (сталефибробетонов), при моделированном в муфельной печи высокотемпературном воздействии. Муфельная печь выбрана исходя из требуемых параметров высокотемпературного воздействия. В частности, максимальной температуры нагрева, времени подъема температуры до требуемых 850°С. Все выбранные параметры хорошо соотносятся с параметрами реальных пожаров. Средой рабочего пространства муфельной печи при создании температурного воздействия является воздух. Одним из преимуществ выбранной муфельной печи является простота управления и достаточная стабильность поддерживаемой температуры. Отработана методика проведения эксперимента при разном по времени высокотемпературном воздействии на сталефибробетон. Показано, что применение дисперсного армирования в виде металлических фибр улучшает состояние экспериментальных образцов после высокотемпературного воздействия заданного уровня. Выявлено что степень влияния дисперсного армирования на состояние образцов зависит от процента армирования и величины температурного воздействия. Показано что увеличение времени высокотемпературного воздействия влияет на состояние образцов. Результаты исследований помогут далее развивать процесс физического моделирования высотемпературного нагрева при исследовании свойств строительных материалов.

Ключевые слова: моделирование, муфельная печь, высокотемпературный нагрев, дисперсноармированный бетон, эксперимент.

Полный текст статьи:
MolodayaSoavtori_2_18_1.pdf