Архив рубрики: Системы безопасности

МОДЕЛИРОВАНИЕ И ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ БЕСПЕРЕБОЙНОГО ЭЛЕКТРОСНАБЖЕНИЯ ОБЪЕКТОВ ОРГАНОВ ВНУТРЕННИХ ДЕЛ


УДК 004.051
DOI: 10.26102/2310-6018/2019.25.2.014

А.А. Рогожин , М.А. Ледовская , Д.Л. Куропятник


В настоящее время остается актуальной проблема отключений напряжения в системах электроснабжения объектов органов внутренних дел. В статье проанализирована статистика аварийных отключений электрооборудования, вызванных авариями или внеплановыми отключениями объектов электросетевого хозяйства. Приведена классификация категорий потребителей перерыв электроснабжения которых может повлечь за собой опасность для жизни людей, угрозу для безопасности государства, значительный материальный ущерб, расстройство сложного технологического процесса, нарушение функционирования особо важных элементов коммунального хозяйства, объектов связи и телевидения. Для обеспечения надлежащего уровня надежности энергообеспечения наиболее важных потребителей, разработана структурная схема бесперебойного электроснабжения технических средств объектов органов внутренних дел, на основе комбинированного использования источников бесперебойного электроснабжения и устройства многоступенчатого автоматического ввода резерва, позволяющая обеспечить постоянный режим электроснабжения наиболее ответственных приемников электрической энергии. Выполнено моделирование и расчет комплексного показателя эффективности системы бесперебойного электроснабжения технических средств объектов ОВД. Осуществлена оценка эффективности систем бесперебойного электроснабжения объектов ОВД. Предложены структурно-параметрические модели, позволяющие количественно оценить эффективность систем бесперебойного электроснабжения объектов органов внутренних дел.

Ключевые слова: бесперебойное электроснабжение, электроприемник, общий логико-вероятностный метод, технология автоматизированного структурно-логического моделирования, схема функциональной целостности, оценка эффективности.

Полный текст статьи:
RogozhinSoavtori_2_19_1.pdf

МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ


УДК 004.56
doi: 10.26102/2310-6018/2019.24.1.036

В.Л. Токарев, А.А. Сычугов


Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.

Ключевые слова: информационная безопасность, защищенность доступа, оценивание, нечеткие множества.

Полный текст статьи:
TokarevSychugov_1_19_1.pdf

INTELLIGENT SYSTEM OF INFORMATION SECURITY INCIDENT ANALYSIS (BASED ON THE METHODOLOGY OF SIEM-SYSTEMS USING IMMUNOCOMPUTING MECHANISMS)

UDC 004.056
doi: 10.26102/2310-6018/2019.24.1.011

V.V.Vasilyev, R.R.Shamsutdinov

The article is devoted to the problem of information security incidents intelligent analysis using the security information and event management system methodology. The essence of such systems, and its ability to interact with the methods of artificial intelligence were analyzed. The developed distributed information security incident analysis system was described, which synthesized the mechanisms of the artificial immune system and the correlation analysis of data to identify known and unknown anomalies, analyze their criticality and determine priorities in response. The modules interaction diagram of the developed system and the mathematical component of the applied method for correlation analysis of data were presented. A series of computational experiments was conducted, which showed a high level of system efficiency in detecting anomalies and the possibility of additional training of each other by client modules, as well as the successful implementation of correlation analysis of data from clients in a given time interval, highlighting the most significant incidents for last analyzed interval, as well as for all the time, both in the complex and for each group of incidents. A graphical display of statistical data by the server allows you to visually assess the criticality of certain incidents and to determine priorities in responding to them.

Keywords: : SIEM-system, immunocomputing, correlation analysis, information security, network security.

Full text:
VasilyevShamsutdinov_1_19_2.pdf

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ


УДК 004.056
doi: 10.26102/2310-6018/2019.24.1.010

В.И. Васильев, Р.Р. Шамсутдинов


Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.

Ключевые слова: система обнаружения атак, искусственная иммунная система, KDD99, информационная безопасность, безопасность сети, сетевая атака.

Полный текст статьи:
VasilyevShamsutdinov_1_19_1.pdf

МОДЕЛИРОВАНИЕ ПРОТИВОДЕЙСТВИЯ ДЕСТРУКТИВНОМУ ВЛИЯНИЮ
В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.004

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В последнее десятилетие в социальных сетях существенно усилилась деятельность как со стороны зарубежных центров, так и со стороны различных групп влияний внутри страны по организации деструктивных воздействий на российское общество и его социальные группы, особенно молодежные, с целью дестабилизации внутриполитической, социально-экономической и криминогенной обстановки. Именно поэтому в Доктрине информационной безопасности Российской Федерации информационно-психологические воздействия (ИПВ) названы важными негативными факторами, влияющими на состояние информационной безопасности (ИБ). В этой связи создание моделей противодействия деструктивным информационным воздействиям (ДИВ) манипулятивного характера в социальных сетях, оценка и прогнозирование их влияния на социальные группы выступают на современном этапе актуальными управленческими задачами. Рассмотрена системно-динамическая модель информационного противодействия ДИВ в социальных сетях. Обосновано ее применение для целей противодействия информационному терроризму, экстремизму и другим деструктивным воздействиям на современное общество посредством информационных сетей. Дано описание модели в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены имитационные эксперименты с моделями с применением перспективной платформы Anylogic. Модели позволяют осуществлять прогноз ДИВ с учетом фактора противодействия в социальных сетях, проигрывать различные сценарии динамики указанных взаимосвязанных процессов.

Ключевые слова: имитационное моделирование, деструктивное информационное воздействие, противодействие, управление, социальная сеть.

Полный текст статьи:
MinaevSoavtori_1_19_2.pdf

МОДЕЛИРОВАНИЕ МАНИПУЛЯТИВНЫХ ВОЗДЕЙСТВИЙ В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.003

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В Доктрине информационной безопасности Российской Федерации основными негативными факторами, влияющими на состояние информационной безопасности (ИБ), называются информационно-технические (ИТВ) и информационно-психологические воздействия (ИПВ). Поэтому моделирование, оценка и прогнозирование манипулятивных информационных воздействий (МИВ) на социальные группы является актуальной задачей управления. Рассмотрены системно-динамические модели информационных воздействий в социальных сетях и группах. Обосновано их применение для целей противодействия информационному терроризму и экстремизму. Дано описание в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены эксперименты с моделями с применением перспективной имитационной платформы Anylogic. В результате сравнения агентной и системно-динамической моделей выявлено их высокое согласование между собой и со статистическими данными. Применяя кластерный анализ, в выборочной совокупности российских поселений выделены однородные типологические группы, различающиеся средним временем распространения информационных воздействий. Впервые был применен постулат Гиббса для изучения распространения информационных воздействий в студенческой среде. В проведенных экспериментах на реальных статистических данных выявлена высокая согласованность результатов моделирования с эмпирическими данными (коэффициенты детерминации не менее 90%). Модели позволяют осуществлять прогноз ИВ, проигрывать различные сценарии динамики указанных процессов.

Ключевые слова: имитационное моделирование, информационное воздействие, управление, социальная сеть, топология, типология, кластерный анализ.

Полный текст статьи:
MinaevSoavtori_1_19_1.pdf

ИССЛЕДОВАНИЕ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ РАЗЛИЧНЫХ ФАЙЛОВ

УДК 681.3

Э.И. Воробьев , Ю.П. Преображенский


Задачи, связанные с защитой информации от помех, являются актуальными в различных практических приложениях. Сама информация может быть текстовой, графической, содержать видеофрагменты. Помехи могут быть как непреднамеренные, так и специально создаваемые злоумышленниками. Для обработки и передачи информации на практике используются различные помехоустойчивые коды. В работе рассмотрены характеристики некоторых подобных колов: код Хэмминга, код Рида-Маллера, код БЧХ Боуза-Чоудхури-Хоквингема. Приведены результаты сравнения исправляющих характеристик кодов. Дана иллюстрация закодированного текста и тех бит, которые подверглись искажениям. Приведена графическая зависимость, иллюстрирующая зависимость для трех выбранных кодов числа исправленных ошибок от числа ошибок, которые были добавлены в исходное сообщение. Приведены результаты исследований характеристик избыточности кодов с применением разных файлов. Для тестирования были выбраны коды БЧХ и Рида-Маллера. Анализировались файлы формата txt, midi, wmv и mpeg-2. Составлена таблица по результатам исследований, в которой показано, каким образом размер файла, а также его вид, оказывают влияние на избыточность. Установлено, что код Хэмминга и Рида-Маллера хорошо исправляют одиночные ошибки, код БЧХ подходит для исправления разных ошибок.

Ключевые слова: кодирование, информация, исправляющая способность, ошибка.

Полный текст статьи:
VorobyevPreobrazhenskiy_4_18_1.pdf

УПРАВЛЕНИЕ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

УДК 681.323

Т.И. Лапина, Э.М. Димов, Е.А. Петрик,Д.В. Лапин


В статье рассматривается поход к организации многофакторной аутентификации пользователей автоматизированных информационных систем. Показано, что при многопользовательском режиме доступа к информационному ресурсу через сетевые протоколы одной из основных задач обеспечения информационной безопасности ресурсов является подтверждение личности, вступающей в информационный обмен. В настоящее время при использовании единого информационного пространства автоматизированных информационных систем средства информационной безопасности должны обеспечивать еще поддержание детерминистической целостности. Под детерминистической целостностью информационных ресурсов подразумевается не только факт использования и взлома конфиденциальные данные предприятия, а способность средств защиты однозначно удостоверить целостность своих информационных ресурсов на основе минимизации риска проникновения посторонних пользователей. В статье рассмотрен подход организации доступа к информационным ресурсам автоматизированных информационных систем на основе многофакторной аутентификации. Проверка личности пользователя информационного ресурса выполняется после проведения стандартных процедур проверки факторов аутентификации и является одним из уровней многофакторной аутентификации. Для подтверждения личности пользователя предложено использовать методы динамической биометрической аутентификации на основе динамики рукописного почерка. Предложен комплекс технических средств получения биометрический данных пользователя, процедуры их анализа и алгоритм доступа к информационному ресурсу. Для формирования биометрического образа и эталона предложено использовать дискретное преобразование Фурье и систему ортогональных функций Хаара, позволяющих выделить существенные особенности измеряемых данных динамики рукописного почерка пользователя информационных ресурсов.

Ключевые слова: аутентификация пользователя, многофакторная аутентификация, анализ биометрических данных.

Полный текст статьи:
LapinaSoavtors_4_18_3.pdf

МОДЕЛИРОВНИЕ ПРОЦЕССОВ ВТОРИЧНЫХ ГЕОДИНАМИЧЕСКИХ ФАКТОРОВ В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ ПРАВООХРАНИТЕЛЬНОГО СЕГМЕНТА АПК «БЕЗОПАСНЫЙ ГОРОД»

УДК 004.942

О.И. Бокова, К.М. Бондарь, В.С. Дунин, С.В. Канавин, П.Б. Скрипко


В статье рассматриваются вопросы применения систем безопасности, актуальные для подразделений органов внутренних дел МВД России. Представлена инфокоммуникационная технология математического моделирования, основанная на процессах вторичных геодинамических факторов, возникающих в результате геодинамических подвижек по разнообразным тектоническим нарушениям. Данные процессы являются потенциальным направлением развития теории геодинамических рисков систем безопасности, обеспечиваемых правоохранительной деятельностью МВД России, включая подсистемы АПК «Безопасный город». Современная инфраструктура АПК «Безопасный город» базируется на единых для всех муниципальных образований функциональных и технических требованиях к компонентам комплекса и форматах обмена данными между ее элементами. Состоит из комплекса средств и систем автоматизации, предназначенных для функционирования объектов жизнедеятельности с учетом выполнения правоохранительной составляющей. Приводятся базовые положения о разработке математической модели воздействия так называемых вторичных геодинамических факторов на процесс безопасного функционирования человеческого общества в целях выработки обоснованных управленческих решений превентивного и реактивного характера. Они, в частности, могут в значительной степени расширить возможности функциональных блоков «Безопасность населения и муниципальной (коммунальной) инфраструктуры» и «Экологическая безопасность» в АПК «Безопасный город». Данное направление разработок и их практический уровень реализации становится актуальным в сфере обеспечения различных сторон безопасности человечества и, напрямую связано с деятельностью большинства силовых структур современного общества.

Ключевые слова: безопасный город, органы внутренних дел, вторичные геодинамические факторы, ландшафтно-территориальные комплексы, управление безопасностью.

Полный текст статьи:
BokovaSoavtori_4_18_1.pdf

ПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБНАРУЖЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ В СФЕРЕ МЕЖДУНАРОДНОЙ ЛОГИСТИКИ

УДК 004.4

Д.В. Романов, Н.А. Рындин


В статье рассматриваются вопросы по разработке эффективной системы для борьбы с мошенническими действиями на основании общедоступных данных клиента сервиса по доставке посылок. Из-за постоянно возрастающих махинаций бизнес несет существенные убытки, а полноценная система фрод-мониторинга способна пресечь подозрительные действия и дать рекомендации по их дальнейшей обработке, что существенно снизит экономические, финансовые и репутационные риски.Система представляет собой отдельный ресурс, выполненный в виде облачного веб-сервиса, который включает в себя интеллектуальное ядро, выполняющее основные трудоемкие операции по анализу и детектированию транзакций. Аналитическая составляющая базируется на хорошо зарекомендовавших себя на практике алгоритмах машинного обучения, в основе которых лежит обучение с учителем. Для определения мошеннических действий строится и тестируется модель, выбирается лучшая. Оперируя исходными данными, она классифицирует каждую транзакцию, и в зависимости от уровня безопасности либо отклоняет ее, либо интерпретирует результат в понятный человеку и дает рекомендации по дальнейшим действиям. Система переобучается каждый раз, после того как уровни безопасности пересматриваются или добавляются новые; данные для обучения хранятся в централизованном хранилище. Разработанный сервис предполагается использовать для компаний, осуществляющих международную логистику, иметь простой и понятный интерфейс интеграции и взаимодействия.

Ключевые слова: интеллектуальное проектирование, алгоритмы машинного обучения, система поддержки принятия решений, мошеннические транзакции, антифрод, международная логистика.

Полный текст статьи:
RomanovRyndin_4_18_1.pdf