Архив рубрики: Системы безопасности

МОДЕЛИРОВАНИЕ ПРОТИВОДЕЙСТВИЯ ДЕСТРУКТИВНОМУ ВЛИЯНИЮ
В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.004

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В последнее десятилетие в социальных сетях существенно усилилась деятельность как со стороны зарубежных центров, так и со стороны различных групп влияний внутри страны по организации деструктивных воздействий на российское общество и его социальные группы, особенно молодежные, с целью дестабилизации внутриполитической, социально-экономической и криминогенной обстановки. Именно поэтому в Доктрине информационной безопасности Российской Федерации информационно-психологические воздействия (ИПВ) названы важными негативными факторами, влияющими на состояние информационной безопасности (ИБ). В этой связи создание моделей противодействия деструктивным информационным воздействиям (ДИВ) манипулятивного характера в социальных сетях, оценка и прогнозирование их влияния на социальные группы выступают на современном этапе актуальными управленческими задачами. Рассмотрена системно-динамическая модель информационного противодействия ДИВ в социальных сетях. Обосновано ее применение для целей противодействия информационному терроризму, экстремизму и другим деструктивным воздействиям на современное общество посредством информационных сетей. Дано описание модели в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены имитационные эксперименты с моделями с применением перспективной платформы Anylogic. Модели позволяют осуществлять прогноз ДИВ с учетом фактора противодействия в социальных сетях, проигрывать различные сценарии динамики указанных взаимосвязанных процессов.

Ключевые слова: имитационное моделирование, деструктивное информационное воздействие, противодействие, управление, социальная сеть.

Полный текст статьи:
MinaevSoavtori_1_19_2.pdf

МОДЕЛИРОВАНИЕ МАНИПУЛЯТИВНЫХ ВОЗДЕЙСТВИЙ В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.003

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В Доктрине информационной безопасности Российской Федерации основными негативными факторами, влияющими на состояние информационной безопасности (ИБ), называются информационно-технические (ИТВ) и информационно-психологические воздействия (ИПВ). Поэтому моделирование, оценка и прогнозирование манипулятивных информационных воздействий (МИВ) на социальные группы является актуальной задачей управления. Рассмотрены системно-динамические модели информационных воздействий в социальных сетях и группах. Обосновано их применение для целей противодействия информационному терроризму и экстремизму. Дано описание в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены эксперименты с моделями с применением перспективной имитационной платформы Anylogic. В результате сравнения агентной и системно-динамической моделей выявлено их высокое согласование между собой и со статистическими данными. Применяя кластерный анализ, в выборочной совокупности российских поселений выделены однородные типологические группы, различающиеся средним временем распространения информационных воздействий. Впервые был применен постулат Гиббса для изучения распространения информационных воздействий в студенческой среде. В проведенных экспериментах на реальных статистических данных выявлена высокая согласованность результатов моделирования с эмпирическими данными (коэффициенты детерминации не менее 90%). Модели позволяют осуществлять прогноз ИВ, проигрывать различные сценарии динамики указанных процессов.

Ключевые слова: имитационное моделирование, информационное воздействие, управление, социальная сеть, топология, типология, кластерный анализ.

Полный текст статьи:
MinaevSoavtori_1_19_1.pdf

ИССЛЕДОВАНИЕ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ РАЗЛИЧНЫХ ФАЙЛОВ

УДК 681.3

Э.И. Воробьев , Ю.П. Преображенский


Задачи, связанные с защитой информации от помех, являются актуальными в различных практических приложениях. Сама информация может быть текстовой, графической, содержать видеофрагменты. Помехи могут быть как непреднамеренные, так и специально создаваемые злоумышленниками. Для обработки и передачи информации на практике используются различные помехоустойчивые коды. В работе рассмотрены характеристики некоторых подобных колов: код Хэмминга, код Рида-Маллера, код БЧХ Боуза-Чоудхури-Хоквингема. Приведены результаты сравнения исправляющих характеристик кодов. Дана иллюстрация закодированного текста и тех бит, которые подверглись искажениям. Приведена графическая зависимость, иллюстрирующая зависимость для трех выбранных кодов числа исправленных ошибок от числа ошибок, которые были добавлены в исходное сообщение. Приведены результаты исследований характеристик избыточности кодов с применением разных файлов. Для тестирования были выбраны коды БЧХ и Рида-Маллера. Анализировались файлы формата txt, midi, wmv и mpeg-2. Составлена таблица по результатам исследований, в которой показано, каким образом размер файла, а также его вид, оказывают влияние на избыточность. Установлено, что код Хэмминга и Рида-Маллера хорошо исправляют одиночные ошибки, код БЧХ подходит для исправления разных ошибок.

Ключевые слова: кодирование, информация, исправляющая способность, ошибка.

Полный текст статьи:
VorobyevPreobrazhenskiy_4_18_1.pdf

УПРАВЛЕНИЕ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

УДК 681.323

Т.И. Лапина, Э.М. Димов, Е.А. Петрик,Д.В. Лапин


В статье рассматривается поход к организации многофакторной аутентификации пользователей автоматизированных информационных систем. Показано, что при многопользовательском режиме доступа к информационному ресурсу через сетевые протоколы одной из основных задач обеспечения информационной безопасности ресурсов является подтверждение личности, вступающей в информационный обмен. В настоящее время при использовании единого информационного пространства автоматизированных информационных систем средства информационной безопасности должны обеспечивать еще поддержание детерминистической целостности. Под детерминистической целостностью информационных ресурсов подразумевается не только факт использования и взлома конфиденциальные данные предприятия, а способность средств защиты однозначно удостоверить целостность своих информационных ресурсов на основе минимизации риска проникновения посторонних пользователей. В статье рассмотрен подход организации доступа к информационным ресурсам автоматизированных информационных систем на основе многофакторной аутентификации. Проверка личности пользователя информационного ресурса выполняется после проведения стандартных процедур проверки факторов аутентификации и является одним из уровней многофакторной аутентификации. Для подтверждения личности пользователя предложено использовать методы динамической биометрической аутентификации на основе динамики рукописного почерка. Предложен комплекс технических средств получения биометрический данных пользователя, процедуры их анализа и алгоритм доступа к информационному ресурсу. Для формирования биометрического образа и эталона предложено использовать дискретное преобразование Фурье и систему ортогональных функций Хаара, позволяющих выделить существенные особенности измеряемых данных динамики рукописного почерка пользователя информационных ресурсов.

Ключевые слова: аутентификация пользователя, многофакторная аутентификация, анализ биометрических данных.

Полный текст статьи:
LapinaSoavtors_4_18_3.pdf

МОДЕЛИРОВНИЕ ПРОЦЕССОВ ВТОРИЧНЫХ ГЕОДИНАМИЧЕСКИХ ФАКТОРОВ В ЦЕЛЯХ ОБЕСПЕЧЕНИЯ ПРАВООХРАНИТЕЛЬНОГО СЕГМЕНТА АПК «БЕЗОПАСНЫЙ ГОРОД»

УДК 004.942

О.И. Бокова, К.М. Бондарь, В.С. Дунин, С.В. Канавин, П.Б. Скрипко


В статье рассматриваются вопросы применения систем безопасности, актуальные для подразделений органов внутренних дел МВД России. Представлена инфокоммуникационная технология математического моделирования, основанная на процессах вторичных геодинамических факторов, возникающих в результате геодинамических подвижек по разнообразным тектоническим нарушениям. Данные процессы являются потенциальным направлением развития теории геодинамических рисков систем безопасности, обеспечиваемых правоохранительной деятельностью МВД России, включая подсистемы АПК «Безопасный город». Современная инфраструктура АПК «Безопасный город» базируется на единых для всех муниципальных образований функциональных и технических требованиях к компонентам комплекса и форматах обмена данными между ее элементами. Состоит из комплекса средств и систем автоматизации, предназначенных для функционирования объектов жизнедеятельности с учетом выполнения правоохранительной составляющей. Приводятся базовые положения о разработке математической модели воздействия так называемых вторичных геодинамических факторов на процесс безопасного функционирования человеческого общества в целях выработки обоснованных управленческих решений превентивного и реактивного характера. Они, в частности, могут в значительной степени расширить возможности функциональных блоков «Безопасность населения и муниципальной (коммунальной) инфраструктуры» и «Экологическая безопасность» в АПК «Безопасный город». Данное направление разработок и их практический уровень реализации становится актуальным в сфере обеспечения различных сторон безопасности человечества и, напрямую связано с деятельностью большинства силовых структур современного общества.

Ключевые слова: безопасный город, органы внутренних дел, вторичные геодинамические факторы, ландшафтно-территориальные комплексы, управление безопасностью.

Полный текст статьи:
BokovaSoavtori_4_18_1.pdf

ПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБНАРУЖЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ В СФЕРЕ МЕЖДУНАРОДНОЙ ЛОГИСТИКИ

УДК 004.4

Д.В. Романов, Н.А. Рындин


В статье рассматриваются вопросы по разработке эффективной системы для борьбы с мошенническими действиями на основании общедоступных данных клиента сервиса по доставке посылок. Из-за постоянно возрастающих махинаций бизнес несет существенные убытки, а полноценная система фрод-мониторинга способна пресечь подозрительные действия и дать рекомендации по их дальнейшей обработке, что существенно снизит экономические, финансовые и репутационные риски.Система представляет собой отдельный ресурс, выполненный в виде облачного веб-сервиса, который включает в себя интеллектуальное ядро, выполняющее основные трудоемкие операции по анализу и детектированию транзакций. Аналитическая составляющая базируется на хорошо зарекомендовавших себя на практике алгоритмах машинного обучения, в основе которых лежит обучение с учителем. Для определения мошеннических действий строится и тестируется модель, выбирается лучшая. Оперируя исходными данными, она классифицирует каждую транзакцию, и в зависимости от уровня безопасности либо отклоняет ее, либо интерпретирует результат в понятный человеку и дает рекомендации по дальнейшим действиям. Система переобучается каждый раз, после того как уровни безопасности пересматриваются или добавляются новые; данные для обучения хранятся в централизованном хранилище. Разработанный сервис предполагается использовать для компаний, осуществляющих международную логистику, иметь простой и понятный интерфейс интеграции и взаимодействия.

Ключевые слова: интеллектуальное проектирование, алгоритмы машинного обучения, система поддержки принятия решений, мошеннические транзакции, антифрод, международная логистика.

Полный текст статьи:
RomanovRyndin_4_18_1.pdf

ПОСТРОЕНИЕ СИСТЕМ МОНИТОРИНГА ПАРАМЕТРОВ СЛУЧАЙНЫХ ПРОЦЕССОВ

УДК 681.326

Т.И.Лапина, Е.А.Петрик , Д.В.Лапин , Е.А. Криушин


Рассмотрен подход к построению системы мониторинга параметров случайного процесса на примере построения системы контроля деформаций конструкций потенциально-опасных объектов. Предложены средства измерения динамических деформаций положения элементов конструкций наблюдаемых объектов, организация системы сбора, обработки и анализа технологических данных с измерительных устройств и их интеграция в режиме реального времени, интеграция разнородных данных и расчетных модулей в распределенную систему обработки информации. Предложен подход к классификации измерений деформаций, формирования информативных признаков описания динамики случайного процесса и оценке риска возникновения аварийной ситуации на потенциально-опасном объекте. Классификацию данных измерений предложено выполнять на основе метода нормирования выборочных распределений, позволяющего понизить вычислительную сложность процедуры классификации. Рассмотрена структура программно-технического комплекса контроля состояния технологического оборудования распределенных промышленных объектов, включающего три подсистемы: подсистема сбора информации с контролируемых узлов конструкций и предварительной обработки данных; подсистема интеграции и накопления (хранения) данных; подсистема анализа данных и оценки ситуаций.

Ключевые слова: системы мониторинга, риск-анализ, нормирование данных.

Полный текст статьи:
LapinaSoavtors_4_18_2.pdf

ОПТИМИЗАЦИЯ МАРШРУТА ПЕРЕХОДА СУДНА С УЧЕТОМ ПАРАМЕТРОВ ВОЛНЕНИЯ

УДК 004.8

В.М. Гриняк, Д.А. Акмайкин , В.И. Люлько


Работа посвящена проблеме обеспечения безопасного движения судов на морских акваториях. Особое место в рамках этой проблемы занимает задача планирования пути движения судна: траектории на локальной акватории и маршрута перехода от порта отправления к порту назначения. Цель планирования траектории движения судна на локальной акватории – обеспечение навигационной безопасности коллективного движения судов с учётом их координат, скоростей и курсов. Целью планирования маршрута перехода является оптимизация движения с различными критериями: кратчайший путь, кратчайшее время, минимальный расход топлива и т.п. В предлагаемой статье рассматривается задача планирования маршрута перехода с учётом опасности, которую представляет морское волнение при его воздействии на суда основных классов. В основу математической модели задачи положена интегральная оценка степени воздействия морского волнения на судно по пути следования судна к месту назначения. Ставится задача по минимизации этого воздействия. При этом метрикой, характеризующей степень опасности морского волнения, выступают известные отраслевые представления, описываемые диаграммой штормования судна на попутном волнении. С целью сокращения вычислительной сложности до приемлемых значений исходная оптимизационная задача сводится к задаче поиска кратчайшего пути на взвешенном графе. В работе рассматриваются способы разбиения участка поверхности акватории вершинами графа, определения множества рёбер графа и поиска кортежа вершин, обеспечивающего кратчайший путь на заданном графе с учётом принятой метрики.
Статья сопровождается результатами расчётов маршрутов перехода в водах Северной Атлантики в условиях штормовой погоды на основе реальных данных о параметрах морского волнения. Показано, что предложенный способ нахождения безопасных маршрутов позволяет сформировать систематизированное представление о степени потенциальной опасности, «поджидающей» судоводителя по пути следования судна к точке назначения.

Ключевые слова: безопасность судовождения, морское волнение, траектория движения, диаграмма штормования, кратчайший путь.

Полный текст статьи:
GrinyakSoatori_4_18_1.pdf

АТАКИ ПО ВРЕМЕНИ НА ИНФОРМАЦИЮ В НЕДОВЕРЕННЫХ СРЕДАХ

УДК 004.056.5

В.А. Минаев, Е. В. Зеленцова , C. С. Петров


Актуальность совершенствования программно-алгоритмической защиты аппаратных устройств, работающих в недоверенных средах (НС), обусловлена тем, что они с наибольшей вероятностью подвержены воздействию с целью нарушения функционирования их внутренней структуры. Цель статьи – анализ, оценка эффективности, прогнозирование развития перспективных средств и методов атак на информацию в НС. В статье приведен детальный анализ характеристик таких атак. Уделено внимание алгоритмическим и аппаратным методам защиты информации от атак по времени. Среди таких атак рассмотрены использующие кэш-память, анализ энергопотребления и характеристик электромагнитных полей. Результаты и выводы следующие. Показаны преимущества атак по времени перед другими методами атак по побочным каналам: не требуется дорогостоящее лабораторное оборудование; могут быть реализованы удаленно, без физического доступа к атакуемому средству защиты информации; могут быть включены как часть комплексной атаки. Недостатками атак по времени являются: необходимость высокой точности определения времени выполнения операции шифрования; требование большого объема данных для анализа; понимание всех особенностей реализации используемого алгоритма, используемого при этом типа процессора, его архитектуры; наличие доступа к кэш-памяти, которую использует исследуемый процесс. Недостатки методов противодействия атакам по времени: они не являются комплексными; могут создавать побочный канал утечки информации; отсутствуют оценки их эффективности. Полученные результаты представляют ценность при практической организации защиты информации в НС.

Ключевые слова: защита информации, недоверенная среда, атака по времени, анализ энергопотребления, электромагнитное поле, алгоритмические и аппаратные методы .

Полный текст статьи:
MinaevSoatori_4_18_1.pdf

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ОТДЕЛЬНЫХ ВИДОВ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ, ПРОВОДИМЫХ В СЕТИ ИНТЕРНЕТ

УДК 343.985.2

Е.С. Поликарпов, М.А. Ледовская , С.Г. Клюев, А.Г. Александров


В статье проведен сравнительный анализ отдельных видов оперативно-розыскных мероприятий, связанных с получением информации из средств ее обработки и хранения. Проанализированы следующие виды оперативно-розыскных мероприятий, проводимых в информационно-телекоммуникационной сети Интернет: «наблюдение», «снятие информации с технических каналов связи» и «получение компьютерной информации». Рассмотрены изменения законодательства в этой области и правовая основа оперативно-розыскного мероприятия «получение компьютерной информации». Реализация первых двух видов оперативно-розыскных мероприятий частично или полностью может быть заменена новым видом ОРМ. Проанализирована нормативно-правовая база отдельных оперативно-розыскных мероприятий. Рассмотрены основные понятия и термины в области построения каналов передачи данных: провайдер хостинга, обладатель информации, владелец сайта в сети «Интернет», канал связи, узел вторичной сети, информация, компьютерная информация, вычислительная машина (компьютер), понятие ЭВМ. Также рассмотрена базовая эталонная модель взаимодействия открытых систем, состоящая из семи уровней взаимодействия: прикладного уровня, уровня представления, сеансового уровня, транспортного уровня, сетевого уровня, канального и физического уровней. Представлены технические средства, соответствующие каждому из уровней. Рассмотрены виды информации, получаемой на каждом из уровней. Предложены две группы средств для получения компьютерной информации: средства дистанционного доступа к компьютерной системе и средства физического доступа к компьютерной системе или электронному носителю информации. Предложена общая характеристика содержательной части оперативно-розыскного мероприятия «получение компьютерной информации».

Ключевые слова: получение компьютерной информации, оперативно-розыскное мероприятие, интернет, технический канал связи, оператор связи, провайдер хостинга.

Полный текст статьи:
PolikarpovSoavtori_4_18_1.pdf