Архив рубрики: Системы безопасности

ПРОГНОЗИРОВАНИЕ ПОСЛЕДСТВИЙ РАСПРОСТРАНЕНИЯ ВИРУСА В КОМПЬЮТЕРНОЙ СЕТИ С ПОМОЩЬЮ БАЗОВОГО ПОРОГОВОГО ЧИСЛА

УДК 004.942
DOI: 10.26102/2310-6018/2019.26.3.012

Н.А. Семыкина

В современном мире Интернет является одним из самых распространённых инструментов для общения людей, поиска информации, покупки товаров и услуг и т.д. Большинство компьютеров обычно используют одно и то же программное обеспечение операционной системы и взаимодействуют со всеми другими компьютерами, используя стандартный набор протоколов. Это породило новое поколение преступников. Интернет является основным средством, используемым злоумышленниками для совершения компьютерных преступлений. Из-за большого сходства между распространением компьютерного вируса и распространением биологического вируса многие исследователи применяют математические модели эпидемиологии к компьютерной среде. Этот подход является наиболее эффективным для описания распространения вредоносного кода в сети. В статье для анализа SIRS-модели используются результаты теории математической эпидемиологии. Динамика распространения влияния вируса на компьютерную сеть описывается с помощью системы дифференциальных уравнений. Исследуется устойчивость сети к распространению вредоносных программ. Найдены положения равновесия при отсутствии заражения в сети и при эпидемии. В рамках исследуемой модели определяется базовое пороговое число. В зависимости от величины базового порогового значения можно предсказать эволюцию вирусной атаки и подобрать наилучшие противовирусные меры защиты сети. Приведены результаты численных экспериментов, подтверждающие аналитические выводы.

Ключевые слова: математическая модель, компьютерный вирус, динамика вирусов, базовое пороговое число, нелинейная система дифференциальных уравнений, устойчивость системы.

Полный текст статьи:
Semykina_3_19_1.pdf

ОБОБЩЕННЫЙ ВЫЧИСЛИТЕЛЬНЫЙ МЕТОД СРАВНЕНИЯ ТОЧНОСТИ
КОЛИЧЕСТВЕННЫХ ОЦЕНОК ЗАЩИЩЕННОСТИ БЕСПРОВОДНЫХ СИСТЕМ БЕЗОПАСНОСТИ


УДК 004.05
DOI: 10.26102/2310-6018/2019.26.3.002

А.А. Гавришев

В данной работе автором для целей сравнительного анализа точности количественных методов оценки защищенности беспроводных систем безопасности, разработан обобщенный вычислительный метод сравнения точности количественных оценок защищенности беспроводных систем безопасности на примере охранно-пожарных сигнализаций. Для этого описаны известные оценки защищенности беспроводных систем безопасности. Приведены численные показатели оценок защищенности известных технологий защиты радиоканала охранно-пожарных сигнализаций от несанкционированного двумя оценками защищенности. Показаны известные подходы сравнительного анализа точности количественных оценок защищенности, указаны их недостатки. В качестве перспективного подхода сравнительного анализа точности количественных оценок защищенности, свободного от недостатков известных подходов, указан аппарат математической статистики. Показано применение аппарата математической статистики к сравнительному анализу точности количественных оценок защищенности беспроводных систем безопасности. Описан разработанный обобщенный вычислительный метод сравнения точности количественных оценок защищенности беспроводных систем безопасности, основанный на аппарате математической статистики. Указаны его преимущества над известными методами, а так же его ограничения. Даны рекомендации по его применению к вопросам сравнительного анализа точности количественных оценок защищенности. Так же указано, что разработанный вычислительный метод является обобщенным – его потенциального возможно применять для сравнительной оценки однотипных количественных оценок защищенности широкого класса беспроводных систем безопасности для целей определения, какая из оценок защищенности обладает большей точностью оценки защищенности.

Ключевые слова: оценка защищенности, радиоканал, системы безопасности, вычислительный метод, математическая статистика.

Полный текст статьи:
Gavrishev_3_19_1.pdf

МОДЕЛИРОВАНИЕ И ОЦЕНКА ЭФФЕКТИВНОСТИ СИСТЕМ БЕСПЕРЕБОЙНОГО ЭЛЕКТРОСНАБЖЕНИЯ ОБЪЕКТОВ ОРГАНОВ ВНУТРЕННИХ ДЕЛ


УДК 004.051
DOI: 10.26102/2310-6018/2019.25.2.014

А.А. Рогожин , М.А. Ледовская , Д.Л. Куропятник


В настоящее время остается актуальной проблема отключений напряжения в системах электроснабжения объектов органов внутренних дел. В статье проанализирована статистика аварийных отключений электрооборудования, вызванных авариями или внеплановыми отключениями объектов электросетевого хозяйства. Приведена классификация категорий потребителей перерыв электроснабжения которых может повлечь за собой опасность для жизни людей, угрозу для безопасности государства, значительный материальный ущерб, расстройство сложного технологического процесса, нарушение функционирования особо важных элементов коммунального хозяйства, объектов связи и телевидения. Для обеспечения надлежащего уровня надежности энергообеспечения наиболее важных потребителей, разработана структурная схема бесперебойного электроснабжения технических средств объектов органов внутренних дел, на основе комбинированного использования источников бесперебойного электроснабжения и устройства многоступенчатого автоматического ввода резерва, позволяющая обеспечить постоянный режим электроснабжения наиболее ответственных приемников электрической энергии. Выполнено моделирование и расчет комплексного показателя эффективности системы бесперебойного электроснабжения технических средств объектов ОВД. Осуществлена оценка эффективности систем бесперебойного электроснабжения объектов ОВД. Предложены структурно-параметрические модели, позволяющие количественно оценить эффективность систем бесперебойного электроснабжения объектов органов внутренних дел.

Ключевые слова: бесперебойное электроснабжение, электроприемник, общий логико-вероятностный метод, технология автоматизированного структурно-логического моделирования, схема функциональной целостности, оценка эффективности.

Полный текст статьи:
RogozhinSoavtori_2_19_1.pdf

МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ


УДК 004.56
doi: 10.26102/2310-6018/2019.24.1.036

В.Л. Токарев, А.А. Сычугов


Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.

Ключевые слова: информационная безопасность, защищенность доступа, оценивание, нечеткие множества.

Полный текст статьи:
TokarevSychugov_1_19_1.pdf

INTELLIGENT SYSTEM OF INFORMATION SECURITY INCIDENT ANALYSIS (BASED ON THE METHODOLOGY OF SIEM-SYSTEMS USING IMMUNOCOMPUTING MECHANISMS)

UDC 004.056
doi: 10.26102/2310-6018/2019.24.1.011

V.V.Vasilyev, R.R.Shamsutdinov

The article is devoted to the problem of information security incidents intelligent analysis using the security information and event management system methodology. The essence of such systems, and its ability to interact with the methods of artificial intelligence were analyzed. The developed distributed information security incident analysis system was described, which synthesized the mechanisms of the artificial immune system and the correlation analysis of data to identify known and unknown anomalies, analyze their criticality and determine priorities in response. The modules interaction diagram of the developed system and the mathematical component of the applied method for correlation analysis of data were presented. A series of computational experiments was conducted, which showed a high level of system efficiency in detecting anomalies and the possibility of additional training of each other by client modules, as well as the successful implementation of correlation analysis of data from clients in a given time interval, highlighting the most significant incidents for last analyzed interval, as well as for all the time, both in the complex and for each group of incidents. A graphical display of statistical data by the server allows you to visually assess the criticality of certain incidents and to determine priorities in responding to them.

Keywords: : SIEM-system, immunocomputing, correlation analysis, information security, network security.

Full text:
VasilyevShamsutdinov_1_19_2.pdf

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ


УДК 004.056
doi: 10.26102/2310-6018/2019.24.1.010

В.И. Васильев, Р.Р. Шамсутдинов


Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.

Ключевые слова: система обнаружения атак, искусственная иммунная система, KDD99, информационная безопасность, безопасность сети, сетевая атака.

Полный текст статьи:
VasilyevShamsutdinov_1_19_1.pdf

МОДЕЛИРОВАНИЕ ПРОТИВОДЕЙСТВИЯ ДЕСТРУКТИВНОМУ ВЛИЯНИЮ
В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.004

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В последнее десятилетие в социальных сетях существенно усилилась деятельность как со стороны зарубежных центров, так и со стороны различных групп влияний внутри страны по организации деструктивных воздействий на российское общество и его социальные группы, особенно молодежные, с целью дестабилизации внутриполитической, социально-экономической и криминогенной обстановки. Именно поэтому в Доктрине информационной безопасности Российской Федерации информационно-психологические воздействия (ИПВ) названы важными негативными факторами, влияющими на состояние информационной безопасности (ИБ). В этой связи создание моделей противодействия деструктивным информационным воздействиям (ДИВ) манипулятивного характера в социальных сетях, оценка и прогнозирование их влияния на социальные группы выступают на современном этапе актуальными управленческими задачами. Рассмотрена системно-динамическая модель информационного противодействия ДИВ в социальных сетях. Обосновано ее применение для целей противодействия информационному терроризму, экстремизму и другим деструктивным воздействиям на современное общество посредством информационных сетей. Дано описание модели в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены имитационные эксперименты с моделями с применением перспективной платформы Anylogic. Модели позволяют осуществлять прогноз ДИВ с учетом фактора противодействия в социальных сетях, проигрывать различные сценарии динамики указанных взаимосвязанных процессов.

Ключевые слова: имитационное моделирование, деструктивное информационное воздействие, противодействие, управление, социальная сеть.

Полный текст статьи:
MinaevSoavtori_1_19_2.pdf

МОДЕЛИРОВАНИЕ МАНИПУЛЯТИВНЫХ ВОЗДЕЙСТВИЙ В СОЦИАЛЬНЫХ СЕТЯХ

УДК 004.94
doi: 10.26102/2310-6018/2019.24.1.003

В. А. Минаев , М. П. Сычев, Л. С. Куликов , Е. В. Вайц


В Доктрине информационной безопасности Российской Федерации основными негативными факторами, влияющими на состояние информационной безопасности (ИБ), называются информационно-технические (ИТВ) и информационно-психологические воздействия (ИПВ). Поэтому моделирование, оценка и прогнозирование манипулятивных информационных воздействий (МИВ) на социальные группы является актуальной задачей управления. Рассмотрены системно-динамические модели информационных воздействий в социальных сетях и группах. Обосновано их применение для целей противодействия информационному терроризму и экстремизму. Дано описание в виде потоковых диаграмм в обозначениях системной динамики. Приведены системы дифференциальных уравнений. Проведены эксперименты с моделями с применением перспективной имитационной платформы Anylogic. В результате сравнения агентной и системно-динамической моделей выявлено их высокое согласование между собой и со статистическими данными. Применяя кластерный анализ, в выборочной совокупности российских поселений выделены однородные типологические группы, различающиеся средним временем распространения информационных воздействий. Впервые был применен постулат Гиббса для изучения распространения информационных воздействий в студенческой среде. В проведенных экспериментах на реальных статистических данных выявлена высокая согласованность результатов моделирования с эмпирическими данными (коэффициенты детерминации не менее 90%). Модели позволяют осуществлять прогноз ИВ, проигрывать различные сценарии динамики указанных процессов.

Ключевые слова: имитационное моделирование, информационное воздействие, управление, социальная сеть, топология, типология, кластерный анализ.

Полный текст статьи:
MinaevSoavtori_1_19_1.pdf

ИССЛЕДОВАНИЕ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ РАЗЛИЧНЫХ ФАЙЛОВ

УДК 681.3

Э.И. Воробьев , Ю.П. Преображенский


Задачи, связанные с защитой информации от помех, являются актуальными в различных практических приложениях. Сама информация может быть текстовой, графической, содержать видеофрагменты. Помехи могут быть как непреднамеренные, так и специально создаваемые злоумышленниками. Для обработки и передачи информации на практике используются различные помехоустойчивые коды. В работе рассмотрены характеристики некоторых подобных колов: код Хэмминга, код Рида-Маллера, код БЧХ Боуза-Чоудхури-Хоквингема. Приведены результаты сравнения исправляющих характеристик кодов. Дана иллюстрация закодированного текста и тех бит, которые подверглись искажениям. Приведена графическая зависимость, иллюстрирующая зависимость для трех выбранных кодов числа исправленных ошибок от числа ошибок, которые были добавлены в исходное сообщение. Приведены результаты исследований характеристик избыточности кодов с применением разных файлов. Для тестирования были выбраны коды БЧХ и Рида-Маллера. Анализировались файлы формата txt, midi, wmv и mpeg-2. Составлена таблица по результатам исследований, в которой показано, каким образом размер файла, а также его вид, оказывают влияние на избыточность. Установлено, что код Хэмминга и Рида-Маллера хорошо исправляют одиночные ошибки, код БЧХ подходит для исправления разных ошибок.

Ключевые слова: кодирование, информация, исправляющая способность, ошибка.

Полный текст статьи:
VorobyevPreobrazhenskiy_4_18_1.pdf

УПРАВЛЕНИЕ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

УДК 681.323

Т.И. Лапина, Э.М. Димов, Е.А. Петрик,Д.В. Лапин


В статье рассматривается поход к организации многофакторной аутентификации пользователей автоматизированных информационных систем. Показано, что при многопользовательском режиме доступа к информационному ресурсу через сетевые протоколы одной из основных задач обеспечения информационной безопасности ресурсов является подтверждение личности, вступающей в информационный обмен. В настоящее время при использовании единого информационного пространства автоматизированных информационных систем средства информационной безопасности должны обеспечивать еще поддержание детерминистической целостности. Под детерминистической целостностью информационных ресурсов подразумевается не только факт использования и взлома конфиденциальные данные предприятия, а способность средств защиты однозначно удостоверить целостность своих информационных ресурсов на основе минимизации риска проникновения посторонних пользователей. В статье рассмотрен подход организации доступа к информационным ресурсам автоматизированных информационных систем на основе многофакторной аутентификации. Проверка личности пользователя информационного ресурса выполняется после проведения стандартных процедур проверки факторов аутентификации и является одним из уровней многофакторной аутентификации. Для подтверждения личности пользователя предложено использовать методы динамической биометрической аутентификации на основе динамики рукописного почерка. Предложен комплекс технических средств получения биометрический данных пользователя, процедуры их анализа и алгоритм доступа к информационному ресурсу. Для формирования биометрического образа и эталона предложено использовать дискретное преобразование Фурье и систему ортогональных функций Хаара, позволяющих выделить существенные особенности измеряемых данных динамики рукописного почерка пользователя информационных ресурсов.

Ключевые слова: аутентификация пользователя, многофакторная аутентификация, анализ биометрических данных.

Полный текст статьи:
LapinaSoavtors_4_18_3.pdf