Архив метки: информационная безопасность

РЕАЛИЗАЦИЯ СИСТЕМЫ АДАПТИВНОЙ АУТЕНТИФИКАЦИИ С ПРИМЕНЕНИЕМ ЭЭГ ИНТЕРФЕЙСА


УДК 004.056.53
DOI: 10.26102/2310-6018/2020.29.2.020

А.Ю. Исхаков, А.М. Смирнов


В работе предлагается методическое обеспечение для объектов критической информационной инфраструктуры, предусматривающее систематизацию основных шагов для формирования алгоритмов адаптивной аутентификации в том числе с применением биометрического фактора, заключающегося в проверке электроэнцефалограммы субъекта доступа. Предлагаемый подход устраняет недостатки существующих традиционных методов аутентификации, основанных на использовании явных способов проверки, связанных с тем, что для установления подлинности пользователя применяются опознавательные характеристики, которые могут быть скомпрометированы злоумышленниками. В ходе выполнения исследования была реализована подсистема аутентификации с помощью интерфейса мозг-компьютер. Несмотря на устойчивость к ошибкам второго рода, недостаточные результаты коэффициента ложного отказа в доступе, полученные на этапе проведения эксперимента, не позволяют осуществить «бесшовное» внедрение подобных механизмов биометрической аутентификации в действующие объекты критической информационной инфраструктуры. При этом, эффективность сформированных на основе предложенного в работе подхода адаптационных механизмов проверки пользовательского профиля свидетельствует о возможности их использования на реальных объектах с применением разносторонних факторов и критериев аутентификации. Таким образом, в рамках данной статьи был рассмотрен один из аспектов комплексного подхода по обеспечению безопасности функционирования технологических процессов, а также противодействию мошенничеству и хищению информации за счет формирования алгоритмов адаптивной аутентификации.

Ключевые слова: аутентификация, электроэнцефалограмма, нейроинтерфейс, критическая информационная инфраструктура, информационная безопасность

Полный текст статьи:
IskhakovSmirnov_2_20_1.pdf

ДЕСТРУКТИВНОЕ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЕ ВОЗДЕЙСТВИЕ В СОЦИАЛЬНЫХ СЕТЯХ


УДК 004.942
DOI: 10.26102/2310-6018/2020.28.1.043

В.П. Охапкин, Е.П. Охапкина, А.О. Исхакова, А.Ю. Исхаков


В статье рассматривается задача выявления деструктивного информационно-гуманитарного воздействия в социальных сетях. Отмечается, что проблемы, связанные с оперативным выявлением фактов деструктивного информационного воздействия являются предпосылками для разработки и совершенствования методов и средств выявления таких воздействий в социальных сетях. Для понимания социальной динамики групп социальных сетей рассмотрены: коммуникационная модель, предложенная Теодором Ньюкомбом, «планарная карта» Курта Левина, теория когнитивного баланса Фрица Хайдера. Проанализированы документы ООН по противодействию использования сети интернет в экстремистских целях и целях радикализации. Рассматривается роль когнитивного подхода к анализу сообщений социальных сетей и основные сценарии, реализуемые акторами влияния в текстах, направленных на разные аудитории. В исследовании излагается системный подход в отношении задачи проектирования мультиагентной платформы. Особое внимание уделяется блоку анализа паттернов пользовательских сообщений в социальных сетях, как с позиции математического моделирования, так и с позиции социальной динамики. Приводится описание архитектуры и методов мультиагентной системы выявления деструктивного информационно-гуманитарного воздействия. Система состоит из интерфейса администрирования, подсистем администрирования мультиагентной системы и управления агентами, агентов кластеризации, анализа сетевых сообщений и дисперсионного анализа. Приведено описание основных блоков агентов и подсистем.

Ключевые слова: социальная сеть, кластерный анализ, информационная безопасность, радикализация, агрессия, большие данные, личность, информационно-психологическое воздействие.

Полный текст статьи:
OkhapkinSoavtors_1_20_1.pdf

МЕТОДИКА ФОРМИРОВАНИЯ ДОПУСТИМЫХ ВАРИАНТОВ ОРГАНИЗАЦИОННОГО СОСТАВА И СТРУКТУРЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ


УДК 004.054.53
DOI: 10.26102/2310-6018/2020.28.1.001

В.В. Селифанов, Р.В. Мещеряков


Для обеспечения комплексной защиты информации необходимо использовать различные средства защиты информации, распределенные по уровням и сегментам информационной системы. Это создает противоречие, заключающееся в наличии большого количества различных средств защиты информации и невозможностью обеспечения их совместного согласованного применения при обеспечении защиты информации из-за отсутствия системы управления. Одной из задач, способствующих решению данной проблемы, является задача формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления, результаты решения которой позволили бы получить такие варианты и выбрать из них оптимальный при заданных исходных параметрах и ограничениях. Задача решается сведением общей задачи к частной задаче разбиения на подграфы исходного графа автоматизированной системы управления кибербезопасностью. В таком случае подграфы будут соответствовать подсистемам автоматизированной системы управления на разных уровнях и обеспечат наглядное представление процесса формирования допустимых вариантов организационного состава и структуры такой автоматизированной системы управления. В результате выполнения операции разбиения графа на подзадачи будет получено множество допустимых вариантов организационного состава и структур автоматизированной системы управления кибербезопасностью, на основе которой осуществляется выбор оптимального при заданных исходных параметрах и ограничениях. Таким обрзом, сформирована методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления кибербезопасностью.

Ключевые слова: информационная безопасность, кибербезопасность, система защиты информации, управление, автоматизированная система управления.

Полный текст статьи:
SelifanovMeshcherykov_1_20_1.pdf

МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ


УДК 004.56
doi: 10.26102/2310-6018/2019.24.1.036

В.Л. Токарев, А.А. Сычугов


Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.

Ключевые слова: информационная безопасность, защищенность доступа, оценивание, нечеткие множества.

Полный текст статьи:
TokarevSychugov_1_19_1.pdf

INTELLIGENT SYSTEM OF INFORMATION SECURITY INCIDENT ANALYSIS (BASED ON THE METHODOLOGY OF SIEM-SYSTEMS USING IMMUNOCOMPUTING MECHANISMS)

UDC 004.056
doi: 10.26102/2310-6018/2019.24.1.011

V.V.Vasilyev, R.R.Shamsutdinov

The article is devoted to the problem of information security incidents intelligent analysis using the security information and event management system methodology. The essence of such systems, and its ability to interact with the methods of artificial intelligence were analyzed. The developed distributed information security incident analysis system was described, which synthesized the mechanisms of the artificial immune system and the correlation analysis of data to identify known and unknown anomalies, analyze their criticality and determine priorities in response. The modules interaction diagram of the developed system and the mathematical component of the applied method for correlation analysis of data were presented. A series of computational experiments was conducted, which showed a high level of system efficiency in detecting anomalies and the possibility of additional training of each other by client modules, as well as the successful implementation of correlation analysis of data from clients in a given time interval, highlighting the most significant incidents for last analyzed interval, as well as for all the time, both in the complex and for each group of incidents. A graphical display of statistical data by the server allows you to visually assess the criticality of certain incidents and to determine priorities in responding to them.

Keywords: : SIEM-system, immunocomputing, correlation analysis, information security, network security.

Full text:
VasilyevShamsutdinov_1_19_2.pdf

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ


УДК 004.056
doi: 10.26102/2310-6018/2019.24.1.010

В.И. Васильев, Р.Р. Шамсутдинов


Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.

Ключевые слова: система обнаружения атак, искусственная иммунная система, KDD99, информационная безопасность, безопасность сети, сетевая атака.

Полный текст статьи:
VasilyevShamsutdinov_1_19_1.pdf

РАЗРАБОТКА КОНЦЕПТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ МЕТОДИКИ ОЦЕНКИ КАЧЕСТВА ИНФОРМАЦИОННЫХ СИСТЕМ «РЕВИЗОР»

УДК 004.05

О. М. Романова (Князева), К.Н. Кургузкин


В статье рассмотрена проблема оценки качества информационных систем (ИС) организаций. Отмечено, что наиболее перспективными в области оценки и управления уровнем качества ИС являются подходы, основанные на использовании ISO 9000 в качестве методологической базы. К таким методикам можно отнести методику «Ревизор», разработанную И.М. Ажмухамедовым и О.М. Романовой. Для данной методики является актуальной задача разработки алгоритма и соответствующего программного обеспечения (ПО), реализующего сбор и обработку экспертных данных. Решению данной проблемы и посвящена статья. Для методики «Ревизор» были выделены этапы, на которых осуществляется сбор экспертных данных: определение функций ИС; определение подсистем ИС; определение элементов множеств концептов нечетких когнитивных моделей оценки качества ИС; определение связей между концептами нечетких когнитивных моделей оценки качества ИС; формирование базы знаний для оценки текущего уровня качества ИС, состоящей из нечетких продукционных правил, определяющих влияние каждого уровня повреждений иерархии повреждений на сервисы информационной безопасности; оценка состояния концептов нечетких когнитивных моделей оценки качества ИС, которые являются входными параметрами алгоритмов методики «Ревизор». Отмечено, что на этапах 4-6 необходимо использовать методы опроса, которые бы позволили исключить влияние остальных членов экспертной комиссии на мнение каждого из экспертов. В итоге для решения поставленной задачи был выбран метод онлайн-анкетирования. Систему сбора мнений экспертов было предложено разработать в формате веб-портала. Для него был разработан алгоритм работы, обозначены роли пользователей, определена структура анкет для опрашиваемых.

Ключевые слова: информационная безопасность, оценка качества, инфраструктура, разработка программного обеспечения, информационная система, лицо принимающее решение, экспертная оценка.

Полный текст статьи:
RomanovaSoavtori_2_18_1.pdf

ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ С ПРИМЕНЕНИЕМ АЛГОРИТМА РЕГИСТРАЦИИ ЧАСТЫХ БИГРАММ

УДК 004.93’4

В. И. Васильев, М. Ф. Калямов , Л. Ф. Калямова


В статье рассматривается разработанный алгоритм для идентификации пользователей по клавиатурному почерку с регистрацией использования наиболее часто встречающихся биграмм. С помощью данного алгоритма можно проводить идентификацию пользователей в постоянном, непрерывном режиме при работе за компьютером. Предлагаемый алгоритм устраняет недостатки существующих методов идентификации пользователя в системе, которые используются только во время входа в систему и тем самым не защищают систему от вторжения после авторизации пользователя. В качестве временных показателей клавиатурного почерка используются следующие характеристики: время нажатия клавиши, пауза между нажатиями клавиш. Временные характеристики собираются по каждой биграмме в отдельности, это необходимо, потому что клавиши расположены на разных расстояниях друг от друга и получается, что временные задержки нажатия одной и той же клавиши будут отличаться в разных биграммах. Чем чаще будут использоваться биграммы в ходе работы пользователя в системе, тем более точными будут временные характеристики и соответственно возрастет эффективность идентификации пользователя. После проведения идентификации, если данные будут отличаться от эталонного, то возможна последующая блокировка выполнения действий пользователем. Для подтверждения эффективности работы алгоритма представлены результаты проверки с применением метода нахождения евклидово расстояния.

Ключевые слова: информационная безопасность, защита информации, идентификация, аутентификация, биометрия, клавиатурный почерк, биграммы.

Полный текст статьи:
VasilyevKaliamovi_1_1_18.pdf

КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ ОБЛАЧНЫХ СРЕД В ЗАДАЧЕ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКА

УДК 004.056:061.68

А.В. Царегородцев, А.Н. Зеленина, В.А. Савельев


Практически все технологии, которые сегодня входят в состав облачной парадигмы, существовали и раньше, однако до настоящего времени на рынке не было предложений, которые бы объединяли перспективные технологии в едином коммерчески привлекательном решении. И только в последнее десятилетие появились общедоступные облачные сервисы, благодаря которым эти технологии стали, с одной стороны, доступны разработчику, а с другой – понятны для бизнес-сообщества. Но многие из функций, которые делают привлекательными облачные вычисления, могут вступать в противоречие с традиционными моделями обеспечения информационной безопасности. На основе общей системы оценки уязвимостей, позволяющей определить качественный показатель подверженности уязвимостям информационных систем с учетом факторов окружающей среды, предложена методика по оценке рисков для различных типов развёртывания облачных сред. На основе широко используемой Общей системы учета уязвимостей, которая помогает определить качественный показатель подверженности уязвимостям информационных систем, в статье предлагается классификация уязвимостей, характерных для различных типов развертывания облачных сред.

Ключевые слова: информационная безопасность, облачные вычисления, уязвимости, риск модель, оценка риска.

Полный текст статьи:
ZaregorodzevSoavtori_4_2_17.pdf

ДВУХЭТАПНАЯ ПРОЦЕДУРА КОЛИЧЕСТВЕННОЙ ОЦЕНКИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

УДК 004.056:061.68

А.В. Царегородцев, А.Н. Зеленина, В.А. Савельев


При использовании облачных сервисов организациями необходимо уделять особое внимание обеспечению безопасности своих вычислительных ресурсов и информационных активов. Это один из важных факторов при принятии решения об услугах аутсорсинга. Принятие новой модели предоставления ИТ-услуг с помощью облачных технологий и управление информационными рисками, невозможно без понимания возможных видов угроз, с которыми организации могут столкнуться. Авторами предлагается методика оценки рисков информационной безопасности, позволяющая проводить анализ защищенности облачных сервисов в условиях воздействия рассматриваемых классов угроз на ряду с комплексом эффективных мер и средств противодействия этим угрозам. Предложенная методика оценки рисков для различных типов развёртывания облачных сред направлена на выявление коэффициента противодействия возможным атакам и соотнесение величины ущерба с совокупной стоимостью владения всей инфраструктурой информационных ресурсов организации.

Ключевые слова: информационная безопасность, облачные вычисления, оценка риска, риск модель, частота применения эксплойта, урон при реализации эксплойта.

Полный текст статьи:
ZaregorodzevSoavtori_4_1_17.pdf