SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 52 док. (сбросить фильтры)
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СТРУКТУРНО-ЛИНГВИСТИЧЕСКИЙ ПОДХОД К ОПИСАНИЮ СПЕКТРОГРАММ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ, СОЗДАВАЕМЫХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКОЙ

Рассмотрено решение научно-технической задачи в области информационной безопасности - задачи обнаружения электромагнитных излучений, создаваемых вычислительной техникой, - в рамках структурно-лингвистического подхода к анализу экспериментальных данных. Подробно рассмотрена реализация этапа присвоения сегментированным участкам спектрограмм символов некоторого алфавита, соответствующих определенным типам поведения, а также реализация этапа анализа полученных последовательностей символов. Описаны модель построения морфологической грамматики и механизм генерации текстов, мало отличающихся от правильных. Этап формирования грамматики был реализован на языке программирования Python 3.7. Выбор данного языка программирования обосновывается его кроссплатформенностью, низким порогом вхождения, а также широким спектром применения: от автоматизации математических вычислений и машинного обучения до разработки веб-приложений. Также одним из преимуществ этого языка является наличие множества качественных библиотек, в том числе используемых для текущей разработки. Для оценки эффективности и точности разработанных алгоритмов проведен статистический эксперимент. Приведены оценка вероятности верной классификации лингвистических цепочек экспериментальных кривых спектрограмм в нужные группы и общая оценка точности верного определения всех кривых в нужные группы. В результате применения структурно-лингвистического подхода к задаче обнаружения электромагнитных излучений, создаваемых вычислительной техникой, можно заключить, что полученные лингвистические описания исследуемых спектрограмм представляют собой короткие и надежные правила для их анализа и позволяют с высокой точностью в автоматизированном режиме определять отклонения в наблюдаемых спектрах от заданных эталонов.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Третьяков Игорь
Язык(и): Русский
Доступ: Всем
Статья: МАРКОВСКАЯ МОДЕЛЬ КИБЕРАТАК И ЕЕ ПРИМЕНЕНИЕ К АНАЛИЗУ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

В работе представлено описание марковской модели кибератак как метода анализа защищенности информации в автоматизированных системах. На основе представленной модели в работе дается описание двух метрик безопасности - среднего времени до отказа безопасности (среднее число переходов между состояниями в соответствующей марковской цепи до ее первого попадания в одно из поглощающих состояний) и среднего риска при отказе безопасности (сумма произведений ущербов при реализации каждой из кибератак на соответствующие вероятности реализации этих кибератак). Дается алгоритм оценки входных параметров на основе взаимосвязи баз данных угроз и уязвимостей CVE, CWE и CAPEC. Описанные в работе взаимосвязи позволяют вычислить вектор вероятностей возникновения кибератак и вектор ущербов от кибератак, которые формируются как входные данные для модели оценки защищенности. Также в работе рассматривается проблема численной оценки параметров через метрики CVSS. В исследовании демонстрируется, что вектор вероятностей отражения кибератак и вектор вероятностей «задержек» кибератак возможно получить только с помощью метода экспертных оценок, либо статистики. В работе также дается описание разработанного программного продукта, который позволяет выполнить оценку защищенности автоматизированной системы на заданном промежутке времени.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НАУЧНОГО СУПЕРКОМПЬЮТЕРНОГО ЦЕНТРА

В большинстве научных суперкомпьютерных центров (СКЦ) коллективного пользования обрабатывается открытая информация. Для ее защиты, как правило, применяются штатные технологии информационной безопасности, встроенные в используемые операционные системы, системы хранения данных, сетевые устройства. Наблюдается рост как числа угроз безопасности информации, так и проводимых в отношении СКЦ компьютерных атак и состоявшихся инцидентов, что несет для центров репутационные и финансовые риски. В статье рассмотрены особенности обработки информации в СКЦ, существенно ограничивающие применение известных мер и средств защиты информации. К таким особенностям отнесены свобода пользователя СКЦ в выборе инструментальных средств и прикладных программных пакетов для решения своих исследовательских задач, необходимость обеспечения максимальной скорости расчетов на предоставленных пользователям суперкомпьютерных ресурсах, ограниченность применения защищенных операционных систем и средств обновления системного программного обеспечения. Обоснована актуальность разработки комплексного системного подхода к защите информации, при котором достаточный уровень информационной безопасности СКЦ обеспечивается без существенных ограничений спектра и снижения качества предоставляемых пользователям услуг по высокопроизводительным вычислениям. Рассмотрены актуальные угрозы безопасности информации СКЦ, приведена классификация обрабатываемых данных, определен перечень актуальных мер защиты информации. С учетом исследованных особенностей защиты информации в СКЦ представлен вариант построения системы информационной безопасности центра, основанный на разделении информационно-вычислительной инфраструктуры центра на зоны безопасности и применении средств контроля сетевого периметра и анализа событий безопасности.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Баранов Алексей
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИДЕНТИФИКАЦИЯ ФЕЙК-НОВОСТЕЙ С ПОМОЩЬЮ ВЕБ-РЕСУРСА НА ОСНОВЕ НЕЙРОННЫХ СЕТЕЙ

Активное распространение информации средствами телекоммуникаций обусловило актуальность проблемы идентификация фейк-новостей на основе их заголовков. Целью данного исследования является повышение уровня достоверности информации пользователей в браузерной среде. Достижение ее возможно путем автоматизированного распознавания фейк-новостей на основе их заголовков в браузерной среде. В работе предложено использовать нейронные сети, которые позволяют проводить семантический анализ заголовков фейк-новостей и обрабатывать большие объемы данных. В статье рассмотрены популярные зарубежные и отечественные веб-ресурсы по идентификации фейк-новостей, их отличительные особенности. Проведены анализ и выбор нейросетевых моделей BERT-MLP, BERT-CNN, BERT-LSTM, которые были заложены в основу разработки веб-ресурса. Для обучения нейросетевых моделей использованы выборки русскоязычных заголовков новостей. Проведено экспериментальное исследование оценки качества и адекватности нейросетевых моделей на тестовых и валидационных выборках данных, в том числе на новостных заголовках различных тематик. Исходя из результатов оценки, разработанный веб-ресурс, в основу которого заложены модели BERT-CNN, BERT-GRU, BERT-LSTM, показал высокую результативность. Достоверность идентификации фейк-новостей составила 86,29 %. Практическая ценность работы заключается в том, что созданный веб-ресурс может быть использован в качестве инструмента для распознавания фейк-новостей специалистами по противодействию деструктивным политическим технологиям, а также специалистами по информационной безопасности. Для повышения точности классификации целесообразно расширить обучающую выборку данных, что позволит выявлять в данных более сложные зависимости.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Тумбинская Марина
Язык(и): Русский, Английский
Доступ: Всем
Статья: КОНТРОЛЬ ПОДКЛЮЧЕНИЙ USB-УСТРОЙСТВ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ КОМПЬЮТЕРОВ ПОД УПРАВЛЕНИЕМ ASTRA LINUX SE

Рост требований к информационной безопасности, а также тенденция к импортозамещению в области системного ПО обусловили широкое распространение инфраструктурных решений, построенных на базе отечественной операционной системы Astra Linux Special Edition (Astra Linux SE). Применение Astra Linux SE позволяет строить защищенные программно-аппаратные системы для обработки информации ограниченного доступа, в том числе в научных суперкомпьютерных центрах. При этом одним из важнейших аспектов обеспечения информационной безопасности является контроль подключения USB-устройств к компьютерам в локальной вычислительной сети. Анализ доступных современных источников показывает, что готовых комплексных решений, работающих в среде Astra Linux SE, в настоящее время не существует. В статье рассмотрен возможный технологический стек подобного решения, включающий, помимо Astra Linux SE, систему организации очередей сообщений RabbitMQ, микрофреймворк для разработки web-приложений Flask, СУБД PostgreSQL, а также средство выявления подключений USB-устройств USBRip. Рассмотрена предложенная на базе технологического стека модульная структура программной системы аудита подключений USB-устройств, включающая модули сбора информации о USB-подключениях на контролируемых компьютерах, модуль агрегации собранной информации на серверной стороне и модуль проверки легитимности выявленных подключений USB-устройств к контролируемым компьютерам под управлением Astra Linux SE. Предложенные структура и технологический стек реализованы в виде макета программной системы, получившей название ALUMNUS. Макет был развернут и прошел опытную эксплуатацию в защищенном сегменте суперкомпьютера МВС-10П ОП, установленном в Межведомственном суперкомпьютерном центре РАН.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Баранов Антон
Язык(и): Русский, Английский
Доступ: Всем
Статья: ЦИФРОВОЙ СУВЕРЕНИТЕТ И БЕЗОПАСНОСТЬ В ЭПОХУ ИНФОРМАЦИИ: ВЫЗОВЫ И СТРАТЕГИИ РАЗВИТИЯ РОССИИ

В рамках этой статьи мы рассматриваем вопросы, которые связаны с проблемами и стратегией укрепления цифрового суверенитета на территории России. Актуальность исследования обусловлена негативными тенденциями, которые включают в себя санкционную политику недружественных стран, распространение экстремистской информации, а также рост числа утечек информации и киберугроз. Для понимания угроз необходимо определить последствия санкций и текущую деятельность, которая осуществляется правительством в рамках решения этих проблем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: СПОСОБ КОЛИЧЕСТВЕННОГО СРАВНЕНИЯ ОБФУСЦИРУЮЩИХ ПРЕОБРАЗОВАНИЙ

В работе рассматривается задача количественного сравнения эффективности и стойкости практически применяемых обфусцирующих преобразований программного кода. Предлагается способ нахождения эффективности и стойкости преобразований путем вычисления «понятности» соответственно обфусцированной и деобфусцированной версий программы. В качестве меры понятности программы предлагается использовать похожесть этой программы на аппроксимацию ее «самой понятной» версии. На основе предложенного способа построена модель оценки эффективности и стойкости, основными элементами которой являются: набор исследуемых обфусцирующих преобразований, функция похожести, способ аппроксимации самой понятной версии программы и деобфускатор. Для реализации этой модели 1) выбраны обфусцирующие преобразования, предоставляемые обфускатором Hikari; 2) методами машинного обучения по статическим характеристикам программ из наборов CoreUtils, PolyBench и HashCat построено 8 функций похожести; 3) в качестве аппроксимации самой понятной версии программы выбрана наименьшая по размеру версия программы, найденная среди версий, полученных с помощью опций оптимизации компиляторов GCC, Clang и AOCC; 4) построена и реализована схема деобфускации программ на основе оптимизирующего компилятора из состава LLVM. В работе экспериментально получены результаты оценки эффективности и стойкости для последовательностей преобразований длины один, два и три. Эти результаты показали согласованность с результатами независимых оценок эффективности и стойкости, полученных другими способами. В частности, получено, что наибольшую эффективность и стойкость демонстрируют последовательности преобразований, начинающиеся с преобразований графа потока управления, а наименьшей стойкостью и эффективностью - как правило, последовательности, не содержащие таких преобразований.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Косолапов Юрий
Язык(и): Русский, Английский
Доступ: Всем
Статья: ЧАСТНАЯ ПОЛУМАРКОВСКАЯ МОДЕЛЬ КАК ИНСТРУМЕНТ СНИЖЕНИЯ СЛОЖНОСТИ ЗАДАЧИ ОЦЕНИВАНИЯ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ЭЛЕМЕНТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ, ПОДВЕРЖЕННОЙ ВОЗДЕЙСТВИЮ УГРОЗ

Для принятия решения по обеспечению безопасности информационной инфраструктуры (ИИ) в целях ее устойчивого функционирования в условиях воздействия угроз требуется инструмент, позволяющий оценить устойчивость функционирования ее отдельных элементов. Применение полумарковской модели для оценивания устойчивости функционирования элементов ИИ, подверженной воздействию угроз, в прямой постановке сопряжено с ростом сложности описания объекта моделирования (параметрического пространства) в степенной прогрессии от числа учитываемых воздействий, что снижает ее практическую значимость. Однако в научной литературе не обнаружено исследований по снижению сложности полумарковской модели. В статье приведен подход к снижению сложности моделирования посредством принятия корректных допущений при формировании исходных данных. Приведены условия, при которых возможно принять ряд допущений, позволяющих значительно снизить сложность моделирования, платой за это является ограничение области применимости модели. Приводится постановка задачи и модифицированный граф переходов. Новизна постановки задачи заключается в учете ограничений на имеющийся ресурс для восстановления функциональности элемента. Для пояснения физической сущности процесса моделирования приводится мысленный эксперимент с моделью. Для решения задачи были использованы: а) экспертные методы для добывания исходных данных; б) математические модели частных полумарковских процессов; в) методы преобразований Лапласа; г) методы планирования эксперимента. Демонстрация последовательности решения задачи сопровождается иллюстративными примерами и графиками. В результате эксперимента были выявлены закономерности исследуемого процесса, существование которых было доказано формально. Исследование показало, что при принятии мотивированных допущений возможно снизить сложность моделирования. Результаты исследования расширяют знания о приложении методов марковских процессов для оценивания устойчивости функционирования элементов ИИ применительно к условиям воздействия угроз.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Воеводин Владислав
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОТРАСЛЕВОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ НА ОСНОВЕ ТЕОРИИ НЕЧЕТКИХ МНОЖЕСТВ И ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ

Оценка рисков информационной безопасности является важнейшим компонентом методов промышленного менеджмента, который помогает выявлять, количественно определять и оценивать риски в сравнении с критериями принятия рисков и целями, относящимися к организации. Благодаря своей способности комбинировать несколько параметров для определения общего риска традиционный метод оценки рисков, основанный на нечетких правилах, используется во многих отраслях промышленности. Этот метод имеет недостаток, поскольку он используется в ситуациях, когда необходимо оценить несколько параметров, и каждый параметр выражается различным набором лингвистических фраз. В этой статье представлены теория нечетких множеств и модель прогнозирования рисков с использованием искусственной нейронной сети (ANN), которые могут решить рассматриваемую проблему. Также разработан алгоритм, который может изменять факторы, связанные с риском, и общий уровень риска с нечеткого свойства на атрибут с четким значением. Система была обучена с использованием двенадцати выборок, представляющих 70%, 15% и 15% набора данных для обучения, тестирования и валидации соответственно. Кроме того, также была разработана пошаговая регрессионная модель, и ее результаты сравниваются с результатами ANN. С точки зрения общей эффективности, модель ANN (R2= 0,99981, RMSE=0,00288 и MSE=0,00001) показала лучшую производительность, хотя обе модели достаточно удовлетворительны. Делается вывод, что модель ANN, прогнозирующая риск, может давать точные результаты до тех пор, пока обучающие данные учитывают все мыслимые условия.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Асфха Амануэль
Язык(и): Русский, Английский
Доступ: Всем