Кибернетика и программирование
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция и редакционный совет > Рецензенты > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Правовая информация
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Журнал "Кибернетика и программирование" > Рубрика "Модели и методы управления информационной безопасностью"
Модели и методы управления информационной безопасностью
Бородин А.В. - Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ c. 1-19

DOI:
10.7256/2306-4196.2016.6.18499

Аннотация: Настоящая работа посвящена разработке системы практических методов защиты программного обеспечения от рефакторинга с целью снижения вероятности нарушения авторских прав на используемые алгоритмы. В качестве базового метода защиты предлагается подход, особенностью которого является использование линейных конгруэнтных последовательностей как основы для отображения порядка расположения операторов языка на требуемый функциональностью порядок выполнения программы. Предложена конкретная технология обфускации программ, написанных на скриптовых языках, в частности на Microsoft Visual Basic. Также обсуждается вариант формального понимания степени стойкости рассматриваемой системы методов. Для формального описания понятия обфускации программ и степени стойкости обфускации используется теоретико-множественный формализм. Ряд результатов теории чисел использован в работе для обоснования существования решения задачи обфускации в предлагаемой постановке для произвольной программы. Основным результатом работы является новый практический подход к обфускации программ, написанных на скриптовых языках, который в известной степени может быть обобщен на языковые системы иной природы. Также в работе продемонстрирован парадоксальный результат - обфусцированная программа может полностью соответствовать парадигме структурного программирования при сохранении заявленной степени стойкости к рефакторингу.
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. - Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения c. 14-25

DOI:
10.7256/2306-4196.2014.5.12889

Аннотация: В настоящее время интенсивно развиваются методы и методики, позволяющие рассчитывать количественные оценки защищенности различных объектов информатизации от несанкционированного физического проникновения при использовании различных средств и систем защиты. Обычно принято, количественно защищенность оценивается заданным множеством вероятностных характеристик, главенствующим из которых является некоторый интегральный показатель. Поэтому разработка математических и имитационных моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна работы заключается:- в разработке математической модели расчета вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации;– в разработке имитационной модели для оценки защищенности объекта информатизации от несанкционированного физического проникновения;– в разработке методики оценки комплексной защищенности объекта информатизации от несанкционированного физического проникновения.
Прохожев Н.Н., Коробейников А.Г., Бондаренко И.Б., Михайличенко О.В. - Устойчивость цифровых водяных знаков, встроенных в область коэффициентов дискретного вейвлет преобразования, к воздействиям на изображение-контейнер c. 18-28

DOI:
10.7256/2306-4196.2013.5.9773

Аннотация: В статье рассматривается устойчивость цифровых водяных знаков (ЦВЗ), встроенных в изображение-контейнер посредством использования стеганографических алгоритмов на основе дискретного вейвлет преобразования (ДВП), к внешним воздействиям, таким как JPEG сжатие с потерями, фильтрация, зашумление и масштабирование. Говорится, что стеганографические алгоритмы, осуществляющие встраивание в ВПП, обеспечивают хорошую скрытность ЦВЗ и, как правило, используют свойство корреляции между коэффициентами разных плоскостей одного поддиапазона, имеющих одинаковые координаты. Отмечается, что важным параметром при использовании стеганоалгоритмов на основе ДВП является выбор уровня вейвлет-разложения. Описывается методика, которая использовалась для оценки устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер и условия проведения эксперимента. Также оценивалась устойчивость ЦВЗ к JPEG сжатию с потерями, к гауссовскому белому шуму, к масштабированию изображения, к фильтрации изображения. В заключении говорится, что полученные результаты устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер подтверждают теоретическое преимущество использования низкочастотной плоскости вейвлет-разложения в стеганосистемах с повышенными требованиями к устойчивости ЦВЗ.
Смирнов В.И. - Оценки защищенности речевой информации в выделенном помещении с помощью инструментально-расчетного метода c. 18-24
Аннотация: Предотвращение перехвата конфиденциальных переговоров из выделенных помещений (ВП) техническими средствами разведки (ТСР) является одним из основных направлений в области технической защиты информации. Необходимость проведения мероприятий по предотвращению перехвата речевой информации по техническим каналам обусловлена рядом причин. Во-первых, речевая информация обладает специфическими особенностями (конфиденциальность, оперативность, документальность и виртуальность) Во-вторых, используемые средства съема речевой информации в акустических каналах утечки сравнительно просты и дешевы. В-третьих, идет постоянное совершенствование ТСР. Методы, направленные на снижение вероятности перехвата речевой информации. из выделенных помещений, традиционно разделяют на пассивные и активные. Для оценки разборчивости речи применяются субъективные и объективные методы. Наиболее удобным и достоверным субъективным методом считается метод артикуляции, рассмотренный в данной статье. Описан так же инструментально-расчетный метод, в разных модификациях применяемый в настоящее время для оценки и контроля защищенности речевой информации.
Богатырев С.Ю., Добрынин С.С. - Информационная база стоимостного анализа банков c. 21-42

DOI:
10.7256/2306-4196.2013.3.9166

Аннотация: В статье приведены итоги использования продуктов мировых лидеров информационного рынка, полученные на протяжении 6 лет в аналитической деятельности. Проанализированы наиболее важные по роду аналитической деятельности качества программных продуктов, используемых в стоимостном анализе банков. Продемонстрированы возможности современных информационных систем банковского аналитика. Опыт использования современных аналитических программных продуктов банка систематизирован по нескольким критериям, важным для пользователя. Каждый продукт был проранжирован по пятибалльной системе на основе мнений авторов и их коллег: преподавателей вузов и профессиональных финансовых аналитиков на соответствие критериям. Впервые составлена рейтинговая таблица современных аналитических программных продуктов ведущих мировых производителей специализированного информационно-программного обеспечения, работающих на российском рынке. Проанализирована доступность продуктов по действующим в настоящий момент тарифам и возможности удалённого доступа. Оценен интерфейс. Удобство обработки выгружаемой информации. Необходимость дальнейшей обработки и вычислений означает. Скорость обновления и актуальность информации. Открытость пользователям, энергичность внедрения на российском информационном рынке.
Заводцев И.В., Захарченко Р.И., Закутаев А.А. - Анализ средств разработки нейросетевых модулей систем управления инцидентами информационной безопасности c. 26-33

DOI:
10.7256/2306-4196.2014.5.13308

Аннотация: В статье проводится анализ инструментальных средств разработки нейросетевых модулей систем управления инцидентами информацион-ной безопасности, рассмотрены ихосновные возможности по моделиро-ванию и тестированию. Особое внимание уделено сравнительному анализу с точки зрения простоты использования и спектра предоставляемых услуг для моделирования нейросетей. Разработка отечественных систем управления инцидентами информационной безопасности (СУИИБ) до сих пор еще не вышла из стадии научно-исследовательских проектов. Это, с одной стороны, затрудняет немедленный перевод комплексных решений по защите информации полностью на отечественную базу, но, с другой стороны, позволяет учесть все новейшие научные достижения при реализации методологи-ческой базы построения СЗИ. Данное обстоятельство определяет необходимость дополнительного рассмотрения методов и способов построения систем управления инцидентами информационной безопасности. Рассмотрение характеристик нейропакетов и их сравнение с точки зрения простоты использования и спектра предоставляемых услуг для моделирования НС позволили определить, что по своему составу и способности решать частную задачу построения модулей СУИИБ наиболее подходящими являются такие средства, как MATLAB и NeuroSolutions, имеющие больший набор функций и возможностей по технической поддержке.
Коробейников А.Г., Кутузов И.М. - Обфускация сокрытия вызовов при помощи инструкции invokedynamic c. 33-37

DOI:
10.7256/2306-4196.2016.5.18686

Аннотация: Объектом исследования в данной статье являются технологии сокрытия вызовов методов. Сокрытие вызовов требуется для сокрытия: зависимости сущностей; логики обработки данных; алгоритмов. Методы, используемые для сокрытия вызовов сильно ограничены технологиями языка и их производительностью. Вызов метода может осуществляться как напрямую, так и: через бутстрап-метод; из нативного кода (JNI); через Reflection; используя JRE 1.7, InvokeDynamic. Представлены примеры с исходным кодом. Сделан вывод, что наиболее перспективной среди рассмотренных методов является технология invokedynamic. В данной работе дан анализ технологий сокрытия вызовов методов, таких как Бутстрап-метод, вызов методов через нативный код, обфускация вызовов с помощью Reflection и InvokeDynamic. В данной статье рассмотрены различные способы сокрытия вызова методов. Рассмотрены характерные особенности обфускации для наиболее популярных из них. Наиболее перспективной среди рассмотренных методов выглядит технология invokedynamic. Она позволяет полностью убрать из исходных кодов сигнатуру метода, оставив лишь служебную информацию для бутстрап-метода. При надлежащей реализации бутстрап-метода возможно создание байт-кода, который будет невозможно декомпилировать в валидный код Java, Groovy или Scala.
Богатырев С.Ю. - Основные направления использования современных информационных систем для оценки стоимости акций c. 36-54

DOI:
10.7256/2306-4196.2014.3.12009

Аннотация: Предмет исследования настоящей статьи - это лучшие достижения зарубежных информационных систем, которые необходимо применить при совершенствовании российских информационных аналогов. В настоящей статье описываются наиболее выигрышные и полезные функции ведущей американской информационной системы Блумберг (BLOOMBERG). Чтобы выявив их, можно было совершенствовать отечественные информационные системы для наполнения их аналогичным функционалом. Одна из угроз развития российского народного хозяйства связана с постоянной и расширяющейся возможностью применения санкций западных стран к нашему государству. Эти санкции тем болезненнее, чем более наша экономика оказалась интегрирована в зарубежные финансовые и фондовые рынки, чем более зависимы оказались наши финансовые институты от обслуживающей эти рынки глобальной инфраструктуры, в том числе, информационных систем. Показан удобный и эффективный интерфейс работы информационной системы. Произведён учет всех возможностей ведущей информационной системы для аналитической работы при оценке акций, показаны направления их воплощения в отечественных разработках для диверсификации инфраструктуры отечественного фондового рынка. Раскрыт новостной функционал работы системы. Показаны расширенные возможности за счет интегрирования информационных блоков с разных сегментов и областей фондового рынка. Описан инструментарий технического и фундаментального анализа. Показаны возможности по обращению к оригиналам, на базе которых были сформированы показатели. Учет описанных в статье функциональных возможностей ведущей зарубежной информационной системы при разработке и совершенствовании отечественных аналогов позволит избежать болезненного удара, который навис над нашими финансовыми институтами, работающими на финансовых и фондовых рынках. Активная экспансия зарубежных информационных систем заместила и подорвала положение российских информационных систем на рынке. Совершенствование отечественных разработок по описанным в статье направлениям, учет описанных возможностей для аналитической работы с системой при оценке акций и воплощение их в отечественных разработках позволят диверсифицировать инфраструктуру российского фондового рынка, сделать работу российских финансовых компаний и банков стабильнее и успешнее.
Ковалева А.А., Закиров В.И., Турбов А.Ю., Третьяков А.С., Пономарев Д.Ю. - Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях c. 38-46

DOI:
10.7256/2306-4196.2016.6.21550

Аннотация: Предметом исследования является проблема безопасности информационных систем. Данное направление можно считать одним из наиболее важных в развитии современного общества, этому способствует огромное доверие к технологиям. Уменьшение роли реального человека в современных процессах привело к появлению таких технологий как межмашинное взаимодействие и интернет вещей. Перевод огромного количества данных в электронный вид, наличие элементов автономности, например в транспортной инфраструктуре, ведет к необходимости защиты таких систем от воздействий злоумышленников. Это связано с серьезностью последствий при утрате контроля над системой.В данной статье рассмотрено преднамеренное воздействие злоумышленника в общем случае. Представлены основные последовательные этапы реализации атаки на информационную систему, характерные для большинства угроз безопасности. Учитывается необходимость проводить подготовительные мероприятия и необходимость сокрытия преступления Описание механизма воздействия в статье производится с помощью математического аппарата сетей Петри-Маркова, как наиболее подходящего для данного процесса. Сеть состоит из позиций и переходов, а при прохождении всей сети достигается цель, поставленная злоумышленником. В статье представлены две сети для моделирования одного воздействия – упрощенная и более сложная, позволяющая учесть поведение атакующего более детально. Первая сеть Петри-Маркова позволяет учитывать основные шаги при реализации атаки, для описания приведена система интегро-дифференциальных уравнений. Вторая модель учитывает, в отличие от первой, возможность возврата к предыдущему этапу при возникновении проблем с реализацией угрозы со стороны злоумышленника. Новизна исследования заключается в использовании математических моделей для подробного описания процесса проведения атаки на информационную систему. Предложены две модели, которые будут необходимы для организации информационной безопасности. Они позволят лучше понять поведение злоумышленника и дадут возможность определить наиболее характерные уязвимости информационной системы, требующие устранения или дополнительного контроля.
Негольс А.В., Пискова А.В. - Системы определения местонахождения c. 46-50

DOI:
10.7256/2306-4196.2013.4.9357

Аннотация: В данной статье приведено описание принципа работы космической навигации GPS, а также рассмотрены положительные и отрицательные факты использования систем местонахождения. Говорится, что идентификация GPS – навигатора в пространстве происходит путем построения окружностей с радиусом, равным расстоянию между спутником и устройством приема. Месторасположение пользователя может быть определено с точностью до метра, с помощью вспомогательных данных подсистемы идентификации, содержащих орбиты спутников. Приводятся положительные и отрицательные возможности навигации. Все результаты исследований Массачусетского технологического института указывают на то, что в XXI веке частная жизнь каждого человека имеет определенные ограничения. Если необходимо иметь надежную систему идентификации, то необходимо быть готовым к тому, что данные о твоем месте нахождения, могут воспользоваться посторонние личности. Следовательно, требуется разработка усовершенствованных систем защиты от возможностей слежения, а так же популяризация их использования среди простых пользователей.
Павлов А.В. - Средство определения изменения конфигурации SDN сети c. 73-80

DOI:
10.7256/2306-4196.2016.4.19516

Аннотация: Предметом исследования является рассмотрение способов защиты SDN сетей. Одним из таких является анализ текущей конфигурации сети, для быстрого определения изменений и поддержания доверенного состояния. SDN сети в настоящее время приобретают все большую популярность, поэтому разработка алгоритмов защиты каких сетей является необходимой. Подход к передаче данный в SDN сетях отличается от традиционных сетей, исходя их этого необходимо выяснить недостатки существующих алгоритмов для применения их к таким сетям либо предложить собственные. изучение существующих алгоритмов анализа сети; поиск вариантов решения проблемы; адаптация возможных решений к исходным условиям задачи либо предложение собственного решения. В результате исследования представлено устройство, которое будет способно обеспечить безопасность SDN сети на уровне передачи данных вне зависимости от внешних факторов. В данном случае это позволит предоставить независимую оценку безопасности сети. При переконфигурации сети все необходимые изменения будут происходить в автоматическом или полуавтоматическом режиме, таким образом, что доверенное состояние сети не будет нарушено.
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А. - Алгоритм представления математической модели остаточного риска c. 81-85

DOI:
10.7256/2306-4196.2016.4.19655

Аннотация: Большинство современных методик оценки и управления рисками используют значение остаточного риска как числовой показатель, характеризующий риск угрозы после применения всех контрмер, при этом не уделяют ему должного внимания. В работе изображен алгоритм позволяющий представить остаточный риск угрозы информационной безопасности в виде математической модели, что в свою очередь дает возможность более подробно проанализировать рассматриваемый параметр и саму модель, коэффициенты в которой показывают на сколько сильно входные параметры влияют на итоговый результат. Алгоритм получения математической модели остаточного риска строился на базе полного факторного эксперимента, с учетом особенностей рассматриваемого параметра. Данное представление позволит анализировать значение остаточного риска не только как некоторого числового показателя, но и как математическую модель, что в дальнейшем может помочь методикам оценки и управления рисками гораздо шире использовать остаточный риск для улучшения качества системы защиты информации на предприятии.
Дерендяев Д.А., Гатчин Ю.А., Безруков В.А. - Математическая модель оценки коэффициента влияния отдельно взятого фактора на угрозы информационной безопасности. c. 222-227

DOI:
10.7256/2306-4196.2016.5.19608

Аннотация: В настоящее время все больше внимания уделяется защите информационных ресурсов от различных угроз. Существуют многочисленные методики оценки и управления рисками, которые направлены на минимизацию угроз информационной безопасности. Однако при оценке риска, рассматривается угроза в целом, то есть под действием всех возможных факторов, при этом тот или иной фактор может оказывать большее влияние на конкретную угрозу, чем остальные. В работе представлена математическая модель оценки коэффициента влияния отдельно взятого фактора на угрозы информационной безопасности. Исследование строилось на работе с вероятностью возникновения и критичностью не связанных между собой угроз информационной безопасности. Математическая модель, представленная в работе, дает возможность оценить характеристики угрозы под действием конкретного фактора, что в свою очередь помогает понять, на сколько сильно отдельный фактор влияет на неё. Используя полученные данные можно оптимизировать систему защиты информации с учетом противодействия максимально критичным факторам.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"