Приемное устройство канала утечки оптической информации из многомодового оптоволокна на основе кремниевого фотоэлектронного умножителя (2022)

В качестве объектов исследований использовались серийно выпускаемые многомодовые оптические волокна G651, кремниевые фотоэлектронные умножители ketek РМ 3325 и ON Semi FC 30035, а также Si-ФЭУ производства ОАО «Интеграл». Получены характеристики кремниевых фотоэлектронных умножителей и каналов утечки информации, сформированных на изгибах разного диаметра многомодового оптического волокна. Показана возможность использования кремниевых фотоэлектронных умножителей для регистрации оптического излучения, выходящего из области изгиба. Установлено, что уменьшение диаметра изгиба многомодового оптического волокна приводит к увеличению пропускной способности канала утечки информации, возникающего в области этого изгиба. Наибольшая пропускная способность образовавшегося при этом канала утечки информации 34,3 Мбит/с получена для диаметра изгиба волокна 5 мм при использовании фотоумножителя ketek РМ 3325.

Издание: ПРИКЛАДНАЯ ФИЗИКА
Выпуск: № 4 (2022)
Автор(ы): Гулаков Иван Романович, Зеневич Андрей Олегович, Кочергина Ольга Викторовна, Матковская Татьяна Александровна
Сохранить в закладках
Антироссийская риторика Запада: правовые и геополитические оценки (2023)

В статье рассматриваются вопросы социально-политического и правового явления русофобии, представлен понятийный аппарат и приводится правоприменительная практика.

Издание: ОБОЗРЕВАТЕЛЬ
Выпуск: № 5 (2023)
Автор(ы): МЕРКУРЬЕВ ВИКТОР ВИКТОРОВИЧ, БОБРОВА Ольга Викторовна
Сохранить в закладках
ЦИФРОВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ В КИТАЕ: ГЛОБАЛИЗАЦИЯ И КИБЕРНЕТИЧЕСКИЙ СУВЕРЕНИТЕТ (2024)

Статья посвящена исследованию социокультурной специфики процессов цифровизации системы государственного управления, экономики и образования Китая. С помощью историко-философского, компаративного и герменевтического методов, а также анализа вторичных источников и статистической информации авторы рассматривают, в чем заключаются социокультурные особенности стратегии китайского цифрового прорыва и какое влияние эта стратегия может оказать на глобальный мир. Обозначены проблемные области цифровизации: соответствующая духу времени и востребованная населением прозрачность системы государственного управления против жесткого государственного контроля различных сфер жизни; глобальный интернет против кибернетического суверенитета; соблюдение баланса интернационализации и локализации китайского образования. Выявлен ряд потенциальных сфер влияния на международное сообщество: стандартизация мирового уровня; востребованность китайского образования (в том числе в области государственного управления) на мировом рынке образовательных услуг; развитие технологий искусственного интеллекта благодаря национальным особенностям Китая (огромный объем внутринациональных данных, возможность массового внедрения разработок, финансовые средства страны). Отдельное внимание уделяется проблеме кибернетического суверенитета. В ее рамках проанализированы три основных вида безопасности, на которые ориентирована информационная сфера Китая: компьютерная, когнитивная и информационно-психологическая


Издание: ЦИФРОВАЯ СОЦИОЛОГИЯ
Выпуск: Т. 7 № 1 (2024)
Автор(ы): ШИШКОВА АНАСТАСИЯ ВИКТОРОВНА, ЗАХАРОВ МИХАИЛ ЮРЬЕВИЧ
Сохранить в закладках
ОСНОВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ЕДИНОЙ СИСТЕМЫ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ МВД РОССИИ (2024)

Актуальность темы исследования обусловлена необходимостью корректировки основных направлений развития ИСОД МВД России в целях дальнейшего повышения уровня информационно-аналитического обеспечения деятельности МВД России и экономической эффективности использования информационно-телекоммуникационных технологий. Авторами предложены основные направления дальнейшего развития данной информационно-коммуникационной системы и определены задачи, решение которых обеспечит их реализацию. Особое внимание уделено ключевому направлению развития - повышению уровня обеспечения информационной безопасности органов внутренних дел, в том числе кибербезопасности.

Издание: АКАДЕМИЧЕСКАЯ МЫСЛЬ
Выпуск: № 3 (28) (2024)
Автор(ы): Кубасов Игорь Анатольевич, САФАРОВ ХУМАЙНИ САИДДЖОНОВИЧ
Сохранить в закладках
РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ (2023)

Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 2 (54) (2023)
Автор(ы): Лившиц Илья Иосифович, Бакшеев А. С.
Сохранить в закладках
ТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СУММАРИЗАЦИЯ ТЕКСТОВ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ (2023)

Цель исследования: повышение качества анализа текстовых документов за счет применения моделей машинного обучения и интеллектуального анализа в задачах реферирования и тематического моделирования, что позволит снизить нагрузку на эксперта, выполняющего анализ и обобщение значительных объемов слабоструктурированных текстовых данных по тематике информационной безопасности из различных источников. Метод исследования: для оперативной обработки и анализа больших объемов разнородной, плохо структурированной информации на естественном языке (ЕЯ) использованы методы машинного обучения. Применены методы тематического моделирования и суммаризации текстов на основе глубоких нейронных сетей,включая нейросетевые языковые модели на базе архитектуры трансформеров.Полученные результаты: выделены основные этапы машинной процедуры тематического моделирования и суммаризации профессиональных текстов в области информационной безопасности. Приводятся результаты сравнительной оценки эффективности применения для этих целей моделей кластеризации, латентно-семантического анализа, языковых моделей FastText, Text Rank и трансформеров BERT. Даны рекомендации относительно перспектив практического применения этих моделей в качестве средств интеллектуальной поддержки профессиональной деятельности специалистов в области кибербезопасности. Научная новизна: предложен комплекс моделей машинного обучения для тематического моделирования и суммаризации профессиональных текстов, основанный на нейросетевых моделях вложений и моделях-трансформерах, отличающийся алгоритмом подготовки корпуса текстов для обучения моделей и применением алгоритма переноса обучения, что позволит повысить эффективность анализ и обобщения предметно-ориентированных корпусов текстов.

Издание: ВОПРОСЫ КИБЕРБЕЗОПАСНОСТИ
Выпуск: № 2 (54) (2023)
Автор(ы): Васильев Владимир Иванович, Вульфин Алексей Михайлович, Кучкарова Наиля Вакилевна
Сохранить в закладках
ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ (2024)

Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чисел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы, основанной на задаче факторизации чисел рассматривается симметричная криптосистема Доминго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования, расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разрабатываемой архитектуры системы представляются основные требования и общая схема с кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью исследования является выявление подходов, техник и тактик, общих для конкретных методов криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и создание такой архитектуры системы, которая бы позволила упростить криптоанализ путем предоставления криптоаналитику удобного окружения и инструментария для реализации собственных методов криптоанализа. Основным результатом настоящей работы является архитектура системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче факторизации чисел, а также обоснование применения такой архитектуры для анализа гомоморфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоанализа по предлагаемой архитектуре поможет исследователям и специалистам по криптографии более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким образом, проводимое исследование имеет важное значение для развития криптографических систем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты могут быть использованы для повышения уровня стойкости существующих шифров и разработки новых методов криптографии.

Издание: ИЗВЕСТИЯ ЮФУ. ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 3 (2024)
Автор(ы): Стародубцев Виталий Сергеевич, Бабенко Людмила Климентьевна
Сохранить в закладках
АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАДИОМОНИТОРИНГА В СИСТЕМЕ МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)

Беспроводные сети передачи данных порождают угрозы, от которых невозможно защититься традиционными для проводных сетей средствами, поскольку в таком случае невозможно обеспечить эквивалент безопасности проводных сетей в силу физических свойств канала связи. Целью статьи является определение актуальных проблем, существующих при обеспечении информационной безопасности (ИБ) в беспроводных сегментах сетей передачи данных. Для достижения поставленной цели из банка угроз безопасности информации ФСТЭК России осуществлена выборка угроз, потенциально реализуемых в беспроводных сетях. Установлено, что реализация таких угроз может приводить к полному набору нарушений состояния ИБ, а именно: к нарушению конфиденциальности, целостности и доступности информации. Рассмотрены существующие практические способы обеспечения ИБ в беспроводных сегментах сетей. Анализ этих способов указал на присутствующую при радиомонитроинге техническую возможность создания дополнительного рубежа в системе эшелонированной защиты информации. В свою очередь, это обеспечивает потенциал обнаружения уязвимостей и вторжений на канальном уровне сетевого взаимодействия как в локальных сетях предприятий, так и в крупномасштабных сетях общего пользования. В соответствии с целью сгруппированы аспекты построения такого рубежа защиты, связанные с контролем канального уровня сетевого взаимодействия беспроводных устройств, уменьшением размеров частотно-территориальных кластеров и правовым обеспечением. Обзором публикаций выявлен разрыв между существующими подходами к радиомонитроингу и обеспечению ИБ, также обнаружена слабая развитость направления, связанного с исследованиями в области обнаружения и предотвращения беспроводных вторжений. Полученный результат указывает на необходимость пересмотра сложившейся концепции радиомонитроинга и разработки соответствующих организационно-технических мер для его интеграции в систему мероприятий по обеспечению ИБ, что должно помочь решить проблему своевременного обнаружения и предотвращения вторжений в беспроводные сегменты сетей передачи данных, а также выявления уязвимых элементов инфраструктуры этих сетей.

Издание: ИЗВЕСТИЯ ЮФУ. ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 2 (2024)
Автор(ы): Дьяков Антон Владимирович, Румянцев Константин Евгеньевич
Сохранить в закладках
О ВОЗМОЖНОСТИ АНАЛИТИЧЕСКОГО ОБНАРУЖЕНИЯ СИГНАЛА ПЭМИН В ВИДЕОИНТЕРФЕЙСАХ СТАНДАРТА HDMI (2022)

Представлены теория и практическое доказательство возможности обнаружения сигнала ПЭМИН в цифровых видеоинтерфейсах. Проведен сравнительный анализ возможности снятия информации с видеоинтерфейсов VGA и HDMI посредством ПЭМИН. В соответствии с результатами анализа выдвинуто теоретическое предположение, далее доказанное на практике.

Издание: ВЕСТНИК БАЛТИЙСКОГО ФЕДЕРАЛЬНОГО УНИВЕРСИТЕТА ИМ. И. КАНТА. СЕРИЯ: ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ТЕХНИЧЕСКИЕ НАУКИ
Выпуск: № 1 (2022)
Автор(ы): Шпилевой Андрей Алексеевич, Персичкин Андрей Андреевич
Сохранить в закладках
РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ (2023)

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Издание: НБИ ТЕХНОЛОГИИ
Выпуск: Т. 17 № 1 (2023)
Автор(ы): Жуйков Егор Андреевич
Сохранить в закладках
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ (2022)

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Издание: ВЕСТНИК ВОЛГОГРАДСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА. СЕРИЯ 8: ЛИТЕРАТУРОВЕДЕНИЕ. ЖУРНАЛИСТИКА
Выпуск: № 1 (2022)
Автор(ы): Михалева Людмила Игоревна
Сохранить в закладках
ИДЕНТИФИКАЦИЯ АВТОРА ТЕКСТА ДЛЯ ОТКРЫТОГО МНОЖЕСТВА КАНДИДАТОВ В КОНТЕКСТЕ КИБЕРБЕЗОПАСНОСТИ (2024)

В работе рассмотрены методы определения авторства любительских сочинений по мотивам популярных произведений литературы и кинематографа. Данные для проведения исследования включают тексты 5 самых популярных тематик онлайн-библиотеки Ficbook. Наиболее распространенной является задача атрибуции с закрытым набором. Относительно практических задач можно предполагать, что не всегда истинный автор анонимного текста будет присутствовать в списке кандидатов. Поэтому процесс определения автора рассматривался как усложненная модификация классической задачи классификации - приведению к виду открытого множества авторов. Предложенные методы основаны на авторской комбинации fastText и One-Class SVM с отбором информативных признаков и статистических оценках мер сходства векторных представлений. Статистические методы оказались наименее эффективны даже для простого, кросс-тематического, случая, в котором данные методы уступают в точности одноклассовому SVM до 15 %. Для той же кросс-тематической задачи средняя точность авторской методики на основе совместного применения fastText и One-Class SVM составляет 85 %. В сложном случае внутри тематической классификации авторов точность представленной методики варьируется от 75 до 78 % в зависимости от тематической группы

Издание: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Выпуск: Т. 12 № 1 (2024)
Автор(ы): Романов Александр Сергеевич
Сохранить в закладках