Архив статей журнала
В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.
анализ работы межсетевого экрана нового поколения в качестве системы защиты периметра предприятия, являющегося субъектом критической информационной инфраструктуры, проверка программно-аппаратного комплекса на наличие уязвимостей является актуальной задачей. Цель исследования: разработка методики тестирования next generation firewall на наличие уязвимостей для злоумышленников, занимающихся кражей данных, шифрованием, шантажом. Результаты: в рамках тестирования развернута операционная система на базе Kali Linux укомплектованная в базовой конфигурации средствами для сканирования, поиска уязвимости в сетевом, серверном оборудовании. В качестве целевой системы для обследования выбран наиболее распространенный и часто используемый межсетевой экран нового поколения usergate версии 6.1.8. Для сканирования, тестирования и эксплуатации уязвимостей сформирован перечень типовых прикладных программ используемых большинством злоумышленников для проникновения внутрь периметра: nessus, netcat, Yersinia, THC Hydra, Metasploit Framework. Результатом проделанной работы стала разработка практической методики, позволяющей провести полноценное тестирование next generation firewall на наличие уязвимостей. Возможно применение не только для тестирования продукции компании usergate. Но также аналогичных технических решений от альтернативных производителей - Eltex, Ideco, других. Универсальность разработанной методики обеспечена использованием практически во всех решениях в качестве базовой системы Unix/Linux. Практическая значимость: Методика позволяет систематизировать процесс тестирования, сформировать контрольные точки, обеспечить комплексную проверку программно-аппаратного комплекса на наличие уязвимостей, «закладок» разработчика. Применение актуальных средства для проверки таких комплексов позволит смоделировать поведение злоумышленника целью которого является проникновение и закрепление внутри закрытого сетевого контура. Приведенная методика дает возможность своевременно обнаружить проблемные места, обеспечить их ликвидацию и ускорит выпуск обновлений для закрытия уязвимостей, дает возможность своевременно формировать бюллетень информационной безопасности
в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.
Работа посвящена оценки состояния биомассы растительного покрова за 2011, 2015, 2018 года (период 8 лет). Методы анализа растительного покрова с помощью Normalized Difference Vegetation Index, основанные на компьютерном преобразовании исходных космических снимков. В работе проведена оценка изменений состояния растительного покрова и количество активной биомассы в горных районах южного склона Большого Кавказа в пределах Азербайджанской Республики. В результате проведенных исследований на Южном склоне Большого Кавказа в 2011 году выявлены высокие значения Normalized Difference Vegetation Index, что указывает на максимальную густоту зеленых листьев, и уменьшение этих значений к 2018 году.
Объектом исследования является частотно модулированный сигнал, предметом - технологии управления помехоустойчивостью. В работе проанализированы проблемы применения частотно модулированных сигналов с большой базой. Проблема: требуется обеспечить качественные характеристики радиосистем в условиях помех. Ключевой технологией в этом процессе является помехоустойчивость. Задача состоит в не только увеличении помехоустойчивости, а управлении на правах коллективного использования связного ресурса. В результате исследований был определен вид сигнала, потенциал которого значительно превышает сложившееся представление. В роли которого, принят сигнал с гиперболической частотной модуляцией. Цель работы: состоит в формировании новой математической модели сигнала с управляемой помехоустойчивостью канала за счет выбора параметров. Критерием оценки эффективности принято отношения сигнал/помеха на выходе согласованного с сигналом фильтра. Экспериментальные исследования системы: сигнала и процессов обработки показали предпочтительные: форму сигнала, параметры, процедуры обработки сигналов и рекомендации по повышению работоспособности средств связи не зависимо от скоростей перемещения абонентов в диапазоне от 0 до 108 м/сек и при значительном уровне помех. Технология управления помехоустойчивостью каналов позволяет повысить эффективность метода многомерной многопараметрической маршрутизации в системах связи с пакетной передачей данных, метода построения виртуальных временных сетей, а также расширит возможности по применению радио ресурсов для совместимости задач: связи, навигации и мониторинга среды. Обсуждение: новизна состоит в управлении помехоустойчивостью за счет мониторинга отношения сигнал помеха на выходе согласованного фильтра и алгоритма назначения формы и параметров сигнала.
В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа
разработка методологии анализа устойчивости значимых объектов критической информационной инфраструктуры к взлому, компьютерным атакам, воздействию вредоносных компьютерных программ. Цель исследования: используя концепцию построения сетей Петри, гиперсетей выполнить моделирование объектов значимой критической информационной инфраструктуры. Результаты: предложенная методика построения модели объектов ЗОКИИ позволит точно определить показатели вероятности компьютерной атаки, разработать схему устойчивости к не легитимному воздействию. Разрабатываемый метод построения модели учитывает специфику объектов ЗОКИИ: особенности коммуникации, построения корпоративной сети передачи данных (КСПД), динамику эксплуатации. Все перечисленные факторы влияют на устойчивость системы к взлому. Решается задача оценки защиты, обеспечения информационной безопасности ЗОКИИ. Методика позволяет снизить зависимость от субъективных экспертных оценок, закрывает вопрос соблюдения требований законодательства в части выполнения требований Федеральной службы по техническому и экспортному контролю. Ежегодное ужесточение правил эксплуатации объектов критической инфраструктуры требует особого подхода. Эксплуатация методики представляет собой организационную меру защиты от проникновения злоумышленников. Практическая значимость: возможность с высокой точностью моделировать параметрические модели объектов критической информационной инфраструктуры. При моделировании учитываются оценки защищенности коммуникационных, инфраструктурных параметров самого объекта. Кратно повышается независимость оценки состояния информационной безопасности корпоративных сетей передачи данных, объектов ЗОКИИ других типов (АСУ, АСУ ТП) субъектов, работающих в оборонной промышленности. Что особенно актуально перед плановыми и внеплановыми проверками со стороны регуляторов (ФСТЭК, ФСБ). Следование методики снижает вероятность назначения штрафов руководителю предприятия, специалисту по информационной безопасности
В статье проводится анализ корреляционных свойств последовательностей, применяемых при построении информационных и служебных символов кадров или пакетов систем связи и передачи данных. Цель исследования: состоит в определении оптимальных последовательностей для построения синхросигналов, преамбул, служебных сигналов, маркирующих начало кадра, либо используемых для получения характеристик канала связи. Методы: методы многоуровневого синтеза сложных технических систем; модели и методы теории статистической теории связи; методы цифровой обработки сигналов; методы объектно-субъектного описания информационно-телекоммуникационных систем. Результаты: осуществлено доказательство того, что корреляционные характеристики исследуемых последовательностей, такие, как апериодическая автокорреляционная функция и отношение величины модуля главного лепестка автокорреляционной функции к максимуму боковых лепестков определяются формулами построения последовательностей; для всех многофазных последовательностей (в статье - Задова - Чу, Фрэнка) значения этих характеристик всегда превышают значения подобных характеристик двоичных и псевдослучайных последовательностей. В статье приведены результаты исследований корреляционных свойств последовательностей CAZAC (Constant Amplitude Zero AutoCorrelation - многофазные последовательности c циклической δ-корреляцией), псевдослучайных и M-последовательностей. Составлены сравнительные таблицы, приведены графики для исследуемых последовательностей с одинаковым числом элементов: n=9, 16, 25, 36, 49 - число элементов равно квадрату целого числа, что характерно для построения последовательностей Фрэнка; а также n=11, 19, 51 - для исследуемых псевдослучайных последовательностей, Задова - Чу и n=7, 15, 31 для исследуемых M-последовательностей. Последовательности выбирались по правилу взаимопростых чисел n и параметров последовательностей. Практическая значимость: Результаты анализа корреляционных свойств последовательностей, применяемых при построении информационных и служебных символов кадров или пакетов систем связи и передачи данных способствуют развитию новых алгоритмов построения корреляционных систем синхронизации во временной области обработки. Применение CAZAC последовательностей для построения циклических и апериодических корреляционных функций, пиковые значения которых маркируют начало символа, кадра, такта информационных данных, позволяют повысить скорость и точность тактовой, символьной, кадровой синхронизации в технологиях связи LTE, WiMAX, низкоорбитальных систем спутниковой связи и систем 5G поколения. Обсуждение. В продолжении исследований корреляционных свойств рассмотренных последовательностей обозначается проблема выбора последовательности с заданным количеством элементов, либо конкатенации нескольких последовательностей с хорошими корреляционными свойствами для получения заданной длины;
в работе рассматриваются различные подходы к решению задачи нахождения на эйлеровых графах эйлеровых маршрутов, которые проходят один раз через все ребра графа, и гамильтоновых маршрутов на гамильтоновых графах, которые проходят один раз через все вершины графа. Расчет эйлеровых или гамильтоновых маршрутов является научной задачей, которая имеет теоретическое и практическое значение. Теоретическое значение обусловлено отсутствием в литературе информации о формуле числа этих маршрутов и методах нахождения всех маршрутов на эйлеровых и гамильтоновых графах. Практическое значение обусловлено известным фактом, что на этих графах число маршрутов быстро увеличивается с ростом числа вершин и ребер, что позволяет использовать эти маршруты для организации разнообразных схем группового мониторинга БПЛА на местности по реперам, которые соединены отрезками между собой, как ребрами, и образуют эйлеровы или гамильтоновы графы. Имея в распоряжении все или большое множество маршрутов можно выделить из них маршруты наибольшего или максимального мониторинга, на которых возможен групповой полет наибольшего или максимального количества БПЛА, безопасно двигающихся в группе с интервалом в одно или несколько ребер графа таким образом, чтобы исключить возможность одновременного нахождения в одинаковых вершинах или на ребрах двух и более аппаратов. Определение таких маршрутов имеет важное практическое значение для обеспечения наиболее плотного и непрерывного мониторинга на местности, где расположены реперы. Постановка задачи: на основе разработанных в работе методов определить все или большое множество эйлеровых или гамильтоновых маршрутов и определить маршруты наибольшего и максимального мониторинга. При этом использовать полиномиальные алгоритмы по времени счета для графов средней и большей размерности. Методы: определение эйлеровых и гамильтоновых маршрутов для графов малой размерности с помощью метода полного перебора, для графов средней размерности с помощью метода редукции и мозаики. Результаты: вычисление всех или большого множества эйлеровых или гамильтоновых маршрутов и определение из них маршрутов наибольшего или максимального мониторинга. Практическая значимость: множество всех или большая часть эйлеровых или гамильтоновых маршрутов могут быть использованы в алгоритмах одиночного или группового полета БПЛА для организации плотного и непрерывного мониторинга по реперам на местности с соблюдением условий безопасного полета с интервалом в одно и более ребер друг за другом. Адаптирование методов перебора, редукции и мозаики программными средствами в бортовых алгоритмах БПЛА позволит рассчитывать оперативно множество маршрутов максимального и наибольшего мониторинга в ходе полета или заблаговременно в предполетной подготовке.
В статье рассматриваются вопросы потребления электроэнергии в сети «Умного дома» с технологией Wi-Fi. Шлю-зом в сети выступает мобильный телефон, оконечными устройствами являются датчики расстояния, температуры и влажности, атмосферного давления. Постановка задачи: на основе подбора времени работы системы и времени между опросами оконечных узлов сети необходимо оптимизировать энергопотребление шлюза сети. Методы: на основе анализа переданного тра-фика, предложен линейный алгоритм оптимизации энергопотребления шлюза сети с подбором времени между опросами. Результаты: были выбраны протоколы передачи данных на разных участках взаимодействия сети, для двух режимов работы системы. Рассматриваются режим с прерыванием (соединение прерывается на время бездействия датчиков) и режим без пре-рывания работы. Выполнены расчеты числа переданных полезных и служебных пакетов данных в зависимости от параметров датчиков и времени работы сети. Проанализировано число передаваемых пакетов данных с учетом времени между опросами. Приведены графики зависимости объема передаваемых данных от времени передачи. Выполнено сравнение расчетных дан-ных с экспериментальными. Уменьшение энергопотребления шлюза достигнуто за счет подбора времени между опросами дат-чиков сети. При изменении времени между опросами объем трафика изменятся обратно пропорционально времени между опросами. Практическая значимость: применение алгоритма линейного программирования для оптимизации энергопотребления шлюза системы Интернета вещей обеспечивает снижение потребления энергии на 22%. Обсуждение: достоинства предложенного подхода состоит в возможности оптимизации энергопотребления сети Интернета вещей с применением алгоритма линейного программирования с учетом времени опроса датчиков и переданного трафика.