1-ый номер 2022 журнала «Защищенные системы связи»
Раздел 1 Безопасность компьютерных сетей
Бардюков Дмитрий Алексеевич1, к.т.н., доцент
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Модель базового профиля защиты сегмента информационной телекоммуникационной сети
© Бардюков Дмитрий Алексеевич, 2022
Стремительное объединение информационных технологий и систем связи ярко обострило актуальность вопросов информационной безопасности в них. Американскими специалистами в области информационной безопасности в ходе оценки роли информационно-технических воздействий (далее – ИТВ) на отдельно взятую информационную инфраструктуру был проведён анализ сопоставимости финансовых потерь при применении традиционных средств воздействия и принципиально новых форм (кибератаки)[1]. При этом западные эксперты считают кибератаки наиболее экономически выгодными, потому что 1 млн. долларов и двадцать человек, проводя компьютерные атаки, могут обеспечить успех, сопоставимый с действиями многотысячной группировки войск. 10 млн. долларов и пятьдесят человек могут дезорганизовать государственную и критически важную информационную инфраструктуру (КВИИ) противника более чем на неделю. 30 млн. долларов и сто человек способны вывести из строя экономическую информационную инфраструктуру таким образом, что на её восстановление уйдут годы.
Ключевые слова: информационная безопасность, кибератака, киберподразделения, ИТКС-Р, КВИИ
Васюков Дмитрий Юрьевич 1, к.т.н., доцент
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Обеспечение функционирования информационного направления в сети связи в условиях дестабилизирующих факторов
© Васюков Дмитрий Юрьевич, 2022
Развитие цифровых и информационных технологий привело к формированию самой сложной системы на Земле — международной информационно-телекоммуникационной системы, ресурсами которой пользуется практически все мировое сообщество в любой сфере жизнедеятельности населения, государств, корпораций и т. д.
Информационно-телекоммуникационные системы относятся к классу больших систем, этапы проектирования, внедрения, эксплуатации и эволюции которых невозможны без учета взаимосвязей и взаимовлияний их свойств. Результатом проектирования систем связи, направленного на максимизацию коммерческой прибыли, стали ограниченные ресурсы их элементов (обоснованные положениями теории массового обслуживания), совокупность которых существенно меньше возможной суммарной нагрузки всех потребителей.
Технической проблемой является снижение качества предоставляемых услуг связи и сбои передачи данных в сети связи в условиях нестабильности характеристик сетевых элементов по различным причинам (превышение пропускной способности линий связи, технический сбой оборудования, превышение предела производительности оборудования на транзитном узле, сбой электропитания и др.), что может привести к нарушению информационного обмена между корреспондентами (пользователями услугами связи).
Ключевые слова: сеть связи с памятью, нестабильность элементов сети, информационное направление, маршрутно-адресная таблица, маршрут передачи данных.
Раздел 2 Практические аспекты стеганографии
Беккель Людмила Сергеевна 1, к.т.н., доцент
1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Стохастические процессы в стеганографии
© Беккель Людмила Сергеевна, 2022
В работе предлагается использовать новое направление в стеганографических технологиях в качестве защиты от подделки объектов промышленного производства – стохастические электроразрядные процессы. Для этого рассмотрены существующие методы придания объектам индивидуальных меток, выделены их слабые стороны. Цель исследования – предложение к рассмотрению нового метода в стеганографических технологиях защиты информации – создание невоспроизводимой метки электрическим разрядом на объекте промышленного производства, и кода для осуществления процесса идентификации, позволяющего подтвердить индивидуальность и подлинность объекта. На бумажных документах реализация метода доказала свою состоятельность. Методы Одним из эффективных методов физического воздействия на материалы служит электрический разряд, давно и успешно применяющийся в машиностроении, химико-технологических процессах, гидроакустике, горнодобывающих отраслях, нефтедобывающих производствах, силовых процессах строительной индустрии, но не использовавшийся ранее в целях стеганографической защиты объекта. Результаты В работе приведены результаты реализации исследований автора в направлении защиты бумажных документов. Среди всей совокупности разрядов существует лавинно-стримерный разряд, обеспечивающий множество стохастически расположенных каналов разрушения твердого диэлектрика. Это обусловлено тем, что при использовании электрода малого размера при кратковременном приложении импульса высокого напряжения возникает ультракорона, распадающаяся (при наличии второго электрода больших размеров) на множество ветвящихся стримеров. Важное условие его создания – приложение к межэлектродному промежутку резко неоднородного электрического поля, величина напряжения которого должна превышать критическое значение. Для обеспечения создания многолавинного разряда расстояние между электродами должно значительно превышать критическую длину электронной лавины. Место прожигания очередного микроскопического отверстия на бумаге предсказать невозможно, оно появляется случайным образом. Приведены метки, нанесенные на бумагу электрическим разрядом, на созданной автором установке и результаты обработки информации меток. Показан интерференционный характер полученных на метках перфораций, что подтверждает их стохастический характер. Практическая значимость Электроразрядный способ защиты можно применить не только для подтверждения подлинности бумажных документов, но и распространить на другие, металлические и неметаллические, объекты производства. Востребованность в таких работах возникает при создании автоматизированных систем управления, способных отличать подлинные объекты от контрафактных. Обсуждение Маркировка объектов промышленного производства с использованием электроразрядного способа также актуальна, так как здесь также необходима индивидуальная защита и проверка объекта не только на подлинность, но и на индивидуальность.
Ключевые слова: стеганография; стохастические процессы; индивидуальная метка; защита информации; электроразрядный процесс.
УДК 004.056.53, ГРНТИ 81.93.29
Штеренберг Игорь Григорьевич 1, к.п.н., доцент
Штеренберг Станислав Игоревич 2 , к.т.н., доцент
1 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
2 Санкт-Петербургский государственный университет промышленных технологий и дизайна
Анализ скрытых каналов
© Штеренберг Игорь Григорьевич, Штеренберг Станислав Игоревич, 2022
Данная работа распространяются на программный комплекс (далее по тексту, объект оценки (ОО)). Данные, которые представлены в данной работе устанавливают и классифицируют скрытые каналы (СК), а также определяют задачи, решаемые при проведении их анализа, устанавливают порядок проведения анализа скрытых каналов и содержат результаты, которые используются при оценке соответствии ОО требованиям ФСТЭК России «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий».Ключевые слова: автоматизированная система; безопасность информации (данных); идентификация скрытого канала; информация ограниченного доступа; информационная безопасность; несанкционированный доступ к информации; персональные данные; пропускная способность скрытого канала.
Раздел 3 Безопасность критических информационных инфраструктур
Карпов Михаил Андреевич 1, к.т.н., доцент
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Методика управления системой защиты объекта критической информационной инфраструктуры в условиях воздействия кибератак
© Карпов Михаил Андреевич, 2022
Темпы, с которыми развивается современная сфера информационных технологий, подвергают мировое сообщество целому ряду беспрецедентных угроз и факторов уязвимости. Зачастую источником угроз являются антисоциальные и террористические движения, которые стремятся расшатать хрупкий баланс социально-экономической стабильности, вмешиваясь в активы и процессы, от которых зависит жизнеобеспечение общества. Эти защищаемые активы и процессы являются центральными узлами, известными как информационно-телекоммуникационные сети (далее – ИТКС). Кроме того, программно-технические информационные воздействия, либо компьютерные атаки (далее – КА) на ИТКС государственного и муниципального управления, ИТКС крупных промышленных корпораций, ведомственных ИТКС специального назначения проводятся с территорий третьих стран с целями, выходящими за пределы международного права и дипломатических договорённостей. В этом и есть проявление «критичности».
В 2017 г. в России был принят федеральный закон № 187-ФЗ
«О безопасности критической информационной инфраструктуры (КИИ) Российской Федерации». Данный закон устанавливает перечень объектов и субъектов, относящихся к КИИ РФ, а также предписывает министерствам и специальным службам разработать комплекс мер, направленных на обеспечение их защищённости. К объектам КИИ относятся [1]: — информационные системы; — информационно-телекоммуникационные сети; — автоматизированные системы управления субъектов КИИ; — единая сеть электросвязи, обеспечивающая взаимодействие вышеуказанных объектов.
Наиболее важные подсистемы, которые обеспечивают весь «жизненный цикл» информационно-телекоммуникационных сетей, проектируются с достаточно высокими технологическими требованиями по надёжности, устойчивости, управляемости. Такой подсистемой является система защиты или система информационной безопасности ИТКС (далее – СИБ). В данной работе под СИБ понимается комплекс технических, программных, программно-аппаратных средств защиты информации, обрабатываемой ИТКС и технологий, используемых для её получения, передачи, хранения, а также подсистемы мониторинга, контроля и управления эффективностью защиты ресурсов объекта КИИ. В нашем случае, под объектом КИИ подразумевается ИТКС.
Ключевые слова: ИТКС, КИИ, кибератаки, защита информации.
Самойлин Евгений Александрович 1, д.т.н., проф.
1 Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина» (Воронеж)
Использование порядковых статистик для повышения точности экспертного оценивания угроз безопасности информации, обрабатываемой на объектах критической информационной инфраструктуры
© Самойлин Евгений Александрович, 2022
На протяжении нескольких последних лет в России успешно создается система обеспечения безопасности в области критической информационной инфраструктуры (КИИ) [8-12, 14, 15]. В соответствии с [14, 15], КИИ – это объекты информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия значимых объектов КИИ. В свою очередь под значимым объектом (ЗО) КИИ понимается объект КИИ, которому присвоена одна из категорий значимости и который включен в реестр ЗО КИИ [14]. В настоящее время на объектах КИИ проводится оценка УБИ [9], целью которой является определение актуальных УБИ. Оценка УБИ на объектах КИИ проводится с использованием экспертного метода [9]. При этом на результаты оценки УБИ экспертами могут оказывать влияние субъективные факторы (в том числе связанные с психологией принятия решений, разным уровнем профессионализма, разными условиями оценки и т.д.), выражающиеся в занижении (ослаблении) или завышении (усилении) экспертами прогнозов и предположений при моделировании УБИ. С целью минимизации завышения и занижения экспертами прогнозов и предположений относительно УБИ, Методикой [9] определены элементарные требования по статистической обработке результатов, полученных экспертами. Эти требования заключаются в том, что на первом этапе по каждому из оцениваемых параметров отбрасываются минимальное и максимальное численные значения, а на втором этапе вычисляется среднее арифметическое значение по оставшимся значениям.
Ключевые слова: критическая информационная инфраструктура, оценивание угроз безопасности информации, экспертный метод, обработка результатов, порядковые статистики, медиана.
Раздел 4 Системы машинного обучения и управления базами знаний
Лепешкин Олег Михайлович 1, д.т.н., доцент
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Разработка предложений по защите информационных ресурсов от несанкционированного доступа при электронном документообороте
© Лепешкин Олег Михайлович, 2022
В нacтoящее время, в век инфoрмaциoнных технoлoгий вoзрacтaет пoтребнocть в рaбoте c дoкументaми c пoмoщью электрoнных реcурcoв, бaзы электрoннoгo делoпрoизвoдcтвa. Aктуaльнocть иccледoвaния oбуcлoвленa отcутcтвием четкoгo пoрядкa рaзгрaничения прaв дocтупa к cлужебнoй инфoрмaции в ООО «Холдинг Гефест» г. Санкт-Петербург (вид деятельности- пожарная безопасность), oргaнизaции ее передaчи внутри cети между пoдрaзделениями, учетa перемещения и изменения угрoжaет её безoпacнocти, сoздaютcя предпocылки неcaнкциoнирoвaннoгo дocтупa (НCД).
Ключевые слова: электронный документооборот, несанкционированный доступ, разграничение доступа, документ служебного пользования, защита информации, угроза информации, контроль информационной безопасности.
Раздел 5 Методы и средства обеспечения информационной безопасности
Митрофанов Михаил Валерьевич 1, к.т.н., доцент
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Интеллектуальная обработка образовательного контента для повышения эффективности учебного процесса подготовки специалистов информационной безопасности
© Митрофанов Михаил Валерьевич, 2022
Преобладающее количество операций образовательного процесса, в том числе и его финального этапа – учебного процесса, реализуется профессорско-преподавательским составом учебных заведений и руководством регулирующих органов. Происходит это практически в ручном режиме за счет квалификации и интеллекта кадрового состава. Единственным заметным результатом широкого применения современных средств электронно-вычислительной техники является ликвидация ранее достаточно многочисленной группы участников обеспечения образовательного процесса – машинисток. При этом обработка образовательного контента и его преобразование в электронную форму были перераспределены среди остальных участников образовательного процесса. Процесс перевода образовательного контента в электронную форму практически не стандартизован, и это ведет к дополнительным потерям времени и затрудняет внедрение способов интеллектуальной обработки контента специалистов информационной безопасности.
В настоящее время господствует мнение об эксклюзивности труда профессорско-преподавательского состава, о невозможности и, более того, ненужности хотя бы поэтапной передачи некоторых операций средствам интеллектуальной поддержки. Такой подход в условиях резкого роста потребителей образовательного контента, непрерывного повышения объема и сложности востребованных компетенций ведет к непосильной нагрузке на систему образования.
Ключевые слова: образовательный процесс, технические средства обучения, аннотирование текста, образовательный контент, семантика, учебный процесс, информационные технологии, эвристика, эвристические правила, интеллектуальная обработка.
Стародубцев Юрий Иванович 1, д.воен.н, проф.
1 Военная академия связи им. Маршала Советского Союза С.М. Буденного (Санкт-Петербург)
Мониторинг и паспортизация волоконно-оптической инфраструктуры на основе измерений интерферометрическими методами
© Стародубцев Юрий Иванович, 2022
Относительная отлаженность процедур управления на каждом уровне сопровождается, тем не менее, недостаточным межуровневым взаимодействием. Это обусловлено отсутствием единого инструмента управления, включающего в себя систему паспортизации и мониторинга, единую базу данных (БД) с разграничением доступа к хранящейся в ней информации об инфраструктуре в соответствии с выполняемыми функциями управления и принятия решения, и другие элементы, необходимые для устойчивого функционирования.
В статье рассматривается направление повышения информированности лиц, принимающих управляющие решения, за счет совершенствования системы мониторинга состояния ВОЛС фазочувствительными методами обработки оптических сигналов с использованием когерентных рефлектометров – интерферометров, а также за счет учета получаемых характеристик при составлении паспорта объекта и – в итоге – единой БД, характеризующей объект за требуемый период времени..
Ключевые слова: операторы связи, управление ресурсами, волоконно-оптическая инфраструктура, система мониторинга и паспортизации, интерферометрические методы, база данных.
Раздел 6 Практические аспекты криптографии
Поликарпов Сергей Витальевич 1, к.т.н., доцент
1, Южный федеральный университет (Ростов-на-Дону)
Программный модуль легковесного криптоалгоритма для WireGuard VPN
© Поликарпов Сергей Витальевич, 2022
Современные легковесные симметричные криптоалгоритмы, предназначенные для криптографической защиты информации в малоресурсной электронике, основаны на псевдослучайных функциях (PRF) и перестановках (PRP). Эти функции строятся в виде проверенных временем итерационных структур — сети Фейстеля или SP-сети, где в качестве нелинейного элемента чаще всего выступают фиксированные подстановки. Основное назначение легковесных криптоалгоритмов — шифрование информации в различных электронных устройствах с ограниченными аппаратными ресурсами – устройства интернета вещей, смарт-карты, RFID-метки, робототехнические системы.
За последние годы в мире было опубликовано более 100 легковесных алгоритмов [1]. Важность этих исследований подтверждается крупным мероприятием Института стандартов США (NIST) по отбору и всестороннему исследованию легковесных криптоалгоритмов (NIST LWC) [2], с целью принятия в качестве стандарта наилучшего кандидата. Данное мероприятие начато в 2017 году и является логическим продолжением международного конкурса CAESAR [3] по отбору и всестороннему исследованию легковесных криптоалгоритмов, начатого в 2013 году и завершившегося в 2017 году. Фактически, запуск в 2017 году конкурса NIST LWC показал, что несмотря на большое количество разработанных ранее легковесных криптоалгоритмов, в том числе, наличие международных стандартов по легковесной криптографии (например, PRESENT из ISO/IEC 29192-2:2012), предложенные ранее решения не в полной мере удовлетворяют предъявляемым требованиям.
В [4] для решения проблемы удовлетворения требований к псевдослучайным функциям для легковесной электроники, среди которых, помимо обеспечения математической стойкости, является обеспечение нескольких взаимоисключающих свойств – максимизация скорости обработки информации, минимизация затрачиваемых вычислительных ресурсов и минимизация задержки при обработке информации, предложена PRF pCollapser на основе псевдо-динамических подстановок PD-sbox.
Одной из существенных областей применения легковесных криптоалгоритмов является обеспечение защиты информационного обмена в мобильных устройствах (телефонах) и устройствах IoT. Стоит отметить, что в таких устройствах часто применяется ядро Linux и встроенный в него компонент WireGuard VPN для создания защищённых туннелей. Так как ядро операционной системы Linux развивается как открытый проект, то это даёт широкие возможности по его исследованию и модификации.
В [4] показано, что PRF pCollapser обладает высоким потенциалом по его аппаратной реализации (например, на ASIC или ПЛИС), однако его потенциал программной реализации не оценивался. Таким образом, исследование возможностей программной реализации PRF pCollapser и её интеграции в WireGuard VPN является актуальной задачей.
Ключевые слова: ФСТЭК, компьютерные атаки, система защиты информации, легковесный криптоалгоритм, виртуальные частные сети.