2-ый номер 2022 журнала «Защищенные системы связи»
= выпуск посвящен 25-й годовщине кафедре ЗСС СПбГУТ =
Раздел 1 Безопасность компьютерных сетей
Липатников В.А., Петренко М.И.
Военной академии связи, г. Санкт-Петербург, Россия
Помехозащищенная модель радиолинии в динамически изменяющихся условиях внешней среды
Аннотация: Проведен краткий анализ стремительного развития систем радиосвязи и рассмотрены научные работы различных отраслей науки и техники. Представлена структурная схема радиостанции в виде элементов системы массового обслуживания. Рассмотрена модель программно-определяемой линии радиосвязи в представлении классической системы массового обслуживания с обратной связью. Рассмотрены основные определения теории сетевого исчисления и аналитические формулы, показывающие простоту расчета граничных оценок качества предоставления услуг для системы массового обслуживания мультисервисных пакетных сетей. Представлен алгоритм построения имитационной модели. Проведена серия моделирования процессов условно протекающих в каналах радиосвязи при: 1) изменении отношения сигнала к шуму; 2) при изменениях информационного потока; 3) при изменении режима работы (вида модуляции). Результаты моделирования позволяют провести оценки параметров выходного потока, граничных параметров задержки и загрузки. Представлены выводы о достоинствах метода сетевого исчисления, по результатам серии проведенных вычислений.
Введение (Intoduction): Стремительное развитие систем радиосвязи, увеличение количества радиоэлектронных средств ведут к постоянному усложнению сигнально-помеховой обстановки и обострению вопросов обеспечения помехозащищенности. Современный пользователь должен иметь доступ к различным услугам связи, пользоваться персональным контентом по принципу «здесь и сейчас». Этот подход влечет к повышению требований помехозащищенности радиолиний и качеству предоставления услуг. Цель исследования (Purpose): Повышение достоверности результатов моделирования за счет получения граничных значений пропускной способности при передаче информации в радиолиниях в условиях помех. Методы (Methods): Методы сетевого исчисления. Результаты (Results): Проведена серия расчетов при моделировании процессов, протекающих в радиолиниях построенных на программно-определяемом радио для определения параметров выходного потока, граничных параметров задержки и загрузки. Представлены выводы о достоинствах метода сетевого исчисления, по результатам серии проведенных вычислений. Получены аналитические оценки качества предоставления услуг в системе радиосвязи. Практическая значимость (Practical relevance): разработанная математическая модель позволяет исследовать показатели задержки, загрузки в радиолинии на ПОР при информационном обмене трафика различного вида в условии воздействия преднамеренных и непреднамеренных помех. Обсуждение (Discussion): Результаты аналитических расчетов полученных при применении метода сетевого исчисления в данной модели, могут быть использоваться при формировании управляющих воздействий, при решении задач повышения помехоустойчивости радиолиний.
Ключевые слова: помехозащищенность;модель; программно-определяемое радио; радиолиния; система массового обслуживания; поток; сетевое исчисление.
Кушнир Д.В., Шемякин С.Н.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Анализ методов встраивания сообщений в служебную информацию распределенных реестров
Аннотация: Широкое распространение распределенных реестров предоставляет большие возможности по различным схемам их использования. Распределенные реестры начали активно внедряться вместе с появлением криптовалют и связанных с ними блокчейнов. В настоящее время блокчейн и, в более широком смысле, распределенные реестры активно используются для решения различных задач, в которых требуется обеспечение доверия к хранимым в системе данным. Основной целью внесения данных в блокчейн может быть проведение финансовых операций, но другими целями может быть запись данных о движении товаров и услуг или реализации смарт-контрактов. Цель исследования: Возможность внесения произвольной информации в служебную, необходимую самому функционированию распределенного реестра, информацию создает дополнительные возможности, требующие изучения. Сообщения можно вставлять как в открытом виде, с использованием простого обратимого преобразования текста в шестнадцатеричные последовательности, так и в зашифрованном виде. Важной особенностью записей в распределенные реестры является практическая невозможность их последующего удаления. Для вставки сообщений в большинство существующих блокчейнов потребуется безвозвратно затратить некоторые средства/токены, соответствующей системы. В зависимости от конкретной реализации распределенного реестра и метода добавления в него записей, возможность встраивания произвольных сообщений может являться штатной возможностью определенной реализации, но кроме того, в любой распределенный реестр может быть вставлена дополнительная информация как при формировании самого блока майнером, так и инициаторами транзакций. Результаты: Анализ принципов построения блокчейна и результатов его использования позволяет исследовать возможные методы встраивания сообщений в распределенные реестры, в частности, в блокчейн биткойна. Характеристик этих методов и связанные с ними особенности встраивания позволяют оценить количественные параметры встраивания. Обсуждения: Область применения распределенных реестров значительно расширилась за последние несколько лет, что говорит о необходимости дальнейшего исследования методов, как встраивания, так и обнаружения сообщений в распределенных реестрах и соответствующих характеристик этих методов.
Ключевые слова: встраивание сообщений; блокчейн; распределенный реестр; хеш; coinbase; транзакции.
Раздел 2 Практические аспекты стеганографии
Тасюк А.А., Сахаров Д.В., Бирих Э.В.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Методика удаленного перехвата трафика с использованием облачных вычислений
Аннотация: Современные информационные-телекоммуникационные сети должны соответствовать возрастающим информационным потребностям граждан и автономно обеспечивать их безопасность. Для этого в таких сетях, используется системы обнаружения вторжений, которые формирует часть инфраструктуры информационной безопасности, такие системы должны совершенствоваться и расширяться, благодаря таким действиям появляются новые возможности и растет уровень безопасности компьютерных сетей. Была проведен эксперимент по совершенствованию обучения системы обнаружений вторжений. Итогом которого стала эта статья.
Ключевые слова: информационная безопасность, компьютерные сети, системы обнаружения вторжений, глубокое обучение.
Шариков П.И.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Методика создания и вложения цифрового водяного знака регистратора, обеспечивающего контроль целостности информационной системы
Аннотация: В данной работе представлена проблема компрометации отдельных модулей информационной системы, а также представлено решение, посредством которого возможно производить контроль целостности информационной системы и ее составных частей в виде java-приложений. Рассмотрены основные сущности информационной системы, выявлены критические точки данных сущностей. Составлена модель информационной системы. Рассмотрены принципы на которых базируется создание и вложение цифрового водяного знака в class-файлы java-приложений. После этого продемонстрированы дополнительные действия методики по созданию и вложению цифрового водяного знака, являющегося регистратором целостности информационной системы. Сделаны выводы о разработанной методике, ее возможностях и целях применения.
Ключевые слова: байт-код, информационная система, java, цвз, цвз-регистратор, class-файл
Лесневский М.В.
Управление ФСТЭК России по Северо-Западному федеральному округу
Анализ актуальных угроз безопасности в государственных информационных системах в пределах северо-западного федерального округа выявляемых при использовании сканеров безопасности
Аннотация: в статье рассматриваются государственные информационные системы (ГИС), особенности их защиты, проводится анализ угроз безопасности информации, циркулирующей в ГИС, рассматривается применение сканеров безопасности и банка данных угроз ФСТЭК России для анализа и выявления критических уязвимостей. Приводится статистика по результатам государственного контроля информационных систем органов государственной власти.
Ключевые слова: государственная информационная система, сканер безопасности, угрозы безопасности информации, уязвимости информационной системы, банк данных угроз безопасности информации, сетевые атаки, информационная безопасность, киберинцидент, аттестация информационной системы, оценка уязвимостей.
Раздел 3 Безопасность критических информационных инфраструктур
Герлинг Е.Ю., Ахрамеева К.А.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Анализ возможности замены периметральных извещателей системой видеонаблюдения с видеоаналитикой
Аннотация: В современном мире остро стоит проблема обеспечения физической безопасности объектов связи, а также объектов промышленности, в которых одну из ключевых ролей играют различные информационные системы, управляющие сложными технологическими процессами. В статье изложены особенности использования видеоаналитики для таких целей как контроль периметра, замена периметральных извещателей. Приведено сравнение надежности определения попытки проникновения при применении периметральных извещателей и современных алгоритмов видеоаналитики.
Ключевые слова: видеоаналитика, периметральная сигнализация, обнаружение попыток вторжения, видеонаблюдение
Саенко И.Б., Николаев В.В., Удальцов А.В.
Санкт-Петербургский Федеральный исследовательский центр Российской академии наук (СПб ФИЦ РАН), г. Санкт-Петербург, Россия
Проблема обеспечения безопасности информационных ресурсов критически важных информационных систем в едином информационном пространстве
Аннотация: Ставится проблема обеспечения безопасности критически важных информационных систем за счет создания единого информационного пространства. Дается определение единого информационного пространства, описываются его составляющие, дается классификация информационных ресурсов. Так как основным компонентом единого информационного пространства являются информационные ресурсы, то возникает вопрос обеспечения безопасности самих информационных ресурсов. В значительной степени это зависит от способа организации процессов хранения информации в едином информационном пространстве и варианта размещения информационных ресурсов в едином информационном пространстве. Предлагается подход к оценке безопасности единого информационного пространства.
Ключевые слова: единое информационное пространство; информационные ресурсы; информационная безопасность; оценка безопасности; критически важные информационные системы.
Беккель Л.С.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Методика удаленного перехвата трафика с использованием облачных вычислений
Аннотация: В работе рассмотрены физические основы создания стеганографической метки на бумажном носителе. Применение стеганографических технологий для защиты от подделки объектов промышленного производства предполагает расчет режимов получения невоспроизводимой даже эмитентом метки на поверхности объекта с помощью метода стохастической природы – электрического разряда. Для этого выбраны и рассчитаны физические составляющие эксперимента. Цель исследования – предложение к рассмотрению расчетных составляющих электроразрядного процесса для создания невоспроизводимой метки на объекте промышленного производства. Методы Электрический разряд, применяющийся в разных областях народного хозяйства страны (машиностроение, химико-технологические процессы, гидроакустика, горнодобывающие отрасли, нефтедобывающие производства, силовые процессы строительной индустрии) давно доказал свою эффективность при его использовании. Для стеганографической защиты объектов промышленного производства электроразрядный процесс ранее не применялся. Результаты В работе приведены результаты выбора и расчетов режимов получения стеганографической метки на бумажных документах с целью их защиты от подделки. Для создания лавинно-стримерного разряда, обеспечивающего появление на поверхности твердого диэлектрика множества стохастически расположенных каналов разрушения, требуется кратковременное приложение импульса высокого напряжения. При выборе в качестве формы одного из электродов электрода-острия возникает ультракорона, распадающаяся (при наличии второго электрода больших размеров) на множество ветвящихся стримеров. Для получения множества стримеров требуется обеспечение условий для создания резко неоднородного электрического поля, величина напряжения которого должна превышать критическое значение. Кроме того, для создания многолавинного разряда к величине межэлектродного промежутка также предъявляется определенное требование – она должна значительно превышать критическую длину электронной лавины. Практическая значимость Электроразрядный способ защиты можно применить не только для нанесения стеганографических меток на диэлектриках. Применение стеганографических технологий к объектам промышленного производства другой физической природы позволит установить запрет распространению контрафактной продукции. Обсуждение Создание условий для осуществления проведения стеганографических технологий на объектах промышленного производства актуально, так как здесь также необходима индивидуальная защита и проверка объекта не только на подлинность, но и на индивидуальность.
Ключевые слова: стеганография; стохастические процессы; невоспроизводимая метка; защита информации; электрический разряд.
Андреев И.И., Иванов А.В.
Чувашского государственного университета имени И.Н. Ульянова
Экспериментальный стенд для моделирования процессов защиты информации в критических информационных инфраструктурах
Аннотация: Обеспечение информационной безопасности критически важных автоматизированных объектов и информационных инфраструктур является одной из важнейших задач на данный момент. Компаниям и предприятиям, являющимся субъектами критической информационной, инфраструктуры необходимо находить уязвимости в своих информационных системах, тестировать различные средства защиты информации без угроз нарушения доступности и целостности ресурсов.
Для тестирования случаев атак и средств защиты информации необходимо разработать экспериментальный стенд, имитирующий работу реальной критической информационной инфраструктуры, который может быть использован, также для обучения учащихся в различных аспектах разработки, настройки и эксплуатации промышленных или автоматизированных систем.
Сборку, установку и настройку топологии можно разбить на два основных этапа: для начала нам потребуется несколько, как минимум два, электронных интеллектуальных устройств, которые позволят генерировать сетевой трафик систем промышленной автоматизации или эмулировать работу автоматизированного рабочего места критической информационной инфраструктуры, далее необходимо подготовить промышленные коммутаторы, настроить на них дублирование трафика на одно обрабатывающее устройство, выступающее в роли анализатора событий информационных систем, и построить топологию всей компьютерной сети с применением стандартных средств защиты информации. Конфигурация созданного стенда должна удовлетворять требованиям регуляторов информационной безопасности, но при этом может выстраиваться по-разному в зависимости от ресурсов компании и их требований к системам защиты информации. В тестовом варианте функционирование стенда может представляться тремя основополагающими процедурами: процедура первая – нормальный режим работы технического процесса на протяжении нескольких циклов, процедура вторая – предельный режим работы, эмулирующий нормальный режим технического процесса на протяжении нескольких циклов на границе с пороговыми значениями, с небольшими превышениям, процедура третья – имитация режима работы с потенциальным злоумышленником попавшем в компьютерную сеть компании или же тестирование на проникновение в систему критической информационной инфраструктуры.
Ключевые слова: Безопасность критической информационной инфраструктуры; эмуляция атак на экспериментальном стенде; обеспечение защиты информационных ресурсов на предприятия; программного обеспечения для индикации подозрительного трафика и обнаружения компьютерных атак.
Раздел 4 Методы и средства обеспечения информационной безопасности
Мандрица И. В.
ФГАОУ ВО «Северо-Кавказский федеральный университет»
Локализация рисков от внутреннего злоумышленника и их оценка для бизнес-процесса фирмы с использованием API (Application Programming Interface)-подхода.
Информационная безопасность организации является одной из важнейших секций в структуре управления любой организации. На современном этапе развития информационных технологий и технического прорыва в создании, внедрении и обслуживании автоматизированных информационных систем существует внушительное количество вероятных угроз информационной безопасности предприятия. Стоит отметить, что в большинстве случаев специалисты по информационной безопасности и кибербезопасности строят систему защиты от угроз извне. Однако нельзя отрицать возможность реализации угрозы от злоумышленника внутри организации. Учитывая повсеместную модернизацию информационных технологий и высококонкурентную ситуацию на рынке целесообразно обеспечить контроль над субъектами бизнес-процесса организации путём внедрения методов локализации нарушения безопасности бизнес-информации от внутренних злоумышленников.
Ключевые слова: внутренний злоумышленник, риски утечки информации, API (Application Programming Interface)-подход, бизнес-процесс организации, вероятность информационных угроз.
Виноградов М.А.
Федеральное государственное бюджетное образовательное учреждение высшего образования «Сыктывкарский государственный университет имени Питирима Сорокина».
Оценка отечественных операционных систем и прикладных программ.
В связи с последними событиями в мире, вопрос импортозамещения и вопросы с возможностью внедрения отечественных программных продуктов стал крайне актуален. Технические специалисты также находятся в смятении в связи с тем, что годами построенная инфраструктура на основе серверов и крупных лесов Active Directory придётся изменять, переделывать или рассматривать внедрение элементов на основе Linux OS. Цель работы – предоставить общий обзор ситуации, показать проблемы, которые есть в существующем программном обеспечении, и предложить решение данных проблем. Объектом исследования является отечественное программное обеспечение, предметом исследования дистрибутив Ред ОС.
Ключевые слова: отечественное программное обеспечение, импортозамещение.
Яковлев В.А., Салман В.Д., Шевцов Д.С.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Исследование системы электронного голосования на основе гомоморфного шифрования с распределенным дешифрованием
Аннотация: предлагается система дистанционного электронного голосования с разделенным дешифрованием, которая позволяет обеспечить тайну и анонимность голосования и обеспечивает повышенную защищенность от атак со стороны административного ресурса системы Определены структура системы дистанционного электронного голосования, а также разработаны протоколы взаимодействия участников системы. Разработан макет системы дистанционного электронного голосования, включающий комплекс программ и интетфейсов для всех участников системы голосования. Используя этот макет можно проследить все этапы голосования: генерацию ключей, шифрование, дешифрование и подсчет голосов избирателей. Макет может быть использован в учебном процессе при изучении дисциплины «криптографические протоколы».
Ключевые слова: дистанционное электронное голосование, криптосистема Эль-Гамаля, распределенное дешифрование.
Раздел 5 Организация учебного процесса в области информационной безопасности
Жестовский А. Г.
Федеральное государственное бюджетное образовательное учреждение высшего образования «Калининградский государственный технический университет»
Основные компоненты структуры обучения студентов морских направлений по вопросам защиты судовой информации
Современный этап функционирования отечественной образовательной системы характеризуется развитием и модернизацией структуры и содержания профессионального образования во всех образовательных учреждениях, в том числе в морских вузах и колледжах. Стремительное распространение информационных технологий и их проникновение во все сферы человеческой деятельности привело к созданию принципиально новых систем управления техническими и организационными объектами в промышленности и на транспорте.
Проблемы безопасности мореплавания ежегодно обостряются и увеличивающаяся интенсивность судоходства, возрастающие объемы перевозок опасных грузов повышают и риск возникновения аварийных ситуаций, и масштабы возможного ущерба. В подавляющем большинстве случаев причиной навигационных аварий является человеческий фактор. Риски аварий на морском и внутреннем водном транспорте будут присутствовать всегда, и задача любого морского специалиста адекватно оценить эти риски и свести их к минимуму.
В последнее десятилетие, также, одним из главных факторов повышения аварийности, ареста и захвата судов, стало отсутствие системных решений по информационной безопасности судоходства, а также недостаточность, недостоверность и несвоевременность обеспечения судоводителей необходимой информацией для безопасного управления судном. При этом эксперты уверены – человеческий фактор остается главной брешью при обеспечении сохранности информационных технологий судов, а целостность судовых систем начинается с высокого уровня осведомленности и подготовленности экипажей.
Таким образом, одним из ключевых факторов безопасности судовой информации является – человеческий фактор.
Ключевые слова: информационная безопасность, угроза
Штеренберг С. И., Штеренберг И.Г.
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Составление рабочей программы дисциплины Программно-аппаратные системы защиты информации
По мере формирования и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.
Основными факторами, способствующими повышению этой уязвимости, являются: резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерных систем и других средств автоматизации; резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных; усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени и др.
Технические (аппаратные) средства — это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации.
Они препятствуют физическому проникновению, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Ключевые слова: комплексная защита, защита информации