distributed computer systems
Recently Published Documents


TOTAL DOCUMENTS

212
(FIVE YEARS 15)

H-INDEX

20
(FIVE YEARS 0)

Vestnik NSUEM ◽  
2021 ◽  
pp. 19-30
Author(s):  
E. V. Agapov ◽  
L. K. Bobrov ◽  
K. A. Zaykov

The work is devoted to the consideration of the main widespread algorithms for scheduling tasks in geographically distributed computing systems. The specific features of the algorithms are characterized and their comparative analysis is presented in accordance with the selected criteria. The main factors that should be taken into account when constructing job control algorithms in geographically distributed computing systems are determined.


Author(s):  
Алексей Леонидович Сердечный ◽  
Никита Сергеевич Пустовалов ◽  
Михаил Андреевич Тарелкин ◽  
Анна Евгеньевна Дешина

Цель проведённых исследований заключалась в формализации действий нарушителя, совершаемых в ходе подготовки компьютерной атаки как основного этапа, на котором можно оказать противодействие нарушителю до того, как защищаемой системе будет нанесён ущерб. В настоящей статье представлены результаты разработки модели сети Петри для этапа подготовки к компьютерной атаке в распределенных компьютерных системах. Модель учитывает причинно-следственные связи между действиями нарушителя, а также условиями и последствиями реализации таких действий. Наличие таких связей позволяет определять сценарии подготовки компьютерных атак в зависимости от структурных и функциональных особенностей объекта защиты и модели нарушителя. Разработанная модель может быть использована в качестве исходных данных при моделировании угроз безопасности информации в части определения способов, используемых нарушителем при выборе объекта атаки, а также в ходе получения необходимых ресурсов для её совершения. Также в настоящей статье продемонстрирована возможность моделирования мер защиты, затрудняющих реализацию сценария к атаке. The purpose of the research was to formalize the actions of the violator committed during the preparation of a computer attack as the main stage at which it is possible to counteract the violator before the protected system is damaged. This article presents the results of the development of a Petri net model for the preparation stage for a computer attack in distributed computer systems. The model takes into account the causal relationships between the actions of the violator, as well as the conditions and consequences of the implementation of such actions. The presence of such links allows you to determine the scenarios for preparing computer attacks, depending on the structural and functional features of the object of protection and the model of the intruder. The developed model can be used as a source data for modeling information security threats in terms of determining the methods used by the violator when choosing the object of the attack, as well as in the course of obtaining the necessary resources for its commission. This article also demonstrates the possibility of modeling security measures that make it difficult to implement a scenario for an attack.


Author(s):  
Алексей Леонидович Сердечный ◽  
Александр Владимирович Айдаркин ◽  
Михаил Андреевич Тарелкин ◽  
Анна Евгеньевна Дешина

В работе представлены результаты моделирования способов реализации долговременных целенаправленных атак на корпоративные распределённые компьютерные системы со стороны одной из опасных киберпреступных группировкок - Advanced Persistent Threat 3 (APT3). Осуществлено моделирование способов, реализуемых APT3. Построение моделей осуществлялось с использованием аппарата сетей Петри на основании сведений о технических приёмах, содержащихся в базе данных MITRE ATT&CK. Разработанные модели взаимосвязаны по условиям и последствиям реализации основных технических приёмов, актуальных для корпоративных распределённых компьютерных сетей. Реализованный подход также позволяет моделировать меры защиты, регламентируемые нормативными и методическим документами, что даст возможность принятия обоснованных решений при построении системы защиты с учётом специфики защищаемого объекта. The paper presents the results of modeling methods for implementing APT-attacks on corporate distributed computer systems by one of the most dangerous cybercrime groups - Advanced Persistent Threat 3 (APT3). The methods implemented by APT3 are modeled. The models were constructed using the Petri nets apparatus based on the information about technical techniques contained in the MITRE ATT&CK database. The developed models are interrelated in terms of the conditions and consequences of the implementation of the main technical techniques relevant for corporate distributed computer networks. The implemented approach also allows to model the protection measures from regulatory and methodological documents, which will make it possible to make informed decisions when building a protection system, taking into account the specifics of the protected object.


Author(s):  
Алексей Леонидович Сердечный ◽  
Павел Сергеевич Краюшкин ◽  
Михаил Андреевич Тарелкин ◽  
Юрий Константинович Язов

Статья посвящена моделированию компьютерных атак на распределённые корпоративные компьютерные системы, на примере действий группировки Advanced Persistent Threat 29 (APT29). В статье предлагается подход моделирования способов, реализуемых указанной группировкой, а также мер защиты от них. Подход основан на использовании аппарата сетей Петри, а также сведений о технических приёмах, предоставляемых в рамках проекта MITRE ATT&CK. Разработанные модели учитывают связи по условиям и последствиям действий, совершаемых группировкой APT29 в ходе атак на распределённые корпоративные системы. Также в статье продемонстрирована возможность наращивания модели за счёт включения в неё моделей мер защиты от рассмотренных способов реализации компьютерных атак. Предлагаемые модели могут быть дополнены за счёт моделирования новых способов реализации компьютерных атак, используемых другими кибергруппировками. Кроме того, модели могут быть расширены до моделей сети Петри-Маркова путём реализации частным методик расчёта вероятностно-временных характеристик для фрагментов предлагаемых моделей. The article is devoted to modeling computer attacks on distributed corporate computer systems, using the example of the actions of the Advanced Persistent Threat 29 (APT29) group. The article proposes an approach to modeling the methods implemented by this grouping, as well as measures to protect against them. The approach is based on Petri nets and information about the techniques (MITRE ATT&CK project). The developed models take into account the relationship between the conditions and consequences of actions committed by the APT29 group during attacks on distributed enterprise systems. The article also demonstrates the possibility of increasing the model by including models of protection measures against the considered methods of implementing computer attacks. The proposed models can be supplemented by modeling new ways of implementing computer attacks used by other cyber groups. In addition, the models can be extended to Petri-Markov network models by implementing special methods for calculating probabilistic-time characteristics for fragments of the proposed models.


Author(s):  
Александр Александрович Хайдаров ◽  
Сергей Александрович Бодячевский ◽  
Николай Николаевич Толстых

Цель исследования заключается в рекомендациях по улучшению мер защиты голосовых систем аутентификации от реализации спуфинг-атак. В работе рассмотрены разнообразные виды спуфинг-атак и выделены самые опасные на данный момент. Разработана методика оценки защищенности голосовых систем аутентификации, учитывающая воздействие различных видов спуфиг-атак на системы голосовой аутентификации. Проведены количественные эксперименты, показывающие преимущество разработанной методики, в сравнении с существующими аналогами. Описан комплекс программных средств оценки защищенности систем голосовой аутентификации, который позволяет автоматизировать процесс оценки при проведении технологических испытаний. Полученные результаты могут быть использованы не только для оценки защищенности систем голосовой аутентификации, но и для проведения функционального и нагрузочного тестирования. Применение предложенного комплекса и методики оценки в дальнейшем может помочь в разработке технических решений по увеличению защищенности голосовых биометрических систем от реализации спуфинг-атак. The purpose of the study is to provide recommendations for improving the protection of voice authentication systems against spoofing attacks. The paper considers various types of spoofing attacks and identifies the most dangerous ones at the moment. A method for assessing the security of voice authentication systems has been developed, taking into account the impact of various types of spoofing attacks on voice authentication systems. Quantitative experiments were carried out, showing the advantage of the developed method in comparison with existing analogues. A set of software tools for assessing the security of voice authentication systems is described, which allows you to automate the evaluation process during technological tests. The results obtained can be used not only to assess the security of voice authentication systems, but also to conduct functional and load testing. The use of the proposed complex and evaluation methodology in the future can help in the development of technical solutions to increase the security of voice biometric systems from spoofing attacks.


Author(s):  
Алексей Леонидович Сердечный ◽  
Артем Александрович Шевелюхин ◽  
Михаил Андреевич Тарелкин ◽  
Александр Вильямович Бабурин

В настоящей статье представлены результаты моделирования способов реализации компьютерных атак на корпоративные распределенные компьютерные системы. Предложенные модели способов предназначены для формирования методического обеспечения расчета рисков и выявления оценки защищенности таких систем от актуальных сценариев реализации угроз безопасности информации, которое даёт возможность обоснованного выбора мер защиты. Построение моделей способов реализации компьютерных атак осуществлялось с использованием аппарата сетей Петри на основании сведений, содержащихся в базе данных MITRE ATT&CK. Разработанные модели взаимосвязаны по условиям и последствиям реализации основных технических приёмов, определённых в базе данных ATT&CK и актуальных для корпоративных распределённых компьютерных сетей (условия и последствия моделируются позициями сети Петри, а сами технические приёмы - переходами сети Петри). Также в статье продемонстрирована возможность наращивания модели за счёт включения в неё моделей мер защиты, используемых в нормативных и методических документах ФСТЭК России. This article presents the results of modeling computer attack methods on corporate distributed computer systems. The proposed models of methods are intended for the formation of methodological support for calculating risks and identifying the assessment of the security of such systems from current scenarios of information security threats, which makes it possible to choice of informed security measures. The model development of ways to implement computer attacks was carried out using the Petri nets approach based on the information contained in the MITRE ATT&CK database. The developed model is interconnected on the conditions and consequence of the basic techniques defined in the database ATT&CK and relevant for enterprise distributed computer networks (conditions and consequence are simulated positions Petri nets themselves and techniques - transitions Petri nets). In addition, the article demonstrates the possibility of increasing the model by including models of protection measures against the considered methods of implementing computer attacks, defined in the regulatory and methodological documents of the FSTEC of Russia


2021 ◽  
Vol 43 (1) ◽  
pp. 117-129
Author(s):  
T.A. Uzdenov ◽  

Проаналізовано програмні засоби, які дозволяють моделювати та симулювати процес диспетчеризації завдань в великих комп’ютерних мережах та розподілених обчислю­вальних системах нового програмного комплексу. Запропоновано підхід до вирішення задачі планування та метод диспетчеризації потоків задач на основі невідчужуваності обчислювальних ресурсів від їх власника. В системі можуть бути використані різні за своїми властивостями та характеристиками программно-апаратні обчислювальні засоби, такі як кластери, суперкомп’ютери, персональні комп’ютери, ноутбуки та ін. Розроблено програмний комплекс, що дозволяє симулювати роботу GRID-системи з невідчужувани­ми ресурсами, а також спостерігати та досліджувати роботу різних алгоритмів в різних умовах. Описано архітектурну модель розробленого симулятора, його основні функції та можливості використання не тільки для аналізу алгоритмів диспетчеризації, але і в навчальному процесі, завдяки наявності інтуїтивно зрозумілого та інтерактивного гра­фічного інтерфейсу, що дозволяє спостерігати за процесом розподілених обчислень на вузлах системи.


2020 ◽  
pp. short50-1-short50-8
Author(s):  
Vladimir Bogatyrev ◽  
Stanislav Bogatyrev ◽  
Anatoly Bogatyrev

The possibilities of increasing the likelihood of timely service and reducing the average waiting time for requests for inter-machine exchange in distributed real-time computer systems are investigated. The analyzed effect is achieved as a result of redundant multi-way transmissions of packets that are critical to delays, which provide for the replication of transmitted packets with the task for each replica of the path (route) of the sequential passage of network nodes. The condition for the timeliness of the reserved transmissions is that the accumulated waiting in the queues of the nodes making up the path, at least for one of the replicas, does not exceed the maximum permissible time. An analytical model is proposed for estimating the average delays of multi-path redundant transmissions, when determined by the average delivery time of the first of the replicas transmitted in different ways. For requests critical to service delays, the influence of the frequency of reservation (replication) of requests on the probability of their timely service and the average waiting time accumulated at the nodes of the path for the replica delivered first was analyzed.


Author(s):  
Екатерина Алексеевна Москалева ◽  
Николай Иванович Баранников ◽  
Дмитрий Сергеевич Каребин ◽  
Игорь Леонидович Батаронов ◽  
Олег Юрьевич Макаров ◽  
...  

Целью исследований является определение мер защиты от наиболее опасных киберпреступных группировок в ходе картографических исследований их деятельности в распределенных компьютерных системах. В работе продемонстрирован картографический подход к решению задачи выявления взаимосвязей киберпреступных группировок на примере построения и анализа карт связей группировок и используемых ими средств, а также технических приёмов. При помощи интерактивной карты выявляют киберпреступные группировки, которые проводят массовые атаки, и на основе этого разрабатывают меры защиты от средств, используемых во время атак. Результаты статьи полезны для повышения эффективности экспертного анализа, позволяющего быстрее находить взаимосвязи, установление которых было затруднено в силу отсутствия визуальной составляющей представления данных, так и для защиты информационных систем пользователей, которые могут стать жертвами массовых компьютерных атак. The purpose of the research is to determine measures to protect against the most dangerous cybercriminal groups during cartographic studies of their activities in distributed computer systems. The paper demonstrates a cartographic approach to solving the problem of identifying the relationships of cybercriminal groups by the example of constructing and analyzing maps of the connections of groups and the means they use. Using an interactive map, cybercriminal groups that carry out mass attacks were identified and protection measures against the means used during such attacks were developed. The results can be used both for a more effective expert analysis, which allows finding relationships more quickly, the establishment of which was difficult due to the lack of a visual component of the data presentation, and for protecting users' information systems that may become victims of massive computer attacks.


Sign in / Sign up

Export Citation Format

Share Document