ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ
Latest Publications


TOTAL DOCUMENTS

49
(FIVE YEARS 49)

H-INDEX

0
(FIVE YEARS 0)

Published By Voronezh State Technical University

1682-7813

Author(s):  
Александр Григорьевич Остапенко ◽  
Алексей Леонидович Сердечный ◽  
Александр Алексеевич Остапенко ◽  
Сергей Сергеевич Куликов

Рассматривается весьма актуальная проблема моделирования процесса диффузии вредоносных кодов и деструктивных контентов в киберпространстве, которое в современных условиях носит все более выраженный сетевой характер. В отличии от ранее широко используемых аналоговых и даже развивающих их дискретных эпидемических моделей, в настоящей работе учитываются статический (накопленную информацию) и динамический (информационный трафик) ресурсы узлов и ветвей сети. Наряду с этим принимается во внимание дозировка вредоноса, внедряемого в сеть для нарушения её работоспособности. Все это позволяет осуществить сетевое картографирование эпидемического процесса, порождаемого в результате диффузии вредоносной инъекции. Предлагаемая модель открывает новую страницу в описании информационных эпидемий (и не только) во взвешенных сетях, где предлагаемая авторами формализация масштабирует изображаемые размеры узлов и ветвей модели в соответствии со значениями ресурсов или потенциалов её элементов. Фактически получается граф (карта) исследуемого сетевого ландшафта, в котором циркулирует информация. В случае внедрения вредоноса компоненты карты окрашиваются с учетом дозировки его присутствия в них, где топологической основой выступают “звезды” сети. Для этого авторами предлагаются соответствующие аналитические выражения. The article deals with a very relevant problem of modeling the process of diffusion of malicious codes and destructive content in cyberspace, which in modern conditions has an increasingly pronounced network character. In contrast to the previously widely used analog and even developing discrete epidemic models, this paper takes into account the static (accumulated information) and dynamic (information traffic) resources of nodes and branches of the network. Along with this, the dosage of the malware introduced into the network to disrupt its performance is taken into account. All this makes it possible to carry out network mapping of the epidemic process generated as a result of the diffusion of malicious injection. The proposed model opens a new page in the description of information epidemics (and not only) in weighted networks, where the formalization proposed by the authors scales the depicted sizes of nodes and branches of the model in accordance with the values of resources or potentials of its elements. In fact, a graph (map) of the network landscape under study is obtained, in which information circulates. In the case of the introduction of the malware, the map components are colored taking into account the dosage of its presence in them, where the topological basis is the “stars” of the network. For this purpose, the authors propose the corresponding analytical expressions.


Author(s):  
Михаил Юрьевич Рытов ◽  
Руслан Юрьевич Калашников ◽  
Алексей Алексеевич Горелов

Концепция программно-конфигурируемых сетей (SDN) стремительно набирает популярность в управлении сетевой инфраструктурой центров обработки данных и операторов связи. К её ключевым функциям относятся мониторинг, детальное управление, гибкость и масштабируемость. Но вместе с тем, централизованное управление SDN делает его уязвимым для различных типов атак, таких как спуфинг и отказ в обслуживании (DoS). DoS-атаки оказывают наиболее серьезное воздействие, поскольку они снижают производительность сети из-за перегрузки ее различных компонентов, то есть контроллера, коммутатора и канала управления. Существующие подходы справляются с DoS-атаками в SDN либо путем отбрасывания вредоносных пакетов, либо путем объединения правил потока, что приводит к потерям легитимного трафика. Для уменьшения последствий DoS-атак в этой статье предлагается использование механизма многоуровневой справедливой очереди, который обеспечивает совместное использование ресурсов контроллера с несколькими уровнями очередей, которые могут динамически расширяться и агрегироваться в зависимости от загруженности сети. Предлагаемый подход оценивается путем сравнения его с базовым контроллером SDN. Результаты моделирования показывают, что предлагаемый подход увеличивает производительность SDN с точки зрения использования пропускной способности канала управления. The concept of Software Defined Networking (SDN) is rapidly gaining popularity in the management of the network infrastructure of data centers and telecom operators. Its key functions include monitoring, granular control, flexibility and scalability. But at the same time, the centralized management of SDN makes it vulnerable to various types of attacks, such as spoofing and denial of service (DoS). DoS attacks have the most serious impact because they degrade network performance by overloading various components such as the controller, switch, and control channel. Existing approaches deal with SDN DoS attacks either by dropping malicious packets or by combining flow rules, which leads to the loss of legitimate traffic. To mitigate the impact of DoS attacks, this article proposes the use of a tiered fair queuing mechanism, which allows the sharing of controller resources with multiple queue tiers that can dynamically expand and aggregate based on network congestion. The proposed approach is evaluated by comparing it to a basic SDN controller. Simulation results show that the proposed approach increases SDN performance in terms of control channel bandwidth utilization.


Author(s):  
Алексей Леонидович Сердечный ◽  
Никита Сергеевич Пустовалов ◽  
Михаил Андреевич Тарелкин ◽  
Анна Евгеньевна Дешина

Цель проведённых исследований заключалась в формализации действий нарушителя, совершаемых в ходе подготовки компьютерной атаки как основного этапа, на котором можно оказать противодействие нарушителю до того, как защищаемой системе будет нанесён ущерб. В настоящей статье представлены результаты разработки модели сети Петри для этапа подготовки к компьютерной атаке в распределенных компьютерных системах. Модель учитывает причинно-следственные связи между действиями нарушителя, а также условиями и последствиями реализации таких действий. Наличие таких связей позволяет определять сценарии подготовки компьютерных атак в зависимости от структурных и функциональных особенностей объекта защиты и модели нарушителя. Разработанная модель может быть использована в качестве исходных данных при моделировании угроз безопасности информации в части определения способов, используемых нарушителем при выборе объекта атаки, а также в ходе получения необходимых ресурсов для её совершения. Также в настоящей статье продемонстрирована возможность моделирования мер защиты, затрудняющих реализацию сценария к атаке. The purpose of the research was to formalize the actions of the violator committed during the preparation of a computer attack as the main stage at which it is possible to counteract the violator before the protected system is damaged. This article presents the results of the development of a Petri net model for the preparation stage for a computer attack in distributed computer systems. The model takes into account the causal relationships between the actions of the violator, as well as the conditions and consequences of the implementation of such actions. The presence of such links allows you to determine the scenarios for preparing computer attacks, depending on the structural and functional features of the object of protection and the model of the intruder. The developed model can be used as a source data for modeling information security threats in terms of determining the methods used by the violator when choosing the object of the attack, as well as in the course of obtaining the necessary resources for its commission. This article also demonstrates the possibility of modeling security measures that make it difficult to implement a scenario for an attack.


Author(s):  
Александр Григорьевич Остапенко ◽  
Илья Александрович Боков ◽  
Александр Алексеевич Остапенко ◽  
Никита Михайлович Лантюхов ◽  
Татьяна Юрьевна Мирошниченко ◽  
...  

Рассматриваются цели, задачи и текущие результаты проекта «Безопасный Интернет». В этой связи формулируется мотивация создания проекта в условиях геополитической и цифровой трансформации глобального информационного общества. Кроме того, иллюстрируются основные результаты, полученные в ходе реализации проекта. При этом, авторами (с учетом футурологических прогнозов) дается краткий обзор вариантов развития политической и цифровой трансформации, а также - предлагаются горизонты развития предметной области настоящей работы и проекта «Безопасный Интернет». Фактически демонстрируются текущие достижения проекта и намечаются пути его совершенствования в современных условиях состояния и динамики глобального информационного пространства. The goals, objectives and current results of the "Secure Internet"project are considered. In this regard, the motivation for the creation of the project in the context of the geopolitical and digital transformation of the global information society is formulated. In addition, the main results obtained during the implementation of the project are illustrated. At the same time, the authors (taking into account futurological forecasts) give a brief overview of the options for the development of political and digital transformation, as well as suggest the development horizons of the subject area of this work and the project "Safe Internet". In fact, it demonstrates the current achievements of the project and outlines ways to improve it in the current conditions of the state and dynamics of the global information space.


Author(s):  
Людмила Викторовна Астахова ◽  
Семён Александрович Бесчастнов

Повышение осведомленности сотрудников организации об информационной безопасности занимает устойчивое место в числе объектов исследования науки и практики, что обусловлено объективными факторами. Результаты исследований показывают, что в организациях присутствуют проблемные области управления информационной безопасностью, связанные с отсутствием целенаправленно применяемой методологии обучения и профессионального развития пользователей информационных систем. Это выражается в росте числа утечек защищаемой информации, спровоцированных внутренними пользователями. Для решения этой проблемы в статье обоснована сущность принципа целевой комплексности программы повышения осведомленности сотрудников об информационной безопасности организации, его доминирующая роль в процессе проектирования структуры и содержания программы. Охарактеризовано разработанное на основе этого принципа программное средство для повышения осведомленности сотрудников, его технические параметры, функциональные возможности и отличия от других продуктов. Raising the awareness of employees of the organization about information security takes a stable place among the objects of research in science and practice, which is due to objective factors. Research results show that organizations have problem areas of information security management associated with the lack of a purposefully applied methodology for training and professional development of information system users. This leads to an increasing number of information leaks through the fault of users. To solve this problem, the article substantiates the essence of the principle of the target complexity of the program for raising the awareness of employees about the information security of an organization, its dominant role in the process of designing the structure and content of the program. A software tool developed based on this principle for raising employee awareness, its technical parameters, functionality, and differences from other products is characterized.


Author(s):  
Сергей Александрович Ермаков ◽  
Андрей Сергеевич Тулинов ◽  
Андрей Александрович Болгов ◽  
Валерий Константинович Власов

В данной статье предлагается методика повышения защищенности сетей и конечных устройств интернета вещей от атак, направленных на нарушение конфиденциальности информации и процедуры аутентификации, за счет внедрения новых несертифицированных протоколов обеспечения безопасности и создания методического обеспечения для оценки рисков успешной реализации атак. В работе были смоделированы и проанализированы протоколы безопасности технологии интернета вещей с помощью специализированного инструмента моделирования. При использовании результатов моделирования для всех протоколов, представленных в данной работе, был посчитан риск успешной реализации атак, направленных на нарушение конфиденциальности информации и процедуры аутентификации. На основе полученных значений было выполнено сравнение протоколов безопасности. Результаты проделанной работы позволят упростить разработку и внедрение новых протоколов безопасности для технологии интернета вещей. This article proposes a method for improving the security of the networks and end devices of the Internet of Things from attacks aimed at violating the confidentiality of information and authentication procedures by introducing new uncertified security protocols and creating methodological support for assessing the risks of successful implementation of attacks. The security protocols of the Internet of Things technology were modeled and analyzed using a specialized modeling tool. When using the simulation results for all the protocols presented in this work, the risk of successful implementation of attacks aimed at violating the confidentiality of information and the authentication procedure was calculated. Based on the obtained values, a comparison of security protocols was performed. The results of this work will simplify the development and implementation of new security protocols for the Internet of Things technology.


Author(s):  
Александр Григорьевич Остапенко ◽  
Евгений Валерьевич Зарочинцев ◽  
Ольга Александровна Остапенко ◽  
Ксения Владимировна Сибирко ◽  
Виктория Витальевна Сафронова ◽  
...  

Целью исследований является повышение защищённости распределенных компьютерных сетей за счет формализации поливирусных эпидемических процессов в них на основе специально созданного методического поливирусного обеспечения оценки и регулирования рисков. В работе продемонстрированы поливирусные модели, позволяющие моделировать поливирусное воздействие на компьютерную сеть. При помощи представленных моделей было произведено моделирование поливирусного воздействия на сетевую структуру. Полученные результаты могут быть использованы исследователями в области моделирования эпидемических процессов, данные модели позволят более точно и качественно оценивать протекание поливирусных эпидемических процессов в распределённых компьютерных сетях, а также специалистами по защите информации при разработке мер противодействия распространения компьютерных вирусов и реализовать задел к рассмотрению скоростных и качественных особенностей протекания поливирусных эпидемических процессов в компьютерных сетях. The purpose of the research is to increase the security of distributed computer networks by formalizing the multivirus epidemic processes in them on the basis of a specially created methodological multivirus support for risk assessment and management. The work demonstrates polyviral models that allow simulating a polyviral effect on a computer network. The presented models were used to simulate the polyviral effect on the network structure. The results obtained can be used by researchers in the field of modeling epidemic processes, these models will allow for a more accurate and high-quality assessment of the course of polyviral epidemic processes in distributed computer networks, as well as information security specialists in the development of measures to counter the spread of computer viruses, and features of the course of polyviral epidemic processes in computer networks.


Author(s):  
Ольга Александровна Кулиш

В ходе информационного обмена между локальными вычислительными сетями пользователей передаваемая информация проходит через не защищенную сеть провайдера связи. Отсутствие аутентификации коммутаторов позволяет злоумышленникам осуществлять сетевые атаки на коммутаторы второго уровня модели OSI. Для устранения проблемы аутентификации коммутационного оборудования канального уровня можно использовать модуль аутентификации, встроенный в коммутатор. В работе приведена схема интегрально-оптического интерферометра для устройства управления оптическим излучением модуля аутентификации. Так как для передачи кода аутентификации применяется ослабленное лазерное излучение, то актуальным является расчет потерь оптического сигнала в интерферометре. Высокие потери оптического излучения могут происходить во внутреннем двойном изгибе спирали и во входном и выходном разветвителях интерферометра. Разработана методика оптимизации этих элементов интерферометра для уменьшения потерь оптического сигнала. Методика основана на методе распространяющегося пучка, методе эффективного показателя преломления и конечно-элементном анализе. На основе разработанной методики можно оценить оптимальное смещение волноводов в точке перегиба внутреннего S-изгиба спирали, геометрические параметры входного и выходного разветвителей. During information exchange between local computer networks of users, the transmitted information passes through an unprotected network of a communication provider. The lack of switch authentication allows attackers to carry out network attacks on Layer 2 switches of the OSI model. You can use the authentication module built into the switch to resolve the link layer switching equipment authentication problem. The work shows the integrated optical interferometer circuit for the optical radiation control device of the authentication module. Since attenuated laser light is used to transmit the authentication code, the calculation of optical signal losses in the interferometer is relevant. High losses of optical radiation can occur in the inner double bend of the spiral and in the input and output splitters of the interferometer. A technique has been developed to optimize these interferometer elements to reduce optical signal losses. The technique is based on the propagating beam method, the effective refractive index method, and finite element analysis. Based on the developed technique, the optimal displacement of waveguides at the inflection point of the internal S-bend of the spiral, the geometric parameters of the input and output splitters can be estimated.


Author(s):  
Алексей Леонидович Сердечный ◽  
Глеб Валерьевич Сторожев ◽  
Михаил Андреевич Тарелкин ◽  
Анна Степановна Пахомова

В настоящей статье представлены результаты моделирования способов реализации компьютерных атак на мобильные устройства. Актуальность данной статьи обусловлена отсутствием наработок по формированию методического обеспечения, касающегося моделирования способов реализации компьютерных атак на мобильные устройства, учитывающего их специфику. Предложенные модели способов предназначены для формирования методического обеспечения расчета рисков и выявления оценки защищенности таких систем от актуальных сценариев реализации угроз безопасности информации, которое даёт возможность обоснованного выбора мер защиты. Построение моделей способов реализации компьютерных атак осуществлялось с использованием аппарата сетей Петри на основании сведений, содержащихся в базе данных MITRE ATT&CK. Разработанные модели взаимосвязаны по условиям и последствиям реализации основных технических приёмов, определённых в базе данных ATT&CK и актуальных для мобильных устройств (условия и последствия моделируются позициями сети Петри, а сами технические приёмы - переходами сети Петри). Также в статье затрагиваются вопросы автоматизации и совместной разработки подобных моделей. Проводится сравнительный анализ различных форм представления участков моделируемой сети Петри в контексте удобства процесса её разработки This article presents the results of modeling methods for implementing computer attacks on mobile devices. The relevance of this article is due to the lack of developments in the formation of methodological support for modeling methods for implementing computer attacks on mobile devices, taking into account their specifics. These models are intended for the formation of methodological support for calculating risks and identifying the assessment of the security of such systems from current scenarios of information security threats, which makes it possible to make an informed choice of security measures. The construction of models of ways to implement computer attacks was carried out using the device of Petri nets based on the information contained in the MITRE ATT&CK database. These models are interconnected by the conditions and consequences of the implementation of the main techniques defined in the ATT&CK database and relevant for mobile devices (conditions and consequences are modeled by the positions of the Petri net, and the techniques themselves are modeled by the transitions of the Petri net). In article also addresses the issues of automation and joint development of such models. A comparative analysis of various forms of representation of the sections of the simulated Petri net in the context of the convenience of its development process is carried out.


Author(s):  
Владимир Александрович Минаев ◽  
Александр Валерьевич Симонов

Цель исследования состоит в разработке методики, позволяющей выявлять деструктивность больших текстовых массивов в социальных медиа. Проведен анализ существующих подходов к определению деструктивного характера текстовых данных, дано описание их преимуществ и недостатков. Описан метод определения деструктивности текста с использованием векторных представлений слов. Рассмотрено формирования векторных представлений слов и оценена возможность их применения при решении задач идентификации текстового контента. Обосновано применение алгоритмов Word2vec и FastText. Предложены ключевые слова и выражения векторных представлений слов, определяющих три класса текстов: реабилитация нацизма, радикальный ислам, антисемитизм. Реализованы модели выявления деструктивности контента больших текстовых массивов с использованием нейтральных новостных корпусов текстов и текстов, содержащих возможный деструктивный контент. Произведена интерпретация результатов анализа текстовых массивов и обоснована Word2vec как наиболее подходящая модель векторного представления слов. Сделан вывод о направлениях использования полученных результатов в аналитической деятельности государственных органов, общественных организаций и социальных медиа для выявления противоправного контента. The aim of the study is to develop a method that allows us to identify the destructiveness of large text arrays in social media. The analysis of existing approaches to determining the destructive nature of text data is carried out, and their advantages and disadvantages are described. A method for determining the destructiveness of a text using vector representations of words is described. The formation of vector representations of words is considered and the possibility of their application in solving problems of identifying text content is evaluated. The application of the Word2vec and FastText algorithms is justified. Keywords and expressions of vector representations of words defining three classes of texts are proposed: rehabilitation of Nazism, radical Islam, and anti-Semitism. Models are implemented to identify the destructiveness of the content of large text arrays using neutral news text corpora and texts containing possible destructive content. The results of the analysis of text arrays are interpreted and Word2vec is justified as the most suitable model for the vector representation of words. The conclusion is made about the directions of using the obtained results in the analytical activities of state authorities, public organizations and social media to identify illegal content.


Sign in / Sign up

Export Citation Format

Share Document