НАУЧНЫЕ ПРОЕКТЫ
победителей Всероссийского конкурса научных проектов аспирантов, соискателей
и молодых ученых на проведение научных исследований и разработок
в области информационной безопасности для задач цифровой экономики
в 2022 году
Раздел 1
Научные проекты победителей – соискателей учёной степени доктора наук
Золотарев Вячеслав Владимирович, Сибирский государственный университет, г. Красноярск
КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ ВЫСШЕГО ОБРАЗОВАНИЯ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ
Показать аннотациюТакими решениями будут подходы по управлению уязвимостями, как в комплексе, в привязке к активам и инфраструктурным решениям, так и на уровне анализа и блокировки уязвимостей программного обеспечения. Будет создана лаборатория разработки безопасного программного обеспечения, исследовательский ситуационный центр управления информационной безопасностью, лаборатория разработки систем интернета вещей. Новые решения по управлению коммуникациями в области интернета вещей также позволят отработать концепцию единой управляемой среды сбора данных о состоянии инфраструктурных объектов, а также защиты информации при транзакциях кампусного проекта на основе технологий динамических сетей.
Научная новизна заявленного исследования будет состоять в следующем:
1. Полимодельное иерархическое представление построения системы управления информационной безопасностью ООВО в условиях переходных состояний цифровой трансформации.
2. Формирование допустимых вариантов реализации функциональных подсистем с синтезом эффективных решений их реализации на уровне отдельных процессов, процедур и их объединений, где это целесообразно.
3. Синтез единого методологического подхода управления информационной безопасностью ООВО в условиях переходных и итоговых состояний цифровой трансформации на основе процессного подхода.
Иванов Дмитрий Владимирович, Самарский НИУ имени академика С.П. Королева
РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ ВЫЯВЛЕНИЯ АНОМАЛИЙ ТРАФИКА КОМПЬЮТЕРНЫХ СЕТЕЙ НА ОСНОВЕ МОДЕЛЕЙ С ДЛИННОЙ ПАМЯТЬЮ
Показать аннотациюКогос Константин Григорьевич, Национальный исследовательский ядерный университет «МИФИ», г. Москва
МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО СКРЫТЫМ ЛОГИЧЕСКИМ КАНАЛАМ ПРИ СОЕДИНЕНИИ СЕГМЕНТОВ СЕТИ ЧЕРЕЗ СЕТИ ОБЩЕГО ПОЛЬЗОВАНИЯ
Показать аннотациюЧастикова Вера Аркадьевна, Кубанский государственный технологический университет, г. Краснодар
МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ АНАЛИЗА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Показать аннотациюКомплексное повышение надежности распределенных систем и систем биометрической идентификации личности.
Научная новизна исследования складывается из следующих аспектов:
• Разработка методологии построения надежных систем анализа инцидентов информационной безопасности в современных распределенных системах.
• Разработка нейроиммунного метода сжатия данных в системе анализа инцидентов информационной безопасности.
• Метод анализа и корреляции событий на основе нейроиммунного подхода в системе анализа инцидентов информационной безопасности для распределенных систем.
• Методика построения системы обнаружения вторжений на основе нейроиммунного подхода.
• Методика анализа событий информационной безопасности и обнаружения инцидентов в распределенных системах на основе комплексной модели, объединяющей методы глубокого обучения, искусственные иммунные системы, методы роевого интеллекта и генетические алгоритмы.
Штеренберг Станислав Игоревич, Московский технический университет связи и информатики
СИСТЕМЫ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Показать аннотациюПеречисленные особенности определяют научную проблему создания методологии предотвращения компьютерных атак на РИС. В настоящей работе предпринята попытка создать единую методологию предотвращения компьютерных атак на промышленные системы на основе применения новых механизмов работы систем искусственного интеллекта и машинного обучения, направленную на упреждающую саморегуляцию системы при прогнозировании нежелательных тенденций в данных, поступающих от компонентов РИС, что определяет актуальность настоящего исследования. Основу подхода составляют методы, позволяющие на ранней стадии обнаруживать любые типы компьютерных атак и противодействовать им путем автоматической реконфигурации структуры РИС.
РАЗДЕЛ 2
Научные проекты победителей – соискателей учёной степени кандидата наук
Аверьянов Виталий Сергеевич, Сибирский государственный университет, г. Красноярск
РАЗРАБОТКА ПЕРСПЕКТИВНОЙ ТЕХНОЛОГИИ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ БЕЗОПАСНОСТИ НА КВАРК-ГЛЮОННЫХ ЭФФЕКТАХ С ФАЗО-ВРЕМЕННЫМ КОДИРОВАНИЕМ ИНФОРМАЦИИ
Показать аннотациюНаучная новизна проекта связана с переходом на новый класс аппаратуры по формированию, трансляции, регистрации и измерений элементарных частиц – кварков, а также отказ от существующих квантово-классических представлений кодирования информации.
Результативная часть проекта имеет практическую значимость за счет расширения тактико-технических характеристик систем связи на базе КРК.
Решения по генерации, трансляции и детектированию кварков пополнят существующие телекоммуникационные системы следующими функциональными возможностями:
1. Новыми видами оптико-электронных устройств: генераторами случайных чисел, источниками излучения частиц, фотоприёмными устройствами и.т.д.
2. Новыми алгоритмами обработки кварковых последовательностей в асимптотическом пределе; обнаружения: системных ошибок, собственных шумов аппаратуры и флуктуаций в каналах связи; сжатия ключа по результатам согласования измерений удовлетворяющих условиям криптостойкости;
3. Функциональными мерами мониторинга и анализа среды передачи данных с целью выявления внешних несанкционированных воздействий в гибридных каналах связи.
Запатентованные решения позволят усовершенствовать существующие и проектируемые оверлейные сети связи, обеспечив абсолютной защитой легитимных пользователей наземного и космического киберпространства. Полученные в ходе выполнения проекта результаты не имеют аналогов в настоящее время.
Банокин Павел Иванович, Томский государственный университет систем управления и радиоэлектроники
АЛГОРИТМИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ИДЕНТИФИКАЦИИ ВНУТРЕННИХ УТЕЧЕК ДАННЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ПРОФЕССИОНАЛЬНЫХ ПОВЕДЕНЧЕСКИХ АНОМАЛИЙ ПОЛЬЗОВАТЕЛЕЙ
Показать аннотациюБарков Вячеслав Валерьевич, Московский технический университет связи и информатики
КЛАССИФИКАЦИЯ ТРАФИКА НЕЖЕЛАТЕЛЬНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ МЕТОДОМ МАШИННОГО ОБУЧЕНИЯ В ПОТОКОВОМ РЕЖИМЕ
Показать аннотациюРезультатом проекта станет программный комплекс для автоматической классификации трафика мобильных устройств, сформированная экспериментальная база данных сетевого трафика выбранных мобильных приложений, новый алгоритм обнаружения смены концепта.
Белова Елена Петровна, Уфимский университет науки и технологий
СИСТЕМА БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ПАРАМЕТРАМ РЕЧИ И ВИДЕОИЗОБРАЖЕНИЮ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ
Показать аннотациюНаучная новизна заключается в синтезе различных эффективных методов аутентификации в один простой, но мощный инструмент. Система голосовой аутентификации на базе формантных характеристик и вейвлет-преобразований основывается на ряде исследований диссертанта, в ходе которого были выявлены наиболее информативные части, в дальнейшим ставшие одними из основ биометрического образа пользователя. Распознавание видео и жестов позволяет нейтрализовать возможности ошибок 1-го и 2-го рода.
Ожидаемые результаты представлены современным многоуровневым инструментом на базе искусственных нейронных сетей, способным свести максимальные показатели ошибки 1-го рода и ошибки 2-го рода к 1 %.
Простота в использовании и отсутствие необходимости сохранять в уме какие-либо сложные данные (например, комбинации паролей из 20 различных символов), не только упразднят процесс аутентификации для пользователей и снизят их нервно-психическую напряженность, но и существенно уменьшат возможность попадания аутентификационных данных к третьим лицам.
Тем самым система биометрической аутентификации по параметрам речи и видеоизображению на: основе нейросетевых технологий позволит сберечь и финансовые средства от киберзлоумышленников при становлении цифровой экономики в России.
Бирих Эрнест Владимирович, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДАННЫХ, ПЕРЕДАВАЕМЫХ ЧЕРЕЗ ТЕЛЕКОММУНИКАЦИОННЫЕ КАНАЛЫ СВЯЗИ
Показать аннотацию1. Будет предложена модель элементарных информационных потоков, учитывающая всевозможные каналы взаимодействия;
2. Будет разработана модель угроз конфиденциальности информации, с учетом всех типовых угроз элементам системы и каналам передачи информации;
3. Будет предложена модель угроз целостности и доступности информации, с учетом угроз доступности как подмножество угроз целостности информации, направленных на канал передачи информации.
На сегодняшний день существуют некие правила и требования по обеспечению безопасности, но они с учетом развития информационных технологий и новых угроз полноценно не охватывают информационную безопасность информации, передаваемую по телекоммуникационным каналам связи. В дальнейшем результаты исследования можно будет применять в преподавании и учитывать при внедрении в цифровую экономику.
Голембиовский Максим Михайлович, Брянский государственный технологический университет
РАЗРАБОТКА МЕТОДИКИ РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Показать аннотациюПроект представляет собой методику, реализованную впоследствии в автоматизированной системе. Проект направлен на разработку методики, позволяющей выявить следы инцидента информационной безопасности, ведущие к возможному злоумышленнику.
Методика включает в себя следующие этапы:
- Сбор и анализ исходных данных (планируется формулирование новых параметров для определения инцидентов ИБ).
- Соотношение совокупности собранных данных с инцидентами из классификатора (планируется разработка классификатора инцидентов ИБ, разработка и наполнение базы инцидентов ИБ).
- Соотношение инцидента с возможными ситуациями из базы «Сценарии» (планируется разработка и наполнение базы сценариев инцидентов).
- Формализация работы алгоритма выявления инцидента (типовые и нетиповые случаи).
Домуховский Николай Анатольевич, Уральский федеральный университет, г. Екатерингбург
СИСТЕМА ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ПУТЕМ МОДЕЛИРОВАНИЯ КОМПЛЕКСНЫХ АТАК
Показать аннотациюНо при этом взаимное расположение информационных активов, реализованные защитные меры, возможности нарушителя будут существенным образом влиять на вероятность успешной реализации угрозы ИБ в отношении актива.
Большинство классических методик оценки риска предлагает учитывать эти параметры в рамках экспертной оценки, что существенно снижает точность метода.
Эту особенность классического риск-ориентированного подхода отмечают в своих работах, в частности, Скотт Мусман и Котенко И.В. Указанную проблему они предлагают решать путем создания дерева (Мусман) или ориентированного графа (Котенко) атак, учитывающего топологию компьютерной системы, уязвимости, присутствующие на отдельных узлах компьютерной системы и прочие параметры, отражающие реальные возможности нарушителя.
Но методы, изложенные в работах указанных авторов, имеют существенные ограничения для их применения на практике: дерево атак требует экспертной оценки ряда условных вероятностей (что также предлагается решать с помощью эксперта), а в подходе Котенко И.В. предлагается использовать грубую качественную оценку вероятности реализации атаки.
Предметом исследований проекта является методика моделирования комплексных атак в автоматизированных системах управления технологическими процессами, позволяющая учесть топологию оцениваемой системы, наличие в ней средств защиты информации (с учетом их место расположения), а также начальных условий нарушителя: его положения относительно активов оцениваемой системы, доступных инструментов проведения атаки и пр.
При этом методика минимизирует участие эксперта в процессе оценки, используя для конструирования комплексных атак элементарные уязвимости отдельных компонент системы, и собирая из них цепь атак, приводящую к нанесению ущерба компонентам системы.
Для оценки последствий атаки применяется анализ дерева неисправностей, позволяющий оценить вероятность наступления нежелательного события на дереве неисправностей.
Разрабатываемый метод будет обладать большей универсальностью, чем метод, предложенный в работе С. Мусмана и больше точностью, чем метод, предложенных в работах Котенко И.В. При этом система, построенная на базе разрабатываемого метода, позволит проводить оценку защищенности любой системы, после внесения данных о ее компонентах и топологии.
Жерлицын Сергей Анатольевич, Кубанский государственный технологический университет, г. Краснодар
МЕТОДЫ ПОСТРОЕНИЯ СИСТЕМ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ДЛЯ РАСПРЕДЕЛЕННЫХ СИСТЕМ
Показать аннотациюНаучная новизна проекта складывается из следующих аспектов:
- Построение инновационной безопасной клиент-серверная архитектуры системы биометрической идентификации личности.
- Разработка единого универсального подхода к обработке биометрических идентификаторов на основе нейронных сетей.
- Использование современных актуальных и эффективных моделей и архитектур нейронных сетей.
Применение новых, мало исследованных, но показавших свою эффективность в ряде прикладных задач эволюционных алгоритмов и алгоритмов роевого интеллекта.
Разработка систем идентификации по ряду слабо проработанных и редко применяемых биометрических характеристик с использованием современных технологий и возможностей методов искусственного интеллекта (например, идентификация по рисунку вен ладони, по экранному почерку, по радужке глаза и так далее).
Построение модульной системы автоматизированного машинного обучения для распознающих модулей.
Исследование и практическая реализация способов гибридизации алгоритмов обучения для повышения их эффективности в рамках работы с конкретной моделью.
Разработка протокола биометрической идентификации личности с применением новых систем гомоморфного шифрования.
Иванов Сергей Олегович, Чувашский государственный университет им. И.Н. Ульянова, г. Чебоксары
РАЗРАБОТКА, ОБОСНОВАНИЕ И ТЕСТИРОВАНИЕ ЭФФЕКТИВНЫХ ВЫЧИСЛИТЕЛЬНЫХ МЕТОДОВ С ПРИМЕНЕНИЕМ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СРЕДСТВ ДЛЯ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ И НАРУШЕНИЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ЦИФРОВОЙ ЭЛЕКТРИЧЕСКОЙ ПОДСТАНЦИИ
Показать аннотациюИниватов Даниил Павлович, Омский государственный технический университет
ИДЕНТИФИКАЦИЯ ДИКТОРА С УЧЁТОМ ПСИХОЭМОЦИОНАЛЬНОГО СОСТОЯНИЯ НА ОСНОВЕ АНСАМБЛЯ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ
Показать аннотациюКараулова Ольга Александровна, Поволжский государственный университет телекоммуникаций и информатики, г. Самара
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ НА ОСНОВЕ ИНВАРИАНТНЫХ ДВУХКОМПОНЕНТНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ
Показать аннотациюКарташевская Евгения Сергеевна, Поволжский государственный университет телекоммуникаций и информатики, г. Самара
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ МАШИННОГО ОБУЧЕНИЯ
Показать аннотациюВ качестве результата планируется разработанная модель машинного обучения и ее программная реализация для выявления угроз информационной безопасности. Результаты могут быть использованы в качестве средства обеспечения обнаружения угроз в различных сетях IoT, в том числе промышленного Интернета вещей.
Кучкарова Наиля Вакилевна, Уфимский университет науки и технологий
МЕТОДЫ И АЛГОРИТМЫ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИЙ СЕМАНТИЧЕСКОГО АНАЛИЗА ТЕКСТОВ
Показать аннотациюК основным научным результатам, обладающим новизной, относятся: модель сопоставления угроз нарушения ИБ и уязвимостей программного обеспечения систем управления КФО, основанная на семантическом анализе текстовых описаний угроз и уязвимостей в открытых базах данных; методика автоматизации оценки и приоритезации актуальных угроз нарушения информационной безопасности киберфизических объектов, детализирующая этапы Методики ФСТЭК России; алгоритм выявления релевантных угроз, основанный на оценке семантической близости текстовых описаний угроз и связанных с ними уязвимостей программного обеспечения систем управления киберфизическими объектами; программное обеспечение, реализующее предложенные модели и алгоритмы для киберфизических объектов.
Практическая значимость результатов исследования состоит в разработке методики, алгоритмов и программного обеспечения, предназначенного для выявления и приоритезации уязвимостей и связанных с ними угроз программного обеспечения киберфизических объектов, функционирующих на предприятиях Республики Башкортостан.
Лансере Николай Николаевич, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
МОДЕЛИ И МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ
Показать аннотациюПредметом научного исследования является система технической защиты информации АСУ ТП КВО.
Научное исследование ограничено рассмотрением вопросов технической защиты информации ограниченного доступа, циркулирующей на объектах организаций оборонно- промышленного комплекса.
Цель научного исследования состоит в совершенствовании методов и средств технической защиты информации в АСУ ТП КВО.
Задачами научного исследования являются:
1. Анализ актуальных угроз безопасности информации, циркулирующей в АСУ ТП КВО.
2. Совершенствование способов противодействия угрозам безопасности информации и обеспечения информационной безопасности КВО.
3. Разработка и совершенствование методов оценки эффективности системы технической защиты информации АСУ ТП КВО.
Лушников Никита Дмитриевич, Уфимский университет науки и технологий
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ С ПРИМЕНЕНИЕМ ОБУЧАЮЩЕЙ НЕЙРОННОЙ СЕТИ
Показать аннотациюРезультатом исследования является разработанная математическая модель, доступная для пользователя персонального компьютера любой операционной системы. Главными достоинствами программного обеспечения являются комплексная реализация всех программных модулей созданной математической модели, высокая точность обработки входных данных (99.4%). Количество обрабатываемых точек лица (128) почти н~ полсотни больше, чем в аналогичных модулях. Синтез обучающей нейронной сети и сохраненного файла весов нейронной сети не позволит обмануть приложение при помощи фото или видео. Представленный программный продукт работает в режиме многопоточности.
Маслова Мария Александровна, Ростовский государственный экономический университет (РИНХ)
РАЗРАБОТКА МЕТОДА И ИНСТРУМЕНТАРИЯ АНАЛИЗА РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Показать аннотациюОрёл Евгений Михайлович, Санкт-Петербургский политехнический университет Петра Великого
АВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ СЕТЕЙ С ДЕЦЕНТРАЛИЗОВАННОЙ СТРУКТУРОЙ НА ОСНОВЕ ТЕОРИИ ГРАФОВ
Показать аннотациюАктуальность проекта обуславливается появлением нового поколения информационных систем, использующих технологии mesh-сетей для предоставления сервиса при отсутствии доступа к сети Интернет в результате проведенной кибератаки, организационных ограничений и других внешних факторов
Невозможность централизованного управления и контроля безопасности информационных систем, функционирование которых обеспечивается за счет принципа самоорганизации, как на уровне сети, так и на уровне приложений создаёт необходимость в разработке новых подходов и средств для обеспечения их устойчивости к кибератакам. Наряду с развитием информационных технологий растут и требования к данным подходам.
На сегодняшний день все больше компаний внедряет в свои системы возможность работы без наличия выхода в сеть Интернет: создаются новые пиринговые мессенджеры, системы экстренного оповещения и многие другие. При этом количество инцидентов в таких системах непрерывно растет. Основными причинами данных инцидентов являются недостатки в управлении средствами защиты. Особенно остро данная проблема стоит в системах, осуществляющих управление производственным процессом, больничных комплексах, системах, осуществляющих хранение конфиденциальных данных пользователей.
Управление безопасностью таких систем «вручную» имеет множество проблем и недостатков. Принцип самоорганизации, лежащий в их основе, становится причиной наличия огромного количества различных параметров защиты, настройка и контроль которых требует не только знаний во всех этих областях, но и знаний в технологических и бизнес-процессах. Поэтому функция управления безопасностью подобных систем должна быть максимально автоматизирована.
В рамках проекта предполагается достигнуть следующих научных результатов:
— классификация угроз кибербезопасности mesh-сетей;
— формализация кибератак в сетях с децентрализованной узловой структурой с использованием теории графов;
— методика оценки защищенности mesh-сети от целенаправленных кибератак;
— разработка архитектуры системы автоматизированного управления безопасностью mesh-сети на основе оценки ее защищенности;
Результаты проекта позволят автоматизировать процесс управления безопасностью mesh-сетей.
Палютина Галия Наилевна, Ростовский государственный экономический университет (РИНХ)
РАЗРАБОТКА АЛГОРИТМОВ АДАПТИВНОЙ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИИ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ
Показать аннотациюРезультатом научного исследования является алгоритм адаптивной оценки рисков информационной безопасности на основе технологии когнитивного моделирования. Данный алгоритм может быть применен в рамках создания системы защиты информации компаниями различного направления, а также в рамках обучения студентов направления «Информационная безопасность» с целью формирования у них практических навыков управления рисками информационной безопасности.
Научная новизна исследования заключается в разработке новых методов и алгоритмов адаптивной оценки рисков информационной безопасности, устраняющие недостатки существующих решений на основе исследований технологий нечеткого моделирования.
Поликанин Алексей Николаевич, Сибирский государственный университет геосистем и технологий, г. Новосибирск
РАЗРАБОТКА МЕТОДИКИ ПРОТИВОДЕЙСТВИЯ ОПТИЧЕСКОМУ КАНАЛУ УТЕЧКИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МИКРО-БПЛА
Показать аннотациюРезультаты исследования представляют интерес с точки зрения определения актуальных размеров и конфигураций контролируемых зон безопасности для нейтрализации оптического (тепловизионного) канала утечки информации с использованием микро-БПЛА.
Исследование предполагает разработку методики определения дальности обнаружения, распознавания и идентификации тепловых информационных объектов, разработку математической модели и получение результатов математического и практического экспериментов, сравнение результатов с существующими моделями и методиками, а также разработку программной оболочки для практического расчета дальности распознавания и идентификации тепловых информационных объектов.
Русаков Алексей Михайлович, МИРЭА — Российский технологический университет, г. Москва
РАЗРАБОТКА МОДЕЛИ ДИНАМИКИ РИСКОВ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ ИНФРАСТРУКТУРНОГО ГЕНЕЗА
Показать аннотациюОбеспечение безопасности КИИ определено на регулятивном уровне. Однако, в нормативно-правовых и методических регламентах регуляторов, определяющих решение вопросов, связанных с обеспечением безопасности КИИ, не учитывается синергетический эффект от возникающих на инфраструктурном уровне эффектов. В это же время, реализуемые от них деструктивные воздействия, способны привести к инфраструктурному деструктивизму, т.е. к саморазрушению системы.
Специфичные для КИИ признаки и свойства определяют динамизм рисков деструктивного воздействия инфраструктурного генеза, порождаемых самой инфраструктурой. Что требует их исследования в контексте ИБ.
В проекте предлагается моделирование динамики рисков деструктивного воздействия инфраструктурного генеза, что позволит определить время возникновения точки бифуркации в КИИ-системе и спрогнозировать развитие событий ИБ на инфраструктурном уровне.
Научная новизна проекта заключается в том, что, во-первых, впервые будет определена и обоснована динамика рисков инфраструктурного генеза; во-вторых, по-новому выполнено моделирование жизненного цикла субъекта КИИ с акцентом на инциденты инфраструктурного генеза на разных этапах его жизненного цикла; в –третьих, предложена оригинальная многофакторная схема динамики рисков деструктивных воздействий инфраструктурного генеза на субъекте КИИ.
Результаты исследования будут востребованы на всех этапах жизненного цикла субъектов КИИ в условиях цифровой экономики России, а также на уровне образовательных организаций ВО – в рамках курсов дисциплин «Организационно-правовые основы информационной безопасности», «Управление информационной безопасностью», «Информационная безопасность распределенных систем», «Сети и системы передачи данных», «Защищенные распределенные информационные системы». Апробация результатов исследования пройдет на 5 научно-практических конференциях.
Сипович Дмитрий Евгеньевич, Российский государственный гидрометеорологический университет, г. Санкт-Петербург
СОЗДАНИЕ МОДЕЛИ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ
Показать аннотациюСтручков Игорь Владиславович, Северо-Кавказский федеральный университет, г. Ставрополь
РАЗРАБОТКА МЕТОДА ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НАРУШИТЕЛЕЙ ПРИ РЕАЛИЗАЦИИ ДОВЕРЕННОГО ВЗАИМОДЕЙСТВИЯ АГЕНТОВ В ДЕЦЕНТРАЛИЗОВАННОЙ КИБЕРФИЗИЧЕСКОЙ СРЕДЕ
Показать аннотациюОжидаемыми научными результатами реализации проекта являются:
− математическая модель доверенного взаимодействия агентов в децентрализованной киберфизической системе, отличающаяся учетом структуры и системных свойств киберфизической системы;
− модель угроз информационной безопасности процесса доверенного взаимодействия агентов в распределенных киберфизических системах, отличающаяся систематическим подходом и формализацией объектно-субъектного подхода к информационной безопасности доверенного взаимодействия агентов в киберфизической системе.
− метод доверенного взаимодействия агентов в распределенной киберфизической системе на основе технологии распределенного реестра, отличающийся тем, что информация о действиях отдельных киберфизических устройств будет храниться и агрегироваться с использованием умных контрактов через заданные интервалы времени.
− метод оценки доверия к агентам при их взаимодействии в распределенной киберфизической системе, отличающийся тем, что выявление уязвимостей планируется осуществлять за счет применения кластерного анализа распределенного реестра, путем объединения показаний отдельных цепочек блоков взаимодействия и последующего анализа полученных данных с целью обнаружения аномальных значений.
Практическая значимость обусловлена факторами достижения за счет предлагаемых технических решений высоких показателей обеспечения информационной безопасности доверенного взаимодействия агентов в киберфзической системе, что позволит повысить отказоустойчивость по сравнению с централизованным управлением. Предлагаемые модели, методы и алгоритмы позволят повысить эффективность при реализации доверенного взаимодействия киберфизических систем.
Сушкин Никита Андреевич, Южный федеральный университет, г. Ростов-на-Дону
ТЕХНОЛОГИЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ НА СИСТЕМУ НАВИГАЦИИ И СВЯЗИ БПЛА
Показать аннотацию1. Разработка нового метода автономного обнаружения вредоносного воздействия, основанного на анализе изменений кибер-физических параметров БПЛА. Этот метод автономного детектирования атак позволит БПЛА самостоятельно оценивать наличие изменений в его подсистемах, и выявлять признаки кибератаки.
2. Технология обнаружения вредоносного воздействия на систему навигации и связи БПЛА, обеспечивающая определение типа вредоносного воздействия в автономном режиме. Преимущества данной технологии заключается в том, что как правило, большинство исследований в данной области направлено только на определение типа атаки, при этом, за счет того, что БПЛА находится вне контролируемой зоны, на него может быть оказано деструктивное воздействие не только со стороны злоумышленника, но и со стороны окружающей среды, либо людьми не злонамеренно. Данное исследование будет сосредоточено на различных факторах, которые нарушают работоспособность БПЛА, а правильная их классификация позволит в дальнейшем выбрать наиболее подходящий план реагирования на инцидент.
3. Построение модели вредоносного воздействия на систему навигации и связи БПЛА. На сегодняшний день, ученые при оценке собственных методов обнаружения атак зачастую пользуются системами моделирования. При этом каждый исследователь использует собственные параметры симуляции атаки. Планируется разработать модель атаки на основе анализа реальных экспериментальных данных, формализовать представление атаки и других типов вредоносного воздействия на БПЛА, а также создать базу вредоносных воздействий на БПЛА.
Ожидаемые результаты:
1. Технология обнаружения вредоносного воздействия на систему навигации и связи БПЛА, реализованная в виде программного обеспечения для полетного контроллера или платы управления БПЛА. Технология позволит БПЛА в автономном режиме обнаруживать атаку и уведомлять об этом оператора, либо соседние БПЛА.
2. Метод автономного обнаружения вредоносного воздействия для БПЛА, основанный на анализе изменений кибер-физических параметров БПЛА, который будет внедрен в технологию обнаружения вредоносного воздействия на систему навигации и связи БПЛА.
3. Система имитации вредоносного воздействия на БПЛА. Данная система позволит в лабораторных условиях проводить атаки на БПЛА, для проверки работоспособности методов обнаружения атак.
4. База данных типов вредоносного воздействия на систему навигации и связи БПЛА.
5. Методика категорирования и оценки типов вредоносного воздействия на БПЛА.
Фельдман Елена Васильевна, Челябинский государственный университет
РАЗРАБОТКА МОДЕЛИ ОБНАРУЖЕНИЯ АНОМАЛЬНЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ ДЛЯ ПРОТИВОДЕЙСТВИЯ СОВЕРШЕНИЮ БЕСКОНТАКТНЫХ ПРЕСТУПЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ ФИНАНСОВЫХ ОПЕРАЦИЙ
Показать аннотациюЧерноусов Илья Сергеевич, Дальневосточный федеральный университет, г. Владивосток
РАЗРАБОТКА БЕЗОПАСНОГО АЛГОРИТМА АУКЦИОННЫХ ТОРГОВ НА ОСНОВЕ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ РЕЕСТРОВ
Показать аннотацию