НАУЧНЫЕ ПРОЕКТЫ
победителей Всероссийского конкурса научных проектов аспирантов, соискателей
и молодых ученых на проведение научных исследований и разработок
в области информационной безопасности для задач цифровой экономики
в 2021 году
Раздел 1
Научные проекты победителей – соискателей учёной степени
ДОКТОРА НАУК
МЕТОДОЛОГИЯ АВТОМАТИЗАЦИИ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПРИ РАЗРАБОТКЕ И ОЦЕНКЕ ЭФФЕКТИВНОСТИ КОМПЛЕКСА МЕР ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ
Баранов Владимир Витальевич, федеральное государственное бюджетное образовательное учреждение высшего образования «Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова»
Показать аннотациюПРИНЦИПЫ И РЕШЕНИЯ ПО СОВЕРШЕНСТВОВАНИЮ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ С КОМПАКТНЫМИ ПЛОТНЫМИ ОПТОВОЛОКОННЫМИ СЕТЯМИ ДАННЫХ.
Губарева Ольга Юрьевна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики»
Показать аннотациюМОДЕРНИЗАЦИЯ И ИССЛЕДОВАНИЕ МОДЕЛЕЙ ОБЪЕКТОВ ЗАЩИТЫ И НАПРАВЛЕННЫХ НА НИХ УГРОЗ БЕЗОПАСНОСТИ
Конев Антон Александрович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Томский государственный университет систем управления и радиоэлектроники», старший научный сотрудник
Показать аннотациюАВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ДЕЦЕНТРАЛИЗОВАННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ.
Москвин Дмитрий Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого», доцент
Показать аннотациюОбеспечение безопасности киберфизических систем с децентрализованной архитектурой (КС) в наши дни становится все более актуальным в связи с постоянным ростом количества и интенсивности кибератак и невозможностью централизованного управления и контроля безопасности таких систем. При этом выполнение государственными и коммерческими КС, многие из которых являются объектами КИИ, своих функций становится невозможным без постоянного поддержания их доступности и устойчивости к кибератакам. Наряду с развитием информационных технологий растут и требования к поддержанию безопасности. Одновременно статистика свидетельствует о росте количества инцидентов, основными причинами которых являются недостатки в управлении средствами защиты. Эта проблема особенно остро стоит в критических КС: в системах управления производством, движением, финансовыми операциями.
Управление безопасностью КС «вручную» влечет множество проблем. Количество конфигурационных параметров защиты в современных информационных и киберфизических системах исчисляется сотнями тысяч, а их настройка требует знаний не только безопасности, но и особенностей технологических и производственных процессов. Такие КС обычно состоят из большого количества разнообразных подсистем и компонентов различных производителей. Поэтому применение традиционных средств управления безопасностью фактически невозможно. «Ручное» управление и контроль также не гарантируют того, что администратор настроил систему в соответствии с предъявляемыми требованиями по безопасности и добавляют ошибки «человеческого фактора». Поэтому актуальна задача автоматизации процесса управления информационной безопасностью в децентрализованных киберфизических системах.
В проекте предполагается достижение следующих научных результатов:
— построение моделей угроз различных КС: VANET / MANET, сетей Цифрового Производства, децентрализованных облачных систем;
— обоснование подхода к обеспечению кибербезопасности децентрализованных систем и сетей;
— интеллектуальные методы построения киберустойчивой топологии, управления, оценки безопасности и противодействия кибератакам в КС;
— методология построения киберустойчивых КС;
— архитектура системы автоматизированного управления безопасностью КС.
Результаты проекта позволят автоматизировать обеспечение кибербезопасности и киберустойчивости децентрализованных систем и сетей.
МЕТОДОЛОГИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ СВЯЗИ УСТОЙЧИВЫХ К ВНЕШНИМ ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ
Попков Глеб Владимирович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики», доцент
Показать а Показать аннотацию
Такие сети должны обладать высокой степенью надёжности, живучести, гарантированно обеспечивать заданную вероятность доступности, целостности, конфиденциальности, циркулирующей в них пользовательской и служебной информации. Это проблема является актуальной как для транспортных сетей большой протяжённости, так и для сетей абонентского доступа развёртываемых в населённых пунктах.
В данном случае под ВДВ подразумеваются, любые воздействия преднамеренного или непреднамеренного характера, естественного либо искусственного происхождения, влияющие на структуру сети связи либо информацию, циркулирующую в ней, ведущие к уничтожению, модификации информации, либо иным последствиям, приводящим к выходу из штатного режима работы элементов сети связи, систем управления, программного обеспечения вплоть до их полного выведения из строя (уничтожения).
РАЗРАБОТКА ТЕОРЕТИЧЕСКИХ И МЕТОДОЛОГИЧЕСКИХ ОСНОВ ПОСТРОЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ РАСПРЕДЕЛЕННЫХ СИСТЕМ УПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТЬЮ
Путято Михаил Михайлович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Кубанский государственный технологический университет», доцент
Показать аннотацию1. Модель интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации.
2. Методы построения и реализации комплекса моделей для формирования объектов и процессов функционирования распределенной системы управления кибербезопасностью
3. Математическое и алгоритмическое обеспечение процессов функционирования распределенной системы управления кибербезопасностью.
4. Методика построения интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации.
5. Программный комплекс интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации.
По окончании проекта ожидаются следующие результаты:
— модель интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации;
— методика построения интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации;
— математическое и алгоритмическое обеспечение процессов функционирования интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации;
— универсальная интеллектуальная распределенная система управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации (программный продукт), которая может быть внедрена в социальные и экономические процессы субъектов РФ, а также в учебный процесс при подготовке специалистов УГСН 10.00.00 «Информационная безопасность».
Раздел 2
Научные проекты победителей – соискателей учёной степени
КАНДИДАТА НАУК
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ НА ОСНОВЕ ГИБРИДНЫХ МЕТОДОВ ПРЕДИКТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
Асяев Григорий Дмитриевич, Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)», аспирант
Показать аннотациюОЦЕНИВАНИЕ СОСТОЯНИЯ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА.
Белова Елена Ивановна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Петербургский государственный университет путей сообщения Императора Александра I», ассистент
Показать аннотациюАЛГОРИТМЫ АВТОМАТИЗИРОВАННОГО ПРЕОБРАЗОВАНИЯ ПРОГРАММ К ВИДУ, ПОЗВОЛЯЮЩЕМУ ПРОВЕДЕНИЕ С НИМИ ГОМОМОРФНЫХ КРИПТОВЫЧИСЛЕНИЙ.
Буртыка Филипп Борисович, федеральное государственное автономное образовательное учреждение высшего образования «Южный федеральный университет», младший научный сотрудник
Показать аннотациюРАЗРАБОТКА МЕТОДИКИ АНАЛИЗА БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Гельфанд Артем Максимович, Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», старший преподаватель
Показать аннотациюНаучная новизна исследования заключается разработке новых методик, позволяющих подтвердить необходимость применяемых методов и решений по обеспечению информационной безопасности в ходе создания и эксплуатации объектов критической информационной инфраструктуры. На данный момент инструментов для подробного анализа текущего состояния безопасности объектов коммерческой сферы в свободном доступе в сети Интернет отсутствуют. Существуют некие правила и требования по обеспечению безопасности, но они носят скорее рекомендательный характер.
Планируется разработка новых методик, позволяющих ‘автоматизировать процедуру прохождения категорирования в соответствии с Федеральным Законом «О безопасности критической информационной инфраструктуры Российской Федерации” от 26.07.2017 М 187-ФЗ (последняя редакция), а также снижение влияния человеческого фактора в процессе принятия решения.
В настоящее время подобные методики в открытом общем доступе отсутствуют, что вызывает затруднения коммерческих предприятий принятие решения о необходимости категорирования.
По результатам исследования планируется защита диссертации на соискание ученой степени кандидата технических наук в 2022 году на диссертационном совете СПбГУТ, оформление свидетельств на программы для ЭВМ (2 шт), публикацию основных результатов в журналах из списка ВАК в количестве 3 шт., а также в журналах, включённых в базы научного цитирования $СОРИЗ в количестве 2 штук.
МЕТОДЫ И АЛГОРИТМЫ АУТЕНТИФИКАЦИИ ПО ТРЁХМЕРНЫМ МОДЕЛЯМ ЛИЦ НА ОСНОВЕ ГЛУБОКИХ НЕЙРОННЫХ СЕТЕЙ.
Дорофеев Константин Андреевич , Федеральное государственное бюджетное образовательное учреждение высшего образования «Челябинский государственный университет», старший преподаватель
Показать аннотациюРАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И КОНТРОЛЯ ПРИ ВЗАИМОДЕЙСТВИИ С ГОЛОСОВЫМИ АССИСТЕНТАМИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ РЕЧИ ПОЛЬЗОВАТЕЛЯ.
Евсюков Михаил Витальевич, федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», аспирант
Показать аннотацию· реализация системы непрерывной голосовой аутентификации при взаимодействии с голосовым помощником;
· разработка интегрированного средства голосовой аутентификации, которое реализует как базовое распознавание по голосу, так и комплекс мер защиты от действий злоумышленника, направленных на выдачу себя за другое лицо (антиспуфинг);
· исследование эффективности применения различных контрмер против современных спуфинг-атак. Ожидаемый результат исследования включает в себя:
· программная система, обеспечивающая непрерывную голосовую аутентификацию, защищённая от актуальных и перспективных методов спуфинга;
· описание и обоснование оптимального алгоритма голосовой аутентификации;
· описание и обоснование оптимального, в контексте актуальных и перспективных угроз информационной безопасности, алгоритма противодействия спуфингу.
Значимость результатов исследования заключается в решении общественно важной задачи – обеспечения информационной безопасности в условиях широкого распространения голосового управления смартфонами и умными устройствами, в т.ч. устройствами интернета вещей, транспортными средствами и мобильными приложениями, позволяющими совершать финансовые транзакции.
Кроме того, исследование ориентировано на повышение надёжности голосового интерфейса взаимодействия, который наиболее предпочтителен для определённых групп людей с ограниченными возможностями.
РАЗРАБОТКА МОДЕЛИ АДАПТИВНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.
Егорова Анастасия Олеговна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Ростовский государственный экономический университет (РИНХ)», аспирант
Показать аннотациюМЕТОД ОБНАРУЖЕНИЯ КАНАЛОВ КОМПРОМЕТАЦИИ ПЕРСОНАЛЬНЫХ ДАННЫХ НА МОБИЛЬНЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛИЗИРОВАННЫХ ТЕХНОЛОГИЙ.
Изергин Дмитрий Андреевич, Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА — Российский технологический университет», старший преподаватель
Показать аннотациюВ условиях больших объёмов передаваемых данных и прогрессирующего количества сервисов, предоставляющих цифровые услуги, вопросы обеспечения сохранности пользовательской информации становятся наиболее критическими для мобильных платформ. Современные требования, предъявляемые к механизмам обеспечения сохранности данных на мобильных устройствах, заключаются в обеспечении работоспособного состояния системы и направлены на нейтрализацию возможного вредоносного воздействия, не учитывая возможности компрометации личности различными приложениями, либо набором сервисов. Таким образом, возможно выделить противоречие, заключающееся в отсутствии механизмов противодействия процессу сбора персональных данных различными типами сервисов на мобильных устройствах и требованиями пользователей к обеспечению защиты конфиденциальных данных. В связи с этим в диссертационных исследованиях решается задача разработки метода обнаружения каналов компрометации персональных данных на мобильных операционных системах на основе интеллектуализированных технологий, позволяющий повысить уровень защищённости пользовательских данных. Полученные результаты могут быть использованы при создании систем защиты мобильных операционных систем от вредоносного программного обеспечения и возможных утечек персональных данных.
Научная новизна работы состоит в следующем:
− создание экспериментальной выборки, позволяющей создать типовой цифровой портрет приложения из определенной категории;
− разработка модели оценки рисков компрометации персональных данных приложением, отличающаяся от существующих дополнительным набором выделенных признаков;
− разработка способа связывания разработчиков приложений на основе выделенных признаков из открытых источников, а также учёте ключевой информации в исполняемых файлах;
− разработка модели оценки рисков компрометации персональных данных на мобильном устройстве, отличающаяся от существующих учётом вероятностных показателей агрегирования информации из различных приложений;
− разработка метода обнаружения каналов компрометации персональных данных на мобильных устройствах с применением интеллектуализированных средств принятия решений, позволяющий детектировать аномальные приложения заданных категорий и производить оценку рисковых показателей устройства;
− проект архитектуры программного комплекса детектирования каналов утечек персональных данных с применением интеллектуализированных средств принятия, позволяющая определять рисковые показатели использования мобильного устройства.
Теоретическая значимость работы состоит в развитии научного аппарата обнаружения наличия каналов компрометации персональных данных и обоснования мероприятий по обнаружению вредоносных.
Практическая значимость работы заключается в применении комплекса методов детектирования каналов утечек персональных данных, формирование гипотетического цифрового портрета пользователя на стороне владельцев сервисов, агрегирующих информацию с целью изучения степени критичности использования данного сервиса.
МЕТОД РЕАЛИЗАЦИИ ЗАЩИЩЕННОГО ОБМЕНА ДАННЫМИ НА ОСНОВЕ ДИНАМИЧЕСКОЙ ТОПОЛОГИИ СЕТИ
Кушко Евгений Александрович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», аспирант
Показать аннотациюПроект направлен на предотвращение действий злоумышленника, при условии его присутствия внутри сенсорной сети. Разрабатываемый метод отличается от существующих способом сокрытия сторон сетевого взаимодействия, а также реализует сокрытие архитектуры и конфигурации сенсорной сети или её сегмента.
РАЗРАБОТКА СПОСОБОВ РЕГИСТРАЦИИ ВИБРОАКУСТИЧЕСКИХ СИГНАЛОВ НА ОСНОВЕ МЕТОДОВ КОГЕРЕНТНОЙ ОПТИКИ
Лимов Михаил Дмитриевич, Федеральное государственное автономное образовательное учреждение высшего образования «Самарский национальный исследовательский университет имени академика С.П. Королева», аспирант
Показать аннотациюНа основе предлагаемого способа формируется одновременно два сфокусированных изображения исследуемой поверхности. Одно изображение позволяет наблюдать исследуемый объект, второе изображение используется для измерения динамики спекл-интерференционной картины, вызванной вибрацией исследуемой поверхности при воздействии виброакустического сигнала. Использование спекл-интерферометрии позволяет регистрировать рассеянное когерентное излучение от исследуемой поверхности при различных углах наблюдения в отличии от классической интерферометрии требующей зеркального отражения от поверхности. Спеклинтерферометр построен по классической схеме Майкельсона. Применение спекл-интерферометрии так же позволяет регистрировать виброакустический сигнал от любых поверхностей, имеющих различную степень широховатости.
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ МАРКИРОВКИ НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЙ И АУДИО СИГНАЛОВ С ИСПОЛЬЗОВАНИЕМ ФРАКТАЛЬНЫХ ПРОЦЕССОВ ДЛЯ ЗАЩИТЫ АВТОРСКИХ ПРАВ
Магомедова Дженнет Исламутдинова, Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технический университет связи и информатики», руководитель центра
Показать аннотациюРезультатом проекта станет алгоритм маркировки, который будет использоваться в целях защиты медиа контента от кражи и несанкционированного использования.
МЕТОДЫ И АЛГОРИТМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕССА МАСШТАБИРОВАНИЯ ЧИСЛЕННОСТИ АГЕНТОВ В РОЕВЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМАХ НА ОСНОВЕ МАШИННОГО ОБУЧЕНИЯ
Павлов Андрей Сергеевич, Федеральное государственное автономное образовательное учреждение высшего образования «Северо-Кавказский федеральный университет», инженер-лаборант
Показать аннотациюПри этом для обеспечения эффективной работы РРТС требуется решение ряда проблем, одной из которых является обеспечения информационной безопасности при взаимодействии агентов РРТС. Проект направлен на комплексное экспериментальное и теоретическое исследование задачи обеспечения информационной безопасности процесса масштабирования численности агентов в РРТС. В рамках данного проекта предлагается новая научная идея разработки протоколов и методов аутентификации агентов РРТС и обнаружения несанкционированного доступа к управлению отдельными агентами РРТС, а также методов и средств их программной реализации. Для успешной реализации указанной идеи предлагается ряд оригинальных подходов на основе применения методов искусственного интеллекта с учетом специфики децентрализованного управления и особенностей концепции РРТС.
Ожидаемыми результатами выполнения проекта являются:
– модель угроз модель угроз безопасности процесса масштабирования численности агентов в РРТС;
– протокол делегированной аутентификации новых агентов при масштабировании численности агентов в РРТС;
– метод делегированной авторизации агентов на основе модели безопасности с нулевым доверием;
– интеллектуальная децентрализованная подсистема аутентификации и авторизации агентов при масштабировании численности РРТС.
Полученные результаты будут полезны исследователям и разработчикам в области РРТС
РАЗРАБОТКА ЭФФЕКТИВНОГО МЕТОДА ОБНАРУЖЕНИЯ СЕТЕВЫХ АНОМАЛИЙ НА ОСНОВЕ АНАЛИЗА СИСТЕМНЫХ ЖУРНАЛОВ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ
Павлычев Алексей Викторович, Федеральное государственное автономное образовательное учреждение высшего образования «Дальневосточный федеральный университет», советник проректора
Показать аннотациюВвиду значительных объемов событий в системных журналах необходима разработка и применение автоматизированных методов обработки неструктурированных данных, позволяющих извлекать полезную информацию без необходимости вмешательства человека.
В рамках проекта планируется проведение анализа структуры и содержания журналов операционной системы с точки зрения информационной безопасности и их последующая обработка с использованием методов машинного обучения с целью поиска сетевых аномалий и выявления признаков компьютерных инцидентов.
ОБНАРУЖЕНИЕ АНОМАЛИЙ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ФИЛЬТРАЦИИ ЛИНЕЙНОГО ПРЕОБРАЗОВАНИЯ ТРАФИКА ПО КРИТЕРИЮ МИНИМУМА СРЕДНЕКВАДРАТИЧЕСКОЙ ОШИБКИ
Плаван Алексей Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики», аспирант
Показать аннотациюАЛГОРИТМ ИСПОЛЬЗОВАНИЯ МЕТАДАННЫХ ДЛЯ ИСПРАВЛЕНИЯ ОШИБОК АУТЕНТИФИКАЦИИ ПРИ СЕТЕВОМ ВЗАИМОДЕЙСТВИИ
Плугатарев Алексей Владимирович, федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», аспирант
Показать аннотациюМЕТОДЫ ЗАЩИТЫ КОММУНИКАЦИЙ В РАМКАХ КОНЦЕПЦИИ СВЕРХНАДЕЖНОЙ МЕЖМАШИННОЙ СВЯЗИ С НИЗКИМИ ЗАДЕРЖКАМИ (URLLC)
Сергеев Антон Валерьевич, Федеральное государственное автономное образовательное учреждение высшего образования “Национальный исследовательский университет “Высшая школа экономики”, доцент
Показать аннотациюТребования по низкой и сверх-низкой задержке накладывает ряд серьёзных ограничений на используемые методы защиты информации, требуя от них, в свою очередь высокой скорости обработки информации. Кроме того, важной особенностью современного этапа развития Интернета является рост числа самых различных интеллектуальных устройств, имеющих доступ в Интернет. В силу условий их функционирования, ценовых ограничений, данные устройства характеризуются значительными ограничениями на вычислительные ресурсы: память, мощность, энергоэффективность и др. Отсюда следуют ограничения на используемые методы и технологические решения, предъявляемые к средствам защиты информации, включая криптографические. Наличие таких ограничений и, одновременно, жестких требований на время обработки данных, приводит к необходимости исследования и разработки новых криптографических примитивов, алгоритмы шифрования и электронной подписи. В рамках проекта планируется провести анализ и сравнение методов традиционной и «легкой криптографии».
С другой стороны, ряд подходов связанных с ускорением доставки данных, например, транспортное кодирование (transport and network coding), основаны на управляемой репликации (дублировании) сообщений в сетях связи. Это, в свою очередь, даёт дополнительные возможности по перехвату и анализу пакетов данных в сетях связи потенциальными злоумышленниками. Несмотря на доказанную эффективность таких схем с точки зрения снижения средней задержки, вопросы обеспечения их безопасности требуют дополнительных исследований. Аналогичные проблемы возникают при решении задач эффективной маршрутизации. Вопросы построения доверенных маршрутов и приоритизации путей доставки данных с учетом требований информационной безопасности являются открытыми и в существующих системах не решены. Особенно остро проблема стоит для особых, т.н. «тяжелых» видов контента, таких как видео, VR/AR-данные и др.
Третье направление исследований связана с разработкой моделей систем передачи информации в условиях ограничений на время доставки данных, вычислительную сложность устройств и вредоносных действий потенциальных злоумышленников.
Теоретическая и практическая ценность результатов работы определяется тем, что предложенные методы и модели позволят получить выигрыши по снижению времени доставки данных при выполнении жестких требований по обеспечению информационной безопасности, в том числе при условии ограничений на вычислительные ресурсы сетевых устройств. Апробация результатов проекта планируется в рамках работ по разработке протокола беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной связи (OpenUNB) Центра компетенций Национальной технологической инициативы «Беспроводная связь и Интернет вещей».
ИССЛЕДОВАНИЕ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ИНТЕРФЕЙСОВ ПЕРЕДАЧИ ДАННЫХ ЖИДКОКРИСТАЛЛИЧЕСКИХ (ЖК) МОНИТОРОВ
Симахин Егор Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский ядерный университет «МИФИ», инженер
Показать аннотациюСократить время, необходимое для анализа, возможно с помощью автоматизации процессов обнаружения частот, определения эффективной ширины спектра и измерения мощности сигналов интерфейсов передачи данных.
Автоматизированный метод оценки побочных электромагнитных излучений интерфейсов передачи данных ЖК мониторов повышает точность и полноту результатов лабораторных специальных исследований объектов информатизации при уменьшении трудозатрат на проведение аттестационных испытаний объектов информатизации.
МЕТОДИКА ОБНАРУЖЕНИЯ ВРЕДОНОСНОЙ АУТЕНТИФИКАЦИОННОЙ АКТИВНОСТИ ЗЛОУМЫШЛЕННИКА ПРИ РАССЛЕДОВАНИИ ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Смирнов Станислав Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА — Российский технологический университет», старший преподаватель
Показать аннотациюПри обнаружении инцидента информационной безопасности согласно ГОСТ Р ИСО/МЭК ТО 18044-2007 перед специалистами по их расследованию появляется задача определения причин и выявления причастных к нему лиц в рамках расследования. Вследствие этого производится сбор доказательной базы, основными источниками которой являются: журналов событий безопасности, дампов оперативной памяти, копий жестких дисков, дампов трафика с сетевых устройств.
Современные научные подходы и практические решения не позволяют в короткий промежуток времени провести интеллектуальный анализ сотен тысяч событий безопасности в домене корпоративной сети при расследовании ИБ. Существующие программные средства анализа событий безопасности являются лишь их отображением.
В связи с этим в диссертационном исследовании решается задача разработки методики повышения оперативности обнаружения вредоносной аутентификационной активности злоумышленника в домене при расследовании инцидента информационной безопасности.
Полученные результаты исследования повысят оперативность расследования киберинцидентов и снизят ущерб информационнокоммуникационным сетям организаций.
Научная новизна работы состоит в следующем:
− разработка модели обнаружения вредоносных действий злоумышленника при расследовании инцидентов информационной безопасности, на основе которой определен потенциальный этап для сокращения временного интервала данного процесса;
− разработка алгоритма интеллектуального анализа событий безопасности Security.evtx ОС Windows домена на основе модели авторегрессии, который апробирован в программном комплексе обнаружения вредоносной аутентификационной активности злоумышленника в домене ИКС;
− разработка методики обнаружения вредоносной аутентификационной активности злоумышленника при расследовании инцидента информационной безопасности, которая отличается от существующих использованием предложенной операционно-временной модели процесса расследования инцидента ИБ;
− разработке программного комплекса обнаружения вредоносной аутентификационной активности злоумышленника в домене ИКС на основе интеллектуального анализа событий безопасности.
Теоретическая значимость работы состоит в развитии научного аппарата оценивания оперативности и обоснования мероприятий по обнаружению вредоносных действий злоумышленника.
Практическая значимость работы заключается в применении математического аппарата для интеллектуального анализа событий безопасности домена ОС Windows с целью совершенствования процесса расследования компьютерных инцидентов и повышения оперативности обнаружения злоумышленника в информационно-коммуникационной системе.
ОЦЕНКА УРОВНЯ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ МАРКОВСКИХ МОДЕЛЕЙ КИБЕРУГРОЗ
Трапезников Евгений Валерьевич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Омский государственный технический университет», старший преподаватель
Показать аннотациюЦелью проект является исследование и применение марковских моделей киберугроз для оценки уровня защищенности информации в автоматизированных системах и оптимизации средств защиты информации.
В результате проекта будут получены явные аналитические формулы для вероятностей состояний марковской модели киберугроз, будут предложены метрики безопасности и в итоге будет разработан комплекс программ, позволяющий автоматизировать процесс оценки уровня защищенности.
РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ ОЦЕНКИ КРИПТОСТОЙКОСТИ ПОЛНОСТЬЮ ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ
Трепачева Алина Викторовна, Федеральное государственное автономное образовательное учреждение высшего образования «Южный федеральный университет», младший научный сотрудник
Показать аннотациюПредложено уже довольно большое количество полностью гомоморфных криптосистем, авторы которых полагают, что их криптостойкость сводится к задаче факторизации чисел (эта задача считается эталоном сложной задачи в компьютерной безопасности), однако подробного анализа криптостойкости проведено не было.
Как показала практика, авторы вышеописанных криптосистем подчас излишне оптимистичны относительно степени защиты, предоставляемой ими. Внедрение в практику и использование такого не до конца исследованного шифрования привело бы к большим потерям в случае успешной атаки злоумышленниками. Таким образом, необходимо уметь быстро, точно и объективно оценивать криптостойкость конкретного шифра, для чего должны быть разработаны соответствующие методы и модели.
Проект направлен на установление принципиальных отличий гомоморфных криптосистем, криптостойкость которых предположительно основана на сложности задачи факторизации чисел (RSA problem) от остальных гомоморфных криптосистем. Специфика гомоморфных криптосистем, использующих RSA problem состоит в том, что пространством открытых текстов в них являются кольца вычетов по модулю труднофакторизуемого составного числа n, в то время как для остальных гомоморфных криптосистем пространством открытых текстов является кольцо вычетов по модулю простого числа. В последнем случае просто возводя в известную степень любое число в соответствии с малой теоремой Ферма мы можем получить единицу. Это означает, что имея произвольный шифртекст (без какой-либо априорной информации, о том, что шифрует этот шифртекст), криптоаналитик может получить шифртекст единицы с использованием гомоморфных свойств криптосистемы, т.е. свести атаку по шифртекстам к атаке с известным открытым текстом. Но этого невозможно сделать в случае составного модуля с неизвестной криптоаналитику факторизацией. Однако, если криптоаналитик найдет на кольце вычетов по модулю составного числа Z_n (с неизвестным разложением) некоторую эффективно вычислимую полиномиальную функцию, имеющую областью определения все кольцо Z_n, а областью значений множество элементов из этого кольца, мощность которого составляет логарифм от размеров всего кольца, то он снова сможет свести атаку по шифртексту к атаке с известным открытым текстом, чем установит равные возможности для атаки криптосистемы с RSA модулем и криптосистемы без использования RSA модуля. Т. о. основная гипотеза данного исследования заключается в том, что можно построить такую функцию и таким образом доказать что нет отличий в требованиях, предъявляемых к гомоморфным криптосистемам (т. е. все они должны выдерживать атаку с известным открытым текстом).
Научная новизна: новой является постановка вопроса о связях между атаками на криптосистемы, гомоморфные над кольцом вычетов по модулю труднофакторизуемого числа (для компактных криптосистем, гомоморфных над кольцом вычетов по модулю простого числа этот вопрос тривиален), ответ на который позволяет свести атаки только по шифртекстам к атаке по известным открытым текстам и упростить анализ стойкости таких систем. Относительно новой является методология экспериментального анализа сложности алгоритма, путем последовательного построения ряда СФЭ для все больших размерностей исходных данных.
Ожидается получить следующие результаты:
1) Установление возможности построения эффективно вычислимых полиномиальных функций с компактным образом (ЭВПФКО) для колец вычетов по составному труднофакторизуемому модулю Zn (Возможность построения такой функции означает эквивалентность атаки по шифртекстам (Ciphertext-only attack, COA) и атаки с известным открытым текстом (Known plaintext attack, KPA) для гомоморфных криптосистем, строящихся на задаче факторизации чисел).
2) Установление возможности построения полиномиального от log(n) алгоритма, который по сводит атаку по шифртекстам к атаке с известными открытыми текстами для криптосистемы, гомоморфной над кольцом вычетов по модулю труднофакторизуемого числа n.
3) Универсальные методы оценки криптостойкости полностью гомоморфных криптосистем, строящихся на задаче факторизации чисел, которые позволяли бы оценить их стойкость a) к атаке на основе шифртекстов и b) к атаке на основе известных открытых текстов и установить имеет ли смысл раздельная оценка криптостойкости по пунктам a и b или оценки a и b эквиваленты для полностью гомоморфных криптосистем, строящихся на задаче факторизации чисел так же как это имеет место в случае полностью гомоморфных криптосистем, в которых пространством открытых текстов является кольцо вычетов по модулю простого числа.
4) Оценку возможности и степени распараллеливания таких методов
5) Оценка возможности построения полностью гомоморфной криптосистемы, основанной на задаче факторизации чисел при приемлемом соотношении параметров производительности и криптостойкости
6) Выработка рекомендаций по построению гомоморфных криптосистем, строящихся на задаче факторизации чисел.
7) Выработка практических рекомендаций по безопасности эксплуатации известных криптосистем в различных приложениях при конкретных наборах параметров.
РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДИК ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, ФУНКЦИОНИРУЮЩИХ В ОБЛАСТИ ОБОРОННОЙ ПРОМЫШЛЕННОСТИ
Фадеев Илья Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», начальник отдела
Показать аннотациюОсновные результаты, предполагаемые по данному проекту, промежуточный отчет и итоговый отчет по проекту, заключение НТС СИБГУТ будут является отрытыми документами.
Предполагается, что в последствии, по результатам актуализации исследования путем анализа данных, поступающих непосредственно от субъектов — критической — информационной — инфраструктуры, и формирования результатов исследования в масштабе Северо-Западного федерального округа, диссертационная работа будет иметь гриф секретности не ниже «секретно».
СИСТЕМА ИНФОРМАЦИОННОЙ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ СОЗДАНИЯ КОНЦЕПТУАЛЬНЫХ ПРОЕКТОВ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СЕТИ ПОДКЛЮЧЕННОГО ТРАНСПОРТНОГО СРЕДСТВА
Шевяков Игорь Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)», аспирант
Показать аннотациюПредлагаемый подход позволит получить новый метод математического моделирования уязвимости узлов информационных сетей транспортного средства для построения оптимальной конфигурации защитных средств.
ПЕРСОНАЛЬНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОЙ ПЕРЕДАЧИ, ХРАНЕНИЯ И ОБРАБОТКИ ДАННЫХ
Шурховецкий Георгий Николаевич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Иркутский государственный университет путей сообщения», ассистент
Показать аннотациюСТРУКТУРНО-АДАПТИВНОЕ УПРАВЛЕНИЕ ДОСТУПОМ К ДАННЫМ В ПРОМЫШЛЕННОМ ИНТЕРНЕТЕ ВЕЩЕЙ НА ОСНОВЕ ПОСТКВАНТОВЫХ МАТЕМАТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
Ярмак Анастасия Викторовна, Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого», ассистент
Показать аннотациюСовременные киберсреды, к которым можно отнести киберфизические системы, крупномасштабные АСУ ТП, системы Интернета Вещей и др., как правило, базируются на принципах облачного хранения данных для обеспечения централизованного доступа к информации в условиях географической распределенности компонентов-участников информационного взаимодействия. Данные, хранящиеся у облачного провайдера, могут содержать различного рода чувствительную информацию, а также коммерческую тайну, то есть требуют защиты, в том числе от пассивного сбора облачным провайдером. Традиционные модели управления доступом подразумевают доверие к сущности, реализующей политику доступа. Однако, в условиях недоверенного облачного провайдера возникает угроза превышения полномочий администратора облачной платформы и получения несанкционированного доступа к данным. Использование защитных математических преобразований перед отправкой информации в хранилище позволяет решить данную проблему, однако с учетом масштаба систем промышленного Интернета Вещей с большим количеством участников информационного обмена необходимо обеспечить гибкость управления доступом путем снижения вычислительных и временных затрат при изменении состава групп и реконфигурации иерархии.
Научная значимость проекта заключается в разработке структурноадаптивного подхода к управлению доступом в промышленном Интернете Вещей. Предлагаемый подход основан на создании модели взаимодействия узлов в промышленном Интернете Вещей, которая использует принцип кластеризации участников в группы по критериям, задании отношений иерархии между группами. Управление доступом на основе такого подхода осуществляется с помощью предварительных математических преобразований, осуществляемых над данными перед их отправкой в облако, с возможностью обновления параметров при реорганизации иерархии и изменения в составе участников, политике доступа. Научная новизна подчеркивается используемым математическим аппаратом для решения данной проблемы: применение изогений эллиптических кривых и решеток позволяет обеспечить постквантовый уровень стойкости, а также реализовать дополнительные функциональные возможности.
Ожидаемым результатом проекта является модель взаимодействия узлов систем промышленного Интернета Вещей, определяющая возможные права доступа и кластеризацию участников, комплекс методов управления доступов к данным в облачном хранилище, а также комплекс методов и алгоритмов генерации параметров для разработанных схем управления доступом, а также обновления параметров при реконфигурации структуры групп.
Масштаб данной научно-технической задачи – мировой, ее решение обеспечит возможность создания новых перспективных средств и технологий управления доступом к данным в распределенных системах любых отраслей, в том числе в системах критической информационной инфраструктуры.