Размер:
A A A
Цвет: C C C
Изображения Вкл. Выкл.
Обычная версия сайта

Конкурс «Гранты ИБ» в 2021 году

Конкурсная документация


Победители конкурса

Научные проекты победителей – соискателей учёной степени ДОКТОРА НАУК

МЕТОДОЛОГИЯ АВТОМАТИЗАЦИИ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ПРИ РАЗРАБОТКЕ И ОЦЕНКЕ ЭФФЕКТИВНОСТИ КОМПЛЕКСА МЕР ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ РАЗЛИЧНОГО НАЗНАЧЕНИЯ
Баранов Владимир Витальевич, федеральное государственное бюджетное образовательное учреждение высшего образования «Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова»

Аннотация

Переход к цифровой экономике не возможен без решения задач создания современной защищенной информационной инфраструктуры государства. Это подтверждается рядом документов, принятых на уровне Президента и Правительства Российской Федерации. Поэтому в современных условиях проблема разработки эффективных систем защиты информации, надежно функционирующих в условиях деструктивного воздействия, является ключевой. Наиболее сложным аспектом в данном процессе является полнота и качество оценки угроз безопасности информации, принятие обоснованного решения об их актуальности, а также выбор комплекса мер и средств защиты информации, эффективных в складывающейся обстановке. На этапе функционирования, в условиях динамично меняющегося деструктивного воздействия, система защиты требует непрерывного оперативного управления, своевременного и обоснованного реагирования на возникающие новые риски и угрозы безопасности информации. В соответствии с методическим документом Методика оценки угроз безопасности информации, утверждённом ФСТЭК России 5 февраля 2021 г. данные задачи решаются методом экспертной оценки, что определяет субъективность принимаемых решений, качество которых зависит от полноты данных по складывающейся обстановке и подготовленности экспертов. В данном документе не рассматриваются методические подходы по оценке угроз безопасности информации, связанных с нарушением безопасности шифровальных (криптографических) средств защиты информации, а также угроз, связанных с техническими каналами утечки информации. Это обстоятельство определяет необходимость создания новых и совершенствования существующих методических и инструментальных средств автоматизации поддержки процесса принятия экспертных решений в задачах разработки и оценки эффективности комплекса мер защиты информационных систем. Следует отметить, что автору неизвестны системно увязанные динамические модели, методический аппарат, а также реализующие их алгоритмы и системное программное обеспечение, которые применялись бы для автоматизации и верификации процесса принятия решений в задачах разработки и оценки эффективности защиты информационных систем различного назначения на всех этапах их жизненного цикла. Научная новизна проекта заключается в том, что впервые на системном уровне будут предложены концепция и основы методологии автоматизации и верификации процесса поддержки принятия решений в задачах разработки и оценки эффективности защиты информационных систем различного назначения на всех этапах их жизненного цикла. Планируется получить следующие результаты реализации проекта. Разработать комплексную динамическую модель функционирования защищенных информационных систем различного назначения в условиях деструктивного воздействия. Она включает в себя систему моделей, взаимоувязывающих описание и оценку процессов деструктивного воздействия на защищенные информационные системы, верифицированной оценки актуальности угроз безопасности информации, выбора технических и организационных мер защиты информации, формирования структуры защищенных информационных систем различного назначения с учетом складывающихся условий, а также процесса оперативного управления событиями информационной безопасности с возможностью моделирования изменений воздействующих факторов. Разработать комплексную методику и алгоритмы автоматизации поддержки принятия решений при формировании совокупности мер по защите информационных систем различного назначения и оценки их эффективности в условиях деструктивного воздействия. Разработать автоматизированную информационно-расчетную систему поддержки принятия решений при формировании комплекса мер по защите информационных систем различного назначения и оценки их эффективности в условиях деструктивного воздействия. Значимость планируемых результатов исследования в сфере профессиональной деятельности по защите информации определяется тем, что они будут востребованы должностными лицами органов управления, осуществляющими разработку защищенных информационных систем, оценку их защищенности, а также контроль и управление процессом их функционирования. Значимость планируемых результатов исследования в сфере образовательной деятельности организаций ВО определяется тем, что они будут реализованы в рамках курсов дисциплин «Организационно-правовые основы информационной безопасности», «Управление информационной безопасностью», «Технологии обеспечения информационной безопасности», «Проектирование защищенных информационных систем», «Планирование и комплексная защита информации на предприятии». Апробация результатов исследования планируется на 12 научнопрактических конференциях. По результатам работы будет опубликовано 10 статей в рецензируемых журналах из перечня ВАК, 2 статьи в изданиях, индексируемых Scopus и WoS, монография, оформлено 2 свидетельства о государственной регистрации программ для ЭВМ.

ПРИНЦИПЫ И РЕШЕНИЯ ПО СОВЕРШЕНСТВОВАНИЮ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ С КОМПАКТНЫМИ ПЛОТНЫМИ ОПТОВОЛОКОННЫМИ СЕТЯМИ ДАННЫХ
Губарева Ольга Юрьевна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики»

Аннотация

Ключевой целью национального проекта «Цифровая экономика РФ» является обеспечение технологической независимости государства, возможности коммерциализации отечественных исследований и разработок, а также ускорение технологического развития российских компаний и обеспечение конкурентоспособности разрабатываемых ими продуктов и решений на глобальном рынке. Цифровая трансформация экономики характеризуется инновационными процессами внедрения информационных технологий во все сферы социально-политической и экономической жизни общества. Основой цифровой экономики является сбор, передача и обработка цифровой информации. Внедряются технологии 5G, Интернет вещей, тактильный интернет и прочие. Как следствие резко возрастает плотность волоконно-оптических сетей передачи данных, в зданиях, сооружениях, в том числе на объектах критической информационной инфраструктуры оптические кабельные сети за частую строятся, используя технологию «волокно к рабочему месту». Это приводит к формированию компактных плотных волоконно-оптических сетей на объектах. Фактически мы получаем систему распределенных и разнесенных в 3D-пространстве акустических сенсоров, что может приводить не только к хищению аудиоинформации, но и к идентификации местоположения пользователей сети, обслуживающего персонала и др. Что в свою очередь создаёт ряд угроз информационной безопасности. Научная новизна данного исследования заключается в: 1) разработка моделей угроз хищения аудиоинформации распределенными волоконно-оптическими акустическими сенсорами, разнесенными в 3D-пространстве; 2) разработка принципов и решений по созданию новых и усовершенствовании существующих средств защиты информации на объектах с компактными плотными оптоволоконными сетями данных. Ожидаемые результаты исследования – средства защиты информации на объектах с компактными плотными оптоволоконными сетями данных. Значимость полученных результатов заключается в обеспечении защиты информации на объектах с плотной оптоволоконной кабельной сетью.

МОДЕРНИЗАЦИЯ И ИССЛЕДОВАНИЕ МОДЕЛЕЙ ОБЪЕКТОВ ЗАЩИТЫ И НАПРАВЛЕННЫХ НА НИХ УГРОЗ БЕЗОПАСНОСТИ
Конев Антон Александрович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Томский государственный университет систем управления и радиоэлектроники», старший научный сотрудник

Аннотация

Научная новизна проекта заключается в комплексе моделей, методов и методик, направленных на получение полного перечня угроз безопасности произвольного объекта защиты. Основная идея заключается, с одной стороны, в декомпозиции объекта защиты на информационные ресурсы, автоматизированную систему и процессы управления данной системой и системой защиты, а с другой, в классификации угроз на типовые, уникальные для каждого из компонентов объекта защиты. Ожидаемые результаты позволят минимизировать влияние уровня подготовленности эксперта при определении перечня угроз информационной безопасности и, как следствие, повысить уровень защищённости.

АВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ДЕЦЕНТРАЛИЗОВАННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ
Москвин Дмитрий Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого", доцент

Аннотация

Проект направлен на обеспечение комплексной кибербезопасности и киберустойчивости функционирования киберфизических систем с децентрализованной архитектурой в условиях перманентно происходящих кибератак и других нарушений безопасности.

Обеспечение безопасности киберфизических систем с децентрализованной архитектурой (КС) в наши дни становится все более актуальным в связи с постоянным ростом количества и интенсивности кибератак и невозможностью централизованного управления и контроля безопасности таких систем. При этом выполнение государственными и коммерческими КС, многие из которых являются объектами КИИ, своих функций становится невозможным без постоянного поддержания их доступности и устойчивости к кибератакам. Наряду с развитием информационных технологий растут и требования к поддержанию безопасности. Одновременно статистика свидетельствует о росте количества инцидентов, основными причинами которых являются недостатки в управлении средствами защиты. Эта проблема особенно остро стоит в критических КС: в системах управления производством, движением, финансовыми операциями.

Управление безопасностью КС "вручную" влечет множество проблем. Количество конфигурационных параметров защиты в современных информационных и киберфизических системах исчисляется сотнями тысяч, а их настройка требует знаний не только безопасности, но и особенностей технологических и производственных процессов. Такие КС обычно состоят из большого количества разнообразных подсистем и компонентов различных производителей. Поэтому применение традиционных средств управления безопасностью фактически невозможно. "Ручное" управление и контроль также не гарантируют того, что администратор настроил систему в соответствии с предъявляемыми требованиями по безопасности и добавляют ошибки "человеческого фактора". Поэтому актуальна задача автоматизации процесса управления информационной безопасностью в децентрализованных киберфизических системах.

В проекте предполагается достижение следующих научных результатов:

  • построение моделей угроз различных КС: VANET / MANET, сетей Цифрового Производства, децентрализованных облачных систем;
  • обоснование подхода к обеспечению кибербезопасности децентрализованных систем и сетей;
  • интеллектуальные методы построения киберустойчивой топологии, управления, оценки безопасности и противодействия кибератакам в КС;
  • методология построения киберустойчивых КС;
  • архитектура системы автоматизированного управления безопасностью КС.

Результаты проекта позволят автоматизировать обеспечение кибербезопасности и киберустойчивости децентрализованных систем и сетей.

МЕТОДОЛОГИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ СВЯЗИ УСТОЙЧИВЫХ К ВНЕШНИМ ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ
Попков Глеб Владимирович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики», доцент

Аннотация

Актуальность темы данной диссертационной работы обусловлена проблематикой, связанной с обеспечением информационной безопасности (ИБ), проектированием, строительством, эксплуатацией защищённых мультисервисных сетей связи (МСС), устойчивых к внешним разрушающим деструктивным воздействиям (ВДВ).

Такие сети должны обладать высокой степенью надёжности, живучести, гарантированно обеспечивать заданную вероятность доступности, целостности, конфиденциальности, циркулирующей в них пользовательской и служебной информации. Это проблема является актуальной как для транспортных сетей большой протяжённости, так и для сетей абонентского доступа развёртываемых в населённых пунктах.

В данном случае под ВДВ подразумеваются, любые воздействия преднамеренного или непреднамеренного характера, естественного либо искусственного происхождения, влияющие на структуру сети связи либо информацию, циркулирующую в ней, ведущие к уничтожению, модификации информации, либо иным последствиям, приводящим к выходу из штатного режима работы элементов сети связи, систем управления, программного обеспечения вплоть до их полного выведения из строя (уничтожения).

РАЗРАБОТКА ТЕОРЕТИЧЕСКИХ И МЕТОДОЛОГИЧЕСКИХ ОСНОВ ПОСТРОЕНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ РАСПРЕДЕЛЕННЫХ СИСТЕМ УПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТЬЮ
Путято Михаил Михайлович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Кубанский государственный технологический университет», доцент

Аннотация

Содержание научной новизны исследования:

  1. Модель интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации.
  2. Методы построения и реализации комплекса моделей для формирования объектов и процессов функционирования распределенной системы управления кибербезопасностью.
  3. Математическое и алгоритмическое обеспечение процессов функционирования распределенной системы управления кибербезопасностью.
  4. Методика построения интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации.
  5. Программный комплекс интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации.

По окончании проекта ожидаются следующие результаты:

  • модель интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации;
  • методика построения интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации;
  • математическое и алгоритмическое обеспечение процессов функционирования интеллектуальной распределенной системы управления кибербезопасностью на основе детерминированно-стохастических моделей и обеспечения процесса непрерывной идентификации;
  • универсальная интеллектуальная распределенная система управления кибербезопасностью на основе детерминированностохастических моделей и обеспечения процесса непрерывной идентификации (программный продукт), которая может быть внедрена в социальные и экономические процессы субъектов РФ, а также в учебный процесс при подготовке специалистов УГСН 10.00.00 «Информационная безопасность».

Научные проекты победителей – соискателей учёной степени КАНДИДАТА НАУК

ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ НА ОСНОВЕ ГИБРИДНЫХ МЕТОДОВ ПРЕДИКТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Асяев Григорий Дмитриевич, Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)», аспирант

Аннотация

Разработка интеллектуальной системы поддержки принятия решений для защиты информации в автоматизированной системе управления технологическим процессом (АСУ ТП) на основе гибридных методов предиктивной защиты информации, использующих ансамблевые методы машинного обучения, базу знаний о методах защиты информации в условиях возможной реализации угроз информационной безопасности. Для решения поставленных задач предполагается рассмотреть процесс предиктивной защиты информации в рамках задачи прогнозирования наступления аномалии, вызванной кибератакой, а также сформированы гипотезы о возможных областях применимости предложенного подхода. Для подтверждения гипотез будет сформирован набор данных для проведения исследований, проведен анализ основных свойств данных, реализован поиск в них общих закономерностей, распределений и аномалий, построены так называемые «начальные» модели и инструменты визуализации. Планируется построение набора моделей предиктивного управления информационной безопасностью объекта, прогнозирующих последствия реализации той или иной кибератаки на основе методов машинного обучения и нейронной сети. Предполагается, что использование рекуррентной нейронной сети с LSTM-модулем, который способен запоминать значения целевой переменной, как на короткие, так и на длинные промежутки времени. Именно этот фактор позволит анализировать весь накопленный опыт в рамках реализации технологического процесса АСУ. В ходе выполнения работы будет предложено новое решение задачи обеспечения безопасности на объекте информационной инфраструктуры предприятия (АСУ ТП), которая на настоящий момент не имеет удовлетворительного решения. В основе решения лежит новый метод предиктивной защиты информации с использованием моделей машинного обучения, применение которого минимизирует возможность самих киберинцидентов на объекте информационной инфраструктуры. Предложенный метод предиктивной защиты информации можно отнести к новому поколению интеллектуальных методов управления информационной безопасностью АСУ ТП, высокая эффективность которого основывается на возможности управления информационного безопасностью АСУ ТП в непредвиденных ситуациях благодаря накопленной базе знаний. Новая система поддержки принятия решений позволит автоматически реагировать на компьютерные инциденты, которые могут произойти в информационной системе АСУ ТП, предлагая варианты её защиты администратору информационной безопасности.

ОЦЕНИВАНИЕ СОСТОЯНИЯ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА.
Белова Елена Ивановна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Петербургский государственный университет путей сообщения Императора Александра I», ассистент

Аннотация

В настоящее время средствами защиты информации критической информационной структуры железнодорожного транспорта (КИИ ЖТ) ежедневно фиксируется сотни событий информационной безопасности, в том числе компьютерных атак, что свидетельствует об актуальности и необходимости постоянного совершенствования системы обеспечения информационной безопасности КИИ ЖТ и ее системы управления. Недостаточное совершенство системы управления ИБ (СУИБ), моделей и методов управления информационной безопасностью говорит о необходимости их развития для обеспечения гарантированной информационной безопасности КИИ ЖТ, в том числе разработки методики оценивания состояния безопасности значимых объектов КИИ ЖТ. Анализ состояния системы управления информационной безопасностью критической информационной инфраструктуры ОАО «РЖД», показал, что существующая СУИБ ЖТ не полностью соответствует требованиям обеспечения безопасности значимых объектов КИИ и требует доработки на уровнях: – критических процессов в рамках видов деятельности ЖТ; – функциональных задач автоматизированных, информационных и телекоммуникационных систем (АИТС), обеспечивающих критические процессы; – параметров (показателей) АИТС – значимых объектов КИИ. Учитывая высокую сложность и комплексный характер проблемы анализа безопасности КИИ ЖТ, произвести оценку уровня безопасности только на основе одного какого–либо показателя для каждого из уровней затруднительно. Поэтому целесообразно рассматривать совокупность показателей, включающую как количественные, так и качественные характеристики, которые могут использоваться для формальной оценки безопасности АИТС. Предлагаемый проект направлен на решение научной задачи разработки методики оценивания состояния безопасности критической информационной инфраструктуры железнодорожного транспорта с определением границ областей безопасности КИИ ЖТ для различных уровней иерархии критической информационной структуры железнодорожного транспорта в условиях как точно заданных, так и нечётко определённых параметров, а также их совокупностей, и использоваться для управления информационной безопасностью ОАО «РЖД». Особенностью методики оценивания состояния безопасности критической информационной инфраструктуры железнодорожного транспорта является установление и анализ критических процессов, функциональных задач и АИТС в условиях деструктивных воздействий на элементы АИТС и управление их безопасностью. Научная новизна предлагаемой постановки и решаемых задач состоит в построении моделей управления безопасностью объекта КИИ в нечеткой среде и нечеткого прогнозирования безопасности объектов КИИ с учетом экспертных оценок, в разработке подходов к формированию экспертных групп, определению границ областей безопасности, определению значимости критических процессов, функциональных задач и АИТС. Ожидаемые результаты реализации проекта: методика оценивания состояния безопасности значимых объектов критической информационной инфраструктуры железнодорожного транспорта. Полученные в рамках выполнения проекта модели и методы могут служить основой для совершенствования системы управления информационной безопасностью. Это позволит повысить результативность управления информационной безопасностью железнодорожной транспортной системы для обеспечения гарантированного уровня безопасности значимых объектов критической информационной инфраструктуры на основе разработки моделей и алгоритмов риск-ориентированного управления.

АЛГОРИТМЫ АВТОМАТИЗИРОВАННОГО ПРЕОБРАЗОВАНИЯ ПРОГРАММ К ВИДУ, ПОЗВОЛЯЮЩЕМУ ПРОВЕДЕНИЕ С НИМИ ГОМОМОРФНЫХ КРИПТОВЫЧИСЛЕНИЙ.
Буртыка Филипп Борисович, федеральное государственное автономное образовательное учреждение высшего образования «Южный федеральный университет», младший научный сотрудник

Аннотация

Полностью гомоморфное шифрование (ПГШ) - это вид шифрования, который позволяет выполнять вычисления на зашифрованных данных без их расшифрования. Хотя в области ПГШ было много достижений, разработка прикладных программ с использованием ПГШ по-прежнему требует опыта в криптографии. Проект направлен на разработку алгоритмов и средств, позволяющих автоматизировать преобразование высокоуровневого программного кода в представление, удобное для вычисление над зашифрованными данными. Таким образом, разрабатываемые алгоритмы и методы сделают возможными создание программ, использующих ПГШ, обычными программистами. ПГШ приближается к тому, чтобы стать практичным, но все еще требует значительного опыта, чтобы использовать его в разработке программного обеспечения. Помимо понимания необходимых криптографических параметров, предыдущие исследования в основном были сосредоточены на поддержке низкоуровневых примитивов программирования (например, арифметических операторов или булевой логики), поэтому разработчикам необходимы дополнительные знания в области низкоуровневого проектирования программного обеспечения, чтобы использовать эти примитивы и создавать более сложные программы. При разработке приложений ПГШ в настоящее время отсутствует общий способ для разработчиков, не обладающих знаниями в области криптографии, для написания кода без понимания основополагающей схемы. Транслятор ПГШ может восполнить этот пробел. Транслятор - это инструмент, который преобразует один язык высокого уровня в другой язык высокого уровня. Транслятор ПГШ принимает программный код, написанный на языке высокого уровня (например, C++), и создает эквивалентный код, способный обрабатывать зашифрованные входные данные. Научная новизна проекта состоит в автоматизированном подборе параметров ПГШ для схемного представления целевой программы, а также в разработке эффективных оптимизирующих преобразований, специфичных для построения криптосхемных представлений вычислений. Такой подход позволит получать криптосхемные представления программ в полностью автоматическом режиме для вполне гомоморфных шифров, которые в отличии от полностью гомоморфных шифров, применимы на практике, поскольку не используют вычислительно трудоемкую процедуру самокоррекции (bootstrapping).

РАЗРАБОТКА МЕТОДИКИ АНАЛИЗА БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Гельфанд Артем Максимович, Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)», старший преподаватель

Аннотация

В ходе реализации работы планируется разработать методику оценки безопасности коммерческих предприятий для принятия решения о необходимости категорирования на основе Банка данных угроз безопасности информации, разработанного Федеральной службой по техническому и экспортному контролю (ФСТЭК России) совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»)

Научная новизна исследования заключается разработке новых методик, позволяющих подтвердить необходимость применяемых методов и решений по обеспечению информационной безопасности в ходе создания и эксплуатации объектов критической информационной инфраструктуры. На данный момент инструментов для подробного анализа текущего состояния безопасности объектов коммерческой сферы в свободном доступе в сети Интернет отсутствуют. Существуют некие правила и требования по обеспечению безопасности, но они носят скорее рекомендательный характер.

Планируется разработка новых методик, позволяющих ‘автоматизировать процедуру прохождения категорирования в соответствии с Федеральным Законом "О безопасности критической информационной инфраструктуры Российской Федерации” от 26.07.2017 М 187-ФЗ (последняя редакция), а также снижение влияния человеческого фактора в процессе принятия решения.

В настоящее время подобные методики в открытом общем доступе отсутствуют, что вызывает затруднения коммерческих предприятий принятие решения о необходимости категорирования.

По результатам исследования планируется защита диссертации на соискание ученой степени кандидата технических наук в 2022 году на диссертационном совете СПбГУТ, оформление свидетельств на программы для ЭВМ (2 шт), публикацию основных результатов в журналах из списка ВАК в количестве 3 шт., а также в журналах, включённых в базы научного цитирования $СОРИЗ в количестве 2 штук.

МЕТОДЫ И АЛГОРИТМЫ АУТЕНТИФИКАЦИИ ПО ТРЁХМЕРНЫМ МОДЕЛЯМ ЛИЦ НА ОСНОВЕ ГЛУБОКИХ НЕЙРОННЫХ СЕТЕЙ
Дорофеев Константин Андреевич , Федеральное государственное бюджетное образовательное учреждение высшего образования «Челябинский государственный университет», старший преподаватель

Аннотация

Аутентификация человека по трёхмерной модели лица – одна из наиболее важных и перспективных задач компьютерного зрения, как с теоретической так и с практической точки зрения. В настоящее время существуют системы распознавания человека по лицу, однако они имеют недопустимо большую ошибку в неконтролируемых условиях. Цель данного проекта – разработка надёжной системы биометрической аутентификации по трёхмерной модели лица, заданной облаком точек в трёхмерном пространстве, с помощью глубоких нейронных сетей с учётом сложных внешних факторов, искажений, шума. В рамках проекта будут исследованы особенности биометрических систем аутентификации, а также подходы к их улучшению, предобработки данных, будут разработаны и реализованы новые методы и алгоритмы выбора признаков с использованием глубокой нейронной сети. Запланированные результаты будут соответствовать мировому уровню исследований. Результаты проведенных исследований могут быть использованы в различных существующих, а также вновь создаваемых системах аутентификации, в социальных, научных и инженерных приложениях, где требуется автоматическая обработка биометрических данных.

Потребителями созданного интеллектуального продукта могут стать:

  1. Государственные органы, заинтересованные в обеспечении безопасности на основе биометрических технологий;
  2. Частные компании и предприниматели, использующие биометрические технологии.

РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И КОНТРОЛЯ ПРИ ВЗАИМОДЕЙСТВИИ С ГОЛОСОВЫМИ АССИСТЕНТАМИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ РЕЧИ ПОЛЬЗОВАТЕЛЯ
Евсюков Михаил Витальевич, федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», аспирант

Аннотация

Содержание научной новизны исследования:

  • реализация системы непрерывной голосовой аутентификации при взаимодействии с голосовым помощником;
  • разработка интегрированного средства голосовой аутентификации, которое реализует как базовое распознавание по голосу, так и комплекс мер защиты от действий злоумышленника, направленных на выдачу себя за другое лицо (антиспуфинг);
  • исследование эффективности применения различных контрмер против современных спуфинг-атак.

Ожидаемый результат исследования включает в себя:

  • программная система, обеспечивающая непрерывную голосовую аутентификацию, защищённая от актуальных и перспективных методов спуфинга;
  • описание и обоснование оптимального алгоритма голосовой аутентификации;
  • описание и обоснование оптимального, в контексте актуальных и перспективных угроз информационной безопасности, алгоритма противодействия спуфингу.

Значимость результатов исследования заключается в решении общественно важной задачи – обеспечения информационной безопасности в условиях широкого распространения голосового управления смартфонами и умными устройствами, в т.ч. устройствами интернета вещей, транспортными средствами и мобильными приложениями, позволяющими совершать финансовые транзакции.

Кроме того, исследование ориентировано на повышение надёжности голосового интерфейса взаимодействия, который наиболее предпочтителен для определённых групп людей с ограниченными возможностями

РАЗРАБОТКА МОДЕЛИ АДАПТИВНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
Егорова Анастасия Олеговна, Федеральное государственное бюджетное образовательное учреждение высшего образования «Ростовский государственный экономический университет (РИНХ)», аспирант

Аннотация

Адаптивная система технической защиты информации предназначена для более эффективной защиты информации от утечки по техническим каналами и более целесообразного использования ресурсов. Помимо основной задачи, система также предусматривает комфортное выполнение служебных обязанностей сотрудниками во время функционирования средств защиты.

МЕТОД ОБНАРУЖЕНИЯ КАНАЛОВ КОМПРОМЕТАЦИИ ПЕРСОНАЛЬНЫХ ДАННЫХ НА МОБИЛЬНЫХ ОПЕРАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛИЗИРОВАННЫХ ТЕХНОЛОГИЙ.
Изергин Дмитрий Андреевич, Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА - Российский технологический университет», старший преподаватель

Аннотация

Широкое распространение возможности обработки персонализированных, банковских и критически-важных данных на мобильных устройствах, является следствием глобального профилирования со стороны разнообразных сервисов, а также неуклонного роста количества киберинцидентов. Формирование качественного цифрового портрета владельца мобильного устройства позволяет существенно расширить границы как технического, так и психологического воздействия. Цифровой портрет пользователя становится одним из наиболее востребованных товаров как со стороны злоумышленников для обеспечения возможности шантажа, так и для легитимных сервисов с целью выполнения различного рода манипуляций на основе интересов пользователя. Возможность проведения качественного профилирования обеспечивается современными возможностями вычислительных систем в совокупности с методами интеллектуального анализа и наличием больших наборов данных. Масштабный сбор данных со стороны разнообразных сервисов одновременно решает обратную задачу — идентификация пользователя на основе анализа обрабатываемых данных пользователем и телеметрии устройства, что также приводит к повышению качества профиля пользователей.

В условиях больших объёмов передаваемых данных и прогрессирующего количества сервисов, предоставляющих цифровые услуги, вопросы обеспечения сохранности пользовательской информации становятся наиболее критическими для мобильных платформ. Современные требования, предъявляемые к механизмам обеспечения сохранности данных на мобильных устройствах, заключаются в обеспечении работоспособного состояния системы и направлены на нейтрализацию возможного вредоносного воздействия, не учитывая возможности компрометации личности различными приложениями, либо набором сервисов. Таким образом, возможно выделить противоречие, заключающееся в отсутствии механизмов противодействия процессу сбора персональных данных различными типами сервисов на мобильных устройствах и требованиями пользователей к обеспечению защиты конфиденциальных данных. В связи с этим в диссертационных исследованиях решается задача разработки метода обнаружения каналов компрометации персональных данных на мобильных операционных системах на основе интеллектуализированных технологий, позволяющий повысить уровень защищённости пользовательских данных. Полученные результаты могут быть использованы при создании систем защиты мобильных операционных систем от вредоносного программного обеспечения и возможных утечек персональных данных.

Научная новизна работы состоит в следующем:

  • создание экспериментальной выборки, позволяющей создать типовой цифровой портрет приложения из определенной категории;
  • разработка модели оценки рисков компрометации персональных данных приложением, отличающаяся от существующих дополнительным набором выделенных признаков;
  • разработка способа связывания разработчиков приложений на основе выделенных признаков из открытых источников, а также учёте ключевой информации в исполняемых файлах;
  • разработка модели оценки рисков компрометации персональных данных на мобильном устройстве, отличающаяся от существующих учётом вероятностных показателей агрегирования информации из различных приложений;
  • разработка метода обнаружения каналов компрометации персональных данных на мобильных устройствах с применением интеллектуализированных средств принятия решений, позволяющий детектировать аномальные приложения заданных категорий и производить оценку рисковых показателей устройства;
  • проект архитектуры программного комплекса детектирования каналов утечек персональных данных с применением интеллектуализированных средств принятия, позволяющая определять рисковые показатели использования мобильного устройства.

Теоретическая значимость работы состоит в развитии научного аппарата обнаружения наличия каналов компрометации персональных данных и обоснования мероприятий по обнаружению вредоносных.

Практическая значимость работы заключается в применении комплекса методов детектирования каналов утечек персональных данных, формирование гипотетического цифрового портрета пользователя на стороне владельцев сервисов, агрегирующих информацию с целью изучения степени критичности использования данного сервиса.

МЕТОД РЕАЛИЗАЦИИ ЗАЩИЩЕННОГО ОБМЕНА ДАННЫМИ НА ОСНОВЕ ДИНАМИЧЕСКОЙ ТОПОЛОГИИ СЕТИ
Кушко Евгений Александрович, Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева», аспирант

Аннотация

Концепция интернета вещей с каждым годом находит свое применение в промышленности, системах умного дома и в других системах, с целью обеспечения автоматизации технологических процессов. На уровне передачи данных система, разработанная в рамках концепции интернета вещей, образует сенсорную сеть в проводном или беспроводном исполнении. К сенсорным сетям предъявляют следующие требования: простота в развертывании и эксплуатации, отсутствие требований к частому техническому обслуживанию, высокая отказоустойчивость и надежность, а также функционирование на базе устройств с низкой производительностью в условиях низкой пропускной способности. Из-за этих особенностей, применение существующих апробированных решений по защите классических сетей в сенсорных сетях может быть невозможным. В результате, сенсорные сети являются уязвимыми и представляют интерес для злоумышленников.

Проект направлен на предотвращение действий злоумышленника, при условии его присутствия внутри сенсорной сети. Разрабатываемый метод отличается от существующих способом сокрытия сторон сетевого взаимодействия, а также реализует сокрытие архитектуры и конфигурации сенсорной сети или её сегмента.

РАЗРАБОТКА СПОСОБОВ РЕГИСТРАЦИИ ВИБРОАКУСТИЧЕСКИХ СИГНАЛОВ НА ОСНОВЕ МЕТОДОВ КОГЕРЕНТНОЙ ОПТИКИ
Лимов Михаил Дмитриевич, Федеральное государственное автономное образовательное учреждение высшего образования «Самарский национальный исследовательский университет имени академика С.П. Королева», аспирант

Аннотация

Научная работа направлена на увеличения точности регистрации виброакустических сигналов при наличии внешних шумов.

На основе предлагаемого способа формируется одновременно два сфокусированных изображения исследуемой поверхности. Одно изображение позволяет наблюдать исследуемый объект, второе изображение используется для измерения динамики спекл-интерференционной картины, вызванной вибрацией исследуемой поверхности при воздействии виброакустического сигнала. Использование спекл-интерферометрии позволяет регистрировать рассеянное когерентное излучение от исследуемой поверхности при различных углах наблюдения в отличии от классической интерферометрии требующей зеркального отражения от поверхности. Спеклинтерферометр построен по классической схеме Майкельсона. Применение спекл-интерферометрии так же позволяет регистрировать виброакустический сигнал от любых поверхностей, имеющих различную степень широховатости.

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ МАРКИРОВКИ НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЙ И АУДИО СИГНАЛОВ С ИСПОЛЬЗОВАНИЕМ ФРАКТАЛЬНЫХ ПРОЦЕССОВ ДЛЯ ЗАЩИТЫ АВТОРСКИХ ПРАВ
Магомедова Дженнет Исламутдинова, Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технический университет связи и информатики», руководитель центра

Аннотация

Исследование направлено на разработку новых алгоритмов добавления цифровых водяных знаков в изображения и аудио файлы в целях защиты авторских прав. Научная новизна состоит в разработке и программной реализации алгоритма встраивания ЦВЗ путем модификации коэффициентов детализации вейвлет разложения контейнера с помощью фрактального гауссовского шума с целью защиты авторских прав. Предлагаемый алгоритм можно использовать как для контейнеров в виде растровых изображений, так и для аудио файлов.

Результатом проекта станет алгоритм маркировки, который будет использоваться в целях защиты медиа контента от кражи и несанкционированного использования.

МЕТОДЫ И АЛГОРИТМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОЦЕССА МАСШТАБИРОВАНИЯ ЧИСЛЕННОСТИ АГЕНТОВ В РОЕВЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМАХ НА ОСНОВЕ МАШИННОГО ОБУЧЕНИЯ
Павлов Андрей Сергеевич, Федеральное государственное автономное образовательное учреждение высшего образования «Северо-Кавказский федеральный университет», инженер-лаборант

Аннотация

Актуальность проекта заключается в необходимости разработки методов и алгоритмов и алгоритмы обеспечения информационной безопасности процесса масштабирования численности агентов в роевых робототехнических системах (РРТС) на основе машинного обучения. РРТС уже несколько десятилетий привлекают зарубежных и отечественных ученых, результаты исследований которых нашли отражение в большом количестве публикаций. Этот интерес вызван перспективностью применения РРТС в гражданских и военных задачах: обеспечение связи, реагирование на чрезвычайные ситуации, космические полёты, медицинские процедуры, обнаружение мин, подводные исследования, сбор сведений и др. Перспективность применения РРТС обусловлена их свойствами, такими как: масштабируемость, гибкость и отказоустойчивость.

При этом для обеспечения эффективной работы РРТС требуется решение ряда проблем, одной из которых является обеспечения информационной безопасности при взаимодействии агентов РРТС. Проект направлен на комплексное экспериментальное и теоретическое исследование задачи обеспечения информационной безопасности процесса масштабирования численности агентов в РРТС. В рамках данного проекта предлагается новая научная идея разработки протоколов и методов аутентификации агентов РРТС и обнаружения несанкционированного доступа к управлению отдельными агентами РРТС, а также методов и средств их программной реализации. Для успешной реализации указанной идеи предлагается ряд оригинальных подходов на основе применения методов искусственного интеллекта с учетом специфики децентрализованного управления и особенностей концепции РРТС.

Ожидаемыми результатами выполнения проекта являются:

  • модель угроз модель угроз безопасности процесса масштабирования численности агентов в РРТС;
  • протокол делегированной аутентификации новых агентов при масштабировании численности агентов в РРТС;
  • метод делегированной авторизации агентов на основе модели безопасности с нулевым доверием;
  • интеллектуальная децентрализованная подсистема аутентификации и авторизации агентов при масштабировании численности РРТС.

Полученные результаты будут полезны исследователям и разработчикам в области РРТС.

РАЗРАБОТКА ЭФФЕКТИВНОГО МЕТОДА ОБНАРУЖЕНИЯ СЕТЕВЫХ АНОМАЛИЙ НА ОСНОВЕ АНАЛИЗА СИСТЕМНЫХ ЖУРНАЛОВ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ
Павлычев Алексей Викторович, Федеральное государственное автономное образовательное учреждение высшего образования «Дальневосточный федеральный университет», советник проректора

Аннотация

Павлычев Алексей Викторович, Федеральное государственное автономное образовательное учреждение высшего образования «Дальневосточный федеральный университет», советник проректора.

Ввиду значительных объемов событий в системных журналах необходима разработка и применение автоматизированных методов обработки неструктурированных данных, позволяющих извлекать полезную информацию без необходимости вмешательства человека.

В рамках проекта планируется проведение анализа структуры и содержания журналов операционной системы с точки зрения информационной безопасности и их последующая обработка с использованием методов машинного обучения с целью поиска сетевых аномалий и выявления признаков компьютерных инцидентов.

ОБНАРУЖЕНИЕ АНОМАЛИЙ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ФИЛЬТРАЦИИ ЛИНЕЙНОГО ПРЕОБРАЗОВАНИЯ ТРАФИКА ПО КРИТЕРИЮ МИНИМУМА СРЕДНЕКВАДРАТИЧЕСКОЙ ОШИБКИ
Плаван Алексей Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Поволжский государственный университет телекоммуникаций и информатики», аспирант

Аннотация

В работе рассматривается применение линейного фильтра с известной импульсной характеристикой для обработки сетевого трафика с целью выявления вторжений. Выбор импульсной характеристики фильтра должен быть согласован со статистическими свойствами трафика, который считается нормальным. Отличие среднеквадратической ошибки фильтрации трафика на выходе линейной системы от «эталонного» значения, полученного при фильтрации не пораженного трафика, позволяет обнаруживать вторжение в процесс передачи. Разработка данного фильтра даст возможность обнаруживать активность злоумышленников на раннем этапе атаки и предотвращать негативные последствия.

АЛГОРИТМ ИСПОЛЬЗОВАНИЯ МЕТАДАННЫХ ДЛЯ ИСПРАВЛЕНИЯ ОШИБОК АУТЕНТИФИКАЦИИ ПРИ СЕТЕВОМ ВЗАИМОДЕЙСТВИИ
Плугатарев Алексей Владимирович, федеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», аспирант

Аннотация

Подавляющее большинство современных информационных и вычислительных систем используют механизмы управления доступом и разграничения прав пользователей. На сегодняшний день способы проверки подлинности, основанные на анализе метаданных, обладают преимуществом над другими методами в том, что анализ происходит по информации о данных, то есть по данным, уже имеющимся в системе, без надобности хранить дополнительные массивы данных. Эти алгоритмы позволяют в несколько раз увеличить пропускную способность канала и уменьшить вероятность возникновения ошибки аутентичности и целостности информационного потока данных. Результатом научного исследования будет являться повышение вероятности обнаружения ошибки аутентификации при помощи использования метаинформации, содержащейся в информационных сигналах.

МЕТОДЫ ЗАЩИТЫ КОММУНИКАЦИЙ В РАМКАХ КОНЦЕПЦИИ СВЕРХНАДЕЖНОЙ МЕЖМАШИННОЙ СВЯЗИ С НИЗКИМИ ЗАДЕРЖКАМИ (URLLC)
Сергеев Антон Валерьевич, Федеральное государственное автономное образовательное учреждение высшего образования “Национальный исследовательский университет “Высшая школа экономики”, доцент

Аннотация

В связи с бурным развитием возможностей вычислительной техники и повсеместным использованием сетей передачи данных задачи защиты информации приобретают особую роль. Тотальная цифровизация всех сфер жизни человека, бизнеса, государства приводит к увеличению объемов обрабатываемой, хранимой и передаваемой информации ограниченного доступа. Это выдвигает задачу обеспечения информационной безопасности данных на одно из наиболее важных мест среди всех задач обработки информации. При этом, в последнее время появляется все большее число приложений и сервисов для работы которых требуется наличие каналов связи с очень низкой задержкой, часто – в режиме реального времени. Требование по низкой задержке присутствуют не только в существующих стандартах Интернета вещей (IoT), сетях пятого поколения (5G), но и в рекомендации Международного союза электросвязи (International Telecommunication Union, ITU) для следующего поколения сетей Интернет в рамках концепции «Tactile Internet».

Требования по низкой и сверх-низкой задержке накладывает ряд серьёзных ограничений на используемые методы защиты информации, требуя от них, в свою очередь высокой скорости обработки информации. Кроме того, важной особенностью современного этапа развития Интернета является рост числа самых различных интеллектуальных устройств, имеющих доступ в Интернет. В силу условий их функционирования, ценовых ограничений, данные устройства характеризуются значительными ограничениями на вычислительные ресурсы: память, мощность, энергоэффективность и др. Отсюда следуют ограничения на используемые методы и технологические решения, предъявляемые к средствам защиты информации, включая криптографические. Наличие таких ограничений и, одновременно, жестких требований на время обработки данных, приводит к необходимости исследования и разработки новых криптографических примитивов, алгоритмы шифрования и электронной подписи. В рамках проекта планируется провести анализ и сравнение методов традиционной и «легкой криптографии».

С другой стороны, ряд подходов связанных с ускорением доставки данных, например, транспортное кодирование (transport and network coding), основаны на управляемой репликации (дублировании) сообщений в сетях связи. Это, в свою очередь, даёт дополнительные возможности по перехвату и анализу пакетов данных в сетях связи потенциальными злоумышленниками. Несмотря на доказанную эффективность таких схем с точки зрения снижения средней задержки, вопросы обеспечения их безопасности требуют дополнительных исследований. Аналогичные проблемы возникают при решении задач эффективной маршрутизации. Вопросы построения доверенных маршрутов и приоритизации путей доставки данных с учетом требований информационной безопасности являются открытыми и в существующих системах не решены. Особенно остро проблема стоит для особых, т.н. «тяжелых» видов контента, таких как видео, VR/AR-данные и др.

Третье направление исследований связана с разработкой моделей систем передачи информации в условиях ограничений на время доставки данных, вычислительную сложность устройств и вредоносных действий потенциальных злоумышленников.

Теоретическая и практическая ценность результатов работы определяется тем, что предложенные методы и модели позволят получить выигрыши по снижению времени доставки данных при выполнении жестких требований по обеспечению информационной безопасности, в том числе при условии ограничений на вычислительные ресурсы сетевых устройств. Апробация результатов проекта планируется в рамках работ по разработке протокола беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной связи (OpenUNB) Центра компетенций Национальной технологической инициативы «Беспроводная связь и Интернет вещей».

ИССЛЕДОВАНИЕ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ИНТЕРФЕЙСОВ ПЕРЕДАЧИ ДАННЫХ ЖИДКОКРИСТАЛЛИЧЕСКИХ (ЖК) МОНИТОРОВ
Симахин Егор Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский ядерный университет «МИФИ», инженер

Аннотация

Для обеспечения информационной безопасности, гарантирующей защиту интересов личности, бизнеса и государства, при проведении специальных исследований основных технических средств и систем в ходе аттестации объектов информатизации проводится анализ побочных электромагнитных излучений интерфейсов передачи данных. При больших временных затратах, требуемых для анализа, отсутствие автоматизированного подхода является критичным, в частности для интерфейсов передачи данных ЖК мониторов.

Сократить время, необходимое для анализа, возможно с помощью автоматизации процессов обнаружения частот, определения эффективной ширины спектра и измерения мощности сигналов интерфейсов передачи данных.

Автоматизированный метод оценки побочных электромагнитных излучений интерфейсов передачи данных ЖК мониторов повышает точность и полноту результатов лабораторных специальных исследований объектов информатизации при уменьшении трудозатрат на проведение аттестационных испытаний объектов информатизации.

МЕТОДИКА ОБНАРУЖЕНИЯ ВРЕДОНОСНОЙ АУТЕНТИФИКАЦИОННОЙ АКТИВНОСТИ ЗЛОУМЫШЛЕННИКА ПРИ РАССЛЕДОВАНИИ ИНЦИДЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Смирнов Станислав Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования «МИРЭА - Российский технологический университет», старший преподаватель

Аннотация

В настоящее время именно целевые таргетированные атаки (APTатаки) представляют собой наибольшую угрозу для корпоративных сетей организаций. В связи с этим вырастает роль качественного анализа специалистами информационной безопасности при первых признаках APTатаки журналов событий в домене. Важным ресурсом при реагировании на инциденты ИБ является время. От оперативных действий специалистов при расследовании и выявлении фактов компрометации злоумышленником конечных узлов корпоративной сети, напрямую зависит степень нанесенного ущерба для организации.

При обнаружении инцидента информационной безопасности согласно ГОСТ Р ИСО/МЭК ТО 18044-2007 перед специалистами по их расследованию появляется задача определения причин и выявления причастных к нему лиц в рамках расследования. Вследствие этого производится сбор доказательной базы, основными источниками которой являются: журналов событий безопасности, дампов оперативной памяти, копий жестких дисков, дампов трафика с сетевых устройств.

Современные научные подходы и практические решения не позволяют в короткий промежуток времени провести интеллектуальный анализ сотен тысяч событий безопасности в домене корпоративной сети при расследовании ИБ. Существующие программные средства анализа событий безопасности являются лишь их отображением.

В связи с этим в диссертационном исследовании решается задача разработки методики повышения оперативности обнаружения вредоносной аутентификационной активности злоумышленника в домене при расследовании инцидента информационной безопасности.

Полученные результаты исследования повысят оперативность расследования киберинцидентов и снизят ущерб информационнокоммуникационным сетям организаций.

Научная новизна работы состоит в следующем:

  • разработка модели обнаружения вредоносных действий злоумышленника при расследовании инцидентов информационной безопасности, на основе которой определен потенциальный этап для сокращения временного интервала данного процесса;
  • разработка алгоритма интеллектуального анализа событий безопасности Security.evtx ОС Windows домена на основе модели авторегрессии, который апробирован в программном комплексе обнаружения вредоносной аутентификационной активности злоумышленника в домене ИКС;
  • разработка методики обнаружения вредоносной аутентификационной активности злоумышленника при расследовании инцидента информационной безопасности, которая отличается от существующих использованием предложенной операционно-временной модели процесса расследования инцидента ИБ;
  • разработке программного комплекса обнаружения вредоносной аутентификационной активности злоумышленника в домене ИКС на основе интеллектуального анализа событий безопасности.

Теоретическая значимость работы состоит в развитии научного аппарата оценивания оперативности и обоснования мероприятий по обнаружению вредоносных действий злоумышленника.

Практическая значимость работы заключается в применении математического аппарата для интеллектуального анализа событий безопасности домена ОС Windows с целью совершенствования процесса расследования компьютерных инцидентов и повышения оперативности обнаружения злоумышленника в информационно-коммуникационной системе.

ОЦЕНКА УРОВНЯ ЗАЩИЩЁННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ МАРКОВСКИХ МОДЕЛЕЙ КИБЕРУГРОЗ
Трапезников Евгений Валерьевич, Федеральное государственное бюджетное образовательное учреждение высшего образования «Омский государственный технический университет», старший преподаватель

Аннотация

Современные автоматизированные системы обработки и хранения информации имеют дело с большими массивами данных различного рода. Для обеспечения их целостности и доступности используются различные наборы средств защиты, необходимые и достаточные для определенного класса автоматизированных систем. В настоящее время существуют различные методы и подходы к оценке защищенности информации.

Целью проект является исследование и применение марковских моделей киберугроз для оценки уровня защищенности информации в автоматизированных системах и оптимизации средств защиты информации.

В результате проекта будут получены явные аналитические формулы для вероятностей состояний марковской модели киберугроз, будут предложены метрики безопасности и в итоге будет разработан комплекс программ, позволяющий автоматизировать процесс оценки уровня защищенности.

РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ ОЦЕНКИ КРИПТОСТОЙКОСТИ ПОЛНОСТЬЮ ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ
Трепачева Алина Викторовна, Федеральное государственное автономное образовательное учреждение высшего образования «Южный федеральный университет», младший научный сотрудник

Аннотация

Эффективное и криптостойкое полностью гомоморфное шифрование дает принципиально новые возможности по обеспечению информационной безопасности в таких областях как облачные вычисления, медицинские и финансовые данные, и т. д., поскольку позволяет проводить обработку зашифрованных данных в недоверенной среде без их расшифрования. Именно поэтому интерес к такому шифрованию в последние годы все больше возрастает.

Предложено уже довольно большое количество полностью гомоморфных криптосистем, авторы которых полагают, что их криптостойкость сводится к задаче факторизации чисел (эта задача считается эталоном сложной задачи в компьютерной безопасности), однако подробного анализа криптостойкости проведено не было.

Как показала практика, авторы вышеописанных криптосистем подчас излишне оптимистичны относительно степени защиты, предоставляемой ими. Внедрение в практику и использование такого не до конца исследованного шифрования привело бы к большим потерям в случае успешной атаки злоумышленниками. Таким образом, необходимо уметь быстро, точно и объективно оценивать криптостойкость конкретного шифра, для чего должны быть разработаны соответствующие методы и модели.

Проект направлен на установление принципиальных отличий гомоморфных криптосистем, криптостойкость которых предположительно основана на сложности задачи факторизации чисел (RSA problem) от остальных гомоморфных криптосистем. Специфика гомоморфных криптосистем, использующих RSA problem состоит в том, что пространством открытых текстов в них являются кольца вычетов по модулю труднофакторизуемого составного числа n, в то время как для остальных гомоморфных криптосистем пространством открытых текстов является кольцо вычетов по модулю простого числа. В последнем случае просто возводя в известную степень любое число в соответствии с малой теоремой Ферма мы можем получить единицу. Это означает, что имея произвольный шифртекст (без какой-либо априорной информации, о том, что шифрует этот шифртекст), криптоаналитик может получить шифртекст единицы с использованием гомоморфных свойств криптосистемы, т.е. свести атаку по шифртекстам к атаке с известным открытым текстом. Но этого невозможно сделать в случае составного модуля с неизвестной криптоаналитику факторизацией. Однако, если криптоаналитик найдет на кольце вычетов по модулю составного числа Z_n (с неизвестным разложением) некоторую эффективно вычислимую полиномиальную функцию, имеющую областью определения все кольцо Z_n, а областью значений множество элементов из этого кольца, мощность которого составляет логарифм от размеров всего кольца, то он снова сможет свести атаку по шифртексту к атаке с известным открытым текстом, чем установит равные возможности для атаки криптосистемы с RSA модулем и криптосистемы без использования RSA модуля. Т. о. основная гипотеза данного исследования заключается в том, что можно построить такую функцию и таким образом доказать что нет отличий в требованиях, предъявляемых к гомоморфным криптосистемам (т. е. все они должны выдерживать атаку с известным открытым текстом).

Научная новизна: новой является постановка вопроса о связях между атаками на криптосистемы, гомоморфные над кольцом вычетов по модулю труднофакторизуемого числа (для компактных криптосистем, гомоморфных над кольцом вычетов по модулю простого числа этот вопрос тривиален), ответ на который позволяет свести атаки только по шифртекстам к атаке по известным открытым текстам и упростить анализ стойкости таких систем. Относительно новой является методология экспериментального анализа сложности алгоритма, путем последовательного построения ряда СФЭ для все больших размерностей исходных данных.

Ожидается получить следующие результаты:

  1. Установление возможности построения эффективно вычислимых полиномиальных функций с компактным образом (ЭВПФКО) для колец вычетов по составному труднофакторизуемому модулю Zn (Возможность построения такой функции означает эквивалентность атаки по шифртекстам (Ciphertext-only attack, COA) и атаки с известным открытым текстом (Known plaintext attack, KPA) для гомоморфных криптосистем, строящихся на задаче факторизации чисел).
  2. Установление возможности построения полиномиального от log(n) алгоритма, который по сводит атаку по шифртекстам к атаке с известными открытыми текстами для криптосистемы, гомоморфной над кольцом вычетов по модулю труднофакторизуемого числа n.
  3. Универсальные методы оценки криптостойкости полностью гомоморфных криптосистем, строящихся на задаче факторизации чисел, которые позволяли бы оценить их стойкость a) к атаке на основе шифртекстов и b) к атаке на основе известных открытых текстов и установить имеет ли смысл раздельная оценка криптостойкости по пунктам a и b или оценки a и b эквиваленты для полностью гомоморфных криптосистем, строящихся на задаче факторизации чисел так же как это имеет место в случае полностью гомоморфных криптосистем, в которых пространством открытых текстов является кольцо вычетов по модулю простого числа.
  4. Оценку возможности и степени распараллеливания таких методов.
  5. Оценка возможности построения полностью гомоморфной криптосистемы, основанной на задаче факторизации чисел при приемлемом соотношении параметров производительности и криптостойкости.
  6. Выработка рекомендаций по построению гомоморфных криптосистем, строящихся на задаче факторизации чисел.
  7. Выработка практических рекомендаций по безопасности эксплуатации известных криптосистем в различных приложениях при конкретных наборах параметров.

РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДИК ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, ФУНКЦИОНИРУЮЩИХ В ОБЛАСТИ ОБОРОННОЙ ПРОМЫШЛЕННОСТИ
Фадеев Илья Игоревич, Федеральное государственное бюджетное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича", начальник отдела

Аннотация

В ходе реализации проекта планируется разработка базовой модели угроз, методик оценки рисков и анализа масштабов возможных последствий, а также методики принятия решений при задании и разработке требований к подсистеме безопасности объектов критической информационной инфраструктуры, функционирующих в области оборонной промышленности. Научная новизна исследования заключается разработке новых методик, позволяющих автоматизировать процессы, минимизировать риски и подтвердить целесообразность применяемых методов и решений в ходе создания и эксплуатации объектов критической информационной инфраструктуры и снизить влияние человеческого фактора. Отсутствие инструментов для подробного анализа текущего состояния защищенности объектов КИИ, работающих в конкретных сферах повышает актуальность исследования. По результатам исследования планируется защита диссертации на соискание ученой степени кандидата технических наук, оформление двух свидетельств на программы для ЭВМ, публикацию основных результатов в журналах из списка ВАК (3 шт.), а также в журналах, включённых в базы научного цитирования Scopus.

Основные результаты, предполагаемые по данному проекту, промежуточный отчет и итоговый отчет по проекту, заключение НТС СИБГУТ будут является отрытыми документами.

Предполагается, что в последствии, по результатам актуализации исследования путем анализа данных, поступающих непосредственно от субъектов — критической — информационной — инфраструктуры, и формирования результатов исследования в масштабе Северо-Западного федерального округа, диссертационная работа будет иметь гриф секретности не ниже «секретно».

СИСТЕМА ИНФОРМАЦИОННОЙ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ СОЗДАНИЯ КОНЦЕПТУАЛЬНЫХ ПРОЕКТОВ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СЕТИ ПОДКЛЮЧЕННОГО ТРАНСПОРТНОГО СРЕДСТВА
Шевяков Игорь Андреевич, Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет (национальный исследовательский университет)», аспирант

Аннотация

Целью проекта является разработка системы информационной поддержки принятия решений для создания концептуальных проектов программно-аппаратной защиты информации информационной сети (ИС) подключенного транспортного средства (ТС) с использованием моделей и метрик безопасности на основе И\ИЛИ графов, базы данных об инцидентах ИБ и кибератаках на системы ТС, и модели угроз для ИС ТС.

Предлагаемый подход позволит получить новый метод математического моделирования уязвимости узлов информационных сетей транспортного средства для построения оптимальной конфигурации защитных средств.

ПЕРСОНАЛЬНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА БЕЗОПАСНОЙ ПЕРЕДАЧИ, ХРАНЕНИЯ И ОБРАБОТКИ ДАННЫХ
Шурховецкий Георгий Николаевич, Федеральное государственное бюджетное образовательное учреждение высшего образования "Иркутский государственный университет путей сообщения", ассистент

Аннотация

Научная новизна данного проекта заключается в том, что разработка технологии защищённой передачи, хранения и обработки информации в облачных и корпоративных хранилищах данных, а также в любой другой базе данных, будет осуществляться без использования алгоритмов шифрования. Настоящий способ может быть воплощён в персональной информационной системе в различных формах, включая программное обеспечение, встроенное программное обеспечение, аппаратное обеспечение или их комбинацию. Данная технология радикально изменит общепринятую практику и парадигму, которая на сегодня состоит в хранении информации в одном физическом и географическом местоположении или с одним конкретным поставщиком услуг. В ходе реализации данного проекта будет обеспечена высоконадёжная защита от «противоправных» действий всех заинтересованных сторон, кроме самого владельца информации, как при передаче, так и при хранении информации. При дальнейшей работе и исследовании в данном направлении можно будет устранить все риски в основе своей и на стороне самого пользователя.

СТРУКТУРНО-АДАПТИВНОЕ УПРАВЛЕНИЕ ДОСТУПОМ К ДАННЫМ В ПРОМЫШЛЕННОМ ИНТЕРНЕТЕ ВЕЩЕЙ НА ОСНОВЕ ПОСТКВАНТОВЫХ МАТЕМАТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
Ярмак Анастасия Викторовна, Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого», ассистент

Аннотация

Проект направлен на обеспечение защиты данных от угрозы несанкционированного доступа в промышленном Интернете Вещей на основе управления доступом с использованием структурно-адаптивного подхода и постквантовых математических преобразований. Промышленный Интернет Вещей как объект, трансформация которого направлена на реализацию принципов цифровой экономики, имеет свою специфику и повышенные требования к информационной безопасности, что определяет актуальность исследования.

Современные киберсреды, к которым можно отнести киберфизические системы, крупномасштабные АСУ ТП, системы Интернета Вещей и др., как правило, базируются на принципах облачного хранения данных для обеспечения централизованного доступа к информации в условиях географической распределенности компонентов-участников информационного взаимодействия. Данные, хранящиеся у облачного провайдера, могут содержать различного рода чувствительную информацию, а также коммерческую тайну, то есть требуют защиты, в том числе от пассивного сбора облачным провайдером. Традиционные модели управления доступом подразумевают доверие к сущности, реализующей политику доступа. Однако, в условиях недоверенного облачного провайдера возникает угроза превышения полномочий администратора облачной платформы и получения несанкционированного доступа к данным. Использование защитных математических преобразований перед отправкой информации в хранилище позволяет решить данную проблему, однако с учетом масштаба систем промышленного Интернета Вещей с большим количеством участников информационного обмена необходимо обеспечить гибкость управления доступом путем снижения вычислительных и временных затрат при изменении состава групп и реконфигурации иерархии.

Научная значимость проекта заключается в разработке структурноадаптивного подхода к управлению доступом в промышленном Интернете Вещей. Предлагаемый подход основан на создании модели взаимодействия узлов в промышленном Интернете Вещей, которая использует принцип кластеризации участников в группы по критериям, задании отношений иерархии между группами. Управление доступом на основе такого подхода осуществляется с помощью предварительных математических преобразований, осуществляемых над данными перед их отправкой в облако, с возможностью обновления параметров при реорганизации иерархии и изменения в составе участников, политике доступа. Научная новизна подчеркивается используемым математическим аппаратом для решения данной проблемы: применение изогений эллиптических кривых и решеток позволяет обеспечить постквантовый уровень стойкости, а также реализовать дополнительные функциональные возможности.

Ожидаемым результатом проекта является модель взаимодействия узлов систем промышленного Интернета Вещей, определяющая возможные права доступа и кластеризацию участников, комплекс методов управления доступов к данным в облачном хранилище, а также комплекс методов и алгоритмов генерации параметров для разработанных схем управления доступом, а также обновления параметров при реконфигурации структуры групп.

Масштаб данной научно-технической задачи – мировой, ее решение обеспечит возможность создания новых перспективных средств и технологий управления доступом к данным в распределенных системах любых отраслей, в том числе в системах критической информационной инфраструктуры.

Контактная информация

Безумнов Данил Николаевич

Начальник отдела по реализации образовательных проектов

8 (495) 957-77-99, доб 149

contest-ib@mtuci.ru

111024, г. Москва, улица Авиамоторная, 8А

Спасибо за обращение,
Ваш запрос был успешно отправлен!