Размер:
A A A
Цвет: C C C
Изображения Вкл. Выкл.
Обычная версия сайта

Конкурс «Гранты ИБ» в 2022 году

Конкурсная документация


Победители конкурса

Научные проекты победителей – соискателей учёной степени ДОКТОРА НАУК

Золотарев Вячеслав Владимирович, Сибирский государственный университет, г. Красноярск
КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ ВЫСШЕГО ОБРАЗОВАНИЯ В УСЛОВИЯХ ЦИФРОВОЙ ТРАНСФОРМАЦИИ

Аннотация

В работе будут исследованы и представлены модели структурной динамики управляющих подсистем ООВО, задействованных в цифровой трансформации, с позиций управления информационной безопасностью, включая обеспечивающие и базовые процессы, сформированы критерии оценки и указаны параметры создания цифровой среды ООВО, регулируемые в рамках управления информационной безопасностью. Для отдельных составляющих инфраструктуры, процессов, моделей и процедур будут представлены собственные низкоуровневые решения, агрегированные на более высоких уровнях в процессы и процедуры управления безопасностью. Такими составляющими будут разработка безопасного программного обеспечения, формирование и обеспечение информационной безопасности сети интернета вещей, управление доступом, повышение осведомленности и технологии работы с данными, информационная безопасность отдельных технологических процессов.

Такими решениями будут подходы по управлению уязвимостями, как в комплексе, в привязке к активам и инфраструктурным решениям, так и на уровне анализа и блокировки уязвимостей программного обеспечения. Будет создана лаборатория разработки безопасного программного обеспечения, исследовательский ситуационный центр управления информационной безопасностью, лаборатория разработки систем интернета вещей. Новые решения по управлению коммуникациями в области интернета вещей также позволят отработать концепцию единой управляемой среды сбора данных о состоянии инфраструктурных объектов, а также защиты информации при транзакциях кампусного проекта на основе технологий динамических сетей

Научная новизна заявленного исследования будет состоять в следующем:

  1. Полимодельное иерархическое представление построения системы управления информационной безопасностью ООВО в условиях переходных состояний цифровой трансформации.
  2. Формирование допустимых вариантов реализации функциональных подсистем с синтезом эффективных решений их реализации на уровне отдельных процессов, процедур и их объединений, где это целесообразно.
  3. Синтез единого методологического подхода управления информационной безопасностью ООВО в условиях переходных и итоговых состояний цифровой трансформации на основе процессного подхода.

Иванов Дмитрий Владимирович, Самарский НИУ имени академика С.П. Королева
РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ ВЫЯВЛЕНИЯ АНОМАЛИЙ ТРАФИКА КОМПЬЮТЕРНЫХ СЕТЕЙ НА ОСНОВЕ МОДЕЛЕЙ С ДЛИННОЙ ПАМЯТЬЮ

Аннотация

Научная новизна результатов исследования состоит в дальнейшем развитии моделей трафика в компьютерных сетях на основе временных рядов с длинной памятью при наличии ошибок в переменных на основе генетических алгоритмов и совершенствование методов выявления аномалий трафика в компьютерных сетях на основе таких моделей. В результате исследования предлагается комплекс линейных и нелинейных моделей трафика компьютерных сетей на основе уравнений с разностями дробного порядка. Разработаны методы структурно-параметрической идентификации моделей трафика компьютерных сетей с длинной памятью при наличии ошибок в переменных на основе генетических алгоритмов, позволяющие выявлять аномалии трафика.

Когос Константин Григорьевич, Национальный исследовательский ядерный университет «МИФИ», г. Москва
МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО СКРЫТЫМ ЛОГИЧЕСКИМ КАНАЛАМ ПРИ СОЕДИНЕНИИ СЕГМЕНТОВ СЕТИ ЧЕРЕЗ СЕТИ ОБЩЕГО ПОЛЬЗОВАНИЯ

Аннотация

Проект посвящен разработке моделей и методов для противодействия утечке информации ограниченного доступа по скрытым логическим каналам в сетях пакетной передачи данных. Предложенные методы подавления и ограничения пропускной способности скрытых логических каналов по памяти и времени позволяют гарантированно обеспечить безопасность информации, минимизировав потери эффективной пропускной способности канала связи. Автором построена и проанализирована с точки зрения максимальной пропускной способности математическая модель скрытого канала в сетях пакетной передачи данных, а также разработаны и исследованы методы частичной и полной нормализации трафика, генерации фиктивного трафика, введения дополнительных случайных задержек перед отправкой пакетов для повышения защищенности информационных систем от утечки информации по скрытым логическим каналам.

Частикова Вера Аркадьевна, Кубанский государственный технологический университет, г. Краснодар
МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ АНАЛИЗА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Аннотация

Формирование методов построения надёжных и точных систем анализа событий информационной безопасности, повышение защищенности распределенных систем от различных видов угроз, включая сетевые атаки, взлом учетных записей, атаки на системы аутентификации, в том числе биометрические, вредоносное программное обеспечение и другие.

Комплексное повышение надежности распределенных систем и систем биометрической идентификации личности.

Научная новизна исследования складывается из следующих аспектов:

  1. Разработка методологии построения надежных систем анализа инцидентов информационной безопасности в современных распределенных системах.
  2. Разработка нейроиммунного метода сжатия данных в системе анализа инцидентов информационной безопасности.
  3. Метод анализа и корреляции событий на основе нейроиммунного подхода в системе анализа инцидентов информационной безопасности для распределенных систем.
  4. Методика построения системы обнаружения вторжений на основе нейроиммунного подхода.
  5. Методика анализа событий информационной безопасности и обнаружения инцидентов в распределенных системах на основе комплексной модели, объединяющей методы глубокого обучения, искусственные иммунные системы, методы роевого интеллекта и генетические алгоритмы.

Штеренберг Станислав Игоревич, Московский технический университет связи и информатики
СИСТЕМЫ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация

Построение распределенных информационных сетей (РИС), устойчивых к компьютерным атакам, сопряжено со значительными затратами времени и ресурсов. Цифровая трансформация технологического уклада привела к развитию современных производственных технологий, интегрирующих физические и информационные процессы, а также обеспечивающих автономное от человека функционирование промышленных систем. Предотвращение компьютерных атак на РИС, позволяющее не допустить выхода необратимых физических процессов из-под контроля, затруднено ввиду роста числа новых типов компьютерных атак, ограниченного времени на противодействие атакам и отсутствия единой методологии, сочетающей раннее обнаружение атак и противодействие им.

Перечисленные особенности определяют научную проблему создания методологии предотвращения компьютерных атак на РИС. В настоящей работе предпринята попытка создать единую методологию предотвращения компьютерных атак на промышленные системы на основе применения новых механизмов работы систем искусственного интеллекта и машинного обучения, направленную на упреждающую саморегуляцию системы при прогнозировании нежелательных тенденций в данных, поступающих от компонентов РИС, что определяет актуальность настоящего исследования. Основу подхода составляют методы, позволяющие на ранней стадии обнаруживать любые типы компьютерных атак и противодействовать им путем автоматической реконфигурации структуры РИС.

Научные проекты победителей – соискателей учёной степени КАНДИДАТА НАУК

Аверьянов Виталий Сергеевич, Сибирский государственный университет, г. Красноярск
РАЗРАБОТКА ПЕРСПЕКТИВНОЙ ТЕХНОЛОГИИ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ БЕЗОПАСНОСТИ НА КВАРК-ГЛЮОННЫХ ЭФФЕКТАХ С ФАЗО-ВРЕМЕННЫМ КОДИРОВАНИЕМ ИНФОРМАЦИИ

Аннотация

Проблема распределения ключей безопасности в современной науке известна давно. Сегодня она требует прогрессивных технических решений на программно-аппаратном уровне, включая совершенные механизмы обмена данными между легитимными пользователями. К одной из таких относятся киберфизические системы и сети связи на постулатах квантовой механики, физики, оптики и теории информации с комплексом мер по обеспечению информационной безопасности. Оптико-электронные устройства в их составе генерируют, транслируют, детектируют и осуществляют измерения кодированных последовательностей, представленных элементарными световыми частицами - фотонами. К числу основных проблем следует отнести: формирование частиц, как правило, однофотонным источником ослабленного лазерного излучения, несовершенство фотоприемных устройств, существующие уязвимости аутентичных каналов связи. При этом факт перехвата фотона критическим образом сказывается на процедурах приема и согласования, когда легитимный пользователь не получает никакой полезной информации, а услуга связи предоставляется некачественно.

Научная новизна проекта связана с переходом на новый класс аппаратуры по формированию, трансляции, регистрации и измерений элементарных частиц – кварков, а также отказ от существующих квантово-классических представлений кодирования информации.

Результативная часть проекта имеет практическую значимость за счет расширения тактико-технических характеристик систем связи на базе КРК.

Решения по генерации, трансляции и детектированию кварков пополнят существующие телекоммуникационные системы следующими функциональными возможностями:

  1. Новыми видами оптико-электронных устройств: генераторами случайных чисел, источниками излучения частиц, фотоприёмными устройствами и.т.д.
  2. Новыми алгоритмами обработки кварковых последовательностей в асимптотическом пределе; обнаружения: системных ошибок, собственных шумов аппаратуры и флуктуаций в каналах связи; сжатия ключа по результатам согласования измерений удовлетворяющих условиям криптостойкости;
  3. Функциональными мерами мониторинга и анализа среды передачи данных с целью выявления внешних несанкционированных воздействий в гибридных каналах связи.

Запатентованные решения позволят усовершенствовать существующие и проектируемые оверлейные сети связи, обеспечив абсолютной защитой легитимных пользователей наземного и космического киберпространства. Полученные в ходе выполнения проекта результаты не имеют аналогов в настоящее время.

Банокин Павел Иванович, Томский государственный университет систем управления и радиоэлектроники
АЛГОРИТМИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ИДЕНТИФИКАЦИИ ВНУТРЕННИХ УТЕЧЕК ДАННЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ПРОФЕССИОНАЛЬНЫХ ПОВЕДЕНЧЕСКИХ АНОМАЛИЙ ПОЛЬЗОВАТЕЛЕЙ

Аннотация

Работа посвящена разработке алгоритмов анализа закономерностей поведения пользователей корпоративных информационных систем. Новизна работы будет представлена алгоритмом классификации поведения, отличающимся использованием данных на двух уровнях: уровне операционной системы и уровня клиента корпоративной информационной системы. Созданный классификатор позволит находить большее количество типов поведенческих аномалий с низким уровнем ложных срабатываний. Модель профиля поведения пользователя позволит получить характеристики обнаруженной поведенческой аномалии для объяснения возможного случая утечки данных.

Барков Вячеслав Валерьевич, Московский технический университет связи и информатики
КЛАССИФИКАЦИЯ ТРАФИКА НЕЖЕЛАТЕЛЬНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ МЕТОДОМ МАШИННОГО ОБУЧЕНИЯ В ПОТОКОВОМ РЕЖИМЕ

Аннотация

Исследование направлено на повышение функциональной эффективности методов машинного обучения при автоматической классификации в потоковом режиме сетевого мобильного трафика и выявлении нежелательных приложений. Научная новизна состоит в разработке и исследовании улучшенных алгоритмов классификации трафика мобильных приложений методами машинного обучения.

Результатом проекта станет программный комплекс для автоматической классификации трафика мобильных устройств, сформированная экспериментальная база данных сетевого трафика выбранных мобильных приложений, новый алгоритм обнаружения смены концепта.

Белова Елена Петровна, Уфимский университет науки и технологий
СИСТЕМА БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ПАРАМЕТРАМ РЕЧИ И ВИДЕОИЗОБРАЖЕНИЮ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ ТЕХНОЛОГИЙ

Аннотация

Система биометрической аутентификации по параметрам речи и видеоизображению на основе нейросетевых технологий - современный и эффективный инструмент, призванный обеспечить информационную безопасность локальной сети предприятия за счёт использования многоуровневого биометрического образа пользователя. Именно информационная безопасность юридических и физических лиц является. основой успешного становления цифровой экономики в будущем.

Научная новизна заключается в синтезе различных эффективных методов аутентификации в один простой, но мощный инструмент. Система голосовой аутентификации на базе формантных характеристик и вейвлет-преобразований основывается на ряде исследований диссертанта, в ходе которого были выявлены наиболее информативные части, в дальнейшим ставшие одними из основ биометрического образа пользователя. Распознавание видео и жестов позволяет нейтрализовать возможности ошибок 1-го и 2-го рода.

Ожидаемые результаты представлены современным многоуровневым инструментом на базе искусственных нейронных сетей, способным свести максимальные показатели ошибки 1-го рода и ошибки 2-го рода к 1 %.

Простота в использовании и отсутствие необходимости сохранять в уме какие-либо сложные данные (например, комбинации паролей из 20 различных символов), не только упразднят процесс аутентификации для пользователей и снизят их нервно-психическую напряженность, но и существенно уменьшат возможность попадания аутентификационных данных к третьим лицам.

Тем самым система биометрической аутентификации по параметрам речи и видеоизображению на: основе нейросетевых технологий позволит сберечь и финансовые средства от киберзлоумышленников при становлении цифровой экономики в России.

Бирих Эрнест Владимирович, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДАННЫХ, ПЕРЕДАВАЕМЫХ ЧЕРЕЗ ТЕЛЕКОММУНИКАЦИОННЫЕ КАНАЛЫ СВЯЗИ

Аннотация

Научная новизна результатов:

  1. Будет предложена модель элементарных информационных потоков, учитывающая всевозможные каналы взаимодействия;
  2. Будет разработана модель угроз конфиденциальности информации, с учетом всех типовых угроз элементам системы и каналам передачи информации;
  3. Будет предложена модель угроз целостности и доступности информации, с учетом угроз доступности как подмножество угроз целостности информации, направленных на канал передачи информации.Функциональными мерами мониторинга и анализа среды передачи данных с целью выявления внешних несанкционированных воздействий в гибридных каналах связи.

На сегодняшний день существуют некие правила и требования по обеспечению безопасности, но они с учетом развития информационных технологий и новых угроз полноценно не охватывают информационную безопасность информации, передаваемую по телекоммуникационным каналам связи. В дальнейшем результаты исследования можно будет применять в преподавании и учитывать при внедрении в цифровую экономику.

Голембиовский Максим Михайлович, Брянский государственный технологический университет
РАЗРАБОТКА МЕТОДИКИ РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Аннотация

Основным направлением является обеспечение информационной безопасности на основе отечественных разработок при передаче, обработке и хранении данных, гарантирующей защиту интересов личности, бизнеса и государства.

Проект представляет собой методику, реализованную впоследствии в автоматизированной системе. Проект направлен на разработку методики, позволяющей выявить следы инцидента информационной безопасности, ведущие к возможному злоумышленнику.

Методика включает в себя следующие этапы:

  1. Сбор и анализ исходных данных (планируется формулирование новых параметров для определения инцидентов ИБ).
  2. Соотношение совокупности собранных данных с инцидентами из классификатора (планируется разработка классификатора инцидентов ИБ, разработка и наполнение базы инцидентов ИБ).
  3. Соотношение инцидента с возможными ситуациями из базы «Сценарии» (планируется разработка и наполнение базы сценариев инцидентов).
  4. Формализация работы алгоритма выявления инцидента (типовые и нетиповые случаи).

Джуров Александр Андреевич, Донской государственный технический университет
ИНТЕЛЛЕКТУАЛЬНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА МОНИТОРИНГА И АНАЛИЗА КОНТЕНТА WEB-САЙТОВ ДЛЯ БЛОКИРОВАНИЯ ИХ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ

Аннотация

Большинство программ аналогов работают по принципу хранения в базе данных ссылок на опасные и деструктивные сайты, такой подход устарел, так как базы не всегда актуальны и требуют постоянной актуализации, а скорость создание новых сайтов очень высок. В текущей работе подход устроен таким образом, что на компьютер ребенка или подростка устанавливается программа, которая анализирует все, что происходит на компьютере и блокирует то, что считает деструктивным контентом. Данный метод позволяет в реальном времени производить анализ на наличие деструктивного контента. Реализация на языке программирования Python и библиотек: YOLO, Spacy, LDA Gesmi, Vosk.

Предложен новый подход к блокировке деструктивного контента в тексте за счет использования двух последовательно выполняемых блоков программы: распознавание тематики текста (LDA), если она деструктивная, то производим детальную проверку текста с помощью библиотеки Word2vec — библиотека для получения векторных представлений слов на основе их совместной встречаемости в текстах, если не деструктивный контент, то показываем его. Также предложен новый подход к блокировке деструктивного контента в изображениях и видео, за счет нейронной сети для распознавания объектов Yolo, способной определять объекты с высокой скоростью в реальном времени.

Результатом работы станет информационная система, позволяющая в реальном времени производить анализ контента на компьютере ребенка или подростка и блокировать деструктивный контент. Значимость проекта заключается в использовании информационной системы для блокировки деструктивного контента в школах, компьютерных классах и на домашних рабочих компьютерах подростков и детей для противостояния призывам к массовым беспорядкам и отрицательному влиянию на их психологическое состояние.

Домуховский Николай Анатольевич, Уральский федеральный университет, г. Екатерингбург
СИСТЕМА ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ ПУТЕМ МОДЕЛИРОВАНИЯ КОМПЛЕКСНЫХ АТАК

Аннотация

Оценка рисков информационной безопасности (ИБ) является основным инструментом для определения оптимального набора мер обеспечения ИБ. Традиционные методы оценки рисков ИБ предполагают наличие априорной информации о ценности защищаемых активов и вероятности реализации угроз ИБ в отношении этого актива. В частности, в ГОСТ Р ИСО/МЭК 27005-2010 «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» в примечании к определению риска ИБ указано, что он «измеряется исходя из комбинации вероятности события и его последствия». Все дальнейшие методики, представленные в этом документе, исходят из того, что вероятность события и последствия его реализации известны эксперту до проведения процедуры оценки рисков.

Но при этом взаимное расположение информационных активов, реализованные защитные меры, возможности нарушителя будут существенным образом влиять на вероятность успешной реализации угрозы ИБ в отношении актива.

Большинство классических методик оценки риска предлагает учитывать эти параметры в рамках экспертной оценки, что существенно снижает точность метода.

Эту особенность классического риск-ориентированного подхода отмечают в своих работах, в частности, Скотт Мусман и Котенко И.В. Указанную проблему они предлагают решать путем создания дерева (Мусман) или ориентированного графа (Котенко) атак, учитывающего топологию компьютерной системы, уязвимости, присутствующие на отдельных узлах компьютерной системы и прочие параметры, отражающие реальные возможности нарушителя.

Но методы, изложенные в работах указанных авторов, имеют существенные ограничения для их применения на практике: дерево атак требует экспертной оценки ряда условных вероятностей (что также предлагается решать с помощью эксперта), а в подходе Котенко И.В. предлагается использовать грубую качественную оценку вероятности реализации атаки.

Предметом исследований проекта является методика моделирования комплексных атак в автоматизированных системах управления технологическими процессами, позволяющая учесть топологию оцениваемой системы, наличие в ней средств защиты информации (с учетом их место расположения), а также начальных условий нарушителя: его положения относительно активов оцениваемой системы, доступных инструментов проведения атаки и пр.

При этом методика минимизирует участие эксперта в процессе оценки, используя для конструирования комплексных атак элементарные уязвимости отдельных компонент системы, и собирая из них цепь атак, приводящую к нанесению ущерба компонентам системы.

Для оценки последствий атаки применяется анализ дерева неисправностей, позволяющий оценить вероятность наступления нежелательного события на дереве неисправностей.

Разрабатываемый метод будет обладать большей универсальностью, чем метод, предложенный в работе С. Мусмана и больше точностью, чем метод, предложенных в работах Котенко И.В. При этом система, построенная на базе разрабатываемого метода, позволит проводить оценку защищенности любой системы, после внесения данных о ее компонентах и топологии.

Жерлицын Сергей Анатольевич, Кубанский государственный технологический университет, г. Краснодар
МЕТОДЫ ПОСТРОЕНИЯ СИСТЕМ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ДЛЯ РАСПРЕДЕЛЕННЫХ СИСТЕМ

Аннотация

Механизм идентификации часто является критически важным компонентом системы, на его работу возлагается высокая ответственность. Значимость данного проекта заключается в обеспечении безопасного повсеместного применения идентификации личности по биометрическим параметрам, затруднении компрометации биометрического идентификатора. Унификации подхода к применению систем биометрической идентификации. Повышении безопасности биометрических персональных данных, а также надежности и эргономичности систем разграничения и предоставления доступа.

Научная новизна проекта складывается из следующих аспектов:

  • Построение инновационной безопасной клиент-серверная архитектуры системы биометрической идентификации личности.
  • Разработка единого универсального подхода к обработке биометрических идентификаторов на основе нейронных сетей.
  • Использование современных актуальных и эффективных моделей и архитектур нейронных сетей.

Применение новых, мало исследованных, но показавших свою эффективность в ряде прикладных задач эволюционных алгоритмов и алгоритмов роевого интеллекта.

Разработка систем идентификации по ряду слабо проработанных и редко применяемых биометрических характеристик с использованием современных технологий и возможностей методов искусственного интеллекта (например, идентификация по рисунку вен ладони, по экранному почерку, по радужке глаза и так далее).

Построение модульной системы автоматизированного машинного обучения для распознающих модулей.

Исследование и практическая реализация способов гибридизации алгоритмов обучения для повышения их эффективности в рамках работы с конкретной моделью.

Разработка протокола биометрической идентификации личности с применением новых систем гомоморфного шифрования.

Иванов Сергей Олегович, Чувашский государственный университет им. И.Н. Ульянова, г. Чебоксары
РАЗРАБОТКА, ОБОСНОВАНИЕ И ТЕСТИРОВАНИЕ ЭФФЕКТИВНЫХ ВЫЧИСЛИТЕЛЬНЫХ МЕТОДОВ С ПРИМЕНЕНИЕМ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СРЕДСТВ ДЛЯ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ И НАРУШЕНИЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ЦИФРОВОЙ ЭЛЕКТРИЧЕСКОЙ ПОДСТАНЦИИ

Аннотация

Предлагается разработать методы применения вычислительных средств для выявления угроз и нарушений информационной безопасности в локальной вычислительной сети цифровой электрической подстанции. Выявление аномалии и нарушений в информационном обмене основано на передаваемых значениях, а не составе сетевого трафика. На практике результаты работы могут быть использованы в качестве дополнительного средства контроля состояния цифровой электрической подстанции, а также средством предотвращение вторжений (компьютерных атак) требуемым для объектов критической информационной инфраструктуры.

Иниватов Даниил Павлович, Омский государственный технический университет
ИДЕНТИФИКАЦИЯ ДИКТОРА С УЧЁТОМ ПСИХОЭМОЦИОНАЛЬНОГО СОСТОЯНИЯ НА ОСНОВЕ АНСАМБЛЯ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ

Аннотация

Метод ансамблирования различных моделей нейронных сетей при решении задачи идентификации субъекта и его психофизиологического состояния малоизучен, Его применение позволит повысить точность распознавания за счёт использования различных архитектур нейронных сетей, а также набора данных, подвергшемуся различным параметрам предобработки. Применение алгоритмов машинного обучения позволит повысить точность такого исследования за счет устойчивости данных алгоритмов к входным шумам, которые не могут быть устранены иными способами, а также за счет выявления неизвестных на сегодняшний день закономерностей в исследуемых сигналах.

Караулова Ольга Александровна, Поволжский государственный университет телекоммуникаций и информатики, г. Самара
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДА СОКРЫТИЯ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ НА ОСНОВЕ ИНВАРИАНТНЫХ ДВУХКОМПОНЕНТНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ

Аннотация

В работе рассматривается применение инвариантных стеганографических систем для сокрытия информации в сетях передачи данных. Основным достоинством указанных систем является повышение защищённости от извлечения встраиваемой информации и изменение статистических характеристик встраиваемых данных, что осложняет обнаружение встроенного сообщения в реальном времени без изменения объёма встраиваемой информации. Применение указанного подхода в сетях передачи данных совместно с известными подходами способно значительно повысить защищённость встраиваемой информации от обнаружения и извлечения.

Карташевская Евгения Сергеевна, Поволжский государственный университет телекоммуникаций и информатики, г. Самара
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ МАШИННОГО ОБУЧЕНИЯ

Аннотация

Научная новизна исследования заключается в использовании копул для построения моделей машинного обучения для выявления угроз информационной безопасности в сетях IoT. Выявления угроз проводится на основе анализа сетевого трафика, для описания которого применяется теория массового обслуживания и теория телетрафика, где трафик представляется в виде некоторого случайного процесса. Многомерные распределения зависимых случайных величин, выраженные через копула-функции, в полной мере раскрывают структуру зависимости между случайными величинами, поэтому оправдано их использование для выявления аномалий. Использование копул позволит существенно повысить скорость и точность вычислений для решения задач выявления угроз информационной безопасности.

В качестве результата планируется разработанная модель машинного обучения и ее программная реализация для выявления угроз информационной безопасности. Результаты могут быть использованы в качестве средства обеспечения обнаружения угроз в различных сетях IoT, в том числе промышленного Интернета вещей.

Петренко Алексей Сергеевич, Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)
МЕТОД (ТЕХНОЛОГИЯ) ОБЕСПЕЧЕНИЯ КВАНТОВОЙ УСТОЙЧИВОСТИ БЛОКЧЕЙН-ЭКОСИСТЕМ И ПЛАТФОРМ ЦИФРОВОЙ ЭКОНОМИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Аннотация

В Проекте показано, что ключевые блокчейн-экосистемы и платформы Цифровой экономики РФ не обладают требуемой устойчивостью для целевого функционирования в условиях ранее неизвестных квантовых атак злоумышленников. Предложена новая технология обеспечения квантовой устойчивости блокчейн, которая в отличие от известных технологий информационной безопасности позволяет упреждать приведение упомянутых систем к существенным или катастрофическим последствиям в условиях роста угроз безопасности.

Кучкарова Наиля Вакилевна, Уфимский университет науки и технологий
МЕТОДЫ И АЛГОРИТМЫ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИЙ СЕМАНТИЧЕСКОГО АНАЛИЗА ТЕКСТОВ

Аннотация

Целью работы является повышение эффективности оценки и приоритезации актуальных уязвимостей и угроз нарушения информационной безопасности киберфизических объектов на основе технологий интеллектуального анализа и обработки слабоструктурированных данных на естественном языке.

К основным научным результатам, обладающим новизной, относятся: модель сопоставления угроз нарушения ИБ и уязвимостей программного обеспечения систем управления КФО, основанная на семантическом анализе текстовых описаний угроз и уязвимостей в открытых базах данных; методика автоматизации оценки и приоритезации актуальных угроз нарушения информационной безопасности киберфизических объектов, детализирующая этапы Методики ФСТЭК России; алгоритм выявления релевантных угроз, основанный на оценке семантической близости текстовых описаний угроз и связанных с ними уязвимостей программного обеспечения систем управления киберфизическими объектами; программное обеспечение, реализующее предложенные модели и алгоритмы для киберфизических объектов.

Практическая значимость результатов исследования состоит в разработке методики, алгоритмов и программного обеспечения, предназначенного для выявления и приоритезации уязвимостей и связанных с ними угроз программного обеспечения киберфизических объектов, функционирующих на предприятиях Республики Башкортостан.

Лансере Николай Николаевич, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
МОДЕЛИ И МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ

Аннотация

Объектом научного исследования является информация ограниченного доступа, циркулирующая в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах.

Предметом научного исследования является система технической защиты информации АСУ ТП КВО.

Научное исследование ограничено рассмотрением вопросов технической защиты информации ограниченного доступа, циркулирующей на объектах организаций оборонно- промышленного комплекса.

Цель научного исследования состоит в совершенствовании методов и средств технической защиты информации в АСУ ТП КВО.

Задачами научного исследования являются:

  1. Анализ актуальных угроз безопасности информации, циркулирующей в АСУ ТП КВО.
  2. Совершенствование способов противодействия угрозам безопасности информации и обеспечения информационной безопасности КВО.
  3. Разработка и совершенствование методов оценки эффективности системы технической защиты информации АСУ ТП КВО.

Лушников Никита Дмитриевич, Уфимский университет науки и технологий
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ С ПРИМЕНЕНИЕМ ОБУЧАЮЩЕЙ НЕЙРОННОЙ СЕТИ

Аннотация

Цель исследования - предоставление максимального уровня защиты пользователю операционной системы устройства. На основе собранного датасета был разработан и предложен метод синтеза параметров математической модели сверточной нейронной сети. Представлена уникальная структура созданной математической модели многофакторной биометрической аутентификации с использованием обучающей нейронной сети, инициализации весов нейронной сети, сравнения Евклидова расстояния вещественных чисел массивов, сравнение частотного диапазона по 12 параметрам голоса. Сверточная нейронная сеть реализована совместно с обученной тренировочной моделью категориальной кроссэнтропии. Также изучены и применены геометрическая прогрессия, экспоненциальная функция для шифрования и дешифрования биометрических элементов базы данных.

Результатом исследования является разработанная математическая модель, доступная для пользователя персонального компьютера любой операционной системы. Главными достоинствами программного обеспечения являются комплексная реализация всех программных модулей созданной математической модели, высокая точность обработки входных данных (99.4%). Количество обрабатываемых точек лица (128) почти н~ полсотни больше, чем в аналогичных модулях. Синтез обучающей нейронной сети и сохраненного файла весов нейронной сети не позволит обмануть приложение при помощи фото или видео. Представленный программный продукт работает в режиме многопоточности.

Маслова Мария Александровна, Ростовский государственный экономический университет (РИНХ)
РАЗРАБОТКА МЕТОДА И ИНСТРУМЕНТАРИЯ АНАЛИЗА РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация

Анализ рисков информационной безопасности имеет большое значение, так как неотъемлемой частью этого процесса является оценка рисков информационной безопасности, которую необходимо периодически проводить в целях эффективного внедрения мероприятий по управлению информационной безопасностью, идентификации новых угроз и уязвимостей, постоянного изменения в требованиях и приоритетах деятельности организации. Все эти этапы необходимы для обеспечения высокого уровня эффективности функционирования комплексной системы защиты информации. Исходя из анализа последних исследований и публикаций, по существующим методам в области анализа рисков нарушения информационной безопасности можно сделать вывод, что все они сводятся к стандартным методам оценки рисков с помощью качественного, количественного или комбинированного методов. Существуют так же перспективные интеллектуальные методы для анализа больших объемов данных, которые пока применятся в недостаточной мере. Научное исследование, заявляемое в рамках Гранта, будет направленно на развитие существующих и разработке новой методики и инструментария анализа и оценки рисков нарушения информационной безопасности основанных, в том числе, на интеллектуальных методах анализа данных.

Орёл Евгений Михайлович, Санкт-Петербургский политехнический университет Петра Великого
АВТОМАТИЗАЦИЯ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ СЕТЕЙ С ДЕЦЕНТРАЛИЗОВАННОЙ СТРУКТУРОЙ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

Аннотация

Проект направлен на обеспечение информационной безопасности систем, имеющих децентрализованную структуру в условиях постоянного роста кибератак.

Актуальность проекта обуславливается появлением нового поколения информационных систем, использующих технологии mesh-сетей для предоставления сервиса при отсутствии доступа к сети Интернет в результате проведенной кибератаки, организационных ограничений и других внешних факторов.

Невозможность централизованного управления и контроля безопасности информационных систем, функционирование которых обеспечивается за счет принципа самоорганизации, как на уровне сети, так и на уровне приложений создаёт необходимость в разработке новых подходов и средств для обеспечения их устойчивости к кибератакам. Наряду с развитием информационных технологий растут и требования к данным подходам.

На сегодняшний день все больше компаний внедряет в свои системы возможность работы без наличия выхода в сеть Интернет: создаются новые пиринговые мессенджеры, системы экстренного оповещения и многие другие. При этом количество инцидентов в таких системах непрерывно растет. Основными причинами данных инцидентов являются недостатки в управлении средствами защиты. Особенно остро данная проблема стоит в системах, осуществляющих управление производственным процессом, больничных комплексах, системах, осуществляющих хранение конфиденциальных данных пользователей.

Управление безопасностью таких систем «вручную» имеет множество проблем и недостатков. Принцип самоорганизации, лежащий в их основе, становится причиной наличия огромного количества различных параметров защиты, настройка и контроль которых требует не только знаний во всех этих областях, но и знаний в технологических и бизнес-процессах. Поэтому функция управления безопасностью подобных систем должна быть максимально автоматизирована.

В рамках проекта предполагается достигнуть следующих научных результатов:

  • классификация угроз кибербезопасности mesh-сетей;
  • формализация кибератак в сетях с децентрализованной узловой структурой с использованием теории графов;
  • методика оценки защищенности mesh-сети от целенаправленных кибератак;
  • разработка архитектуры системы автоматизированного управления безопасностью mesh-сети на основе оценки ее защищенности;

Результаты проекта позволят автоматизировать процесс управления безопасностью mesh-сетей.

Палютина Галия Наилевна, Ростовский государственный экономический университет (РИНХ)
РАЗРАБОТКА АЛГОРИТМОВ АДАПТИВНОЙ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИИ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ

Аннотация

Тема автоматизации оценки информационных рисков поднимается многими крупными деятелями в данной области, но при этом она все еще содержит в себе различные противоречия. В том числе эти противоречия существуют в вопросе адаптивной оценки рисков информационной безопасности, а именно в формировании и выборе из большого множества факторов именно тех, которые влияют на оценку. В связи с этим подтверждается актуальность и востребованность исследования темы исследования.

Результатом научного исследования является алгоритм адаптивной оценки рисков информационной безопасности на основе технологии когнитивного моделирования. Данный алгоритм может быть применен в рамках создания системы защиты информации компаниями различного направления, а также в рамках обучения студентов направления «Информационная безопасность» с целью формирования у них практических навыков управления рисками информационной безопасности.

Научная новизна исследования заключается в разработке новых методов и алгоритмов адаптивной оценки рисков информационной безопасности, устраняющие недостатки существующих решений на основе исследований технологий нечеткого моделирования.

Поликанин Алексей Николаевич, Сибирский государственный университет геосистем и технологий, г. Новосибирск
РАЗРАБОТКА МЕТОДИКИ ПРОТИВОДЕЙСТВИЯ ОПТИЧЕСКОМУ КАНАЛУ УТЕЧКИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ МИКРО-БПЛА

Аннотация

Актуальность темы данной диссертационной работы обусловлена способностью микро-БПЛА проникать внутрь контролируемых зон охраняемых объектов, а также с тех сторон, где обычно трудно ожидать возможного проникновения или наблюдения, а при использовании тепловизионных средств разведки – в условиях ограниченной видимости и контроля.

Результаты исследования представляют интерес с точки зрения определения актуальных размеров и конфигураций контролируемых зон безопасности для нейтрализации оптического (тепловизионного) канала утечки информации с использованием микро-БПЛА.

Исследование предполагает разработку методики определения дальности обнаружения, распознавания и идентификации тепловых информационных объектов, разработку математической модели и получение результатов математического и практического экспериментов, сравнение результатов с существующими моделями и методиками, а также разработку программной оболочки для практического расчета дальности распознавания и идентификации тепловых информационных объектов.

Русаков Алексей Михайлович, МИРЭА - Российский технологический университет, г. Москва
РАЗРАБОТКА МОДЕЛИ ДИНАМИКИ РИСКОВ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ ИНФРАСТРУКТУРНОГО ГЕНЕЗА

Аннотация

Переход к цифровой экономике невозможен без рассмотрения вопросов создания современной информационной инфраструктуры, что подтверждается рядом документов, принятых на уровне Президента и Правительства Российской Федерации. Вопросы безопасности субъектов критической информационной инфраструктуры (КИИ) при этом являются ключевыми.

Обеспечение безопасности КИИ определено на регулятивном уровне. Однако, в нормативно-правовых и методических регламентах регуляторов, определяющих решение вопросов, связанных с обеспечением безопасности КИИ, не учитывается синергетический эффект от возникающих на инфраструктурном уровне эффектов. В это же время, реализуемые от них деструктивные воздействия, способны привести к инфраструктурному деструктивизму, т.е. к саморазрушению системы.

Специфичные для КИИ признаки и свойства определяют динамизм рисков деструктивного воздействия инфраструктурного генеза, порождаемых самой инфраструктурой. Что требует их исследования в контексте ИБ.

В проекте предлагается моделирование динамики рисков деструктивного воздействия инфраструктурного генеза, что позволит определить время возникновения точки бифуркации в КИИ-системе и спрогнозировать развитие событий ИБ на инфраструктурном уровне.

Научная новизна проекта заключается в том, что, во-первых, впервые будет определена и обоснована динамика рисков инфраструктурного генеза; во-вторых, по-новому выполнено моделирование жизненного цикла субъекта КИИ с акцентом на инциденты инфраструктурного генеза на разных этапах его жизненного цикла; в –третьих, предложена оригинальная многофакторная схема динамики рисков деструктивных воздействий инфраструктурного генеза на субъекте КИИ.

Результаты исследования будут востребованы на всех этапах жизненного цикла субъектов КИИ в условиях цифровой экономики России, а также на уровне образовательных организаций ВО – в рамках курсов дисциплин «Организационно-правовые основы информационной безопасности», «Управление информационной безопасностью», «Информационная безопасность распределенных систем», «Сети и системы передачи данных», «Защищенные распределенные информационные системы». Апробация результатов исследования пройдет на 5 научно-практических конференциях.

Сипович Дмитрий Евгеньевич, Российский государственный гидрометеорологический университет, г. Санкт-Петербург
СОЗДАНИЕ МОДЕЛИ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЕ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ

Аннотация

В рассматриваемом проекте представлены модели и методы оценки уровня информационной безопасности в телекоммуникационной системе, обеспечивающей безопасность в контуре управления муниципальным образованием. Предложенные модели и методы позволят построить телекоммуникационную систему с требуемым уровнем безопасности и оптимально распределить ресурсы для поддержания данного уровня функционирования.

Стручков Игорь Владиславович, Северо-Кавказский федеральный университет, г. Ставрополь
РАЗРАБОТКА МЕТОДА ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ НАРУШИТЕЛЕЙ ПРИ РЕАЛИЗАЦИИ ДОВЕРЕННОГО ВЗАИМОДЕЙСТВИЯ АГЕНТОВ В ДЕЦЕНТРАЛИЗОВАННОЙ КИБЕРФИЗИЧЕСКОЙ СРЕДЕ

Аннотация

Высокий темп роста интеграции вычислений с физическими процессами определяет популярность киберфизических систем и актуализирует вопросы обеспечения их информационной безопасности при реализации доверенного взаимодействия. В большинстве работ по взаимодействию агентов в киберфизической системе, предлагаемые методы апробируются в лабораторных условиях и не учитывают наличие неблагоприятной внешней среды и угроз информационной безопасности. При этом, наряду с традиционными угрозами информационной безопасности, киберфизические системы подвержены угрозам реализации специфических атак за счет системных свойств. Целью работы является повышение эффективности выполнения функциональных задач агентами в децентрализованной киберфизической системы путем обеспечения доверенного взаимодействия между ними на основе технологии распределенного реестра. Научная новизна исследования заключается в применении для реализации доверенного взаимодействия технологии распределенного реестра для объединения показаний отдельных цепочек блоков взаимодействия устройств киберфизической системы с последующим анализом полученных данных с целью обнаружения аномальных значений их поведения и выявления вредоносных воздействий нарушителей.

Ожидаемыми научными результатами реализации проекта являются:

  • математическая модель доверенного взаимодействия агентов в децентрализованной киберфизической системе, отличающаяся учетом структуры и системных свойств киберфизической системы;
  • модель угроз информационной безопасности процесса доверенного взаимодействия агентов в распределенных киберфизических системах, отличающаяся систематическим подходом и формализацией объектно-субъектного подхода к информационной безопасности доверенного взаимодействия агентов в киберфизической системе.
  • метод доверенного взаимодействия агентов в распределенной киберфизической системе на основе технологии распределенного реестра, отличающийся тем, что информация о действиях отдельных киберфизических устройств будет храниться и агрегироваться с использованием умных контрактов через заданные интервалы времени.
  • метод оценки доверия к агентам при их взаимодействии в распределенной киберфизической системе, отличающийся тем, что выявление уязвимостей планируется осуществлять за счет применения кластерного анализа распределенного реестра, путем объединения показаний отдельных цепочек блоков взаимодействия и последующего анализа полученных данных с целью обнаружения аномальных значений.

Практическая значимость обусловлена факторами достижения за счет предлагаемых технических решений высоких показателей обеспечения информационной безопасности доверенного взаимодействия агентов в киберфзической системе, что позволит повысить отказоустойчивость по сравнению с централизованным управлением. Предлагаемые модели, методы и алгоритмы позволят повысить эффективность при реализации доверенного взаимодействия киберфизических систем.

Сушкин Никита Андреевич, Южный федеральный университет, г. Ростов-на-Дону
ТЕХНОЛОГИЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ НА СИСТЕМУ НАВИГАЦИИ И СВЯЗИ БПЛА

Аннотация

Вопросы реализации методов обнаружения атак спуфинга глобальной системы позиционирования (GPS) для беспилотных летательных аппаратов рассматриваются, как зарубежными, так и Российскими исследователями и являются достаточно актуальными. Глобальная навигационная спутниковая система (GNSS) широко используется для определения местоположения БПЛА и на сегодняшний день является самым популярным навигационным решением. Это связано с простотой и относительно невысокой стоимостью данной технологии, а также точностью передаваемых координат. Тем не менее, существует множество угроз безопасности систем навигации и связи. Это в первую очередь связано с природой навигационного сигнала, т.к. сигнал передается в открытом виде, поэтому злоумышленник может заблокировать или подделать его. Для обмена информацией, как между БПЛА, так и между БПЛА и оператором используются беспроводные каналы связи. Беспроводной канал не защищен физически, поэтому нарушитель может оказать на него воздействие. Воздействие на канал передачи данных также может быть оказано со стороны окружающей среды. В данном исследовании будет проведен анализ существующих методов защиты GPS и беспроводных каналов связи. В рамках исследования планируется разработка экспериментального стенда и сценариев атак на систему навигации и связи БПЛА. Проведение реальных атак БПЛА позволит проанализировать природу изменений поведения БПЛА под воздействием атаки, а также изменений его кибер-физических параметров. Научная новизна исследования:

  1. Разработка нового метода автономного обнаружения вредоносного воздействия, основанного на анализе изменений кибер-физических параметров БПЛА. Этот метод автономного детектирования атак позволит БПЛА самостоятельно оценивать наличие изменений в его подсистемах, и выявлять признаки кибератаки.
  2. Технология обнаружения вредоносного воздействия на систему навигации и связи БПЛА, обеспечивающая определение типа вредоносного воздействия в автономном режиме. Преимущества данной технологии заключается в том, что как правило, большинство исследований в данной области направлено только на определение типа атаки, при этом, за счет того, что БПЛА находится вне контролируемой зоны, на него может быть оказано деструктивное воздействие не только со стороны злоумышленника, но и со стороны окружающей среды, либо людьми не злонамеренно. Данное исследование будет сосредоточено на различных факторах, которые нарушают работоспособность БПЛА, а правильная их классификация позволит в дальнейшем выбрать наиболее подходящий план реагирования на инцидент.
  3. Построение модели вредоносного воздействия на систему навигации и связи БПЛА. На сегодняшний день, ученые при оценке собственных методов обнаружения атак зачастую пользуются системами моделирования. При этом каждый исследователь использует собственные параметры симуляции атаки. Планируется разработать модель атаки на основе анализа реальных экспериментальных данных, формализовать представление атаки и других типов вредоносного воздействия на БПЛА, а также создать базу вредоносных воздействий на БПЛА

Ожидаемые результаты:

  1. Технология обнаружения вредоносного воздействия на систему навигации и связи БПЛА, реализованная в виде программного обеспечения для полетного контроллера или платы управления БПЛА. Технология позволит БПЛА в автономном режиме обнаруживать атаку и уведомлять об этом оператора, либо соседние БПЛА.
  2. Метод автономного обнаружения вредоносного воздействия для БПЛА, основанный на анализе изменений кибер-физических параметров БПЛА, который будет внедрен в технологию обнаружения вредоносного воздействия на систему навигации и связи БПЛА.
  3. Система имитации вредоносного воздействия на БПЛА. Данная система позволит в лабораторных условиях проводить атаки на БПЛА, для проверки работоспособности методов обнаружения атак.
  4. База данных типов вредоносного воздействия на систему навигации и связи БПЛА.
  5. Методика категорирования и оценки типов вредоносного воздействия на БПЛА.

Фельдман Елена Васильевна, Челябинский государственный университет
РАЗРАБОТКА МОДЕЛИ ОБНАРУЖЕНИЯ АНОМАЛЬНЫХ БАНКОВСКИХ ТРАНЗАКЦИЙ ДЛЯ ПРОТИВОДЕЙСТВИЯ СОВЕРШЕНИЮ БЕСКОНТАКТНЫХ ПРЕСТУПЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ ФИНАНСОВЫХ ОПЕРАЦИЙ

Аннотация

Цифровизация различных процессов создала площадку, позволяющую бесконтактно совершать общественно опасные деяния. Злоумышленники научились похищать информацию, обходить систему платежей налогов, создавать серые схемы расчетов, в том числе с использованием криптовалют. Отдельной проблемой специалисты выделяют тему узаконивания денег, добытых запрещенным путем, средства полученные при мошенничестве, наркоторговле, торговле людьми и так далее. Для восполнения экономической и информационной стабильности и безопасности в приоритете является разработка и внедрение новых информационных и финансовых технологий и специальные автоматизированные системы. Автоматизированная система контроля денежных операций (Anti-Money Laundering system, AML-системы) в настоящее время стала одним из главных подходов в борьбе с совершением бесконтактных преступлений с использованием цифровых технологий. Существующие методы искусственного интеллекта разработаны недостаточно для борьбы с бесконтактными преступлениями при использовании финансовых операций, также не существует универсальных систем анализа транзакций. Разработка методов борьбы с бесконтактными преступлениями при использовании финансовых операций в настоящее время актуальна. Цель данного проекта – разработать организационные и технические способы противодействия, а также модели обнаружения аномальных банковских транзакций, применяемых при процессе отмывания денег и нелегальном обороте товаров и услуг.

Черноусов Илья Сергеевич, Дальневосточный федеральный университет, г. Владивосток
РАЗРАБОТКА БЕЗОПАСНОГО АЛГОРИТМА АУКЦИОННЫХ ТОРГОВ НА ОСНОВЕ ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ РЕЕСТРОВ

Аннотация

Исследование посвящено разработке безопасного алгоритма аукционных торгов на основе технологии распределенных реестров. Научной новизной исследования является разработка математической модели долевого владения активами с последующей верификацией и интеграцией в технологическую платформу. Применение технологии распределенных реестров позволит обеспечить неотказуемость от действий в системе, повысит общую отказоустойчивость и безопасность проведения аукционных торгов на всех этапах. Полученные результаты в рамках исследований возможно применить для построения и тестирования систем проведения аукционных торгов с использованием распределенных реестров, которые целесообразно использовать на объектах цифровой экономики.

Контактная информация

Безумнов Данил Николаевич

Начальник отдела по реализации образовательных проектов

8 (495) 957-77-99, доб 149

contest-ib@mtuci.ru

111024, г. Москва, улица Авиамоторная, 8А

Спасибо за обращение,
Ваш запрос был успешно отправлен!