Размер:
A A A
Цвет: C C C
Изображения Вкл. Выкл.
Обычная версия сайта

Конкурс «Гранты ИБ» в 2023 году

Конкурсная документация


Победители конкурса

Научные проекты победителей – соискателей учёной степени ДОКТОРА НАУК

Абрамов Евгений Сергеевич, Южный федеральный университет
РАЗРАБОТКА МЕТОДОЛОГИИ И ПРИНЦИПОВ ПОСТРОЕНИЯ ОНТОЛОГИЧЕСКОЙ МОДЕЛИ РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Аннотация

Целью проекта является разработка методологии оценки методологии и принципов построения онтологической модели расследования компьютерных преступлений.

В настоящее время киберпреступления (преступления, связанные с компьютерной информацией) занимают лидирующее положение по количеству совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. Так, согласно данным компании RTM Group, которая проводила оценку на основе возбужденных уголовных дел, связанных с использованием информационных технологий, в 2021 году в России зарегистрировано около 518 тыс. киберпреступлений, что на 1,4% больше, чем годом ранее, но сразу в 1,8 раза превосходит показатель 2019 года.

В теории криминалистики криминалистическая характеристика преступлений - это научная абстракция, в которой находит отражение в обобщенном виде совокупность взаимосвязанных, криминалистически значимых данных о преступлениях определенного вида/разновидности, знание которых позволяет методически правильно организовать расследование и в частности определить типовые следственные версии. Является одним из элементов частной криминалистической методики, представляющий собой систему сведений о типичных криминалистически значимых признаках преступлений и связях между ними, знание которых помогает в выдвижении версии о совершенном преступлении.

Для расследования компьютерных преступлений принципиально важно иметь их цифровые модели, которые будут максимально адаптированы к использованию в цифровой среде и с инструментарием, предназначенным для работы с компьютерной информацией .

В данной работе представлены результаты разработки информационной (цифровой) криминалистической модели преступления, на основе анализа криминалистической характеристики преступлений, существующих подходов к построению моделей КП, и онтологического подхода к построению моделей кибератак. Также рассмотрены основные требования к такой модели. В дальнейшем термины «цифровая криминалистическая модель компьютерного преступления» и «информационная модель компьютерного преступления» будут использоваться как синонимы.

Несмотря на давно появившуюся потребность в подобных моделях, лишь относительно недавно начали появился исследования, ставящие целью разработку модели КП как системы криминалистически значимых взаимовлияемых элементов и связей между ними. Данный подход является онтологическим, в отличие от ранее предлагавшихся подходов на основе таксономий.

Основным планируемым результатом исследования будет являться разработка методологии и принципов построения онтологической модели расследования компьютерных преступлений, включая:

  1. Разработка набора требований к информационной модели компьютерного преступления.
  2. Разработка информационной онтологической модели компьютерного преступления как системы характеристик преступления и связей между его элементами.
  3. Разработка принципов построения онтологической модели расследования компьютерных преступлений.
  4. Разработка методологии построения онтологических моделей для различных типов преступлений.
  5. Разработка методологии применения разработанных онтологических моделей для расследований конкретных типов компьютерных преступлений.
  6. ПО для конструирования моделей.
  7. Набор критериев эффективности расследования и их пороговые значения.

Научная новизна планируемых результатов заключается в разработке онтологической модели компьютерного преступления, разработке методики построения частных онтологических моделей расследования конкретных типов компьютерных преступлений, разработанных критериях эффективности расследования компьютерного преступления с использованием предложенной онтологической модели.

Жукова Марина Николаевна, Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнёва
МОДЕЛИ И АЛГОРИТМЫ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СРЕДСТВ И СИСТЕМ ИНФОРМАТИЗАЦИИ, НАХОДЯЩИХСЯ ПОД ВОЗДЕЙСТВИЕМ РЕАЛИЗАЦИЙ УГРОЗ БЕЗОПАСНОСТИ

Аннотация

Работа посвящена разработке методологических основ, комплекса моделей и алгоритмов агрегации данных и их последующей обработки с поиском инсайдерской активности для формирования управляющих воздействий в рамках сценариев реагирования в условиях выполнения требований мониторинга информационной безопасности средств и систем информатизации, находящихся под воздействием реализаций угроз безопасности.

Полученные результаты позволят применять модели и алгоритмы интеллектуального анализа данных, осуществляющих мониторинг событий информационной безопасности для синтеза управляющих воздействий с целью автоматизированного формирования сценариев реагирования. Расширить класс выявляемых угроз нарушения безопасности систем информатизации в условиях временных и ресурсных ограничений с использованием методов глубокого обучения. Создать алгоритмическое обеспечение для программных средств, позволяющих эффективно анализировать большие гетерогенные данные с целью выявления событий безопасности, происходящих под воздействием реализаций угроз безопасности.

Научная новизна заявленного исследования:

  1. Модель обработки данных, формализующая принципы агрегации и параллельной обработки потоков данных для эффективного процесса мониторинга информационной безопасности средств и систем информатизации, находящихся под воздействием реализаций угроз безопасности.
  2. Формализованный подход к определению источников сбора данных, основанному на использовании входных данных об ИС и ее уязвимостях, зависимостях сервисов.
  3. Методика расширения класса обнаруживаемых угроз безопасности на основе обоснованного выбора гибридной архитектуры источников сбора, агрегации и оркестрации систем, позволяющей повысить точность обнаружения угроз безопасности и обеспечить работу с входными данными переменной структуры.
  4. Методика и алгоритмы анализа, в ограниченное время, большого потока данных, релевантных цели поиска признаков реализаций угроз безопасности.

Магомедов Шамиль Гасангусейнович, МИРЭА - Российский технологический университет
МОДЕЛИ И МЕТОДЫ АДАПТИВНОГО РИСК-ОРИЕНТИРОВАННОГО УПРАВЛЕНИЯ ДОСТУПОМ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация

Изменение геополитической обстановки в последние годы привело к необходимости пересмотра не только текущих аспектов защиты информации, но и фундаментальных основ в области информационной безопасности. Одним из базовых принципов в процессе обеспечения информационной безопасности является применение политик безопасности, позволяющих реализовывать на практике технические, организационные и правовые меры по обеспечению защищенности как объектов критической информационной инфраструктуры и государственных информационных систем, так и обрабатываемой информации. Существующие подходы к управлению безопасностью основаны на применении статических или частных политик безопасности (средств защиты) на объектах критической информационной инфраструктуры, информационных системах и других объектах информатизации.

Применение статических подходов безопасности позволяет обеспечить требуемый уровень защиты от известных и существующих угроз безопасности, однако требует внесения изменений в существующую конфигурацию средств защиты при модификации или реконфигурировании технических средств объектов информатизации при существенном изменении внешних условий.

Традиционные модели управления доступом используют логику доступа к ресурсам на основе правил управления доступом. Подобный подход решает большинство проблем при разграничении доступа к объектам, однако имеет существенный недостаток, заключающийся в применении статичных, предопределенных политик безопасности, которые не гарантируют безопасность объектов доступа в изменяющихся условиях окружающей обстановки. В различных ситуациях традиционные модели формируют одно и то же решение по управлению доступом. Подобное поведение не позволяет использовать их в качестве адаптивных методов в изменяющихся условиях.

В последние годы по всему миру часто фиксируют инциденты, связанные с утечкой конфиденциальной информации по вине внутренних нарушителей как в частных, так и в государственных учреждениях. Из-за недетерминированного поведения пользователей иногда достаточно трудно отличить легитимные запросы доступа на предоставление полномочий на основе традиционных статичных моделей управления доступом.

Таким образом, разработка риск-ориентированной модели управления доступом, изменяющей правила доступа в зависимости от текущего уровня риска реализации угроз информационной безопасности на основе анализа ключевых процессов в ИТ-инфраструктуре и событий информационной безопасности, является актуальной задачей, имеющей важное значение для развития защищенной современной цифровой среды.

Научная новизна:

  1. Будут сформулированы принципы и модели построения архитектуры КД как подсистемы программно-аппаратного комплекса информационной безопасности, имеющей собственные задачи: сбор, передача, хранение и обработку данных о действиях пользователей и программных систем, методы, ресурсы и технологии обработки которых независимы, от используемых для предоставления ВС. Таким образом, КД требует собственных вычислительных ресурсов, при этом должны быть соблюдены технико-экономические требования. Предложенный подход позволит сформулировать ряд задач, являющихся типовыми для рассматриваемого класса объектов: определить состав систему сбора данных, содержащих информацию о доступе к ВС; сформировать виртуальную инфраструктуру для обработки данных КД; определить состав и технико-экономические требований к вычислительным ресурсам для компонентов анализа данных КД.
  2. Будет разработана риск-ориентированная модель управления доступом позволяющая осуществить переход от статических правил управления доступом, используемых в классических моделях управления доступом, к динамическим, изменяющимся правилам с учетом оценки рисков реализации угроз. Оценку рисков предполагается осуществлять на основе подходов, связанных с нечеткими множествами для определения количественной оценки рисков.
  3. Будет разработана методика построения облачной инфраструктуры, обеспечивающей решение задач КД. Сформированы принципы решения задач сбора и перенаправления специализированных данных о доступе к ВС, для которых требуется с использованием облачных технологий виртуализировать ресурсы с целью обеспечения параллельного решения задач КД с основными функциями ВС.
  4. Будет разработана модель и методика анализа затрат вычислительных ресурсов для реализации систем контроля доступа, на основе подхода, использующего имитационные виртуальные стенды в условиях заданных характеристик эксплуатации.
  5. Предлагается метод контроля доступа на основе анализа психологических реакций пользователя при взаимодействии с элементами интерфейса на основе анализа времени ответа на контрольные вопросы. Предложенный метод дополняет и совершенствует существующие методы верификации пользователей при доступе в ВС.

Павленко Евгений Юрьевич, Санкт-Петербургский политехнический университет Петра Великого
ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ САМООРГАНИЗУЮЩИХСЯ СИСТЕМ, УСТОЙЧИВЫХ К КОМПЬЮТЕРНЫМ АТАКАМ

Аннотация

Проект направлен на обеспечение кибербезопасности современных самоорганизующихся систем, характеризующихся высокой разнородностью компонентов, динамическим характером сетевого взаимодействия, изменчивостью границ сетевого периметра и способностью к адаптивной самоорганизации. Цифровая трансформация технологических и бизнес-процессов привела к архитектурному усложнению систем, состоящему в увеличении числа разнородных компонентов автоматизации и использовании динамической сетевой инфраструктуры, обеспечивающей адаптивное функционирование системы. Однако специфика сложных самоорганизующихся систем - использование маломощных датчиков, непостоянный сетевой обмен, отсутствие четкой топологии сетей, лежащих в их основе, открыла широкие возможности для реализации новых типов компьютерных атак. Общемировая статистика по инцидентам кибербезопасности демонстрирует рост числа атак на наиболее цифровизируемые отрасли: газовая и нефтяная промышленность, энергетика, производство, автомобильная промышленность. Работу систем этих отраслей во многом обеспечивает динамическое сетевое взаимодействие сенсоров и «умных» устройств, и увеличение числа атак подтверждает наличие ряда нерешенных проблем безопасности в этой области. Согласно российским и зарубежным исследованиям, это обусловлено слабой защищенностью отдельных «умных» устройств, являющихся узлами самоорганизующихся систем, и одноранговым характером сетевого взаимодействия.

На данный момент не существует единого решения, способного обеспечить безопасность современных цифровизируемых самоорганизующихся систем вышеперечисленных отраслей. Это связано как со слабой защищенностью отдельных компонентов системы, так и со спецификой сетевой инфраструктуры, лежащей в их основе: изменчивый характер сетевого взаимодействия, использование широкого спектра слабозащищенных протоколов маршрутизации, отсутствие криптографических механизмов, адаптированных для маломощных устройств, в совокупности порождают большое число новых векторов компьютерных атак на систему. Решение проблемы осложняется также большим числом взаимодействующих компонентов системы и неустойчивых связей между ними, что не позволяет выделить единый шаблон сетевого взаимодействия и осуществлять эффективный контроль за работой системы. Обеспечение безопасности сложных самоорганизующихся систем, в том числе, защита от специфичных для них атак, является актуальной задачей с точки зрения как российских, так и западных исследователей.

Основным подходом к обеспечению безопасности самоорганизующихся систем является интеллектуальное распознавание атак, специфичных для лежащих в их основе динамических сетей (работы Десницкого В.А., Котенко И.В.). Такие атаки, как правило, направлены на нарушение маршрутизации и корректности работы сети, и их распознавание, в том числе, на ранней стадии. Однако такой подход не охватывает задачу обеспечения устойчивого функционирования системы в условиях деструктивных информационных воздействий. Решением задачи обеспечения устойчивости к компьютерным атакам в сфере энергетики, для сохранения возможности надежной работы цифровых энергетических систем, занимались ученые Института систем энергетики имени Л.А. Мелентьева Сибирского отделения Российской академии наук (ИСЭМ СО РАН), под руководством Н.И. Воропая. Однако авторы рассматривают проблему устойчивости энергетических систем в контексте компьютерных атак, направленных на нарушение работы системы (на отказ), в то время как спектр реализуемых атак значительно шире. Также следует отметить, что данный подход может позволить оценить устойчивость не только для ограниченного множества атак, но и не для всех самоорганизующихся систем, в зависимости от вида их сетевой инфраструктуры. В частности, предлагаемый авторами подход не будет эффективен в случае сетей с узлами, способными перемещаться в пространстве, и в случае полностью одноранговых сетей, у которых спектр возможных сетевых соединений значительно шире, чем у объектов сети энергетической системы. На данный момент в научно-технической литературе нет четкого разделения самоорганизующихся систем с точки зрения динамики и вариативности их сетевой инфраструктуры, что является определяющим фактором для разработки показателей устойчивости систем к компьютерным атакам и, как следствие, для определения возможностей по синтезу самоорганизующихся систем в условиях атак.

Проект направлен на разработку подхода и методологии интеллектуального синтеза самоорганизующихся систем, устойчивых к компьютерным атакам, объединяющих: систематизацию видов динамических сетей по назначению самоорганизующихся систем, функционирующих на их основе; выделение классов киберугроз для систем в зависимости от вида их сетевой инфраструктуры; методы оценки устойчивости самоорганизующихся систем к компьютерным атакам в зависимости от вида сети; математическую модель, определяющую ограничительную функцию для перестроения каждого вида динамической сети; методы оценки структурных и параметрических показателей, характеризующих состояния сети; синтез самоорганизующихся систем, устойчивых к компьютерным атакам, с использованием методов искусственного интеллекта.

Положения, применяемые в проекте, позволят расширить фундаментальные теоретические положения в области кибербезопасности за счет формирования множества показателей устойчивости самоорганизующихся систем к компьютерным атакам с учетом вида сети, лежащей в их основе; автоматически, с применением методов искусственного интеллекта, получать варианты новой структуры самоорганизующейся системы с учетом реализуемых компьютерных атак и ограничений на перестроение для искомого вида сети; сформировать методологический базис по построению систем, для которых устойчивость к ряду атак заложена на уровне архитектуры. Использование методов искусственного интеллекта позволит повысить скорость внесения изменений в сетевую инфраструктуру системы за счет формирования множества решений, учитывающих ограничения, определенные для данного вида сети. Ранжирование синтезированных искусственным интеллектом структур систем, устойчивых к атакам, позволит на практике сформировать рекомендательный интеллектуальный модуль, определяющий наиболее подходящее решение по перестроению для текущей ситуации. В совокупности полученные результаты позволят пролонгировать работу сложных самоорганизующихся систем в условиях деструктивных информационных воздействий за счет контроля значений показателей устойчивости; сформировать запас времени на отключение инфраструктуры в случае деградации системы из-за компьютерных атак; минимизировать затраты на внесение изменений в параметры и структуру системы за счет использования методов искусственного интеллекта и сформированных ограничений на перестроение.

В проекте предполагается разработка ограничительной математической модели и методов оценки параметрических и структурных показателей состояния системы, комплекса методов оценки устойчивости самоорганизующихся систем к компьютерным атакам, методов и архитектуры интеллектуального синтеза самоорганизующихся систем, устойчивых к компьютерным атакам. Проект предполагает создание расширяемой архитектуры, интегрируемой со средствами обнаружения и предотвращения атак. Ключевые особенности решения, предлагаемого в рамках проекта - интеллектуальность, универсальность, расширяемость, достигаемые за счет использования математического аппарата теории графов, теории вероятностей и математической статистики и методов искусственного интеллекта.

Ушаков Игорь Александрович, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
РАЗРАБОТКА МЕТОДОВ, МОДЕЛЕЙ И АЛГОРИТМОВ, ОСНОВАННЫХ НА МЕТОДАХ МАШИННОГО ОБУЧЕНИЯ И ОБРАБОТКИ БОЛЬШИХ ДАННЫХ, ДЛЯ ОБНАРУЖЕНИЯ ИНСАЙДЕРОВ В КОМПЬЮТЕРНЫХ СЕТЯХ

Аннотация

В ходе реализации проекта будут разработаны методы, модели, алгоритмы, основанные на методах машинного обучения и обработки больших данных, для обнаружения инсайдеров в компьютерных сетях. По результатам исследования планируется защита диссертации на соискание ученой степени доктора технических наук, издание монографии по методам обнаружения инсайдеров в компьютерных сетях, оформление трех свидетельств на программы для ЭВМ, публикация основных результатов в журналах из Перечня ВАК уровня К1-К2, а также в журналах, включённых в базы научного цитирования Scopus и WoS.

Научные проекты победителей – соискателей учёной степени КАНДИДАТА НАУК

Алюшин Александр Михайлович, Национальный исследовательский ядерный университет "МИФИ"
НОВЫЕ ПОДХОДЫ К МАРКИРОВАНИЮ НОСИТЕЛЕЙ ИНФОРМАЦИИ ДЛЯ ПОВЫШЕНИЯ ЕЕ ЗАЩИЩЕННОСТИ В ЗАДАЧАХ ЦИФРОВОЙ ЭКОНОМИКИ

Аннотация

Научная новизна проекта заключается в развитии комплексного подхода к защите и подтверждению валидности важных финансовых, распорядительных и юридических документов на бумажном и электронных носителях в информационно-коммуникационной среде предприятия, предполагающего использование биомаркеров (БМ), содержащих биометрическую информацию об авторе документа. Разработка методов, алгоритмов и технических средств технологии маркирования носителей значимой информации и ее верификации с использованием биометрических данные, является актуальной и востребованной в настоящее время задачей.

Ожидаемые результаты и их значимость:

  • развитие и обоснование технология биомаркирования, позволяющей в составе БМ кодировать наиболее важную контекстную информацию документа, а также биометрическую информацию его автора, что даст возможность с высокой степенью достоверности выявлять случаи неадекватного состояния, а также факт принуждения автора;
  • классификация биопараметров по вычислительной сложности синтеза и декодирования БМ при его представлении в графическом формате, что позволит синтезировать БМ для различных степеней защиты документов;
  • обоснование оптимального способа представления в составе БМ наиболее вычислительно сложных биопараметров, имеющих спектральные характеристики, такие, как речевой сигнал и вариабельность сердечного ритма, что позволит синтезировать графическое изображение БМ минимальных размеров.

Афанасьева Наталья Сергеевна, Омский государственный университет путей сообщения
РАСПОЗНАВАНИЕ БОТОВ ПО ДВИГАТЕЛЬНОЙ АКТИВНОСТИ КУРСОРА КОМПЬЮТЕРНОЙ МЫШИ

Аннотация

Исследование атак ботов и создание возможных способов борьбы с ними – относительно новое направление исследований в области информационной безопасности. Актуальность таких атак постоянно возрастает, так как в современном мире боты стали неотъемлемой частью повседневной жизни. В 2021 году интернет-трафик, созданный ботами, составил 42,3% от всего мирового трафика. Боты автоматизируют процессы, упрощают взаимодействие с различными сервисами и помогают пользователю в решении разнообразных задач. Однако, среди множества полезных и продуктивных ботов, существуют и вредоносные боты, негативно влияющие на пользователей и организации.

В связи с этим актуальным является вопрос обнаружения вредоносных ботов на основе анализа биометрических данных, в результате чего повышается достоверность обнаружения.

Научная новизна заключается в использовании нейромоторной модели движения мыши для выявления вредоносных ботов с последующей возможной блокировкой таковых или замедлением работы.

В результате выполнения проекта будут получены следующие научные результаты:

  • изучены динамические характеристики движения компьютерной мыши;
  • проанализированы используемые на данный момент алгоритмы обнаружения ботов;
  • предложен алгоритм детектирования ботов на основе нейромоторной модели движения мыши;
  • сформулированы практические рекомендации по развёртыванию и эксплуатации детектора ботов;
  • проведена интерпретация результатов, полученных при помощи детектора ботов.

Быстревский Сергей Андреевич, Дальневосточный федеральный университет
АЛГОРИТМ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ НА ОСНОВЕ ГОМОМОРФНОГО ШИФРОВАНИЯ, ДЛЯ ПРОВЕДЕНИЯ НЕДИНАМИЧЕСКИХ АУКЦИОННЫХ ТОРГОВ

Аннотация

C давних времён теория аукционов являлась важной частью современной экономической теории, а стандартные аукционы — базовыми элементами множества моделей в микроэкономике, экономике общественного сектора и финансах, таких как государственные тендеры, торги за предметы искусства и т. д.

В современных условиях развития мировой экономики электронная коммерция всё больше и больше привлекает людей, желающих заняться торговлей, чему значительной мере способствует развитие интернет технологий. И с каждым днём, ведение бизнеса в интернете становится всё доступнее. Роль аукционов в международной торговле некоторыми товарами особенно велика. Например, через международные аукционы в США и Канаде реализуется свыше 80% продаваемой этими странами пушнины, в Дании – 90%, в Швеции и Норвегии – примерно 95%. Также на современном этапе развития земельного рынка в России особую актуальность имеют аукционные продажи земельных участков как способ приобретения земель для жилищного строительства. Также в настоящее время аукционные торги приобретают особую популярность в распределённых реестров так, как согласно исследованиям, всего с 2013 по 2017 года финансовые вложения в распределенные реестры, а именно блокчейн технологии, выросли более чем в 30 раз, и по прогнозам достигнут отметки в 176 миллиардов долларов к 2025 году.

Важную роль в экономике играют нединамические аукционные торги с закрытыми ставками. То есть такие аукционы, в которых ставка устанавливается один раз и не разглашается другим участникам аукциона. Такой вид торгов считается наиболее «правдивым», так как имеет следующие преимущества:

  • Обладает «здоровой» конкуренцией, что обусловлено тем, что ставки других участников не видны и приходится играть честно.
  • Минимизирует возможность сговора между участниками. Что особенно хорошо проявляется если сам организатор аукциона не способен видеть ставки, а не только другие участники.
  • Увеличивает вероятность получение товара по его настоящей цене, что обусловлено тем, что участники не могут перебивать ставки друг друга.
  • Повышает возможность антимонопольного регулирования.

Однако корректное использование аукционов с закрытыми ставками, достаточно трудоёмко. На данный момент предложены эффективные методы использования децентрализованных протоколов с применением конфиденциальных вычислений в распределённых реестрах. Но использование распределённых реестров затратно и каждая транзакция между участниками будет оплачиваться. Отсюда, возникает необходимость исследования и разработки новых алгоритмов нединамических аукционных торгов, которые позволят минимизировать обмен данными между участниками. Помощь в решении данной проблемы могут оказать частично гомоморфные отображения. Так как, такие отображения позволяют производить преобразования над аргументами, работая только с их значениями.

Ожидаемые результаты исследований: реализованный алгоритм конфиденциальных вычислений на основе гомоморфного шифрования для нединамических аукционных торгов. Реализованный механизм позволит проводить различные аукционы без раскрытия личности. Данная технология потенциально может быть использована в банковской сфере, страховании и мировой экономике.

Вишневский Андрей Сергеевич, Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)
РАЗРАБОТКА ЗВУКОВОГО ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА К СРЕДСТВАМ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация

Угроза компьютерных атак актуальна для большинства современных информационных систем. Вредоносные программы являются одним из основных компонентов компьютерных атак и могут наносить финансовый, материальный и физический ущерб. Специалисты по информационной безопасности и системные администраторы предотвращают компьютерные атаки с помощью частично или полностью автоматизированных средств защиты информации. При этом полностью исключить человеческий труд из процесса обнаружения компьютерных атак не удается из-за недоверия полностью автоматизированным защитным системам, нетехнических требований к определению вредоносной активности и из-за развития средств противодействия обнаружению атак. Наше исследование посвящено разработке звуковых пользовательских интерфейсов, которые снижают визуальную нагрузку на специалистов по информационной безопасности. Для ограниченного круга задач обнаружения компьютерных атак разрабатываемые нами звуковые пользовательские интерфейсы открывают возможность профессиональной работы незрячим и слабовидящим. Также звуковые уведомления могут быть полезны в случаях, когда специалисты по информационной безопасности находятся в офисе, но вдали от рабочего места. Звуковые человеко-компьютерные интерфейсы менее интерактивны чем графические интерфейсы.

Угроза компьютерных атак актуальна для большинства современных информационных систем. Вредоносные программы являются одним из основных компонентов компьютерных атак и могут наносить финансовый, материальный и физический ущерб. Специалисты по информационной безопасности и системные администраторы предотвращают компьютерные атаки с помощью частично или полностью автоматизированных средств защиты информации. При этом полностью исключить человеческий труд из процесса обнаружения компьютерных атак не удается из-за недоверия полностью автоматизированным защитным системам, нетехнических требований к определению вредоносной активности и из-за развития средств противодействия обнаружению атак. Наше исследование посвящено разработке звуковых пользовательских интерфейсов, которые снижают визуальную нагрузку на специалистов по информационной безопасности. Для ограниченного круга задач обнаружения компьютерных атак разрабатываемые нами звуковые пользовательские интерфейсы открывают возможность профессиональной работы незрячим и слабовидящим. Также звуковые уведомления могут быть полезны в случаях, когда специалисты по информационной безопасности находятся в офисе, но вдали от рабочего места. Звуковые человеко-компьютерные интерфейсы менее интерактивны чем графические интерфейсы.

Разрабатываемый нами звуковой интерфейс основан на веб-технологиях, что позволяет ему работать на всех электронных устройствах, содержащих веб-браузер, в том числе на оборудовании отечественного производства.

Методология оценки качества работы звукового интерфейса опирается на метрики точности обнаружения компьютерных атак пользователем на слух и на скорость его реакции на поступающие данные. Предлагаемые нами способ обнаружения компьютерных атак на слух, алгоритм звукового кодирования поведенческих признаков вредоносных программ и программное обеспечение, в котором они реализованы, обладают научной новизной. Проект можно применять в курсах по информационной безопасности, в том числе в инклюзивном образовании. Возможно применение разрабатываемого в рамках проекта программного обеспечения для научных исследований способности человека ориентироваться в сложной обстановке на слух.

Вовик Андрей Геннадьевич, Московский технический университет связи и информатики
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ПОСТРОЕНИЯ МОДЕЛЕЙ ДЛЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ IOT-СИСТЕМ

Аннотация

Исследование направлено на разработку численных моделей и метода управления информационной безопасностью на основе нечетких моделей Мамдани в целях обеспечения требуемого уровня защиты информации в системах Интернета Вещей. Научная новизна состоит в разработке метода управления информационной безопасностью в системе на основе применения нечеткого моделирования, методов структуризации и методов экспертных оценок. Предлагаемый метод может быть использован для синтеза автоматизированной системы управления информационной безопасностью как систем Интернета Вещей, так и в перспективе других типов информационных систем (автоматизированных и киберфизических систем).

Результатом проекта станет математическая модель управления информационной безопасностью, разработанный на ее основе метод управления информационной безопасностью IoT-систем и методика создания автоматизированной системы управления информационной безопасностью. В ходе реализации проекта предполагается разработка и создание программно-аппаратного комплекса, демонстрирующего реализацию предложенного метода.

Разрабатываемый программно-аппаратный комплекс может использоваться специалистами в области ИБ для:

  • решения задач управления ИБ, выполнения рекомендаций и требований стандартов РФ в области информационной безопасности;
  • автоматизации процесса поиска, идентификации и классификации новых угроз ИБ и способов противодействия им;
  • сокращения времени определения уровня защищенности IoT систем от угроз ИБ;
  • повышения объективности оценки уровня информационных угроз в защищаемой системе и снижения вероятности ошибок, связанных с человеческим фактором.

Глозштейн Даниил Александрович, Поволжский государственный технологический университет
РАЗРАБОТКА И ИССЛЕДОВАНИЕ СИСТЕМЫ КВАНТОВОГО МОНИТОРИНГА ОПТОВОЛОКОННЫХ СЕТЕЙ СВЯЗИ ДЛЯ СИСТЕМ ВИДЕОКОНФЕРЕНЦСВЯЗИ

Аннотация

Проект направлен на реализацию системы квантового мониторинга сети связи. В рамках проекта предполагается разработать и обосновать безопасность системы квантового мониторинга сетевых атак (на физическом, канальном и сетевом уровне), модифицировать современные сетевые протоколы для совместного использования квантовых и классических технологий, а также довести скорость генерации квантового ключа до значений, приемлемых для использования системы для работы ресурсозатратных приложений, в частности, систем видеоконференцсвязи. Основными преимуществами представленных решений является высокая чувствительность системы к попыткам перехвата данных (вплоть до нескольких десятков фотонов), обеспечение устойчивости линии связи к некоторым видам атак (таким как атака с коррелированными помехами и прослушивание волокна),а также значительно более низкие затраты по сравнению с аналогичными решениями за счет использования для передачи квантового сигнала стандартных оптоволоконных сетей связи.

Научная новизна проекта - система квантового мониторинга, обеспечивающая безусловную безопасность канала связи на физическом уровне, новый метод внедрения квантовых технологий защиты информации в существующую сетевую инфраструктуру, новый алгоритм расширения квантового ключа и модификация протоколов передачи данных для квантовых коммуникаций.

Основным практическим результатом проекта является применение квантовых систем обеспечения безопасности в классических сетях. В частности, в проекте обосновывается их применение в системе квантового мониторинга линии связи на физическом уровне, которая может быть широко применимой в классических системах, например, в системе видеоконференцсвязи. Это отменяет необходимость прокладки специальных квантовых линий связи и значительно снижает затраты на их внедрение в классические системы коммуникаций. Кроме того, предложенные в проекте решения дают возможность применения квантовых коммуникаций в совокупности с ресурсозатратными приложениями, в частности, при использовании видеоконференцсвязи, требующего высокого качества передаваемых данных.

Работа может стать основой для дальнейших разработок в применении квантовых технологий для обеспечения информационной безопасности на более высоких уровнях сетевого взаимодействия.

Джуров Александр Андреевич, Донской государственный технический университет
ИНТЕЛЛЕКТУАЛЬНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА МОНИТОРИНГА И АНАЛИЗА КОНТЕНТА WEB-САЙТОВ ДЛЯ БЛОКИРОВАНИЯ ИХ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ

Аннотация

Большинство программ аналогов работают по принципу хранения в базе данных ссылок на опасные и деструктивные сайты, такой подход устарел, так как базы не всегда актуальны и требуют постоянной актуализации, а скорость создание новых сайтов очень высок. В текущей работе подход устроен таким образом, что на компьютер ребенка или подростка устанавливается программа, которая анализирует все, что происходит на компьютере и блокирует то, что считает деструктивным контентом. Данный метод позволяет в реальном времени производить анализ на наличие деструктивного контента. Реализация на языке программирования Python и библиотек: YOLO, Spacy, LDA Gesmi, Vosk.

Предложен новый подход к блокировке деструктивного контента в тексте за счет использования двух последовательно выполняемых блоков программы: распознавание тематики текста (LDA), если она деструктивная, то производим детальную проверку текста с помощью библиотеки Word2vec — библиотека для получения векторных представлений слов на основе их совместной встречаемости в текстах, если не деструктивный контент, то показываем его. Также предложен новый подход к блокировке деструктивного контента в изображениях и видео, за счет нейронной сети для распознавания объектов Yolo, способной определять объекты с высокой скоростью в реальном времени.

Результатом работы станет информационная система, позволяющая в реальном времени производить анализ контента на компьютере ребенка или подростка и блокировать деструктивный контент. Значимость проекта заключается в использовании информационной системы для блокировки деструктивного контента в школах, компьютерных классах и на домашних рабочих компьютерах подростков и детей для противостояния призывам к массовым беспорядкам и отрицательному влиянию на их психологическое состояние.

Кубрин Георгий Сергеевич, Санкт-Петербургский политехнический университет Петра Великого
АВТОМАТИЗАЦИЯ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ПРИМЕНЕНИЕМ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ И ТЕОРИИ ГРАФОВ

Аннотация

Проект направлен на обеспечение информационной безопасности информационных систем путем анализа безопасности входящего в них программного обеспечения.

Современные информационные системы характерны высокой сложностью, обусловленной большим количеством входящих в них программных компонентов и механизмов взаимодействия между ними. Распространение подходов к разработке программного обеспечения, гарантирующих безопасность работы с подсистемой памяти, делает более актуальной задачу разработки методов, направленных на выявление уязвимостей программного обеспечения, связанных с нарушением его модели безопасности.

Научная новизна исследования заключается в разработке новых методов комплексного анализа сложного программного обеспечения, входящего в состав критических информационных систем, с применением моделей глубокого обучения, оперирующих графовым представлением программного кода.

Разрабатываемый комплекс методов, включает алгоритмы анализа программного обеспечения с различными показателями вычислительной сложности и точности выявления проблем информационной безопасности. Путем интеллектуальной комбинация комплекса методов анализа программного возможно достижение эффективного анализа безопасности программного обеспечения с большим объемом исходного кода.

В рамках проекта предполагается достигнуть следующих научных результатов:

  • разработка моделей угроз различных классов программного обеспечения;
  • разработка формальных моделей уязвимостей программного обеспечения с использованием теории графов;
  • разработка подхода к формированию выборки для применения методов глубокого обучения к задаче поиска уязвимостей на базе графового представления программного обеспечения;
  • разработка подхода к анализу защищенности программного обеспечения от внешнего воздействия по различным каналам;
  • разработка архитектуры системы автоматизированной оценки защищенности программного обеспечения на базе моделей глубокого обучения.

Результаты проекта позволят автоматизировать процесс оценки защищенности программного обеспечения, входящего в состав критических информационных систем.

Логинова Алина Олеговна, Московский государственный лингвистический университет
РАЗРАБОТКА МЕТОДИКИ ОБНАРУЖЕНИЯ ИНТЕРНЕТ-БОТОВ НА ОСНОВЕ АНАЛИЗА ЛИНГВИСТИЧЕСКИХ ХАРАКТЕРИСТИК СООБЩЕНИЙ

Аннотация

Научная новизна исследования заключается в том, что:

  • переоценивается значимость токенов, используемых для атрибуции текстов коротких электронных сообщений людей, для обнаружения интернет-ботов в социальной сети;
  • устанавливаются критерии оценки первого и второго порядка для пользователей социальной сети;
  • на основе выделенных критериев формируется качественно новая методика обнаружения социального интернет-бота, основанная на лингвистическом анализе коротких электронных сообщений пользователей социальной сети;
  • представляется программная реализация качественно новой методики обнаружения социального интернет-бота.

Ожидаемые результаты: методика обнаружения интернет-ботов разработанная на основе анализа лингвистических характеристик сообщений и её программная реализация, – в целом способствуют достижению цели направления «Информационная безопасность» Национальной программы «Цифровая экономика Российской Федерации», а именно достижения посредством применения методики состояния защищенности личности, общества и государства от внутренних и внешних информационных угроз. В современном мире всё большее применение находит практика информационного воздействия, поэтому реализация информационной функции государства неразрывно связана с обеспечением внутренней и внешней информационной безопасности, а также информационно-психологической безопасности личности и общества в целом.

Планируемые к получению результаты исследования могут быть включены в учебный процесс по подготовке специалистов уровня бакалавр (направление подготовки 10.03.01 Информационная безопасность «Организация и технология защиты информации») и уровня магистр (направление подготовки 10.04.01 Информационная безопасность профиль «Информационная безопасность в международном сотрудничестве») в курс дисциплины по организационно-правовым основам обеспечения информационной безопасности, современным информационным технологиям

Любухин Алексей Сергеевич, Ростовский государственный экономический университет (РИНХ)
МЕТОДИКА ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ ПРИ ПРОВЕДЕНИИ АУДИТА БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ

Аннотация

Результаты анализа рисков информационной безопасности, полученные в ходе проведения аудита, позволяют построить эффективную систему обеспечения информационной безопасности в условиях ограничений различных видов ресурсов. Создание теоретических основ и формирование научно-методического базиса теории защиты информации, позволяющих адекватно описывать процессы защиты и прогнозировать показатели защищенности объектов КИИ в условиях значительной неопределенности и непредсказуемости проявления дестабилизирующих факторов, основывается на новейших результатах в области теории риска. Анализ современного состояния исследований в области оценки рисков показал, что предлагаемые методы, в частности экспертной оценки и нечеткой логики, имеют определенные недостатки, которые могут быть устранены за счет использования перспективных методов интеллектуального анализа данных на основе критерия функциональной полноты. Научное исследование, заявляемое в рамках Гранта, будет направлено на разработку новой методики оценки информационных рисков для объектов КИИ, основанной на критерии функциональной полноты, устраняющего недостатки методов оценки рисков на основе экспертных оценок и нечеткой логики, с использованием современных интеллектуальных методов анализа информации и нейрокомпьютерных технологий.

Медведев Михаил Александрович, Новосибирский государственный технический университет
РАЗРАБОТКА МЕТОДИКИ ФОРМИРОВАНИЯ «ГРАФОВ ЗНАНИЙ» (KNOWLEDGE GRAPH) ДЛЯ СИСТЕМЫ СЕМАНТИЧЕСКОЙ КОНТЕНТ-ФИЛЬТРАЦИИ СЕТЕВОГО ТРАФИКА

Аннотация

Все большую актуальность набирает необходимость в разработке новых современных систем семантической контентной фильтрации сетевого трафика, в связи с увеличением количества источников нежелательного контента. Разработка технологии семантической контентной фильтрации сетевого трафика с применением технологий искусственного интеллекта должна обеспечить возможность разработки решений контент-фильтрации нового поколения с функционалом семантического анализа данных и повысить общий уровень защищённости конечного пользователя от злонамеренного контента, что является наиболее актуальным на текущее время в РФ как для физических лиц, так и для юридических лиц. Данная разработка позволит на базе разработанных технологий создавать системы контент фильтрации нового поколения.

В разработке упор делается на графы знаний. Графы знаний создают набор условий, на основе которых входящий трафик может быть отнесен к «надежному» или «ненадежному». Эта методология позволяет классифицировать методики обходов черных и белых списков, к которым прибегают создатели запрещенного контента. Использование графов знаний позволяет произвести переход от сигнатурного подхода к поиску запрещенного контента к выявлению аномалий и распознания фактов обхода черных и белых списков.

Основные преимущества данной технологии заключается в высокой степени автоматизации процессов выявления источников злонамеренного трафика, направленных на снижение количества ложных срабатываний и учитывающие изменяющийся ландшафт используемых пользователями ИТ и злоумышленниками методов формирования злонамеренного трафика на основе автоматической генерации графов знаний для обучения искусственного интеллекта (ИИ) и формирования наборов семантических правил.

Используя разработанную технологию семантической контент фильтрации, государство сможет обеспечивать технологический суверенитет и снизить зависимость от иностранных технологий. Это позволит качественно перейти на новый более совершенный подход к выявлению нежелательного трафика, что становится все более важным в условиях цифровизации современного общества. А также с недавним началом СВО, мир изменил вектор развития с глобализации на децентрализацию информационного пространства и в связи с этим технологии семантической контент фильтрации приобретают все большую ценность. За последний год значительно увеличилось количество DDOS-атак на инфраструктуру страны и ценность данной разработки заключается в том, что будет произведен переход от статических методов анализа информации к динамическим, как указано выше, что приведет к повышению уровня защиты информационного пространства РФ.

Огур Максим Геннадьевич, Северо-Кавказский федеральный университет
РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ СЦЕНАРИЕВ МНОГОВЕКТОРНЫХ АТАК В ДЕЦЕНТРАЛИЗОВАННОЙ IOT СРЕДЕ

Аннотация

Низкий уровень информационной безопасности в устройствах Интернета-вещей приводит к тому, что большое количество IoT- устройств компрометируются угрозами как внутри, так и за пределами целостной инфраструктуры IoT. Атаки на данную инфраструктуру приводят к взлому устройств, краже данных, финансовым потерям, нестабильности или даже физическому повреждению устройств. Это требует разработки новых подходов для обеспечения высокого уровня безопасности в инфраструктуре IoT.

Общий анализ показывает, что известные подходы к обнаружению атак на IoT-устройства демонстрируют высокий уровень эффективности. Тем не менее, есть ограничения – невозможность обнаружения и реагирования на неизвестные атаки (атаки нулевого дня), низкая эффективность обнаружения многовекторных атак; высокий уровень ложных срабатываний, значительное время отклика, неприемлемое для систем реального времени, и потребность в значительных объемах вычислительных ресурсов. Еще одним важным аспектом является необходимость выбора минимального и достаточного набора информативных признаков сетевого трафика, способных указывать на наличие кибератак в инфраструктуре IoT. Исследование поведения нарушителя говорит о том, что основные угрозы безопасности IoT носят прикладной характер: использование специфических программ для кражи данных или внедрения вредоносного кода.

Одной из проблем обнаружения подобных атак является то, что наборы данных, используемые в системах обнаружения атак, являются несбалансированными (то есть не все классы имеют одинаковое количество выборок). Прогностические модели, разработанные с помощью алгоритмов машинного обучения, могут давать неудовлетворительные результаты, если для обучения моделей используются несбалансированные наборы данных. Кроме того, модели машинного обучения, обученные с использованием традиционных функций потерь, таких как функция потери перекрестной энтропии, не могут точно предсказывать атипичные атаки, не входящие в бюллетени информационной безопасности, ввиду неоднородности данных, получаемых с различных групп IoT-устройств. Кроме того, в системе возникают новые проблемы, касающиеся безопасности и конфиденциальности, поскольку постоянно растущее количество подключенных умных устройств IoT генерирует значительный объем неоднородных данных.

Цель проекта состоит в повышении эффективности обнаружения вторжений с использованием сценариев многовекторных атак в децентрализованной IoT среде.

Научная новизна исследования заключается в комплексном подходе к проблеме обеспечения безопасности в системах Интернета вещей (IoT), учитывающий архитектуру и системные свойства IoT, а также применение современных методов машинного обучения. Предлагаемая архитектура позволит более точно и эффективно анализировать многовекторные атаки на IoT устройства и прогнозировать их последствия. Это в свою очередь позволит разработчикам устройств IoT улучшать свои продукты, учитывая уязвимости, выявленные в процессе анализа, а также поможет специалистам по информационной безопасности принимать более обоснованные решения по защите от многовекторных атак. В рамках данного проекта предлагается новая научная идея разработки метода обнаружения вторжений с использованием сценариев многовекторных атак в децентрализованной IoT среде, а также средств программной реализации. Для успешной реализации указанной идеи предлагается ряд оригинальных подходов на основе применения методов машинного обучения и дискретного анализа.

Решение задач, поставленных в рамках исследования, включает в себя разработку математических моделей многовекторных атак, методов обнаружения и предотвращения нарушений безопасности, обеспечения конфиденциальности данных, а также имитационное моделирование и оценку эффективности разработанного метода с учетом актуальных функциональных ограничений заданной группы IoT-устройств.

Практическая значимость предлагаемых решений в области безопасности IoT обусловлена возможностью достижения высоких показателей информационной безопасности за счет использования разработанных технических решений. Предлагаемые модели, методы и алгоритмы позволят эффективно бороться с различными угрозами безопасности, такими как многовекторные атаки и вторжения в систему. Это позволит повысить отказоустойчивость системы и обеспечить безопасность устройств Интернета вещей.

Ожидаемыми научными результатами проекта являются:

  1. Математическая модель реализации многовекторных атак на IoT системы на основе анализа потока сетевого трафика.
  2. Модель угроз нарушения информационной безопасности процесса доверенного взаимодействия устройств IoT системы, формализующая сценарии многовекторных атак.
  3. Масштабируемый метод обнаружения многовекторных атак на скомпрометированные устройства IoT системы с использованием алгоритмов машинного обучения.
  4. Методика обнаружения и противодействия многовекторным угрозам нарушения информационной безопасности децентрализованной IoT системы.
  5. Имитационная модель масштабируемого метода многовекторных атак с учетом ограничений вычислительных и информационных ресурсов IoT устройств.

Разработанные в рамках проекта модели и методы соответствуют задачам программы развития цифровой экономики Российской Федерации, так как их использование позволит повысить уровень кибербезопасности в различных сферах, включая государственные и коммерческие организации.

Полученные научные результаты могут быть использованы в учебном процессе для обучения специалистов в области информационной безопасности и кибербезопасности. Кроме того, научные результаты могут быть использованы для участия в научных конференциях и семинарах, что позволит представить их широкой научной аудитории.

Панфилова Ирина Евгеньевна, Самарский государственный технический университет
МЕТОДЫ И АЛГОРИТМЫ ПОВЫШЕНИЯ НАДЕЖНОСТИ НЕЙРОСЕТЕВОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ЛИЦУ

Аннотация

Современный этап развития технологий позволяет человеку доверять искусственному интеллекту принятие решений в самых различных сферах деятельности. Не является исключением и область информационной безопасности с проектируемыми для ее обеспечения системами верификации субъектов на основе их биометрических данных. В таком случае к искусственному интеллекту должны предъявляться дополнительные требования с точки зрения его надежности, так как в процессе своего функционирования он оперирует, в том числе, персональными данными.

С целью повышения защищенности систем биометрической аутентификации по лицу, основанных на алгоритмах искусственного интеллекта, в рамках проекта предлагается новый подход к построению надежного процесса аутентификации пользователя по его лицевым характеристикам. Разрабатываемый метод заключается в построении алгоритмов защищенного исполнения нейросетевых моделей доверенного искусственного интеллекта на основе технологий автоматического синтеза и обучения нейросетевого преобразователя биометрических образов лица в код на малых выборках. В отличие от существующих реализаций таких технологий, в основе нового подхода лежат принципы динамического режима работы нейронов и их сетей, что позволяет обеспечить высокий уровень надежности работы биометрических систем аутентификации по лицу и защиты «знаний» лежащего в их основе искусственного интеллекта от атак представления и компрометации.

Петренко Алексей Сергеевич, Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)
МЕТОД (ТЕХНОЛОГИЯ) ОБЕСПЕЧЕНИЯ КВАНТОВОЙ УСТОЙЧИВОСТИ БЛОКЧЕЙН-ЭКОСИСТЕМ И ПЛАТФОРМ ЦИФРОВОЙ ЭКОНОМИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Аннотация

В Проекте показано, что ключевые блокчейн-экосистемы и платформы Цифровой экономики РФ не обладают требуемой устойчивостью для целевого функционирования в условиях ранее неизвестных квантовых атак злоумышленников. Предложена новая технология обеспечения квантовой устойчивости блокчейн, которая в отличие от известных технологий информационной безопасности позволяет упреждать приведение упомянутых систем к существенным или катастрофическим последствиям в условиях роста угроз безопасности.

Подтопельный Владислав Владимирович, Калининградский государственный технический университет
РАЗРАБОТКА ГИБРИДНОЙ СИСТЕМЫ ПОИСКА, АНАЛИЗА И ПРОГНОЗИРОВАНИЯ СОБЫТИЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПРИ НЕОДНОЗНАЧНО ИНТЕРПРЕТИРУЕМЫХ ВХОДНЫХ ДАННЫХ ОБ ИНЦИДЕНТАХ БЕЗОПАСНОСТИ

Аннотация

Анализ событий безопасности в современных системах не всегда позволяет выявить актуальную сетевую атаку, определить ее вектор, прогнозировать ее развитие, поскольку признаки реализуемой угрозы не всегда однозначно интерпретируется. Для решения этих проблем предлагается использовать в программном решении совмещение нескольких методов анализа признаков событий безопасности с экспертными методами контроля анализа, ориентируясь на вычислительные методы, основанные на Марковских процессах. Комплекс Марковских моделей с учетом формализации типовых атакующих последовательностей (техник и тактик) позволит прогнозировать и выявлять раннее необнаруженные этапы развития вредоносного воздействия на информационные системы с учетом.

С применением математического аппарата Марковских процессов появится возможность улучшения совместной работы смежных систем контроля и поиска аномалий безопасности, что положительно повлияет на качество управления информационной безопасностью организаций, оперативное реагирование на угрозы.

При анализе учитываются: топология сети предприятия, ценность защищаемых информационных ресурсов, ограничения на имеемые ресурсы и другие факторы.

Раковский Дмитрий Игоревич, Московский технический университет связи и информатики
ОБНАРУЖЕНИЕ КОМПЬЮТЕРНЫХ АТАК И ПРЕДУПРЕЖДЕНИЕ НАРУШЕНИЙ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ НА ОСНОВЕ МНОГОЗНАЧНЫХ ЗАКОНОМЕРНОСТЕЙ

Аннотация

Важной проблемой интеллектуальной обработки данных системных журналов компьютерных сетей (КС) является существование наборов данных табличного типа, содержащих записи с несколькими ассоциациями меток классов. Известно несколько подходов к решению данной проблемы: преобразование множества целевых столбцов однозначному виду; адаптация существующих и синтез специализированых алгоритмов машинного обучения (МО). Известны методы работы с многозначными данными, не включаемые в семейство алгоритмов МО: нечеткая логика; мягкие исчисления; аппарат точечно-множественных отображений.

Научная новизна исследования заключается в создании методологии сравнения результатов многозначного, многоклассового и бинарного анализа данных в контексте решения задачи классификации и прогнозирования; создании исследовательского фреймворка для выполнения экспериментов, связанных с решениями задач классификации, кластеризации, регрессионного анализа и прогнозирования для данных с многозначными целевыми атрибутами (многозначными метками); создание алгоритма обнаружения и классификации сетевых атак на основании анализа многомерных временных последовательностей «в прошлом» («исторических данных»), полученных из совокупности многозначных системных журналов, и выявления на их основе многозначных зависимостей; создании алгоритма обнаружения и классификации сетевых атак в режиме реального времени; создания алгоритма прогнозирования возникновения неисправностей (нарушения свойств доступности и целостности) в КС на основании анализа многомерных временных последовательностей «в прошлом» («исторических данных»), полученных из совокупности многозначных системных журналов, и выявления на их основе многозначных зависимостей.

Целью проекта является повышение эффективности алгоритмов обнаружения компьютерных атак и предупреждения нарушений функционирования компьютерных сетей на основе учета многозначности экспериментальных данных. Задачами исследования являются:

  1. Обоснование актуальности многозначного подхода к решению задач прогнозирования и классификации в области информационной безопасности путем выявления сетевых атак методами многозначного анализа временных рядов, сформированных из многозначных системных журналов КС.
  2. Создание экспериментального стенда для формирования многозначных системных журналов КС с возможностью моделирования сетевых атак в контролируемых условиях.
  3. Разработка модели многозначного профилирования компьютерной сети на базе многозначных зависимостей и разработка на ее основе алгоритма, обнаружения аномальных состояний, ассоциированных как с нарушением профиля нормального функционирования, так и с проведением компьютерных атак.
  4. Разработка нового метода и многозначного алгоритма обнаружения компьютерных атак на базе архитектуры искусственной нейронной сети типа «автокодировщик», позволяющего повысить эффективность обнаружения компьютерных атак в режиме реального времени.
  5. Разработка нового алгоритма прогнозирования на основе многозначных зависимостей, позволяющего повысить эффективность прогнозирования многозначного временного ряда категориального типа, ассоциированного с состояниями компьютерных сетей.

Рыбкина Олеся Викторовна, Дальневосточный государственный университет путей сообщения
ПОСТРОЕНИЕ ДИНАМИЧЕСКОЙ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕОРИИ СТОХАСТИЧЕСКИХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ

Аннотация

Предлагается математическая динамическая модель защиты информационной системы от угроз информационной безопасности, учитывающая случайные процессы: винеровские возмущения и скачки пуассоновского процесса. При разработке моделей безопасности угроз использование данной теории является новым направлением исследований и ранее не рассматривалось. Внесение в модель защиты информационной системы от угроз ИБ случайных возмущений в виде непрерывных (винеровский процесс) и скачкообразных (пуассоновский процесс) компонент, позволяет строить модель исследуемого явления, более приближенную к реальности.

Введение же в систему программного управления с вероятностью 1 позволит в свою очередь, практически мгновенно, реагировать на поступающие угрозы. В результате полученная модель позволит поддерживать информационную систему в работоспособном состоянии, отслеживать поступающие угрозы и своевременно на них реагировать.

Салманов Вячеслав Дмитриевич, Южный федеральный университет
МЕТОДИКА ОЦЕНКИ НАДЕЖНОСТИ СОВРЕМЕННЫХ СИСТЕМ РАСПРЕДЕЛЕННОГО РЕЕСТРА

Аннотация

Системы распределенного реестра стали занимать отдельную нишу в современном стеке информационных технологий. Перед разработчиком приложений на базе блокчейн технологий стоит сложный выбор – он заключается в выборе платформы, на которой будет строиться взаимодействие пользователей его приложения. За последние пять лет появилось более ста платформ и для пользователей, а иногда и для разработчиков, сложно сориентироваться в этом разнообразии, понять какая из платформ подходит для него, и разумеется, какая из них будет соответствовать заявляемым требованиям, в том числе обеспечивать необходимый уровень безопасности данных.

Данный проект направлен на формирование методики оценки надежности современных систем распределенного реестра. В ходе работы над проектом будет проведен сравнительный анализ платформ и выявлены их ключевые характеристики, после чего будет сформирован универсальный эмулятор блокчейн платформы. Он позволит спрогнозировать поведение системы при различной степени нагрузки, удостоверившись тем самым в устойчивости сети.

Достигнув критического состояния системы, будут сделаны выводы о надежности работы системы, в том числе стоимости и сложности проведения атаки на уязвимые компоненты системы. Исходя из полученных результатов, будет представлена методика, которая позволит разработчику самостоятельно оценить надежность платформы, с которой ему предстоит работать.

Синадский Алексей Николаевич, Уральский федеральный университет имени первого Президента России Б.Н. Ельцина
КОМПЛЕКС АЛГОРИТМОВ ВЫЯВЛЕНИЯ АНОМАЛИЙ В КОМПЬЮТЕРНЫХ СЕТЯХ, ИСПОЛЬЗУЮЩИЙ МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ И ОТЛИЧАЮЩИЙСЯ ОТСУТСТВИЕМ ВОЗДЕЙСТВИЯ НА СЕТЕВУЮ ИНФРАСТРУКТУРУ

Аннотация

В рамках исследования впервые будут предложены алгоритмы в виде комплексного решения, впервые использующего:

  • оценку близости форматов сообщений для разделения многопротокольного трафика на кластеры;
  • статистические характеристики трафика для определения границ полей заголовков сетевых пакетов;
  • алгоритмы формирования характеристических векторов узлов из сетевого трафика для определения класса узла;
  • контроль изменения во времени и многомерном пространстве профиля сетевого трафика узла для выявления аномальной активности;
  • иерархическую кластеризацию векторных представлений сетевых узлов для интерпретации принятых решений о наличии аномальной активности.

В результате выполнения исследования будет развит научно-методический аппарат восстановления структуры сетевого трафика, определения классификационных признаков сетевых узлов, выявления аномальной сетевой активности, имеющий существенное значение для развития средств обеспечения информационной безопасности.

Также будет предложено новое техническое решение, позволяющее повысить качество работы систем обнаружения атак, что вносит значительный вклад в повышение информационной безопасности компьютерных сетей. Результаты исследования могут быть использованы при создании систем анализа сетевого трафика в составе систем обнаружения атак, а также систем защиты информации в сетях, где состав сетевых узлов, подлежащих защите, априорно не известен.

Стародубов Максим Игоревич, Дальневосточный федеральный университет
РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА

Аннотация

Исследование посвящено разработке алгоритма обнаружения вредоносного программного обеспечения на основе анализа межпрограммного взаимодействия с использованием методов интеллектуального анализа. Выбор методов интеллектуального анализа обусловлен возможностью обнаруживать ранее неизвестное вредоносное программное обеспечение (в сравнении с классическими методами обнаружения, например, сигнатурным анализом), а также высокой точностью таких методов и низким уровнем ложноположительных обнаружений.

Теоретическим вкладом исследования станет создание модели вредоносного программного обеспечения на основе анализа межпрограммного взаимодействия и алгоритма обнаружения вредоносного ПО. При этом, разработанную модель можно будет использовать не только в разработанном алгоритме, но и в других системах и алгоритмах обнаружения. Практическим результатом исследовательской деятельности станет прототип системы обнаружения вредоносного программного обеспечения. Полученные в рамках исследования результаты возможно применять в системах обнаружения вредоносного программного обеспечения, системах обнаружения вторжения и системах поиска вредоносного программного обеспечения, используемого в продвинутых атаках типа «APT».

Теплюк Павел Андреевич, Алтайский государственный технический университет имени И.И. Ползунова
ОБНАРУЖЕНИЕ 0DAY-УЯЗВИМОСТЕЙ В СИСТЕМНЫХ ВЫЗОВАХ ЯДРА ОПЕРАЦИОННЫХ СИСТЕМ LINUX НА ОСНОВЕ МЕТОДОВ ФАЗЗИНГА

Аннотация

Тенденция на переход к операционным системам на базе Linux в рамках задач цифровой экономики заставляет разрабатывать отечественные дистрибутивы, ядро которых является стабильным и безопасным с точки зрения пользователя. Научная новизна проекта заключается в разработке автоматических механизмов для выявления ранее неизвестных уязвимостей в актуальных версиях ядра Linux и исследовании эффективности их применения. В процессе реализации проекта ожидается получение следующих результатов:

  • определение основных тенденций развития применения автоматических методов выявления уязвимостей, в т.ч. фаззинга, в ядре Linux
  • методика обнаружения 0day-уязвимостей в стабильных версиях ядра Linux на основе методов фаззинга
  • разработка защитного модуля ядра Linux на основе экспериментов с применением методов фаззинга для обнаружения компрометации ресурсов системы и его программная реализация;
  • выявление уязвимостей в актуальных версиях ядра операционной системы Linux;
  • внесение предложений по исправлению найденных уязвимостей в актуальных версиях ядра.

Значимость ожидаемых результатов заключается в повышении общей безопасности ядра Linux, операционные системы на базе которого получают все более широкое применение в условиях «Цифровой экономики».

Контактная информация

Безумнов Данил Николаевич

Начальник отдела по реализации образовательных проектов

8 (495) 957-77-99, доб 149

contest-ib@mtuci.ru

111024, г. Москва, улица Авиамоторная, 8А

Спасибо за обращение,
Ваш запрос был успешно отправлен!