Информационная безопасность. Рубрика в журнале - Информатика и автоматизация (Труды СПИИРАН)

Публикации в рубрике (30): Информационная безопасность
все рубрики
Проверка модели для обнаружения атак в реальном времени в системах распределения воды

Проверка модели для обнаружения атак в реальном времени в системах распределения воды

Франческо Меркальдо, Фабио Мартинелли, Антонелла Сантоне

Статья

Системы распределения воды представляют собой критическую инфраструктуру. Эти архитектуры очень важны, и нестандартное поведение может отразиться на безопасности человека. Фактически, злоумышленник, получивший контроль над такой архитектурой, может нанести множество повреждений как инфраструктуре, так и людям. В этой статье мы предлагаем подход к выявлению нестандартного поведения, ориентированного на системы распределения воды. Разработанный подход рассматривает формальную среду проверки. Журналы, полученные из систем распределения воды, анализируются в формальную модель, и, используя временную логику, мы характеризуем поведение системы распределения воды во время атаки. Оценка, относящаяся к системе распределения воды, подтвердила эффективность разработанного подхода при выявлении трех различных нестандартных режимов работы.

Бесплатно

Разделение данных и асинхронная обработка для повышения производительности встроенного программного обеспечения на многокодных процессорах

Разделение данных и асинхронная обработка для повышения производительности встроенного программного обеспечения на многокодных процессорах

Фук Хуу Буй, Минь Куанг Ле, Бинь Тхань Хоанг, Нгуен Бинь Нгок, Хуонг Ван Фам

Статья

Сегодня обеспечение информационной безопасности крайне неизбежно и актуально. Мы также наблюдаем активное развитие встраиваемых IoT-систем. В результате основное внимание уделяется исследованиям по обеспечению информационной безопасности встроенного программного обеспечения, особенно в задаче повышения скорости процесса шифрования. Однако исследованиям по оптимизации встроенного программного обеспечения на многоядерных процессорах для обеспечения информационной безопасности и повышения производительности встроенного программного обеспечения не уделялось особого внимания. В статье предлагается и развивается метод повышения производительности встроенного программного обеспечения на многоядерных процессорах на основе разделения данных и асинхронной обработки в задаче шифрования данных. Данные используются глобально для извлечения любыми потоками. Данные разбиты на разные разделы, также программа устанавливается по многопоточной модели. Каждый поток обрабатывает раздел разделенных данных. Размер каждой части данных пропорционален скорости обработки и размеру кэша ядра многоядерного процессора. Потоки работают параллельно и не нуждаются в синхронизации, но необходимо совместно использовать глобальную общую переменную для проверки состояния выполнения системы. Наше исследование встроенного программного обеспечения основано на безопасности данных, поэтому мы протестировали и оценили метод с несколькими блочными шифрованиями, такими как AES, DES и т. д. На Raspberry Pi3. В нашем результате средний показатель повышения производительности составил около 59,09%. В частности, наши экспериментальные результаты с алгоритмами шифрования показали: AES - 51,78%, DES - 57,59%, Triple DES - 66,55%.

Бесплатно

Синергетические подходы к улучшению обнаружения вторжений в Интернет вещей (IoT): балансировка характеристик с помощью комбинированного обучения

Синергетические подходы к улучшению обнаружения вторжений в Интернет вещей (IoT): балансировка характеристик с помощью комбинированного обучения

Чоккапу Нараянарао, Венкатесвара Рао Мандапати, Бхаскара Рао Бодду

Статья

Интернет вещей (IoT) играет важную роль в обеспечении безопасности, предотвращая несанкционированный доступ, заражения вредоносным ПО и злонамеренные действия. IoT отслеживает сетевой трафик, а также поведение устройств для выявления потенциальных угроз и принятия соответствующих мер противодействия. Тем не менее, существует потребность в системе обнаружения вторжений (IDS) IoT с улучшенными возможностями обобщения, использующей глубокое обучение и передовые методы обнаружения аномалий. В этом исследовании представлен инновационный подход к IoT IDS, который сочетает в себе SMOTE-Tomek и BTLBO, CNN с XGB классификатором, который направлен на устранение дисбаланса данных, повышение производительности модели, снижение количества неправильных классификаций и улучшение общего качества набора данных. Предложенная система обнаружения вторжений IoT, используя набор данных IoT-23, достигает 99,90% точности и низкого уровня ошибок, требуя при этом существенно меньше времени выполнения. Эта работа представляет собой значительный шаг вперед в области безопасности IoT, предлагая надежное и эффективное решение IDS, адаптированное к меняющимся проблемам взаимосвязанного мира.

Бесплатно

Современные методы обеспечения целостности данных в протоколах управления киберфизических систем

Современные методы обеспечения целостности данных в протоколах управления киберфизических систем

Роман Валерьевич Мещеряков, Андрей Юнусович Исхаков, Олег Олегович Евсютин

Статья

В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы лежат в основе взаимодействия между приложениями и службами, работающими на различных устройствах, а также в облачных инфраструктурах. В условиях постоянного взаимодействия исследуемых систем с реальной физической инфраструктурой актуальна проблема определения эффективных мер по обеспечению целостности передаваемых команд управления, поскольку нарушение выполняемых критически важных процессов может затрагивать жизнь и здоровье людей. Представлен обзор основных методов обеспечения целостности данных в протоколах управления киберфизических систем, а также обзор уязвимостей протоколов прикладного уровня, широко используемых в различных киберфизических системах. Рассмотрены классические методы обеспечения целостности и новые методы, в частности блокчейн, а также основные направления повышения эффективности протоколов обеспечения целостности данных в киберфизических системах. Анализ уязвимостей прикладного уровня проведен на примере наиболее популярных спецификаций MQTT, CoAP, AMQP, DDS, XMPP, а также их реализаций. Установлено, что несмотря на наличие во всех перечисленных протоколах базовых механизмов обеспечения безопасности, исследователи продолжают регулярно выявлять уязвимости в популярных реализациях, что зачастую ставит под угрозу сервисы критической инфраструктуры. В ходе подготовки обзора существующих методов обеспечения целостности данных для исследуемого класса систем были определены ключевые проблемы интеграции этих методов и способы их решения.

Бесплатно

Способ количественного сравнения обфусцирующих преобразований

Способ количественного сравнения обфусцирующих преобразований

Петр Дмитриевич Борисов, Юрий Владимирович Косолапов

Статья

В работе рассматривается задача количественного сравнения эффективности и стойкости практически применяемых обфусцирующих преобразований программного кода. Предлагается способ нахождения эффективности и стойкости преобразований путем вычисления «понятности» соответственно обфусцированной и деобфусцированной версий программы. В качестве меры понятности программы предлагается использовать похожесть этой программы на аппроксимацию ее «самой понятной» версии. На основе предложенного способа построена модель оценки эффективности и стойкости, основными элементами которой являются: набор исследуемых обфусцирующих преобразований, функция похожести, способ аппроксимации самой понятной версии программы и деобфускатор. Для реализации этой модели 1) выбраны обфусцирующие преобразования, предоставляемые обфускатором Hikari; 2) методами машинного обучения по статическим характеристикам программ из наборов CoreUtils, PolyBench и HashCat построено 8 функций похожести; 3) в качестве аппроксимации самой понятной версии программы выбрана наименьшая по размеру версия программы, найденная среди версий, полученных с помощью опций оптимизации компиляторов GCC, Clang и AOCC; 4) построена и реализована схема деобфускации программ на основе оптимизирующего компилятора из состава LLVM. В работе экспериментально получены результаты оценки эффективности и стойкости для последовательностей преобразований длины один, два и три. Эти результаты показали согласованность с результатами независимых оценок эффективности и стойкости, полученных другими способами. В частности, получено, что наибольшую эффективность и стойкость демонстрируют последовательности преобразований, начинающиеся с преобразований графа потока управления, а наименьшей стойкостью и эффективностью – как правило, последовательности, не содержащие таких преобразований.

Бесплатно

Сравнительный анализ выявления слухов в социальных сетях с использованием различных классификаторов

Сравнительный анализ выявления слухов в социальных сетях с использованием различных классификаторов

Манья Гидвани, Ашвини Рао

Статья

По мере того, как число пользователей социальных сетей растет, создание и распространение информации увеличиваются каждый день в огромных масштабах. Люди могут делиться своими идеями и мнениями на этих платформах. Сайт микроблогов в социальных сетях, таких как Facebook или Twitter, является предпочтительным средством обсуждения любого важного события, и информация передается немедленно. Это приводит к быстрому распространению слухов и распространению неточной информации, что вызывает у людей беспокойство. Поэтому важно оценить и подтвердить уровень достоверности такой информации. Из-за сложности текста автоматическое обнаружение слухов на ранних стадиях затруднительно. В данном исследовании используются различные методы NLP для извлечения информации из твитов, а затем применяются различные модели машинного обучения, чтобы определить, является ли информация слухом. Классификация выполняется с использованием трех классификаторов, таких как SVC (Support Vector Classifier), Gradient Boosting и классификаторы Naive Bayes для пяти различных событий из набора данных PHEME. Существуют некоторые недостатки: ограниченная обработка несбалансированных данных, трудность улавливания сложных лингвистических шаблонов, отсутствие интерпретируемости, сложности с обработкой больших пространств признаков и нечувствительность к порядку слов и контексту при использовании вышеуказанных классификаторов. Подход суммирования используется для преодоления вышеуказанных недостатков, при котором выходные данные комбинированных классификаторов представляют собой ансамбль с LSTM. Была проанализирована производительность моделей. Экспериментальные результаты показывают, что ансамблевая модель дает эффективные результаты по сравнению с другими классификаторами с точностью 93,59%.

Бесплатно

Субъектозависимый метод обнаружения атак на биометрическое предъявление в системах распознавания диктора на основе обнаружения аномалий

Субъектозависимый метод обнаружения атак на биометрическое предъявление в системах распознавания диктора на основе обнаружения аномалий

Михаил Витальевич Евсюков

Статья

Основная тенденция, присущая современным исследованиям в области обнаружения атак на биометрическое предъявление, заключается в том, что в большинстве работ применяется субъектонезависимый подход. Тем не менее, существует ряд исследований, свидетельствующих о перспективности применения субъектозависимого подхода, который подразумевает использование информации о предполагаемой личности субъекта для увеличения точности обнаружения спуфинга. В связи с этим, цель данной работы – реализация субъектозависимого метода обнаружения атак на биометрическое предъявление в системах распознавания диктора на основе обнаружения аномалий, а также его экспериментальная оценка применительно к задаче обнаружения синтезированной речи и преобразованного голоса. Для извлечения признаков используются искусственные нейронные сети, предобученные для задач обнаружения атак на биометрическое предъявление, распознавания диктора и распознавания звуковых паттернов. В качестве классификаторов применяется ряд моделей обнаружения аномалий, каждая из которых обучается на подлинных данных целевого диктора. Экспериментальная оценка предложенного метода с использованием набора данных ASVspoof 2019 LA показывает, что лучшая субъектозависимая система обнаружения атак на биометрическое предъявление, использующая нейронную сеть, предобученную для распознавания дикторов, обеспечивает EER (Equal Error Rate, равный процент ошибок) равный 4.74%. Данный результат свидетельствует о том, что признаки, извлечённые сетями, предобученными для распознавания диктора, содержат полезную информацию для обнаружения атак на биометрическое предъявление. Кроме того, предложенный метод позволил увеличить точность трёх базовых систем ОАБП, предназначенных для обнаружения синтезированного голоса. При проведении экспериментов с двумя базовыми системами на наборе данных ASVspoof 2019 LA улучшение EER составило 7.1% и 9.2%, а min t-DCF – 4.6%, относительно исходного результата. При проведении экспериментов с третьей базовой системой на наборе данных ASVspoof 2021 LA улучшение EER составило 3.9% относительно исходного результата с незначительным улучшением min t-DCF.

Бесплатно

Теоретико-информационное представление виртуализации сетевого канала перехвата

Теоретико-информационное представление виртуализации сетевого канала перехвата

Александр Демьянович Синюк, Олег Александрович Остроумов, Александр Алексеевич Тарасов

Статья

Сложнейшей задачей защищенных телекоммуникационных систем, использующих симметричное шифрование, в связи с необходимостью предварительной и ресурсоемкой организации секретных каналов доставки ключей сетевым корреспондентам, является управление ключами. Альтернативой выступают методы формирования ключей по открытым каналам связи. В теории информации показано, что эти методы реализуются при условии превышения информационной скорости канала корреспондентов над скоростью канала перехвата нарушителя. Актуализируется поиск методов, обеспечивающих получение информационного преимущества корреспондентов. Цель заключается в определении теоретико-информационных условий формирования виртуальных сети и канала перехвата, для которых обеспечивается лучшее у корреспондентов отношение информационных скоростей по сравнению с отношением исходных сети и канала перехвата. В работе предлагается модель передачи информации, включающая модель связности и метод передачи информации для асимптотических длин кодовых слов. Модель включает трех корреспондентов и отличается введением идеального широковещательного канала в дополнение к широковещательному каналу с ошибками. В модели введен источник «зашумляющей» информации, которая передается по каналу с ошибками, поэтому передача кодовых слов с использованием известного метода случайного кодирования производится по каналу без ошибок. Для асимптотических длин кодовых слов все действия корреспондентов по обработке и передаче информации в модели сведены в предлагаемый метод передачи информации. Использование метода корреспондентами в рамках модели передачи позволяет одновременно сформировать для них новый виртуальный широковещательный канал с информационной скоростью, как и в первоначальном канале с ошибками, а для нарушителя новый виртуальный широковещательный канал перехвата со скоростью меньшей информационной скорости первоначального канала перехвата. Теоретико-информационные условия ухудшения канала перехвата доказывается в утверждении. Практическая значимость полученных результатов заключается в возможности использования последних для оценки информационной эффективности открытого сетевого формирования ключей в предложенной модели передачи информации, а также в развитии известных научных достижений открытого ключевого согласования. Предлагаемая модель передачи может быть полезной для проведения исследований систем управления ключами и защиты информации, передаваемой по открытым каналам. Дальнейшие исследования связаны с теоретико-информационной оценкой сетевой ключевой пропускной способности, представляющей собой потенциальную теоретико-информационную скорость формирования сетевого ключа.

Бесплатно

Улучшение обнаружения аномалий на видео с помощью усовершенствованной технологии UNET и техники каскадного скользящего окна

Улучшение обнаружения аномалий на видео с помощью усовершенствованной технологии UNET и техники каскадного скользящего окна

Шридеви Р. Кришнан, П. Амудха

Статья

Обнаружение аномалий на видео с помощью компьютерного зрения все еще нуждается в совершенствовании, особенно при распознавании изображений с необычными движениями или объектами. Современные подходы в основном сосредоточены на методах реконструкции и прогнозирования, а обнаружение аномалий на видео без наблюдения сталкивается с трудностями из-за отсутствия достаточного количества помеченных аномалий, что снижает точность. В этой статье представлена новая структура под названием усовершенствованная UNET (I-UNET), разработанная для противодействия переобучению путем удовлетворения потребности в сложных моделях, которые могут извлекать малозаметную информацию из аномалий на видео. Видеошум можно устранить путем предварительной обработки кадров фильтром Винера. Более того, система использует сверточные слои долго-кратковременной памяти (ConvLSTM) для плавной интеграции временных и пространственных данных в свои части энкодера и декодера, улучшая точность идентификации аномалий. Последующая обработка осуществляется с использованием техники каскадного скользящего окна (CSWT) для идентификации аномальных кадров и генерации оценок аномалии. По сравнению с базовыми подходами, экспериментальные результаты на наборах данных UCF, UCSDped1 и UCSDped2 демонстрируют заметные улучшения производительности, с точностью 99%, площадью под кривой (AUC) 90,8% и равным уровнем ошибок (EER) 10,9%. Это исследование предоставляет надежную и точную структуру для обнаружения аномалий на видео с наивысшим уровнем точности.

Бесплатно

Частная полумарковская модель как инструмент снижения сложности задачи оценивания устойчивости функционирования элементов информационной инфраструктуры, подверженной воздействию угроз

Частная полумарковская модель как инструмент снижения сложности задачи оценивания устойчивости функционирования элементов информационной инфраструктуры, подверженной воздействию угроз

Владислав Александрович Воеводин

Статья

Для принятия решения по обеспечению безопасности информационной инфраструктуры (ИИ) в целях ее устойчивого функционирования в условиях воздействия угроз требуется инструмент, позволяющий оценить устойчивость функционирования ее отдельных элементов. Применение полумарковской модели для оценивания устойчивости функционирования элементов ИИ, подверженной воздействию угроз, в прямой постановке сопряжено с ростом сложности описания объекта моделирования (параметрического пространства) в степенной прогрессии от числа учитываемых воздействий, что снижает ее практическую значимость. Однако в научной литературе не обнаружено исследований по снижению сложности полумарковской модели. В статье приведен подход к снижению сложности моделирования посредством принятия корректных допущений при формировании исходных данных. Приведены условия, при которых возможно принять ряд допущений, позволяющих значительно снизить сложность моделирования, платой за это является ограничение области применимости модели. Приводится постановка задачи и модифицированный граф переходов. Новизна постановки задачи заключается в учете ограничений на имеющийся ресурс для восстановления функциональности элемента. Для пояснения физической сущности процесса моделирования приводится мысленный эксперимент с моделью. Для решения задачи были использованы: а) экспертные методы для добывания исходных данных; б) математические модели частных полумарковских процессов; в) методы преобразований Лапласа; г) методы планирования эксперимента. Демонстрация последовательности решения задачи сопровождается иллюстративными примерами и графиками. В результате эксперимента были выявлены закономерности исследуемого процесса, существование которых было доказано формально. Исследование показало, что при принятии мотивированных допущений возможно снизить сложность моделирования. Результаты исследования расширяют знания о приложении методов марковских процессов для оценивания устойчивости функционирования элементов ИИ применительно к условиям воздействия угроз.

Бесплатно

Журнал