Всероссийская научно-техническая конференция «КИБЕРНЕТИКА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (КИБ)
Постоянный URI для этого раздела
Обзор
Просмотр Всероссийская научно-техническая конференция «КИБЕРНЕТИКА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (КИБ) по Issue Date
Теперь показываю 1 - 20 из 86
Количество результатов на страницу
Sort Options
- ПубликацияОткрытый доступ
- ПубликацияОткрытый доступПРАКТИЧЕСКИЙ СПОСОБ ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ ПЭМИН ИНТЕРФЕЙСА DISPLAY PORT(НИЯУ МИФИ, 2023) СИМАХИН, Е. А.; ДУРАКОВСКИЙ, А. П.; Дураковский, Анатолий Петрович; Симахин, Егор АндреевичВажнейшим этапом анализа побочных электромагнитных излучений и наводок (ПЭМИН) интерфейсов средств вычислительной техники (СВТ) является обнаружение частот информативных сигналов. С развитием технологий передачи информации некоторые широко используемые интерфейсы не имеют однозначного подхода к проведению таких исследований. Авторами предлагается практический способ исследования интерфейса DisplayPort.
- ПубликацияОткрытый доступОРТОМОРФНЫЕ ПРЕОБРАЗОВАНИЯ РЕГИСТРОВ СДВИГА НАД ПОЛЕМ GF (2m)(НИЯУ МИФИ, 2023) ПУДОВКИНА, М. А.; Пудовкина, Марина АлександровнаВ настоящее время ортоморфизмы используются при синтезе алгоритмов поточного и блочного шифрования. Проблема их построения в общем случае является открытой. В работе получены достаточные условия ортоморфности класса нелинейных преобразований регистров сдвига. Приведены примеры таких преобразований. Получен критерий ортоморфности композиции линейных регистровых преобразований. Показано, что критерию удовлетворяет MDS-матрица алгоритма «Кузнечик».
- ПубликацияОткрытый доступОЦЕНКА ВЕРОЯТНОСТИ ПОЯВЛЕНИЯ ОШИБКИ ПРИ ПРОВЕДЕНИИ АТТЕСТАЦИОННЫХ ИСПЫТАНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ(НИЯУ МИФИ, 2023) ДУРАКОВСКИЙ, А. П.; СИМАХИН, Е. А.; Симахин, Егор Андреевич; Дураковский, Анатолий ПетровичВ рамках аттестационных испытаний, подтверждающих соответствие объекта информатизации (ОИ) требованиям по защите информации, кроме проверки регламентирующих документов на ОИ, экспертам органа по аттестации необходимо провести комплекс инструментальной оценки эффективности защиты информации от утечки по техническим каналам и от утечки за счет несанкционированного доступа. При оценке защищенности ОИ вероятно наличие непреднамеренных ошибок, обусловленное как вследствие недостаточной квалификации, так и чрезмерной длительностью инструментальных измерений, может привести к ложному заключению о соответствия ОИ требованиям защиты информации.
- ПубликацияОткрытый доступОЦЕНКА ЗАЩИЩЕННОСТИ РЕЧЕВОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО АКУСТИЧЕСКИМ И ВИБРАЦИОННЫМ КАНАЛАМ(НИЯУ МИФИ, 2023) ВАВИЧКИН, А. Н.; ДУРАКОВСКИЙ, А. П.; СИМАХИН, Е. А.; Вавичкин, Александр Николаевич; Дураковский, Анатолий Петрович; Симахин, Егор АндреевичПомещения, предназначенные для ведения конфиденциальных переговоров, содержащих сведения ограниченного доступа, подвергаются аттестационным испытаниям по требованиям безопасности информации. В докладе рассматриваются подходы к оценке защищенности речевой информации от утечки по акустическим и вибрационным каналам в соответствии новыми требованиями ФСТЭК России.
- ПубликацияОткрытый доступНЕКОТОРЫЕ ЗАМЕЧАНИЯ К НОВОЙ МАТРИЧНОЙ РЕАЛИЗАЦИИ ТРЕХЭТАПНОГО ПРОТОКОЛА ШАМИРА(НИЯУ МИФИ, 2023) ВАРФОЛОМЕЕВ, А. А.; Варфоломеев, Александр АлексеевичРассматривается новая (2023 год) матричная реализация классического трехэтапного протокола Шамира в части предлагаемой в ней схемы обеспечения аутентификации участников и в части защиты от администратора сети связи конфиденциальности передаваемых сообщений.
- ПубликацияОткрытый доступПРИМЕНЕНИЕ ПОДХОДА «ЙО-ЙО» ДЛЯ АТАКИ НА АЛГОРИТМ LILLIPUT-TBC-II-256(НИЯУ МИФИ, 2023) ПУДОВКИНА, М. А.; СМИРНОВ, А. М.; Смирнов, Антон Михайлович; Пудовкина, Марина АлександровнаВ работе обобщается подход «йо-йо» для атаки на произвольное число раундов алгоритма LILLIPUT-TBC-II-256 с ключом длины 256 бит. Для атаки требуется 2128 + 216 текстов, 30216 бит памяти. Трудоемкость атаки равна 31(2128 + 280) операций зашифрования. Вероятность успеха атаки равна 1.
- ПубликацияОткрытый доступИССЛЕДОВАНИЕ ПРИМЕНИМОСТИ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА В SIEM- И SOAR-СИСТЕМАХ ДЛЯ ПОВЫШЕНИЯ ИХ РЕЗУЛЬТАТИВНОСТИ В УПРАВЛЕНИИ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ(НИЯУ МИФИ, 2023) КАРПЕНКО, М. П.; СИМАЧЕВ, А. Ю.; Карпенко, Михаил Павлович; Симачев, Антон ЮрьевичИсследована возможность применения искусственного интеллекта (ИИ) в SIEM-системах и SOAR-системах в целях повышения их результативности в управлении инцидентами информационной безопасности (УИИБ). Проанализированы актуальные области применения ИИ в рамках SIEM и SOAR.
- ПубликацияОткрытый доступАНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСУ ТП(НИЯУ МИФИ, 2023) ИВАНЕНКО, В. Г.; ИВАНОВА, Н. Д.; Иваненко, Виталий ГригорьевичЦель исследования: формирование предложений к алгоритму анализа рисков информационной безопасности (ИБ) АСУ ТП. На основании национальных и международных нормативно-методических документов и практики обеспечения информационной безопасности в статье определен перечень факторов и характеристик рисков ИБ АСУ ТП, что позволяет проводить анализ рисков на основании результатов уже проведенного анализа безопасности АСУ ТП. В результате разработан алгоритм анализа рисков ИБ АСУ ТП, ориентированный на объекты защиты и их уязвимости.
- ПубликацияОткрытый доступВОПРОСЫ ПОИСКА ИНФОРМАЦИИ ОБ ОРГАНИЗАЦИЯХ ПО ОТКРЫТЫМ ИСТОЧНИКАМ(НИЯУ МИФИ, 2023) СТОДЕЛОВ, Д. Н.; МИЛОСЛАВСКАЯ, Н. Г.; Милославская, Наталья Георгиевна; Стоделов, Денис НиколаевичРассматриваются вопросы поиска новых подходов к обеспечения информационной безопасности (ИБ) функционирования организаций в условиях цифровой трансформации, способных минимизировать угрозы несанкционированного доступа (НСД) к ресурсам организации, представляющим коммерческую тайну.
- ПубликацияОткрытый доступCHATGPT В ОБУЧЕНИИ АСПИРАНТОВ(НИЯУ МИФИ, 2023) ШТАНОВ, Е. Ю.В данной работеt сравнивается процент генерации текста с помощью чат-бота ChatGPT в реферативных работах аспирантов 1-го курса по философии в рамках сдачи кандидатского минимума. В ходе работы анализируются выборки за 2021 и 2022 гг. Проверка студенческих работ реализуется с помощью инструментов с открытым исходным кодом, объединенных в одну программу.
- ПубликацияОткрытый доступАУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ ЦИФРОВЫХ УСТРОЙСТВ В МНОГОПОЛЬЗОВАТЕЛЬСКОЙСИСТЕМЕ ВИРТУАЛЬНЫХ СТЕНДОВ(НИЯУ МИФИ, 2023) СТРЕЛЕЦ, А. И.; ЁХИН, М. Н.; ЛОГВИНЕНКО, И. А.; Стрелец, Андрей Иванович; Ёхин, Михаил НиколаевичВ современных информационных и вычислительных системах проблеме аутентификации пользователя отведено важное место и существует целый ряд решений, обеспечивающих безопасную аутентификацию. Однако большинство этих способов аутентификации предполагают, что субъектом аутентификации являются люди. В системе виртуальных стендов, предназначенной для многопользовательской удаленной работы студентов и преподавателей с различными цифровыми устройствами, субъектами аутентификации выступают не только люди, но и цифровые устройства – FPGA, SoC и др. При этом, уровень развития средств информационной безопасности в решениях производителей цифровых устройств либо низок, либо такие средства отсутствуют вовсе. Это приводит к необходимости разработки средств аутентификации и авторизации, предназначенных для работы с цифровыми устройствами.
- ПубликацияОткрытый доступАНАЛИЗ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS 11 ОТ ВНЕДРЕНИЯ КОДА В ПРОЦЕССЫ(НИЯУ МИФИ, 2023) СЧАСТЛИВЦЕВ, К. Д.; КОРКИН, И. Ю.Цель исследования: исследование возможности внедрения вредоносного кода в легитимные процессы операционной системы Windows 11. Результат исследования: операционная система Windows 11 уязвима к большому количеству популярных методов внедрения кода в процессы. Научная новизна: заключается в проведенном исследовании, анализ полученных результатов позволит разработать простое и удобное средство для защиты от внедрения кода в процессы.
- ПубликацияОткрытый доступРАЗРАБОТКА АЛГОРИТМА – «ПЕРСОНАЛЬНЫЙ ТРЕНЕР»(НИЯУ МИФИ, 2023) БУЛЫГИН, А. М.; КУДРЯВЦЕВ, К. Я.; Кудрявцев, Константин ЯковлевичРазработан алгоритм многоклассовой классификации упражнений в режиме реального времени и подсчѐта количества повторений на основе разработки группы исследователей из MediaPipe [1]. В отличие от решений с постобработкой данных [1–3], решение переведено из оффлайн области в режим реального времени. Рассматриваются различные классификаторы и методы подсчѐта количества упражнений для получения лучших значений точности, а количество упражнений увеличивается до восьми штук.
- ПубликацияОткрытый доступМЕТОД СОПОСТАВЛЕНИЯ ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ С ТРЕБОВАНИЯМИ РЕГУЛЯТОРА(НИЯУ МИФИ, 2023) ДЕМИДОВ, Д. В.; МАРДЕР, Л. М.; Демидов, Дмитрий ВитальевичПредставлен метод сопоставления технической документации с требованиями нормативной документации по информационной безопасности. Метод предусматривает извлечение терминов в рассматриваемых документах с помощью информационно-поисковых тезаурусов, причѐм термины связаны между собой онтологическими отношениями.
- ПубликацияОткрытый доступОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ(НИЯУ МИФИ, 2023) ЖУКОВ, И. Ю.; МУРАВЬЕВ, С. К.; КОМАРОВ, Т. И.; ЧЕПИК, Н. А.; Комаров, Тимофей Ильич; Жуков, Игорь Юрьевич; Чепик, Надежда АнатольевнаКомплексный анализ реализации импортозамещения в сфере вычислительного оборудования показывает острую необходимость разработки доверенного встроенного программного обеспечения. По результатам исследований предложен подход по созданию отечественной защищенной иерархии доверия, формируемой прошивкой материнской платы в момент старта компьютера («корня доверия») до предоставления защищенных облачных сервисов (формирование «цепочки доверия»).
- ПубликацияОткрытый доступНЕЛИНЕЙНОЕ ТРЕХМЕРНОЕ МНОГОРАУНДОВОЕ ПРЕОБРАЗОВАНИЕ ДАННЫХ 3DGOST(НИЯУ МИФИ, 2023) КОНДАХЧАН, М, А.; ИВАНОВ, М. А.; СТАРИКОВСКИЙ, А. В.; Иванов, Михаил АлександровичРассматривается 3D стохастическое преобразование, предназначенное для реализации стохастических алгоритмов обработки данных. Особенностью преобразования является высокая степень параллелизма на уровне элементарных операций.
- ПубликацияОткрытый доступСТОХАСТИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ(НИЯУ МИФИ, 2023) ИВАНОВ, М. А.; Иванов, Михаил АлександровичОтмечается важная роль стохастических методов при решении задач защиты информации, главный результат применения которых – это внесение непредсказуемости в работу защищаемого цифрового объекта и средств обеспечения его безопасности. Базовым элементом в этой ситуации становится непредсказуемый генератор псевдослучайных чисел.
- ПубликацияОткрытый доступГЕНЕРАТОРЫ (M – 2n + 1)-ПОСЛЕДОВАТЕЛЬНОСТЕЙ(НИЯУ МИФИ, 2023) ВРАЖНОВ, Г. А.; ИВАНОВ, М. А.; ХОРОШАЕВ, М. А.; Иванов, Михаил АлександровичПредлагается генератор псевдослучайных чисел, диаграмма переключений которого состоит из двух циклов длиной (22n – 2n) и 2n. Отличительной особенностью генератора является возможность организации самоконтроля правильности функционирования за счет предсказания значения свертки содержимого элементов памяти. Генератор ориентирован на реализацию механизма скрытых функций вычислительных систем и их элементов.
- ПубликацияОткрытый доступФОРМИРОВАНИЕ НОВОГО ПОДХОДА К ОЦЕНКЕ ЗАЩИЩЕННОСТИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ(НИЯУ МИФИ, 2023) ДВОРЯНКИН, С. В.; УСТИНОВ, Р. А.; Дворянкин, Сергей ВладимировичЦелью настоящей работы является изучение возможностей применения методов оценки качества изображений для сравнения спектрограмм акустических (речевых) сообщений и формирование нового подхода к оценке защищенности акустической (речевой) информации. Предлагаемый подход позволяет достаточно просто (с вычислительной точки зрения) и быстро провести анализ безопасности средств (систем) защиты речевой информации без использования соответствующих инструментальных методов.