Journal Issue: Безопасность информационных технологий
Загружается...
Volume
2023-30
Number
3
Issue Date
Journal Title
Journal ISSN
2074-7128 (Print)
Том журнала
Том журнала
Безопасность информационных технологий
(2023-30)
Статьи
Публикация
Открытый доступ
ИССЛЕДОВАНИЕ ПРИМЕНИМОСТИ МЕТОДА АНАЛИЗА ИЕРАРХИЙ ДЛЯ ВЫБОРА SIEM-СИСТЕМЫ
(2023) Милославская, Н. Г. ; Карапетьянц, М. ; Чеверкалов, В. А. ; Милославская, Наталья Георгиевна; Карапетьянц, Марк
Статья посвящена проблеме выбора SIEM-системы для ее использования в центре управления сетевой безопасностью (ЦУСБ) информационно-телекоммуникационной системы (ИТКС) субъектов критической информационной инфраструктуры (КИИ). Система управления информацией и событиями информационной безопасности – центральный элемент архитектуры любого ЦУСБ, напрямую влияющий на результативность выявления инцидентов ИБ в ИТКС КИИ, вследствие чего процесс выбора SIEM-системы для использования в центре управления сетевой безопасностью должен быть обоснован. В связи с чем, проблема обоснованного выбора системы управления событиями и информационной безопасностью для деятельности ЦУСБ является актуальной. Предлагается решить эту проблему с использованием метода анализа иерархий (МАИ), широко зарекомендовавшего себя при решении задач многокритериального выбора. На основе системного подхода и математического аппарата МАИ позволяет провести количественную оценку критериев выбора и рассматриваемых альтернатив и выбрать предпочтительный вариант из множества возможных. Целью работы является демонстрация возможности применения метода анализа иерархий для обоснованного выбора системы. В рамках работы решались следующие задачи: описать этапы рассматриваемого метода и представить алгоритм выбора SIEM-системы, состоящий из этапов построения иерархии, отображающей цель выбора, критерии оценки альтернатив, определения весов критериев выбора и альтернативных систем по каждому критерию посредством матриц попарного сравнения, выявления предпочтительной SIEM-системы на основе ранжирования глобальных приоритетов. Полученные результаты имеют практическую значимость для различных ЦУСБ, внедряющих систему управления информацией и событиями информационной безопасности, в том числе для ИТКС субъекта КИИ.
Публикация
Открытый доступ
СХЕМА ПОСТКВАНТОВОЙ АГРЕГИРОВАННОЙ ПОДПИСИ С ЛЕНИВОЙ ПРОВЕРКОЙ НА ОСНОВЕ МНОГОМЕРНЫХ КВАДРАТИЧНЫХ МНОГОЧЛЕНОВ
(2023) Макаров, А. О. ; Макаров, Артём Олегович
Агрегированные подписи являются частным видом электронных подписей. Они позволяют объединять индивидуальные подписи, полученные различными подписантами для различных сообщений, в единую подпись. Такая подпись обеспечивает аутентичность, целостность и неотказуемость для всех подписанных сообщений. При этом длина полученной агрегированной подписи значительно меньше суммы длин исходных подписей. Последовательные агрегированные подписи – это подтип агрегированных подписей. С их помощью можно объединять индивидуальные подписи только в процессе подписания. Подписи данного типа могут быть использованы во множестве приложений, включая протоколы защищенной маршрутизации, защищенное журналирование, сенсорные сети, инфраструктуру открытых ключей, блокчейн. В данной статье представлена новая схема постквантовой агрегированной подписи с ленивой проверкой. Данная схема позволяет избавиться от необходимости проверки текущей последовательной агрегированной подписи при формировании новой, что расширяет её возможное применение по сравнению с существующими последовательными постквантовыми схемами. В качестве основы предлагаемой схемы подписи используется односторонняя подстановка с секретом HFEv-, являющаяся стойкой к квантовым атакам; а также обобщенная конструкция Гентри, О’Нила и Рейзина для получения ленивой верификации с применением идеального шифра, который может быть реализован с использованием сети Фейстеля и блочного шифра. Для представленной схемы приведены формальные доказательства её стойкости на основе игровой модели Белларе – Рогавея, заключающиеся в сведении стойкости схемы к стойкости односторонней подставки с секретом HFEv-, а также представлен набор параметров схемы для параметров стойкости в 80 и 120 бит.
Публикация
Открытый доступ
ПОДХОД К ОЦЕНКЕ ОПАСНОСТИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ВРЕДОНОСНЫХ ПРОГРАММ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
(2023) Мельников, А. В. ; Кобяков, Н. С.
Целью данной работы является разработка модели для определения значения и уровня опасности вредоносных программ. Актуальность работы подтверждается постоянным увеличением количества вредоносных программ и наносимым ущербом от их реализации, в том числе и на автоматизированные системы специального назначения. В статье рассматриваются три класса вредоносных программ: вредоносные утилиты, троянские программы, вирусы и черви. Рассчитаны весовые коэффициенты для классов вредоносных программ с помощью метода анализа иерархий. Разработан алгоритм для оценки опасности деструктивных воздействий на основе поведенческих паттернов вредоносны программ. Определены пары и тройки поведенческих паттернов, совместная реализация которых повышает опасность деструктивного воздействия вредоносных программ. Выполнена верификация модели для оценки опасности вредоносных программ, реализуемых в различных операционных системах. В ходе верификации модели вредоносным программам определены значения опасности и уровни опасности.
Публикация
Открытый доступ
ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ ЗАЩИЩЁННЫХ СРЕД ИСПОЛНЕНИЯ ПРОГРАММНОГО КОДА РЕЖИМА РЕАЛЬНОГО ВРЕМЕНИ В ОПЕРАЦИОННЫХ СИСТЕМАХ СЕМЕЙСТВА GNU/LINUX
(2023) Бурцев, А. Г.; Полянский, А. В. ; Савичев, И. И.
Актуальность исследований обусловлена необходимостью реализации технологий контролируемого исполнения программного кода, как для систем общего назначения, так и для систем, используемых в критической информационной инфраструктуре (КИИ). Технологии реализации защищённых сред исполнения являются одним из современных механизмов безопасности для защиты от эксплуатации уязвимостей и позволяющих обеспечить целостность и конфиденциальность информации. В работе рассматриваются существующие подходы к реализации доверенных сред исполнения программного кода и контролируемого выполнения программного обеспечения. Приводятся выводы о достоинствах, недостатках и ограничениях использования существующих решений. Предлагается рассмотрение ряда аспектов и методов реализации данного типа сред исполнения, с использованием штатных возможностей ядра ОС GNU/Linux. Предложен новый метод по реализации защищённых сред исполнения программного кода, расширяющий возможности существующих средств без использования проприетарных технологий. Результаты настоящей работы целесообразно использовать в программно-аппаратных комплексах и встроенных системах, функционирующих под управлением ОС семейства GNU/Linux.
Публикация
Открытый доступ
ПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ
(2023) Ерохин, В. В.
Цель статьи: поиск более абстрактного представления функциональности сценария PowerShell с использованием абстрактных синтаксических деревьев, чтобы можно было обнаружить невидимый обфусцированный сценарий PowerShell, если связанный сценарий PowerShell уже является известным вредоносным программным обеспечением. Метод исследования: анализ обфускации сценариев PowerShell осуществляется на трех типах обфускации: токенов, строк и абстрактного синтаксического дерева. Полученный результат; определили, что простые функции на основе AST программной среды PowerShell, такие как количество функций AST и их распределенная глубина, а также параметр косинусного расстояния обфускации сходства AST, рассчитанные на основе типов функций и их расположения в AST, вполне достаточны для атрибуции обфусцированных сценариев PowerShell их исходному сценарию, не подверженному обфускации; описан и реализован метод создания расширенного набора данных обфусцированного PowerShell, включая маркировку исходных файлов; предоставлен обширный анализ набора данных и несколько функций для представления структуры PowerShell.