Персона: Жуков, Игорь Юрьевич
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Жуков
Имя
Игорь Юрьевич
Имя
9 results
Результаты поиска
Теперь показываю 1 - 9 из 9
- ПубликацияОткрытый доступФункциональность сети кибербезопасности критической информационной инфраструктуры(НИЯУ МИФИ, 2023) Горбатов, В. С.; Жуков, И. Ю.; Кравченко, В. В.; Правиков, Д. И.; Горбатов, Виктор Сергеевич; Жуков, Игорь ЮрьевичАнализ современных подходов по противодействию компьютерным атакам на критическую информационную инфраструктуру (КИИ), представленную в виде распределенных информационных ресурсов, показывает, что существует объективная необходимость в технологическом развитии данного направления. В этом аспекте наиболее перспективным решением данной проблемы представляется использование концепции «Cybersecurity Mesh» («сети кибербезопасности»), введенное фирмой Gartner без точных указаний практической реализации и возможных технологических решений. В настоящей работе приведены результаты исследования функциональных требований к системам, реализованным в соответствии с указанной выше концепцией, на основе которых в дальнейшем будет задана новая архитектура кибербезопасности КИИ. Подробно рассмотрены предложенные авторами концепции особенности ее применения, на основе которых разработаны требования к функциональной структуре возможных технологических требований, которая состоит из четырех базовых уровней, позволяющих гибко реагировать на возникающие проблемы интеграции и безопасности. К таким уровням относятся: интеллектуальная информационная безопасность и аналитика, распределённая структура идентификации, консолидированная политика и управление состоянием, консолидированная интерактивная информационная панель. Для удовлетворения заданным функциональным требованиям предложена технологическая модель построения сети кибербезопасности в виде органичного объединения трех достаточно разнородных технологий: мобильной связи стандарта 5G, пограничного сервиса безопасного доступа (SASE – Secure Access Service Edge) и расширенного обнаружения и реагирования (XDR) в консолидированную облачную платформу. Результаты исследований функциональности концепции сети кибербезопасности можно рассматривать как методологию обеспечения безопасности КИИ, подразумевающую переход от построения единого защищенного цифрового периметра вокруг всех ее устройств или узлов к точечной защите каждой удаленной точки доступа. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов КИИ, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов.
- ПубликацияОткрытый доступИССЛЕДОВАНИЕ НАДЕЖНОСТИ СИСТЕМ ОХРАНЫ ОБЪЕКТОВ В ПОСТГАРАНТИЙНЫЙ ПЕРИОД ЭКСПЛУАТАЦИИ(НИЯУ МИФИ, 2025) Евсеев, В. Л.; Жуков, И. Ю.; Низамов, А. Ж.; Евсеев, Владимир Леонович; Жуков, Игорь ЮрьевичРассматриваются проблемы постгарантийной эксплуатации автоматизированных систем охраны (АСО) объектов топливно-энергетического комплекса (ТЭК). Разработана статистическая модель изменения уровня надежности АСО объектов ТЭК при длительной эксплуатации, представляющая собой суперпозицию двух законов распределения интенсивности неисправностей: экспоненциального и Вейбулла. Данная модель позволяет выполнять оценку технического состояния систем охраны в период их длительной эксплуатации. Обосновывается выбор вероятности безотказной работы систем охраны в качестве показателя надежности, являющейся частью более широкого понятия – эффективность. Для оценки эффективности систем охраны выбран метод вероятностных ориентированных графов, позволяющий адекватно описывать логическую последовательность происходящих событий в сложном процессе функционирования систем охраны, учесть имеющуюся статистику по данному процессу и отразить взаимосвязь подсистем конкретного типа при выполнении задач охраны объектов. Оценена динамика изменения эффективности АСО объектов и объектов с большим периметром (ОБП) охраны при длительной эксплуатации. Разработана методика, позволяющая определять временные зависимости показателей эффективности АСО и по их изменению оценивать техническое состояние этих систем применительно к любому периоду эксплуатации. Расчеты показали, что точность оценок показателей эффективности систем охраны предложенным методом, на основе статистических данных полученных в ходе эксплуатации АСО объектов, составляет порядка 2,5…3,0%. При этом, разработанный аналитический метод, основанный на статистической модели изменения надежности элементов АСО, не требует накопления новой статистики и обеспечивает с приемлемой точностью прогноз изменения эффективности системы охраны для произвольного момента времени. Проведенное исследование показало, что значительное количество неисправностей в АСО происходит в период времени их эксплуатации, равным 1,5…2,0 гарантийных сроков. Приведены основные причины, приводящим к увеличению интенсивности неисправностей АСО объектов ТЭК, находящихся в период постгарантийной эксплуатации.
- ПубликацияОткрытый доступОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВСТРОЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ(НИЯУ МИФИ, 2023) ЖУКОВ, И. Ю.; МУРАВЬЕВ, С. К.; КОМАРОВ, Т. И.; ЧЕПИК, Н. А.; Комаров, Тимофей Ильич; Жуков, Игорь Юрьевич; Чепик, Надежда АнатольевнаКомплексный анализ реализации импортозамещения в сфере вычислительного оборудования показывает острую необходимость разработки доверенного встроенного программного обеспечения. По результатам исследований предложен подход по созданию отечественной защищенной иерархии доверия, формируемой прошивкой материнской платы в момент старта компьютера («корня доверия») до предоставления защищенных облачных сервисов (формирование «цепочки доверия»).
- ПубликацияОткрытый доступТЕХНОЛОГИЧЕСКАЯ ПЛАТФОРМА РЕАЛИЗАЦИИ КОНЦЕПЦИИ СЕТИ КИБЕРБЕЗОПАСНОСТИ(НИЯУ МИФИ, 2023) Горбатов, В. С.; Жуков, И. Ю.; Кравченко, В. В.; Правиков, Д. И.; Жуков, Игорь Юрьевич; Горбатов, Виктор СергеевичАналитический обзор методов и современных средств противодействия компьютерным атакам на распределенную информационную инфраструктуру показывает, что одним из перспективных решений данной проблемы является практическое воплощение концепции «Cybersecurity Mesh» (сети кибербезопасности»). Она предполагает применение такого подхода, который устранит специфические угрозы, связанные с фактическим «размыванием» физических границ корпоративной информационной системы, путем перехода к точечной защите любого удаленного объекта. Для обеспечения необходимого функционала такого надёжного и безопасного соединения объектов критической информационной инфраструктуры (КИИ) предложено в качестве технологической основы сети кибербезопасности использовать единую облачную платформу, объединяющую нескольких достаточно хорошо известных и уже используемых решений. К ним относятся: мобильная связь стандарта 5G, пограничный сервис безопасного доступа (SASE) и сервис расширенного обнаружения и реагирования (XDR).В данной работе проведен анализ особенностей указанных основных элементов такой платформы применительно к реализации концепции сети кибербезопасности распределенной КИИ в аспекте реализации ее функционала. Рассмотрены вопросы необходимой программной перестройки корпоративного сегмента Интернета в условиях невозможности полного контроля его физической инфраструктуры. Такая задача решается путем создания поверх традиционной Интернет инфраструктуры соответствующего киберуровня, технологически реализуемого на основе трех основных его компонент: киберконтроля, киберузла и узла доверия. Подробно описаны функциональные требования к этим компонентам, а также технологические модульные решения по переходу к точечной защите каждого объекта КИИ. Полученные результаты проведенного исследования могут стать методологической основой для перехода к стадии проектирования конкретной корпоративной сети кибербезопасности после обязательного проведения технико-экономического обоснования на основе анализа рисков, так как практическая реализация анализируемых предложений представляет собой сложный и дорогостоящий процесс, особенно при условии необходимой перестройки существующих систем сетевой безопасности.
- ПубликацияОткрытый доступОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ДОВЕРИЯ ПРОГРАММНО-АППАРАТНЫХ КОМПЛЕКСОВ ДЛЯ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ(НИЯУ МИФИ, 2024) ЖУКОВ, И. Ю.; КОМАРОВ, Т. И.; ЗУЙКОВ, А. В.; Комаров, Тимофей Ильич; Жуков, Игорь ЮрьевичРеализация импортозамещения в области построения программно-аппаратных комплексов (ПАК) для критической информационной инфраструктуры (КИИ) требует комплексных решений, которые обеспечат существенное повышение их защищённости. Предлагается разработка отечественных программных и программно-аппаратных решений, которые будут формировать иерархию доверия и соответствующую экосистему, применимую на устройствах практически любых классов.
- ПубликацияТолько метаданныеMathematical Model of Information Security Event Management Using a Markov Chain in Industrial Systems(2024) Krundyshev, V. M.; Markov, G. A.; Zhukov, I. Yu.; Жуков, Игорь Юрьевич
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КАК ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ(НИЯУ МИФИ, 2025) Гавдан, Г. П.; Голубев, А. А.; Голубев, А .Г.; Жуков, И. Ю.; Рыбалко, Э. П.; Жуков, Игорь Юрьевич; Гавдан, Григорий ПетровичЦелью статьи является систематизация требований защиты государственных информационных систем как объектов критической информационной инфраструктуры (КИИ) и мер по повышению их устойчивости к киберугрозам. В конкурентной борьбе в настоящее время смогут выстоять только те государства, которые действительно способны обеспечить должную защиту своих государственных информационных систем (ГИС). Для ГИС России, насчитывающих в своем составе тысячи объектов КИИ, могут возникнуть в результате различных воздействий «значимые» последствия, так как выполнение требований федерального законодательства Российской Федерации является непростой задачей. С развитием информационных технологий и возрастающими объёмами информационных ресурсов в мире увеличивается, как количество угроз, так и количество (целенаправленных) атак на ГИС. Атаки и сбои в работе ГИС могут привести к достаточно серьёзным последствиям, таким, как утечка конфиденциальной информации, нарушение общественной безопасности, возникновению угроз национальной безопасности РФ. Объектом исследования являются ГИС, функционирующие в составе КИИ. Предметом исследования выступают нормативные правовые основы защиты ГИС; математические модели оценки устойчивости; угрозы и уязвимости ГИС в условиях противоборства Рассмотрены основные определения, приведены проблемы, приводятся результаты анализ нормативных правовых документов и математических моделей оценки устойчивости, и источники, подтверждающие важность проведённого исследования. В результате исследования показана возрастающая значимость и необходимость разрешения существующих проблем. Результаты исследования могут быть использованы при дальнейшем усовершенствовании безопасности ГИС в области КИИ.
- ПубликацияОткрытый доступУСКОРЕНИЕ МОДУЛЬНОЙ АРИФМЕТИКИ В ПОСТКВАНТОВЫХ СХЕМАХ ПОДПИСИ(НИЯУ МИФИ, 2024) Жуков, И. Ю.; Иваненко, В. Г.; Иванова, И. Д.; Иванова, Н. Д.; Иваненко, Виталий Григорьевич; Жуков, Игорь ЮрьевичС момента открытия квантового алгоритма Шора, способного за полиномиальное время решить задачи факторизации и дискретного логарифмирования, в мире ведется активная разработка постквантовых криптографических алгоритмов. Хотя некоторые из постквантовых алгоритмов уже стандартизированы NIST, важной проблемой остается их меньшая эффективность в сравнении с классическими криптографическими алгоритмами, используемыми в настоящее время. Целью данной работы является ускорение операций над полиномами в постквантовых схемах подписи, основанных на теории решеток. Исследование проводится путем анализа быстрых алгоритмов умножения полиномов и алгоритмов приведения чисел по модулю. В работе рассмотрены числовое теоретическое преобразование (NTT), применяемое для ускорения умножения полиномов в конечных полях, и используемые им алгоритмы приведения по модулю K-RED и Монтгомери. Обоснована эффективность алгоритма K-RED в сравнении с алгоритмом Монтгомери, используемым в эталонных реализациях постквантовых схем подписи. Рассмотрен вопрос применимости преобразования NTT и быстрых алгоритмов приведения чисел по модулю для внедрения в состав российской схемы подписи «Крыжовник» и американских алгоритмов Falcon и CRYSTALS-Dilithium. В результате исследования приведены рекомендации по встраиванию алгоритма K-RED в эталонные реализации схем подписи Falcon и CRYSTALS-Dilithium, а также осуществлена реализация на языке Си ускоренного умножения полиномов в конечных полях при помощи преобразования NTT и алгоритма K-RED. Результаты настоящего исследования могут быть внедрены в стандарты NIST постквантовых схем подписи FIPS 204 и FIPS 206, а также адаптированы для использования в иных схемах подписи, основанных на теории решеток и использующих факторкольца.
- ПубликацияОткрытый доступСОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ПАКЕТНЫХ МЕНЕДЖЕРОВ(НИЯУ МИФИ, 2024) КОМАРОВ, Т. И.; ЖУКОВА, И. Ю.; ЧЕПИК, Н. А.; ПОЛОВНЕВА, Ю. А.; Половнева, Юлия Андреевна; Чепик, Надежда Анатольевна; Жуков, Игорь Юрьевич; Комаров, Тимофей ИльичАнализируются основные сложности и тенденции в области управления пакетами и конфигурациями ОС: проблемы традиционных пакетных менеджеров, распространение «неизменяемых» дистрибутивов и контейнеров, развитие функциональных пакетных менеджеров - в частности, Nix и Guix. Предлагаются подходы к развитию отечественных решений в данной области с учётом мирового опыта.