Персона: Жуков, Игорь Юрьевич
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Жуков
Имя
Игорь Юрьевич
Имя
4 results
Результаты поиска
Теперь показываю 1 - 4 из 4
- ПубликацияОткрытый доступТЕХНОЛОГИЧЕСКАЯ ПЛАТФОРМА РЕАЛИЗАЦИИ КОНЦЕПЦИИ СЕТИ КИБЕРБЕЗОПАСНОСТИ(НИЯУ МИФИ, 2023) Горбатов, В. С.; Жуков, И. Ю.; Кравченко, В. В.; Правиков, Д. И.; Жуков, Игорь Юрьевич; Горбатов, Виктор СергеевичАналитический обзор методов и современных средств противодействия компьютерным атакам на распределенную информационную инфраструктуру показывает, что одним из перспективных решений данной проблемы является практическое воплощение концепции «Cybersecurity Mesh» (сети кибербезопасности»). Она предполагает применение такого подхода, который устранит специфические угрозы, связанные с фактическим «размыванием» физических границ корпоративной информационной системы, путем перехода к точечной защите любого удаленного объекта. Для обеспечения необходимого функционала такого надёжного и безопасного соединения объектов критической информационной инфраструктуры (КИИ) предложено в качестве технологической основы сети кибербезопасности использовать единую облачную платформу, объединяющую нескольких достаточно хорошо известных и уже используемых решений. К ним относятся: мобильная связь стандарта 5G, пограничный сервис безопасного доступа (SASE) и сервис расширенного обнаружения и реагирования (XDR).В данной работе проведен анализ особенностей указанных основных элементов такой платформы применительно к реализации концепции сети кибербезопасности распределенной КИИ в аспекте реализации ее функционала. Рассмотрены вопросы необходимой программной перестройки корпоративного сегмента Интернета в условиях невозможности полного контроля его физической инфраструктуры. Такая задача решается путем создания поверх традиционной Интернет инфраструктуры соответствующего киберуровня, технологически реализуемого на основе трех основных его компонент: киберконтроля, киберузла и узла доверия. Подробно описаны функциональные требования к этим компонентам, а также технологические модульные решения по переходу к точечной защите каждого объекта КИИ. Полученные результаты проведенного исследования могут стать методологической основой для перехода к стадии проектирования конкретной корпоративной сети кибербезопасности после обязательного проведения технико-экономического обоснования на основе анализа рисков, так как практическая реализация анализируемых предложений представляет собой сложный и дорогостоящий процесс, особенно при условии необходимой перестройки существующих систем сетевой безопасности.
- ПубликацияОткрытый доступУСКОРЕНИЕ МОДУЛЬНОЙ АРИФМЕТИКИ В ПОСТКВАНТОВЫХ СХЕМАХ ПОДПИСИ(НИЯУ МИФИ, 2024) Жуков, И. Ю.; Иваненко, В. Г.; Иванова, И. Д.; Иванова, Н. Д.; Иваненко, Виталий Григорьевич; Жуков, Игорь ЮрьевичС момента открытия квантового алгоритма Шора, способного за полиномиальное время решить задачи факторизации и дискретного логарифмирования, в мире ведется активная разработка постквантовых криптографических алгоритмов. Хотя некоторые из постквантовых алгоритмов уже стандартизированы NIST, важной проблемой остается их меньшая эффективность в сравнении с классическими криптографическими алгоритмами, используемыми в настоящее время. Целью данной работы является ускорение операций над полиномами в постквантовых схемах подписи, основанных на теории решеток. Исследование проводится путем анализа быстрых алгоритмов умножения полиномов и алгоритмов приведения чисел по модулю. В работе рассмотрены числовое теоретическое преобразование (NTT), применяемое для ускорения умножения полиномов в конечных полях, и используемые им алгоритмы приведения по модулю K-RED и Монтгомери. Обоснована эффективность алгоритма K-RED в сравнении с алгоритмом Монтгомери, используемым в эталонных реализациях постквантовых схем подписи. Рассмотрен вопрос применимости преобразования NTT и быстрых алгоритмов приведения чисел по модулю для внедрения в состав российской схемы подписи «Крыжовник» и американских алгоритмов Falcon и CRYSTALS-Dilithium. В результате исследования приведены рекомендации по встраиванию алгоритма K-RED в эталонные реализации схем подписи Falcon и CRYSTALS-Dilithium, а также осуществлена реализация на языке Си ускоренного умножения полиномов в конечных полях при помощи преобразования NTT и алгоритма K-RED. Результаты настоящего исследования могут быть внедрены в стандарты NIST постквантовых схем подписи FIPS 204 и FIPS 206, а также адаптированы для использования в иных схемах подписи, основанных на теории решеток и использующих факторкольца.
- ПубликацияОткрытый доступФункциональность сети кибербезопасности критической информационной инфраструктуры(НИЯУ МИФИ, 2023) Горбатов, В. С.; Жуков, И. Ю.; Кравченко, В. В.; Правиков, Д. И.; Горбатов, Виктор Сергеевич; Жуков, Игорь ЮрьевичАнализ современных подходов по противодействию компьютерным атакам на критическую информационную инфраструктуру (КИИ), представленную в виде распределенных информационных ресурсов, показывает, что существует объективная необходимость в технологическом развитии данного направления. В этом аспекте наиболее перспективным решением данной проблемы представляется использование концепции «Cybersecurity Mesh» («сети кибербезопасности»), введенное фирмой Gartner без точных указаний практической реализации и возможных технологических решений. В настоящей работе приведены результаты исследования функциональных требований к системам, реализованным в соответствии с указанной выше концепцией, на основе которых в дальнейшем будет задана новая архитектура кибербезопасности КИИ. Подробно рассмотрены предложенные авторами концепции особенности ее применения, на основе которых разработаны требования к функциональной структуре возможных технологических требований, которая состоит из четырех базовых уровней, позволяющих гибко реагировать на возникающие проблемы интеграции и безопасности. К таким уровням относятся: интеллектуальная информационная безопасность и аналитика, распределённая структура идентификации, консолидированная политика и управление состоянием, консолидированная интерактивная информационная панель. Для удовлетворения заданным функциональным требованиям предложена технологическая модель построения сети кибербезопасности в виде органичного объединения трех достаточно разнородных технологий: мобильной связи стандарта 5G, пограничного сервиса безопасного доступа (SASE – Secure Access Service Edge) и расширенного обнаружения и реагирования (XDR) в консолидированную облачную платформу. Результаты исследований функциональности концепции сети кибербезопасности можно рассматривать как методологию обеспечения безопасности КИИ, подразумевающую переход от построения единого защищенного цифрового периметра вокруг всех ее устройств или узлов к точечной защите каждой удаленной точки доступа. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов КИИ, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов.
- ПубликацияОткрытый доступИССЛЕДОВАНИЕ НАДЕЖНОСТИ СИСТЕМ ОХРАНЫ ОБЪЕКТОВ В ПОСТГАРАНТИЙНЫЙ ПЕРИОД ЭКСПЛУАТАЦИИ(НИЯУ МИФИ, 2025) Евсеев, В. Л.; Жуков, И. Ю.; Низамов, А. Ж.; Евсеев, Владимир Леонович; Жуков, Игорь ЮрьевичРассматриваются проблемы постгарантийной эксплуатации автоматизированных систем охраны (АСО) объектов топливно-энергетического комплекса (ТЭК). Разработана статистическая модель изменения уровня надежности АСО объектов ТЭК при длительной эксплуатации, представляющая собой суперпозицию двух законов распределения интенсивности неисправностей: экспоненциального и Вейбулла. Данная модель позволяет выполнять оценку технического состояния систем охраны в период их длительной эксплуатации. Обосновывается выбор вероятности безотказной работы систем охраны в качестве показателя надежности, являющейся частью более широкого понятия – эффективность. Для оценки эффективности систем охраны выбран метод вероятностных ориентированных графов, позволяющий адекватно описывать логическую последовательность происходящих событий в сложном процессе функционирования систем охраны, учесть имеющуюся статистику по данному процессу и отразить взаимосвязь подсистем конкретного типа при выполнении задач охраны объектов. Оценена динамика изменения эффективности АСО объектов и объектов с большим периметром (ОБП) охраны при длительной эксплуатации. Разработана методика, позволяющая определять временные зависимости показателей эффективности АСО и по их изменению оценивать техническое состояние этих систем применительно к любому периоду эксплуатации. Расчеты показали, что точность оценок показателей эффективности систем охраны предложенным методом, на основе статистических данных полученных в ходе эксплуатации АСО объектов, составляет порядка 2,5…3,0%. При этом, разработанный аналитический метод, основанный на статистической модели изменения надежности элементов АСО, не требует накопления новой статистики и обеспечивает с приемлемой точностью прогноз изменения эффективности системы охраны для произвольного момента времени. Проведенное исследование показало, что значительное количество неисправностей в АСО происходит в период времени их эксплуатации, равным 1,5…2,0 гарантийных сроков. Приведены основные причины, приводящим к увеличению интенсивности неисправностей АСО объектов ТЭК, находящихся в период постгарантийной эксплуатации.