Персона:
Кессаринский, Леонид Николаевич

Загружается...
Profile Picture
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Кессаринский
Имя
Леонид Николаевич
Имя

Результаты поиска

Теперь показываю 1 - 10 из 18
  • Публикация
    Открытый доступ
    УЧАСТИЕ В 34-ОЙ КОНФЕРЕНЦИИ «МЕТОДЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 2025» (МИТСОБИ 2025)
    (НИЯУ МИФИ, 2025) Кессаринский, Л. Н.; Кессаринский, Леонид Николаевич
    с докладом «Подход к формированию модели угроз доверенных интегральных микросхем для доверенных ПАК» (Кессаринский Л.Н., Сидорин Ю.Ю., Никифоров А.Ю., Дураковский А.П.) 23–26 июня 2025 в Репино (Ленинградская обл.) автор принимал участие в работе одной из старейших конференций по вопросам информационной безопасности – «Методы и технические средства обеспечения безопасности информации» имени Петра Дмитриевича Зегжды «МиТСОБИ 2025». Данная заметка частично использует материал с официального сайта конференции, с которым полностью можно ознакомиться https://mitsobi.ru/. В этом году основными темами для обсуждения в рамках конференции стали вопросы цифровой криминалистики и эволюции методов защиты критической информационной инфраструктуры. Мероприятие собрало экспертов в сфере информационной безопасности со всей России. Конференция «Методы и технические средства обеспечения безопасности информации» (МиТСОБИ) – одна из старейших и наиболее авторитетных экспертных площадок в сфере защиты информации, сохраняющая свою значимость как на Северо-Западе, так и в масштабах всей страны. Организуемая под эгидой Санкт-Петербургского политехнического университета Петра Великого, конференция традиционно объединяет фундаментальную науку и прикладные решения, предлагая профессиональному сообществу обсудить самые острые вопросы отрасли. Особенность конференции – диалог между учеными, разработчиками и отраслевыми экспертами, позволяющий находить решения для самых сложных вызовов современной кибербезопасности. Каждый год в работе конференции участвуют также регуляторы отрасли, обеспечивая площадку для прямой коммуникации.
  • Публикация
    Открытый доступ
    «ЭКСПЕРТНАЯ СЕССИЯ «ДОВЕРЕННЫЕ ПАК: ЛЕБЕДЬ, РАК И ЩУКА В РОССИЙСКОЙ ЭЛЕКТРОНИКЕ» НА ExpoElectronica 2025
    (НИЯУ МИФИ, 2025) Кессаринский, Л. Н.; Кессаринский, Леонид Николаевич
    В рамках партнерских отношений на крупнейшей международная выставке электроники «ExpoElectronica 2025» проводилось стартовое мероприятие российского форума «Микроэлектроника 2025» из тематики секции №5 «Доверенная и экстремальная электроника» – экспертная сессия «ДОВЕРЕННЫЕ ПАК: ЛЕБЕДЬ, РАК И ЩУКА В РОССИЙСКОЙ ЭЛЕКТРОНИКЕ», посвященная вопросам обеспечения доверия к программно-аппаратным комплексам (ПАК) через доверие к их ключевым техническим решениям (КТР) – изделиям электронной компонентной базы (ЭКБ).
  • Публикация
    Только метаданные
    X-ray Based Electronic Components Authentication Methods to Counterfeit Detection
    (2021) Shirin, A. O.; Taiibov, F. F.; Simakhin, E. A.; Kessarinskiy, L. N.; Koval, K. A.; Artamonov, A. S.; Durakovskiy, A. P.; Симахин, Егор Андреевич; Кессаринский, Леонид Николаевич; Коваль, Кирилл Александрович; Артамонов, Алексей Сергеевич; Дураковский, Анатолий Петрович
    © 2021 IEEE.The problem of counterfeit products, electronic and electromechanical products is presented. One of the most effective non-destructive electronics analyses is x-ray checking, that is presented in this paper.
  • Публикация
    Только метаданные
    Development of a Software Package for the Analysis of Compromising Emanation Using LabVIEW
    (2021) Kagin, I. I.; Simakhin, E. A.; Arabian, S. G.; Kessarinskiy, L. N.; Durakovskiy, A. P.; Симахин, Егор Андреевич; Кессаринский, Леонид Николаевич; Дураковский, Анатолий Петрович
    © 2021 IEEE.At present, automated measuring systems are used to analyze compromising emanation by data transmission interfaces. The software, namely the one that implements the control system for measuring equipment, was developed for operating systems that do not meet the information security requirements, as well as do not currently have technical support. The use of such operating systems does not provide the required level of protection against unauthorized access of documents reflecting the results of analysis of compromising emanation by various data transmission interfaces. The use of protected operating systems of the Unix family or operating systems of the Windows family for this purpose solves the security problem. In this regard, it is necessary to develop new software that meets the specified requirements for information security and provides cross-platform, ease of development and control interface, interaction with measuring equipment, excluding violations of normal operation, as well as business continuity. A hardware and software complex comprising attested measuring device and software for development of applications in LabVIEW, is developed. A list of informative frequencies with respective values of signal power emitted in the data transmission interface under study is given.
  • Публикация
    Только метаданные
    Simultaneous Parametric and Functional Testing of Digital VLSI during Radiation Experiments
    (2021) Arabyan, S.; Shuvalov, V.; Kessarinskiy, L.; Shirin, A.; Boychenko, D.; Кессаринский, Леонид Николаевич; Ширин, Алексей Олегович; Бойченко, Дмитрий Владимирович
    © 2021 IEEE.In the light of the improvements of integration technologies and testing instruments, an automated testing system based on state-of-the-art technical solutions for automatic test equipment is introduced. The use of PXIe-6570 in the development process of automatic test equipment is presented. Some aspects of importance when migrating to PXIe-6570 are given. Efficiency of newly developed features of PXIe-6570 is demonstrated on the introduced automated testing system. The advantage of digital pattern instruments over digital waveform instruments is presented in the comparison of the essential features of those instruments. The architecture of the project developed in Digital Pattern Editor is given. The application for conducting parametric measurements of the microcircuitry is described. It is shown that digital pattern instruments enhance the facilities of development of automated testing systems with the features of modularity, which allows to make small changes in the modules, without affecting the whole project and to customize given projects to conduct tests on various microcircuits.
  • Публикация
    Открытый доступ
    МЕТОДЫ ЗАЩИТЫ ОТ ВОССТАНОВЛЕНИЯ ИЗОБРАЖЕНИЯ ПО ПЭМИ ИНТЕРФЕЙСА DISPLAY PORT
    (НИЯУ МИФИ, 2024) ШИНЯЕВ, Д. А.; КЕССАРИНСКИЙ , Л. Н.; СИМАХИН, Е. А.; Симахин, Егор Андреевич; Кессаринский, Леонид Николаевич
    Современные технологии стремительно развиваются, предоставляя широкий спектр интерфейсов для передачи данных. Однако любой интерфейс создает побочные электромагнитные излучения (ПЭМИ), которые могут негативно повлиять на целостность и безопасность передаваемых данных. Авторами предлагаются способы защиты информации, поступающей на экран монитора по различным интерфейсам, в том числе Display Port
  • Публикация
    Открытый доступ
    ТЕХНОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ
    (НИЯУ МИФИ, 2024) Кессаринский, Л. Н.; Кессаринский, Леонид Николаевич
    В соответствии с действующими нормативно-техническими документами, доверенность (как свойство доверенных изделий) активной электронной компонентной базы является одновременное сочетание качества и безопасности, в том числе технологическая безопасность (ТБ). Поскольку ТБ относительно новое понятие, в данной статье предлагается подход к работе с данной характеристикой.
  • Публикация
    Только метаданные
    The Radio Monitoring Complex by Continuous Analysis of Energy Spectra of Radio Signals Based on USRP FPGA and LabVIEW
    (2021) Kessarinskiy, L. N.; Shirin, A. O.; Arabian, S. G.; Gorbatov, V. S.; Durakovskiy, A. P.; Кессаринский, Леонид Николаевич; Ширин, Алексей Олегович; Горбатов, Виктор Сергеевич; Дураковский, Анатолий Петрович
    © 2021 IEEE.The purpose of the article is to develop an automated measuring complex for conducting research of radio signals using modern technologies: a software-defined radio device, access to high-speed analog-to-digital signal processing and the use of an FPGA-based platform for the implementation of electronic devices. The relevance of the work is determined by the need to create a universal compact configurable device, that takes advantage of the technologies described above and, as a result, have lower power consumption, weight and dimensions, low cost and stealth. The description of a newly developed hardware and software complex, based on the budget platform of software-defined radio devices, is given. It is operating in the 10 MHz - 6 GHz range, compactly portable, using the hardware capabilities of the FPGA for processing and analyzing the radio signal "on the fly", which implements additional services facilitating analysis for the operator. The use of FPGA allowed to reduce the sweep time significantly.
  • Публикация
    Только метаданные
    Electronic Components Authentication Methods Based on Decapsulation and Chip Photo Analysis
    (2021) Leukhin, I. B.; Kessarinskiy, L. N.; Kameneva, A. S.; Durakovskiy, A. P.; Shirin, A. O.; Taiibov, F. F.; Кессаринский, Леонид Николаевич; Дураковский, Анатолий Петрович
    © 2021 IEEE.The shortage of microelectronic components increases the risks for electronics manufacturers to face counterfeit products. The article examines a method for chip marks analyzing in order to identify counterfeit microcircuits.
  • Публикация
    Открытый доступ
    ПРИМЕНЕНИЕ СРЕДЫ ANYLOGIC ДЛЯ МОДЕЛИРОВАНИЯ И АНАЛИЗА ПРОЦЕССА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    (НИЯУ МИФИ, 2025) Хуранова, Камилла М; Кологоров, И. Д.; Резниченко, С. А.; Кессаринский, Л. Н.; Кессаринский, Леонид Николаевич; Резниченко, Сергей Анатольевич
    В статье приводятся результаты комплексного анализа процесса аудита информационной безопасности (ИБ) с использованием методов имитационного моделирования в среде AnyLogic. Актуальность исследования обусловлена возрастающей сложностью киберугроз и необходимостью оптимизации ресурсов, затрачиваемых на обеспечение безопасности информационных систем. Цель работы – разработка и исследование динамической модели, позволяющей оценивать временные и логические параметры аудита ИБ, а также выявлять критические точки процесса. Методологическую основу исследования составляет агентноориентированный подход, реализованный в AnyLogic. Данный инструмент выбран благодаря возможности интеграции дискретных событийных и системно-динамических методов, что обеспечивает многомерный анализ взаимодействия этапов аудита. Модель включает пять ключевых этапов: планирование, сбор данных, анализ рисков, формирование отчёта и корректирующие действия. Входные данные, предоставленные RTM Group, содержат статистику временных интервалов выполнения этапов, также найдены частоты возникновения инцидентов. Результаты моделирования выявили нелинейную зависимость между длительностью этапов и количеством обнаруживаемых уязвимостей. Визуализация процесса в AnyLogic позволила идентифицировать узкие места. Разработанная модель обладает свойством адаптивности: параметры быть скорректированы с учётом организационной специфики. Для валидации проведено сравнение с реальными данными RTM Group, показавшее погрешность прогноза длительности аудита в пределах нескольких процентов. Выводы исследования свидетельствуют о результативности внедрения имитационного моделирования как инструмента обеспечения прозрачности аудиторских процедур в области информационной безопасности. В отличие от традиционных, подход на базе AnyLogic обеспечивает количественную оценку сценариев. Исследование вносит вклад в развитие методологии управления информационной безопасностью, предлагая инструмент для балансировки между операционной эффективностью и требованиями киберзащиты. Полученные результаты могут быть применены как в коммерческих организациях, так и в государственных структурах, работающих с критически важными данными.