Обеспечение безопасных операций ввода/вывода данных для SGX Enclave [Текст] = Security operations i/o data for SGX Enclave / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 33-40 : схемы, табл. - Библиогр.: с. 40 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ввод/вывод данных -- информационная безопасность -- конфиденциальные данные -- операции ввода/вывода данных -- файловые системы -- шифрование
Аннотация: Исследована задача обеспечения безопасных операций ввода/вывода данных в технологии Intel SGX. Проанализирована сложность применения данных методов на практике, их основные недостатки и преимущества. Выбран наиболее предпочтительный метод, позволяющий обеспечить безопасное хранение и обработку информации за пределами анклава.
The problem of providing safe data input/output operations in Intel SGX technology is investigated. The complexity of the application of these methods in practice, their main disadvantages and advantages are analyzed. The most preferred method to ensure the safe storage and processing of information outside the enclave is chosen


Доп.точки доступа:
Зегжда, Д. П.; Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Дахнович, А. Д.
    Анализ угроз информационной безопасности в сетях цифрового производства [Текст] = Information security threats analysis in digital manufacturing networks / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 41-46 : схемы. - Библиогр.: с. 46 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизированные системы управления -- информационная безопасность -- кибербезопасность -- киберфизические системы -- угрозы информационной безопасности
Аннотация: Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства. Приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем.
The threats to information security that arise in the construction of digital production networks are analyzed, the tasks that need to be solved by the cybersecurity management system are presented, and an approach to the implementation of such systems is proposed.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Васильев, Ю. С.
    Проблемы безопасности цифрового производства и его устойчивость к киберугрозам [Текст] = Problems of digital manufacturing security and sustainability to cyber threats / Ю. С. Васильев, Д. П. Зегжда, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 47-63 : схемы, ил., диагр., граф. - Библиогр.: с. 62-63 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостатическое управление -- информационная безопасность -- киберугрозы -- киберфизические системы -- цифровое пространство
Аннотация: Рассмотрено цифровое производство как этап индустриализации. Одним из аспектов этого процесса является цифровая трансформация систем управления. Для анализа проблемы обеспечения безопасности цифрового производства использована концепция киберфизических систем. Рассмотрены перспективы применения гомеостатического управления устойчивостью таких систем с использованием показателей самоподобия.
The article considers digital production as a stage of industrialization. One aspect of this process is the associated digital transformation of control systems. To analyze the problems of ensuring the safety of digital production, the concept of cyberphysical systems is used. The perspectives of using homeostatic control of system stability using self-similarity indicators are considered.


Доп.точки доступа:
Зегжда, Д. П.; Полтавцева, М. А.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Д. П.
    Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления [Текст] = Situational management for cyber-sustainability of software-defined networks / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 160-168 : граф., схемы. - Библиогр.: с. 167-168 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз -- информационная безопасность -- киберустойчивость -- киберфизические системы -- программно-конфигурируемые сети -- ситуационное управление -- умный дом
Аннотация: Доказана состоятельность и эффективность реализации гомеостатического подхода к обеспечению киберустойчивости на базе технологии программно-конфигурируемых сетей. С использованием данной технологии была смоделирована киберфизическая система "Умный дом". Проведен ряд экспериментов по противодействию системы различным атакам. В рамках эксперимента программно-конфигурируемой сетью были применены три механизма самоадаптации, обеспечивающие киберустойчивость. Эксперименты подтвердили, что система "Умный дом", построенная на базе программно-конфигурируемых сетей, сохранила устойчивость своего функционирования в рамках деструктивных воздействий.
Proved the viability and efficiency of homeostatic approach implementation to achieving cyber-sustainability based on software defined networking technology. Using of this technology cyber-physical system of Smart home was simulated. Authors conducted a number of experiments in which system counteracted to various attacks. As part of the experiment, software-defined network applied three self-adaptation mechanisms that provide cyber-sustainability. Experiments have confirmed that the Smart home system, built on the basis of software-defined networks, has retained the stability of its functioning within the framework of destructive actions.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Дахнович, А. Д.
    Применение чесночной маршрутизации для обеспечения безопасного взаимодействия сегментов сети цифрового производства [Текст] = Appliance of garlic routing to secure network communiations in digital manufacturing / А. Д. Дахнович, Д. П. Зегжда, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 169-176 : схемы. - Библиогр.: с. 176 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасное взаимодействие сегментов -- взаимодействие сегментов сети -- информационная безопасность -- киберфизические системы -- сегментирование сети -- цифровое производство -- чесночная маршрутизация (вычислительная техника)
Аннотация: Приведены особенности обеспечения кибербезопасности в промышленных сетях нового поколения, проанализированы основные угрозы и недостатки применения существующих средств защиты. Для обеспечения безопасного сетевого взаимодействия между различными сегментами цифрового производства предлагается применить механизм чесночной маршрутизации.
In the paper, specifics of ensuring cybersecurity and weaknesses of existing tools for information security in next-generation digital manufacturing networks are considered. To provide secure com- munication between digital manufacturing network segments new approach based on garlic rou- ting principals is proposed.


Доп.точки доступа:
Зегжда, Д. П.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Бусыгин, А. Г.
    Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах [Текст] = Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 131-136 : схемы. - Библиогр.: с. 136 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ациклические графы -- блокчейнподобные графы -- высоконагруженные системы -- защита данных -- информационная безопасность -- ориентированные графы -- сокращение объема данных -- хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.
The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Бусыгин, А. Г.
    Обеспечение устойчивости функционирования саморегулирующейся киберфизической системы при помощи методов адаптивного управления топологией с применением блокчейнподобного ориентированного ациклического графа [Текст] = Providing stable functioning of self-organizing cyber-physical system via adaptive topology management methods using blockchain-like directed acyclic graph / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 137-140 : схема. - Библиогр.: с. 140 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
hoc-сети -- адаптивное управление топологией -- ациклические графы -- блокчейнподобные графы -- информационная безопасность -- киберфизические системы -- ориентированные графы -- устойчивость киберфизических систем
Аннотация: Проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейнподобный ориентированный ациклический граф применяется для решения недостатков в существующих методах защиты.
The paper analyses protection methods against attacks on ad hoc networks in self-organizing cyber-physical systems. The issues of these methods are identified. Authors propose an adaptive management method for ad hoc network topology. The method is based on a blockchain-like directed acyclic graph which is applied to solve the identified issues.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Д. П.
    Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования [Текст] = Ensuring the sustainability of cyberphysical systems functioning based on dynamic reconfiguration / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 130-139 : схемы. - Библиогр.: с. 138-139 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность киберсистем -- деструктивные воздействия -- динамическое переконфигурирование -- информационная безопасность -- кибератаки -- киберустойчивость -- киберфизические системы -- устойчивость киберфизических систем
Аннотация: Разработана модель переконфигурирования киберфизических систем, описывающая как управляющее, так и деструктивное воздействие. Предложен метод оценки устойчивости киберфизических систем к компьютерным атакам на основе способности к переконфигурированию. Разработаны примеры сценариев переконфигурирования киберфизических систем для обеспечения устойчивости функционирования. Представлены результаты экспериментальных исследований, показывающие эффективность предлагаемого подхода.
Authors propose a model for reconfiguring cyber-physical systems, which describes both controlling and destructive effects. A method for assessing sustainability of cyber-physical systems to computer attacks based on ability to reconfigure is proposed. Examples of scenarios for reconfiguring cyber-physical systems to ensure stable operation have been developed. The results of experimental studies showing the effectiveness of the proposed approach are presented.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Малышев, Е. В.
    Применение искусственной нейронной сети для обнаружения атак в VANET-сетях [Текст] = Neural network appliance for attack detection on VANET-networks / Е. В. Малышев, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 11-17 : табл., схемы, граф. - Библиогр.: с. 17 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VANET-сети -- защита информации -- искусственные сети (вычислительная техника) -- нейронные сети -- программные системы -- сетевые атаки (вычислительная техника)
Аннотация: Содержит результаты разработки подхода для обнаружения атак на маршрутизацию в VANET-сетях с использованием искусственной нейронной сети. В ходе выполнения работы использовались такие методы исследования, как анализ и моделирование, применявшиеся для выбора наиболее перспективного подхода для выявления атак, направленных на маршрутизацию, а также для разработки макета программной системы, осуществляющей выявление атак Gray Hole в VANET-сетях. По результатам экспериментальных исследований выполнена оценка эффективности разработанного программного средства.
This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Павленко, Е. Ю.
    Оценка устойчивости киберфизических систем на основе спектральной теории графов [Текст] = Estimating the cyber-physical system sustainability based on spectral graph theory / Е. Ю. Павленко, А. А. Штыркина, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 60-68 : граф. - Библиогр.: с. 67-68 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- информационная безопасность -- киберустойчивость -- киберфизические системы -- компьютерные атаки -- теория графов
Аннотация: Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа - множества собственных значений матрицы смежности, соответствующей исследуемому графу.
An approach to assessing the stability of cyberphysical systems based on the analysis of the state of the system is proposed. As a criterion, the authors propose to use the structural characteristic of the graph, which describes the system. For numerical stability estimation, it is proposed to use the properties of the spectrum distribution of the graph - the set of eigenvalues of the adjacency matrix corresponding to the studied graph.


Доп.точки доступа:
Штыркина, А. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Полтавцева, М. А.
    Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности [Текст] = Adaptive data processing system development for cps security monitoring / М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 92-101 : схемы. - Библиогр.: с. 100-101 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems -- cyberphysical systems -- data collection (computing) -- data preparation -- information security -- security monitoring -- адаптивные системы -- информационная безопасность -- киберфизические системы -- мониторинг безопасности -- подготовка данных -- сбор данных (вычислительная техника)
Аннотация: Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.
The paper comprises problem of data processing for cyberphysical systems security monitoring. It shows the method of modeling and evaluating the system for security monitoring data processing and the principles of an adaptive solution development. An example of an adaptive system for CPS monitoring development and optimization is given.


Доп.точки доступа:
Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Модель формирования программы развития системы обеспечения информационной безопасности организации [Текст] = Мodel for forming development program of organization's information security system / П. Д. Зегжда, Д. П. Зегжда, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 109-117 : ил. - Библиогр.: с. 114-116 (27 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- information security of the organization -- information security systems -- iterative algorithms -- mathematical models -- информационная безопасность -- информационная безопасность организации -- итерационные алгоритмы -- математические модели -- системы информационной безопасности
Аннотация: Необходимость целенаправленного развития систем обеспечения информационной безопасности в условиях интенсивного внедрения цифровых технологий в экономику и социальную сферу жизнедеятельности определяет актуальность совершенствования методического аппарата обоснования соответствующих решений при планировании и управлении этим процессом. Целью данного исследования является разработка математической модели и алгоритма поддержки принятия решений при формировании программы развития системы обеспечения информационной безопасности организации. Предложена обобщенная структура модели и алгоритм решения задачи формирования оптимального варианта программы. В качестве критерия оптимальности в модели используется минимизация финансовых затрат. Учет, присущий развитию систем обеспечения информационной безопасности неопределенности, осуществляется путем задания интервалов возможных затрат при реализации включаемых в программу проектов. Для решения задачи предлагается итерационный алгоритм последовательного формирования целесообразного варианта программы.
The urgent need for the purposeful development of information security systems in the context of the intensive introduction of digital technologies in the economy and social sphere determines the relevance of improving the methodological apparatus for substantiating appropriate decisions in planning and managing this process. The purpose of this article is to develop a mathematical model and an algorithm for supporting decision-making in the formation of a program for the development of an organization's information security system. At the same time, a generalized structure of the model and an algorithm for solving the problem of forming the optimal version of the program are proposed. Minimization of financial costs is, used as an optimality criterion in the model. Uncertainty inherent in the development of information security systems is, taken into account by setting the intervals of possible costs during the implementation of projects included in the program. To solve the problem, an iterative algorithm is, proposed for the sequential formation of an appropriate version of the program.


Доп.точки доступа:
Зегжда, П. Д.; Зегжда, Д. П.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Дахнович, А. Д.
    Применение принципа "Безопасность через незнание" в промышленном Интернете вещей [Текст] = Security through obscurity in industrial internet of things / А. Д. Дахнович, Д. А. Москвин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 131-137 : граф., схемы. - Библиогр.: с. 136-137 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyber resilience of industrial processes -- cybersecurity -- digital space -- industrial Internet of Things -- security through ignorance -- Интернет вещей -- безопасность через незнание -- кибербезопасность -- киберустойчивость промышленных процессов -- промышленный Интернет вещей -- цифровое пространство
Аннотация: В условиях открытости систем промышленного Интернета Вещей по сравнению с классическими SCADA-подобными системами возрастает актуальность и сложность решения задачи обеспечения устойчивости и непрерывности протекающих производственных процессов. Рассматривается применение принципа "Безопасность через незнание" как первоначального метода обеспечения непрерывности протекания производственных процессов. Приводится попытка вывести формулу оценки защищенности при использовании данного принципа.
One of the major problems in the Industrial Internet of Things cybersecurity is to provide availability of operation processes, in the other words, “cyber sustainability”. The survey describes actual the Industrial Internet of Things network-level cybersecurity issues that could be mitigated by appliance of “Security through obscurity” approach on the very edge of the Industrial Internet of Things cybersecurity. In the end, authors try to evaluate cybersecurity of the Industrial Internet of Things systems through an anonymity measure. Thus, availability and anonymity terms are tried to be connected.


Доп.точки доступа:
Москвин, Д. А.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Д. П.
    Искусственная иммунизация в задачах кибербезопасности [Текст] = Artificial immunization in cybersecurity duties / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111 : схемы. - Библиогр.: с. 109-110 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
artificial immunization (computer technology) -- computer attacks -- cyber threats -- cybersecurity -- information security -- large-scale systems -- информационная безопасность -- искусственная иммунизация (вычислительная техника) -- кибербезопасность -- киберугрозы -- компьютерные атаки -- крупномасштабные системы
Аннотация: В статье предлагается иммуноподобный подход к обеспечению информационной безопасности современных сложных систем. Данный подход основан на использовании иммуноподобных методов для защиты критически важных узлов системы от заранее определенного набора атак, а также для минимизации успеха атаки на систему. Методологический подход заключается в систематизации задач, средств и режимов иммунизации для описания того, как современные системы могут противостоять распространению компьютерных атак. Основные выводы и рекомендации заключаются в том, что использование подхода иммунизации позволит не только повысить безопасность систем, но и определить принципы построения систем, устойчивых к кибератакам.
This article proposes an immune-like approach to information security of modern complex systems. This approach is based on the use of immune-like methods to protect critical system nodes from a predetermined set of attacks, and to minimize the success of an attack on the system. The methodological approach is to systematize immunization tasks, tools, and modes to describe how modern systems can resist the proliferation of computer attacks. The main conclusions and recommendations are that using the immunization approach will not only improve the security of systems, but also define principles for building systems that are resistant to cyber attacks.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Оценка эффективности системы информационной безопасности [Текст] = Evaluation of the effectiveness of the information security system / Д. П. Зегжда, Т. Н. Сауренко, В. Г. Анисимов, Е. Г. Анисимов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 9-19 : схема. - Библиогр.: с. 15-16 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitiveness -- information security -- information security of companies -- information security systems -- performance indicators -- reliability of information -- достоверность информации -- информационная безопасность -- информационная безопасность компаний -- конкурентоспособность -- показатели эффективности -- системы информационной безопасности
Аннотация: В статье рассматривается методический подход к построению моделей оценки эффективности программы (проекта) создания или модернизации системы информационной безопасности в интересах обеспечения устойчивости и конкурентоспособности компании в условиях обострения угроз нарушения целостности, конфиденциальности, доступности и достоверности информации, имеющей существенное значение для ее деятельности. При этом под эффективностью программы (проекта) понимается степень использования возможностей, выделенных на их реализацию материальных, нематериальных и временных ресурсов для достижения поставленных целей. При математической формализации обобщенного показателя эффективности учитывается, что реализация включаемых в эту программу (проект) технических, технологических, организационных и др. элементов (мероприятий) сопровождается воздействием множества случайных факторов, влияющих на достижение их частных целей. Предлагаемый обобщенный показатель обеспечивает доминирующую оценку эффективности программ (проектов) с учетом рисков при их реализации.
The article discusses a methodological approach to building models for evaluating the effectiveness of programs (projects) for creating or upgrading an information security system in order to ensure the stability and competitiveness of a company in the face of increasing threats to violate the integrity, confidentiality, availability and reliability of information that is essential for its activities. At the same time, the effectiveness of programs (projects) is understood as the degree of use of the opportunities allocated for their implementation of material, intangible and temporary resources to achieve the goals. In the mathematical formalization of the generalized performance indicator, it is taken into account that the implementation of technical, technological, organizational and other elements (activities) included in this program (project) is accompanied by the impact of many random factors affecting the achievement of their particular goals. The proposed generalized indicator provides a dominant assessment of the effectiveness of programs (projects), taking into account the risks in their implementation.


Доп.точки доступа:
Зегжда, Д. П.; Сауренко, Т. Н.; Анисимов, В. Г.; Анисимов, Е. Г.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Обнаружение компьютерных атак в сетях промышленного Интернета вещей на основе вычислительной модели иерархической временной памяти [Текст] = Detection of computer attacks in networks of industrial internet of things based on the computing model of hierarchical temporary memory / Г. А. Марков, В. М. Крундышев, М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 163-172 : схемы, граф., табл. - Библиогр.: с. 170 (14 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- computing models -- hierarchical temporary memory -- industrial Internet of Things -- information security -- neocortex method -- вычислительные модели -- иерархическая временная память -- информационная безопасность -- компьютерные атаки -- метод неокортекса -- промышленный Интернет вещей
Аннотация: В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.
This paper discusses the problem of detecting network anomalies caused by computer attacks in industrial Internet of Things networks. To detect anomalies, a new method has been developed using the technology of hierarchical temporary memory, which is based on the innovative neocortex model. An experimental study of the developed anomaly detection method based on the HTM model demonstrated the superiority of the developed solution over the LSTM-based analogue. The developed prototype of the anomaly detection system provides continuous online unsupervised learning, takes into account the current network context, and also applies the accumulated experience by supporting the memory mechanism.


Доп.точки доступа:
Марков, Г. А.; Крундышев, В. М.; Калинин, М. О.; Зегжда, Д. П.; Бусыгин, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)




    Зегжда, Д. П.
    Оценка защищенности киберфизической системы на основе анализа сигнатур вредоносного ПО [Текст] = Cybersecurity assessment of cyber-physical system based on analysis of malware signatures / Д. П. Зегжда, Е. А. Зубков, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 150-162 : схемы. - Библиогр.: с. 160 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber-physical systems -- cybersecurity -- indicators of compromise -- malicious software -- malware signatures -- security of cyber-physical systems -- вредоносное программное обеспечение -- защищенность киберфизических систем -- индикаторы компрометации -- кибербезопасность -- киберфизические системы -- сигнатуры вредоносного ПО
Аннотация: Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.
The structure and main properties of a generalized cyber-physical system are investigated. Threats of information security and main approaches to ensure the cybersecurity of these systems are analyzed. The method of assessing the degree of compromise of a generalized cyber-physical system, based on the analysis of indicators of compromise is presented.


Доп.точки доступа:
Зубков, Е. А.; Москвин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)