Бусыгин, А. Г.
    Метод сокращения объема данных в блокчейнподобном ориентированном ациклическом графе, применяемом для защиты данных в высоконагруженных системах [Текст] = Pruning outdated data in blockchain-like directed acyclic graph applied to data protection in highload systems / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 131-136 : схемы. - Библиогр.: с. 136 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ациклические графы -- блокчейнподобные графы -- высоконагруженные системы -- защита данных -- информационная безопасность -- ориентированные графы -- сокращение объема данных -- хэш-образы
Аннотация: Проанализированы методы решения проблемы неограниченного роста блокчейна и их применимость для блокчейнподобного ориентированного ациклического графа блоков, используемого для защиты данных в высоконагруженных системах. Предложен метод сокращения объема графа блоков при помощи фиксирования хэш-образа состояния системы в заголовках блоков.
The paper analyses solutions of blockchain size problem and their usability for blockchain-like directed acyclic graph of blocks applied to data protection in highload systems. Authors present a method of graph size reduction via storing system state hash in block headers.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Бусыгин, А. Г.
    Обеспечение устойчивости функционирования саморегулирующейся киберфизической системы при помощи методов адаптивного управления топологией с применением блокчейнподобного ориентированного ациклического графа [Текст] = Providing stable functioning of self-organizing cyber-physical system via adaptive topology management methods using blockchain-like directed acyclic graph / А. Г. Бусыгин, А. С. Коноплев, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 137-140 : схема. - Библиогр.: с. 140 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
hoc-сети -- адаптивное управление топологией -- ациклические графы -- блокчейнподобные графы -- информационная безопасность -- киберфизические системы -- ориентированные графы -- устойчивость киберфизических систем
Аннотация: Проанализированы методы защиты от атак на ad hoc-сети, применяемые в саморегулирующихся киберфизических системах, и выявлены их недостатки. Предложен метод адаптивного управления топологией ad hoc-сети, в котором блокчейнподобный ориентированный ациклический граф применяется для решения недостатков в существующих методах защиты.
The paper analyses protection methods against attacks on ad hoc networks in self-organizing cyber-physical systems. The issues of these methods are identified. Authors propose an adaptive management method for ad hoc network topology. The method is based on a blockchain-like directed acyclic graph which is applied to solve the identified issues.


Доп.точки доступа:
Коноплев, А. С.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)




    Васильева, К. В.
    Метод анализа встроенного программного обеспечения UEFI BIOS на предмет наличия НДВ [Текст] = Undeclared capabilities revealing method for embedded software UEFI BIOS / К. В. Васильева, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 100-106 : схемы. - Библиогр.: с. 106 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
UEFI BIOS -- архитектура программного орбеспечения -- встроенное программное обеспечение -- динамический анализ -- информационная безопасность -- недекларированные возможности (вычислительная техника) -- программное обеспечение -- статический анализ
Аннотация: Рассмотрена проблема автоматизированного анализа встроенного программного обеспечения (ВПО) UEFI BIOS на предмет наличия недекларированных возможностей. Проанализированы особенности архитектуры ВПО UEFI BIOS, выполнен сравнительный анализ основных существующих методов статического и динамического анализа ПО без исходного кода, установлены возможности и ограничения применения рассмотренных методов в решении задачи поиска НДВ и верификации ПО. Предложен метод качественного улучшения автоматизированного анализа ВПО, базирующийся на особенностях функционирования UEFI BIOS.
The paper reviews the problem of automatic embedded software UEFI BIOS analysis for undeclared capabilities revealing. It discusses the main features of UEFI BIOS architecture, compares common methods of static and dynamic analysis for software without source code, considers their possibility and limitation of addressing the described problem. There is proposed a method for enhanced automatic revealing undeclared capabilities in embedded software.


Доп.точки доступа:
Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Панков, И. Д.
    Анализ защищенности встроенного программного обеспечения UEFI BIOS в современных Intel-based ЭВМ [Текст] = Undeclared capabilities revealing method for embedded software UEFI BIOS / И. Д. Панков, А. С. Коноплев, А. Ю. Чернов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 120-125 : схемы. - Библиогр.: с. 125 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel-based -- UEFI BIOS -- ЭВМ -- встроенное программное обеспечение -- доверенная вычислительная среда -- защищенность программного обеспечения -- информационная безопасность -- обзоры -- программное обеспечение
Аннотация: Приведен обзор актуальных атак на встроенное программное обеспечение BIOS и Intel ME современных Intel-based ЭВМ. Представлены результаты анализа его защищенности для системных плат основных производителей. Выделены классы атак, позволяющие создавать программные закладки, обнаружение которых традиционными методами поиска недекларированных возможностей слишком затруднительно.
The paper provides an overview of the actual attacks on the integrated BIOS and Intel ME software of modern Intel-based computers. The results of analysis of its protection for mainboards of the common manufacturers are presented. Classes of attacks that allow intruder to create program backdoors, the detection of which by traditional methods of searching for undeclared features becomes impossible or extremely difficult are highlighted.


Доп.точки доступа:
Коноплев, А. С.; Чернов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




    Коноплев, А. С.
    Контроль целостности встроенного программного обеспечения UEFI BIOS в современных Intel-based ЭВМ [Текст] = Integrity control method for UEFI BIOS / А. С. Коноплев, И. Д. Панков, А. Ю. Чернов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 98-104 : схемы. - Библиогр.: с. 104 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel-based -- UEFI BIOS -- ЭВМ -- встроенное программное обеспечение -- доверенная вычислительная среда -- информационная безопасность -- программное обеспечение -- целостность программного обеспечения
Аннотация: Представлены результаты исследования методов контроля целостности и защиты от модификации встроенного программного обеспечения UEFI BIOS современных Intel-based ЭВМ. Перечислены их недостатки, препятствующие обеспечению необходимого уровня защиты встроенного программного обеспечения UEFI BIOS. Показана необходимость в обеспечении контроля целостности указанного программного обеспечения. Предложен подход, позволяющий строить на базе современных Intel-based ЭВМ доверенную вычислительную среду.
The article presents researching results of methods for integrity control and protection against the modification of the UEFI BIOS firmware in modern Intel-based computers. Disadvantages of such methods are highlighted, which make difficult to provide the necessary level of the UEFI BIOS protection. The requirement for integrity control of UEFI BIOS is shown. An approach that allows providing a trusted computing environment based on modern Intel-based computers is proposed.


Доп.точки доступа:
Панков, И. Д.; Чернов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Генерирование синтетических данных для honeypot-систем с использованием методов глубокого обучения [Текст] = Synthetic data generation for honeypot systems using deep learning methods / В. Д. Данилов, Т. Д. Овасапян, Д. В. Иванов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 96-109 : схемы, диагр., табл., граф. - Библиогр.: с. 107-108 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data generation -- deep learning methods (computing) -- honeypot systems -- honeypot-системы -- information security -- logical inference attacks -- synthetic data (computing) -- атаки логического вывода -- генерирование данных -- информационная безопасность -- методы глубокого обучения (вычислительная техника) -- синтетические данные (вычислительная техника)
Аннотация: В статье представлены исследования, направленные на анализ методов генерирования синтетических данных для заполнения honeypot-систем. Для выбора генерируемых типов данных выявляются актуальные целевые объекты в контексте honeypot-систем. Исследуются существующие методы генерирования. Также анализируются методы оценки качества сгенерированных данных в контексте honeypot-систем. В результате разрабатывается макет автоматизированной системы генерирования синтетических данных для honeypot-систем и производится оценка эффективности его работы.
This article presents research aimed at analyzing methods for generating synthetic data to populate honeypot systems. To select the generated data types, the relevant target objects in the context of honeypot-systems are identified. Existing generation methods are investigated. Methods for evaluating the quality of generated data in the context of honeypot systems are also analyzed. As a result, a layout of an automated system for generating synthetic data for honeypot-systems is developed and its performance is evaluated.


Доп.точки доступа:
Данилов, В. Д.; Овасапян, Т. Д.; Иванов, Д. В.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Соколов, А. С.
    Подход к разработке криптосервисов, устойчивых к атакам на основе спекулятивных вычислений [Текст] = Speculative execution attack-resistant cryptoservices / А. С. Соколов, А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 77-84 : схемы, табл. - Библиогр.: с. 83-84 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attack resistance (computing) -- crypto services -- data security -- information security -- processors -- speculative computing (computing) -- защищенность данных -- информационная безопасность -- криптосервисы -- процессоры -- спекулятивные вычисления (вычислительная техника) -- устойчивость к атакам (вычислительная техника)
Аннотация: Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).
The appearance of Meltdown/Spectre attacks exploiting the vulnerabilities in Intel processors via misuse of speculative executions has destroyed confidence in the security of user’s confidential data which includes cryptoservices secret parameters. The developed Meltdown/Spectre countermeasures demonstrated ineffectiveness in neutralizing the newly designed speculative execution attacks. Paper highlights a fundamental solution of specified issue via Intel ME technology usage. The dedicated Intel ME processor is immune to Meltdown/Spectre attacks, which makes it effective to be used as a cryptoprocessor. Implementation of the proposed approach can be achieved through the usage of Intel Dynamic Application Loader (Intel DAL) technology.


Доп.точки доступа:
Чернов, А. Ю.; Коноплев, А. С.
Нет сведений об экземплярах (Источник в БД не найден)