ivdon3@bk.ru
В работе проанализированы существующие подходы к прогнозированию исполнения контрактов, включая традиционные статистические модели и современные методы на основе машинного обучения. Проведен сравнительный анализ различных алгоритмов машинного обучения, таких как логистическая регрессия, деревья решений, случайный лес и нейронные сети, для выявления наиболее эффективных моделей прогнозирования. В качестве исходных данных использовалась обширная база информации о государственных контрактах, включающая информацию о подрядчиках, условиях контрактов, сроках исполнения и других значимых факторах. Разработан прототип интеллектуальной системы прогнозирования, проведено тестирование на реальных данных, а также оценка точности и надежности получаемых прогнозов. Результаты исследования показывают, что применение методов машинного обучения позволяет значительно повысить качество прогнозирования исполнения государственных контрактов по сравнению с традиционными подходами.
Ключевые слова: интеллектуальная система, математическое моделирование, государственные закупки, государственные контракты, программный комплекс, прогнозирование, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность , 5.2.2 - Математические, статистические и инструментальные методы в экономике
Одними из наиболее актуальных задач при обеспечении защиты данных в информационных системах являются классификация и ранжирование источников угроз. Все источники угроз имеют различную степень опасности для активов информационной системы. Ранжирование позволяет расставить приоритеты при проектировании системы информационной безопасности и выделить большие ресурсы на предотвращение наиболее актуальных и значимых угроз. В данной статье рассматривается алгоритм ранжирования угроз на основе метода анализа иерархий.
Ключевые слова: защита данных, информационные технологии, метод анализа иерархий, системный анализ, информационные системы, информационная безопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Данная работа посвящена количественной оценке системы защиты информации. Авторы предлагают построить систему, объединяющую компоненты со свойствами динамичности и эффективности защиты. Предложена система защиты информации, включающая два типа антивирусных компонентов, три системы предотвращения утечек данных и четыре системы обнаружения и предотвращения вторжений. Для наглядности в статье приведена теоретико-графическая интерпретация системы защиты информации. Каждый возможный путь в системе представляет собой ее состояние. Показано, что добавление новых компонентов или подсистем приводит к увеличению всех возможных состояний системы, усложняя анализ со стороны злоумышленника. В рамках данного многокомпонентного подхода каждый элемент системы взаимодействует с другими, что способствует достижению оптимального уровня эффективности в обеспечении защиты информации. Кроме того, предложенный подход характеризуется масштабируемостью, что обеспечивает беспрепятственное интегрирование как отдельных компонентов, так и подсистем в целом.
Ключевые слова: рекомпозиция,система защиты информации, DLP-система, IPS/IDS-система
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье проведен анализ актуальных угроз и уязвимостей веб - приложений. На основании анализа предложены подходы к защите и рекомендации по обеспечению безопасности веб – приложений, учитывающие актуальные вызовы и проблемы. Статья может быть полезна специалистам по информационной безопасности, разработчикам программного обеспечения и руководителям организаций, заинтересованным в безопасности разрабатываемых или используемых веб – приложений.
Ключевые слова: киберугроза, кибератака, эксплуатация веб – уязвимостей, веб –приложение
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье проведен анализ особенностей защиты современных облачных систем и распределения ответственности между взаимодействующими сторонами, предложены рекомендации повышению безопасности облачных ресурсов. На основании проведенного анализа предложены комплексные меры защиты и рекомендации по повышению безопасности облачных ресурсов, которые могут быть полезны специалистам по информационной безопасности и ИТ специалистам для понимания особенностей защиты облачных систем, а также в выборе облачного провайдера и для подготовки к переходу в облако.
Ключевые слова: облачные вычисления, облачный провайдер, модель совместной ответственности, безопасность облачных ресурсов
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье авторы предлагают подход, позволяющий провести оценку актуальности использования индикаторов компрометации для определенной индустрии. Выделяются актуальные проблемы, связанные с избыточностью индикаторов компрометации и низким уровнем доверия к их источникам. Предложен подход, позволяющий количественно оценить связи между индикаторами и источником, а также провести скоринг источников.
Ключевые слова: индикатор компрометации, источник индикатора компрометации, рейтинг источников
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассматриваются проблемы, связанные с гарантированным уничтожением информации, находящейся на твердотельных накопителях (Solid-State Drive (SSD), диск). Проведен анализ требований к используемым методам гарантированного уничтожения информации, определенных в действующей отечественной нормативно-правовой базе и зарубежных стандартах. Рассмотрены особенности архитектуры твердотельных накопителей с точки зрения возможности применения рекомендаций отечественных и зарубежных стандартов затирания данных и поставлена проблема гарантированного затирания отдельных файлов на накопителях без возможности их восстановления, без их вывода из эксплуатации и физического уничтожения. Сделаны обоснованные выводы о невозможности эффективного осуществления гарантированного затирания отдельных файлов на твердотельных накопителях в процессе эксплуатации с помощью методов, рекомендованных действующей нормативно-правовой базой и зарубежными стандартами.
Ключевые слова: восстановление данных, твердотельный накопитель, выравнивание износа, сборка мусора, гарантированное уничтожение данных
2.3.6 - Методы и системы защиты информации, информационная безопасность
Защита конечных точек информационной системы от кибератак обусловливает поиск и развитие методов выявления таких атак с использованием искусственного интеллекта. Динамика нарастания количества информационных угроз различного типа приводит к необходимости применения методов машинного обучения для классификации функционирования АРМ, в том числе вычислительных процессов в АРМ. Цель исследования: классификация вычислительных процессов созданной базы данных для обнаружения нелегитимных процессов с учетом минимизации количества параметров процессов для достижения приемлемого качества обнаружения. Методы: в качестве математического аппарата предлагается использовать модель, обученную на созданном датасете, и корреляционную матрицу на основе коэффициентов Пирсона для определения группы параметров вычислительных процессов. Результаты: проведен анализ набора данных на основе коэффициентов корреляции Пирсона, позволяющий минимизировать количество параметров входных данных модели. Предложено использовать метод случайного леса для функционирования модели при решении задачи бинарной классификации обнаружении нелегитимных вычислительных процессов в АРМ. Эффективность предложенной модели оценивается метриками классификации: Precision, Recall, Проведено тестирование разработанной модели при фиксированных объемах, обучающей и тестирующей выборок. Проведена оценка работы модели с помощью ROC-кривой и PR-кривой.
Ключевые слова: машинное обучение, бинарная классификация, вычислительные процессы, база данных, обработка данных, тестирование модели
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлена реализация нейросетевого подхода к решению задачи распознавания рукописных подписей. Проведён анализ основных подходов к распознаванию рукописных подписей. Определены особенности использования рукописной подписи в качестве способа идентификации, среди которых вариативность рукописной подписи, возможность подделки. Выявлена актуальность применения нейронных сетей для решения задачи распознавания подписей. Разработана нейросетевая модель распознавания рукописных подписей, представлена её архитектура, содержащая свёрточные и полносвязные слои, выполнено обучение нейросетевой модели на базе рукописных подписей «Handwritten Signatures», содержащей 2263 образца подписи. Точность разработанной модели составила 92% на проверочной выборке. Разработано веб-приложение «Recognition of a static handwritten signature» на основе разработанной нейросетевой модели на облачном хостинге Amvera. Веб-приложение позволяет проводить идентификацию пользователей по образцу рукописной подписи.
Ключевые слова: рукописная подпись, нейронные сети, распознавание подписей, обработка изображений, машинное обучение, веб-приложение, облачный хостинг, идентификация, верификация, искусственный интеллект
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается задача распознавания личности по голосу с применением адаптивного фильтра Калмана. В качестве признаков биометрической аутентификации личности использованы извлеченные признаки акустического сигнала. Приведена сравнительная таблица ошибок разделения дикторов и оценки системы разделения дикторов с применением фильтра Калмана.
Ключевые слова: биометрическая аутентификация, голос, компиляция нейронной сети, адаптивный фильтр Калмана
2.3.6 - Методы и системы защиты информации, информационная безопасность
Уязвимости в безопасности всегда являются актуальной проблемой, на исследование которой администраторы веб-сайтов тратят много времени в целях обеспечения безопасности их работы. Эти уязвимости позволяют хакерам использовать, атаковать, проникать и влиять на данные веб-сайтов любых компаний. Для стабильной, бесперебойной и безопасной работы веб-сайта необходимо знать основную информацию об уязвимостях в безопасности онлайн-платформ. Данная статья посвящена анализу методов обнаружения уязвимостей веб-сайтов и применению эффективных мер по обеспечению их безопасности. В статье приводятся актуальные задачи в области информационной безопасности, описываются методы обнаружения уязвимостей и даны рекомендации по применению конкретных мер по безопасности веб-сайтов.
Ключевые слова: безопасность веб-сайтов, уязвимость, защита информации, код, программное обеспечение, сканирование уязвимостей безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
Представлена общая характеристика инновационной системы хранения данных RAID-60, которая сочетает в себе лучшие аспекты технологий RAID-6 и RAID-0Э, а также модель надежности этой системы хранения данных. Основной целью этого соединения явля-ется обеспечение выдающейся производительности при максималь-ной избыточности данных. В статье подробно рассматриваются структурный анализ, преимущества и разнообразные сценарии применения указанной системы хранения данных RAID-60 и пред-лагаемой модели ее надежности. Важным аспектом является также сравнение системы RAID-60 другими широко распространенными вариантами систем хранения данных, такими как RAID-0, RAID-1 и RAID-5, а также с моделями надежности этих систем. Особое внимание уделяется формуле, позволяющей рассчитать среднее время наработки до отказа дискового массива. Также, для полноты анализа, внимание уделяется построению графика вероятности от-каза (P(t)) RAID-60 с течением времени (t). Этот график является важным инструментом визуализации динамики надежности систем хранения данных.
Ключевые слова: RAID-60, надежность, дисковый массив, избыточность данных, производитель-ность, блоки четности, хранение данных
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе методологически показана тождественность математической задачи поиска путей на графе технической задаче поиска различного рода дефектов в программном обеспечении, в частности, ошибок и недокументированных возможностей. Кратко описана графовая модель функционирования программного обеспечения, ставшая основой для представленной методологии. Заявлены новые направления исследований, базирующиеся на задачах теории графов, ранее не использовавшиеся для поиска дефектов в программном обеспечении.
Ключевые слова: графовая модель, программное обеспечение, поиск путей на графе, поиск в ширину, метод встречи посередине, вредоносное программное обеспечение
2.3.6 - Методы и системы защиты информации, информационная безопасность
Результатом исследования является метод комплексной биометрической аутентификации. Метод реализован в виде программного комплекса, состоящего из подсистемы биометрической аутентификации по изображению лица и подсистемы биометрической аутентификации по голосу. Обучающая выборка, состоящая из сохраненных файлов биометрических образов (изображения лица и аудиозаписи), позволяет уменьшить показатели ошибок первого и второго рода при распознавании пользователей. Предложенный метод биометрической аутентификации предназначен для повышения эффективности процессов распознавания пользователей.
Ключевые слова: аутентификация, биометрия, архитектура нейронной сети, обучающая выборка
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается применение ортогональных матриц в системах обработки и преобразования информации. Предложен метод оценки результатов защитного маскирования аудиоинформации с использованием структурированных по Уолшу квазиортогональных матриц Мерсенна.
Ключевые слова: ортогональная матрица, маскирование сообщения, алгоритм маскирования/демаскирования, амплитудно-частотная характеристика, белый шум, среднеквадратичная ошибка, отношение сигнал-шум
2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается проблема уязвимостей в операционной системе Robot Operating System (ROS) при реализации мультиагентной системы на базе робота Turtlebot3. ROS предоставляет мощные инструменты для коммуникации и обмена данными между различными компонентами системы. Однако, при обмене данными между роботами Turtlebot3 могут возникать уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа или атак на систему. Одной из возможных уязвимостей является перехват и подмена данных между роботами. Злоумышленник может перехватить данные, изменить их и повторно отправить, что может привести к непредсказуемым последствиям. Другой возможной уязвимостью является несанкционированный доступ к командам и управлению роботами Turtlebot3, что может привести к потере контроля над системой. Для решения данных уязвимостей разработаны и представлены методы защиты от возможных угроз безопасности, возникающих в ходе эксплуатации указанных систем.
Ключевые слова: роботизированная операционная система (ROS), мультиагентная система, системные пакеты, шифрование, SSH, TLS, система аутентификации и авторизации, канал связи, ограничение доступа, анализ угроз
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассматривается стегоалгоритм с локализацией области встраивания в цветовом пространстве YCbCr для защиты изображений номерной пластины, транспортного средства с разных ракурсов, дорожного события, а также вопросы разработки программной системы, реализующей стегоалгоритм. Защита изображений позволяет эффективно реализовать концепцию многомодального взаимодействия социокиберфизических систем в автомобильной самоорганизующейся сети. Приводятся оценки эффективности разработанного метода.
Ключевые слова: VANET, интеллектуальные транспортные сети, система управления городским движением, стеганография, защита информации, водяной знак
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматривается задача разработки архитектуры динамической системы управления информационной безопасностью информационной системы предприятия, основанной на иерархической организации системы управления, анализе состояния вычислительной системы в информационном пространстве, анализе распространения потока рисков, а также многоагентной организации процессов сбора, анализа данных и принятия решений.
Ключевые слова: защита информации, информационная система предприятия, политика безопасности, управление информационной безопасностью, анализ рисков, архитектура нулевого доверия, многоагентные технологии, нейросетевое прогнозирование
2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения ложноположительных инцидентов кибербезопасности с применением моделей глубокого обучения – GRU, Bidirectional LSTM (Bi-LSTM), LSTM. Полученные результаты демонстрируют эффективность решения поставленной задачи для сценариев Powershell. Наилучшие результаты классификации показала модель Bi-LSTM, продемонстрировав точность 98,50 % на тестовой выборке.
Ключевые слова: машинное обучение, классификация, кибербезопасность, глубокое обучение, Powershell
2.3.3 - Автоматизация и управление технологическими процессами и производствами , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье обсуждаются вопросы, связанные с уровнем существующего технологического развития и ролью информационных воздействий в современном мире. На историческом материале рассмотрен ряд примеров, свидетельствующих о причинно-следственной связи между действиями в информационном пространстве и событиями материальной природы, отмечен масштаб наступивших последствий. Рассмотрены принципы деформации системы традиционных ценностей через информационные воздействия, эволюция средств доставки информации и их роль в этом процессе. Обоснована необходимость дополнительных мер противодействия информационным угрозам. Предложены пути снижения рисков наступления негативных последствий от вредоносных информационных воздействий.
Ключевые слова: информационное пространство, информационная безопасность, информационная угроза, средства доставки информации, информационное воздействие, противодействие угрозе
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предметом исследования являются технические и экономические характеристики средств обнаружения атак, влияющие на эффективность их применения для системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации. Представлен анализ подходов к выбору наилучших решений, результат которого лег в основу предлагаемого решения. В статье содержится исследование подходов к решению задачи технико-экономического обоснования выбора, формализованы постановка задачи и математическая модель решения задачи выбора оптимального средства обнаружения атак для реализации соответствующих задач. Применяемые методы исследований включают системный анализ, моделирование и методы экспертного оценивания. Цель разработки методики – повышение уровня обоснованности принятия решения о выборе наилучшего из предложенных средств обнаружения атак.
Ключевые слова: средства обнаружения атак, средства обнаружения вторжений, технико-экономическое обоснование, конкурентный анализ, средства защиты информации, система поддержки принятия решений, СОА, система защиты информации, оптимизация
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Рассматриваются особенности проектировании систем безопасности на основе модели нулевого доверия и задача разработки паттернов политики безопасности. Обсуждается задача выбора точек применения политики безопасности на основе анализа потока рисков. Приводится пример паттерна безопасности на языке DRAKON.
Ключевые слова: защита информации, архитектура нулевого доверия, архитектура предприятия, паттерны политик безопасности
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье рассмотрены условия и факторы, влияющие на безопасность информационных систем, функционирующих в условиях сетевой разведки. В основу разработанной модели положены техники, реализующие динамическую смену доменных имен, сетевых адресов и портов сетевым устройствам информационной системы и ложным сетевым информационным объектам, функционирующим в их составе. Произведена формализация задачи исследования. Теоретической основой разработанной модели являются теории вероятностей и случайных процессов. Приведены результаты расчета вероятностно-временных характеристик целевой системы в зависимости от действий сетевой разведки, позволяющих определить режим настройки разработанных мер защиты и осуществить оценку защищенности целевой системы при различных условиях ее функционирования.
Ключевые слова: информационная система ведомственного назначения, сетевая разведка, структурно-функциональная характеристика, ложный сетевой информационный объект
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.
Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной статье описывается разработка метода извлечению текстовой информации при передаче изображений с модифицированными символами, которые помогают обходить существующие средства защиты информации (далее - СЗИ) и выводить чувствительную к распространению информацию во вне организации. В основе разрабатываемого модуля используется язык программирования python с библиотеками, которые расширяют его функционал. В статье описаны процесс подготовки данных и создания алгоритма, вариант размещения внутри предприятия и интеграция с СЗИ предложены дальнейшие шаги его развития.
Ключевые слова: информационная безопасность, утечка информации, анализ текста, анализ изображений, анализ модифицированной информации, защита от стеганографии
2.3.6 - Методы и системы защиты информации, информационная безопасность