Архив статей

Цифровой испытательный стенд анализа безопасности объектов критической информационной инфраструктуры интеллектуальных систем водного транспорта (2025)
Выпуск: Том 25, № 3 (2025)
Авторы: Баранов Леонид Аврамович, Иванова Нина Дмитриевна, Михалевич Игорь Феодосьевич

Цель. Использование новых технологий в интеллектуальных системах водного транспорта (ИСВТ), сопряжено с дополнительными рисками безопасности, которые обусловлены появлением новых типов угроз. Входящие в состав ИСВТ автоматизированные системы корпоративного и технологического управления являются объектами критической информационной инфраструктуры (КИИ). Это накладывает на ИСВТ повышенные требования безопасности. Программно-аппаратные комплексы, реализующие данные решения, в настоящее время находятся в состоянии активной разработки. Во многих случаях физическое макетирование объектов ИСВТ в разумные сроки затруднительно и экономически нецелесообразно. Эффективное решение данных вопросов обеспечивают современные методы имитационного моделирования. Они позволяют создавать цифровые прототипы объектов ИСВТ и ИСВТ в целом в безопасных виртуальных средах, на что было направлено исследование, результаты которого представлены в статье. Методы. Использованы методы системного анализа, исследования операций, имитационного моделирования, обеспечения безопасности ИСВТ. Результаты. Рассмотрена эволюция имитационного моделирования и приведена терминология в данной области. Определены типовые объекты КИИ в составе ИСВТ и объекты для цифрового моделирования. Проведен анализ средств создания цифрового испытательного стенда анализа безопасности объектов КИИ ИСВТ. Приведены описание цифрового испытательного стенда анализа безопасности объектов КИИ ИСВТ и примеры функционирования. Заключение. Представленный в работе цифровой испытательный стенд позволяет встраивать в свою среду как существующие, так и создаваемые отечественные защищенные программно-аппаратные комплексы, решать задачи по управлению рисками безопасности функционирования объектов ИСВТ. Это обеспечивает возможности применения стенда на различных этапах жизненного цикла объектов КИИ ИСВТ. Дальнейшее развитие стенда связано с разработками цифровых двойников акваторий внутренних водных путей, отечественных программно-аппаратных комплексов объектов КИИ ИСВТ, средств защиты объектов КИИ ИСВТ от компьютерных атак и методов гибридного управления их безопасностью.

Сохранить в закладках
Интеллектуальная система анализа и классификации генераторов псевдослучайных чисел (2025)
Выпуск: Том 25, № 3 (2025)
Авторы: Автоношкин Александр Михайлович, Куминов Валерий Павлович, Сидоренко Валентина Геннадьевна, Смецкая Анастасия Сергеевна

Цель. Настоящая работа посвящена рассмотрению вопросов построения интеллектуальной системы анализа и классификации генераторов псевдослучайных чисел (ГПСЧ), объединяющей возможности машинного обучения и направленного перебора для решения задачи определения типа источника случайной последовательности чисел. Основное внимание уделяется выявлению слабостей некриптографических ГПСЧ, которые могут быть предсказуемыми, что несет риски для их использования в области информационной безопасности.

Методы. В ходе исследования использовались методы машинного обучения, в частности нейронные сети, корреляционный анализ и статистические тесты NIST. Разработанные модели обучались на больших выборках выходных последовательностей ГПСЧ, что позволило оценить предсказуемость ГПСЧ и возможность восстановления внутренних состояний. Структура нейронных сетей выбиралась с учетом результатов работы процедур оптимизации значений гиперпараметров нейронных сетей. Показано влияние размера выборки на получаемые результаты.

Результаты. Анализ и классификация ГПСЧ включает несколько этапов: вычисление автокорреляционной функции выходных последовательностей и их спектр, выполнение статистических тестов, разработанных лабораторией NIST; классификация ГПСЧ на основе анализа выходных последовательностей; выявление особенностей внутренней структуры ГПСЧ или его внутренних состояний; прогнозирование значений на выходе. Для алгоритма Xorshift128 нейронная сеть показала высокую точность восстановления выходных значений, подтверждая его уязвимость. Анализ алгоритма Mersenne Twister выявил определенные закономерности, но потребовал более сложных архитектур для полной реконструкции последовательностей. Для алгоритма «стоп-пошел» удалось выявить закономерности построения структуры с использованием алгоритмов машинного обучения, но решить задачу прогнозирования значения на выходе ГПСЧ только по предыдущим значениям выходной последовательности без знания внутренних состояний с высокой точностью не удалось. Линейный конгруэнтный генератор и генератор Геффе удается классифицировать и прогнозировать с использованием алгоритмов направленного перебора. Объединенные в систему модели классифицируют ГПСЧ по их характеристикам и прогнозируют их дальнейшие выходные значения. Анализ полученных результатов подтверждает значимость выбора не только структуры ГПСЧ, но и числовых параметров и задействованных в вычислениях битов внутри чисел.

Заключение. Проведенное исследование подтверждает эффективность сочетания методов машинного обучения и направленного перебора при анализе и классификации ГПСЧ. Полученные результаты позволяют рекомендовать разработанную систему для использования в практических задачах оценки безопасности ГПСЧ. Перспективы дальнейших исследований связаны с расширением множества анализируемых ГПСЧ и рассмотрением других типов нейронных сетей для повышения качества и производительности моделей.

Сохранить в закладках
К оцениванию технического уровня разведывательноударных и ударных беспилотных летательных аппаратов на стадии эксплуатации (2024)
Выпуск: № 2, Том 24 (2024)
Авторы: Микони Станислав Витальевич, Семенов Cергей Сергеевич

Цель. Целью данной статьи является: показать актуальность оценивания технического уровня БЛА в целом, выявить и отразить особенности проблемы оценивания технического уровня (ТУ) на этапе эксплуатации. Методы. При формировании материалов статьи используется метод системного анализа. Результаты. Показана роль оценки ТУ разведывательно-ударных беспилотных летательных аппаратов (БЛА) как индикатора их технического совершенства, представлены состояние, методология и результаты оценивания ТУ БЛА на всех этапах жизненного цикла, основные направления развития БЛА, выявлены особенности оценивания ТУ БЛА на этапе проектирования с целью поддержания требуемого уровня на этапе эксплуатации. Выводы. Предложены рекомендации по структурированию показателей, отражающих стабильность и развитие БЛА. Подбор модулей под требования, предъявляемые к показателям развития, позволит поддерживать надлежащий технический уровень БЛА на этапе эксплуатации.

Сохранить в закладках
Особенности обнаружения ошибок при контроле вычислений в цифровых устройствах по признаку самодвойственности булевых функций (2024)
Выпуск: № 2, Том 24 (2024)
Авторы: Ефанов Дмитрий Викторович, Погодина Татьяна Сергеевна

Цель. Установить особенности обнаружения ошибок при самодвойственном контроле вычислений устройствами автоматики, а также предложить способ организации контроля вычислений с обнаружением любых неисправностей из заданной модели. Методы. Использованы методы технической диагностики дискретных систем, булевой алгебры, комбинаторики. Результаты. Проанализированы особенности обнаружения ошибок на выходах самодвойственных цифровых устройств комбинационного типа. Формализованы условия обнаружения и не обнаружения ошибок на выходах самодвойственных комбинационных схем, которые позволяют на практике путем анализа потенциальных ошибок на их выходах организовывать полностью самопроверяемые схемы встроенного контроля. При этом отмечается, что если полного покрытия всех ошибок на выходах самодвойственных схем не удается достичь при контроле вычислений только по признаку принадлежности функций классу самодвойственных, то в ряде случаев это возможно за счет дополнительного контроля принадлежности формируемых кодовых векторов заранее выбранному избыточному коду. Установлено, за счет каких особенностей для реальных цифровых устройств потенциально возможно большое количество компенсируемых при самодвойственном контроле ошибок. Теоретически определено, что в реальных практических приложениях при самодвойственном контроле вычислений чем больше число входных переменных, тем выше вероятность не обнаружения ошибки за счет большего числа сочетаний искажений на выходах. Но чем больше число реализуемых устройством функций, тем выше и вероятность обнаружения ошибки. Тем не менее, на практике нужно индивидуально подходить к процессу организации контроля вычислений по признаку самодвойственности вычисляемых функций для каждого из цифровых устройств. Приведены некоторые результаты экспериментов, демонстрирующие особенности обнаружения ошибок на выходах самодвойственных комбинационных схем с использованием различных схемотехнических способов, основанных на сжатии сигналов от объектов контроля с применением модифицированных кодов Хэмминга (кодов Сяо). Заключение. Установленные в работе условия обнаружения ошибок на выходах самодвойственных цифровых устройств позволяют на практике синтезировать самопроверяемые вычислительные системы с улучшенными показателями контролепригодности по сравнению с традиционными подходами к их реализации.

Сохранить в закладках
Алгоритм улучшения согласованности структурной интероперабельности (2024)
Выпуск: № 2, Том 24 (2024)
Авторы: Дулин Сергей Константинович, Рябцев Антон Борисович

Цель. Одной из наиболее сложных задач искусственного интеллекта является проблема согласованности совместно формируемой совокупности знаний. При этом существует весьма важный аспект процесса приобретения знаний – наличие средств сопровождения знаний. В общей схеме функционирования процедур сопровождения системы знаний особое место занимают процедуры, связанные с контролем согласованности взаимосвязанных компонентов. Среди направлений в области представления знаний выделилось исследование условий функционирования корпоративной системы знаний, в рамках которого одной из самых открытых проблем оказался поиск предпочтительной структуры интероперабельности компонентов системы знаний. Рассмотрим некоторое множество из n элементов, представляющих собой агенты, информационные системы или компоненты знаний, тогда можно поставить цель – оценить уровень интероперабельности и представить структуру интероперабельности на основании анализа предпочтительности установления отношений между элементами. Методы. Таким образом, необходимо учитывать влияние структуры взаимодействующих элементов на мотивацию к интероперабельности на основе определенных признаков или характеристик в структуре элементов, которые способствуют или препятствуют достижению интероперабельности. Было отмечено, что потенциальная возможность установления интероперабельности на основе структуры взаимосвязанных элементов, может быть определена как структурная интероперабельность. Соответственно, для изучения тенденции информационных систем или элементов к интероперабельности в зависимости от соотнесения собственных признаков или характеристик была предложена методология структурного соответствия, позволяющая оценивать группы потенциально близких друг к другу элементов на основе аппарата структурной согласованности. Моделирование структурной интероперабельности на основе анализа структуры связей с помощью выбранного критерия согласованности позволяет найти ближайший к исходному множеству согласованный прообраз. Найденный прообраз своими подмножествами указывает на предпочтительную группировку элементов, при которой интероперабельность между ними устанавливается с наименьшей рассогласованностью. Результаты. В результате возникает разбиение множества потенциально взаимодействующих элементов на наборы мотивированных к взаимодействию элементов. В работе предлагается и обосновывается алгоритм нахождения для произвольной структуры элементов наиболее близкой согласованной структуры, на основе которой можно сделать вывод о выборе структуры интероперабельности. Выводы. Из анализа предлагаемого алгоритма и его альтернативы следует, что при сформулированных условиях существования структурной интероперабельности существует несколько вариантов выбора приемлемой структуры интероперабельности. Однако поиск оптимального варианта потребует перебора среди всех приемлемых вариантов, либо использование разумных эвристик, учитывающих специфику матрицы связности исходного знакового графа. Сравнивая представленные алгоритмы, необходимо заметить, что, алгоритм распространения меток носит оценочный характер, при этом, несмотря на сложность комбинаторных оценок и преобразований, алгоритм уменьшения рассогласованности на основе вектора повершинных различий представляет собой инструмент перманентного анализа и управления согласованностью наборов мотивированных к интероперабельности элементов.

Сохранить в закладках
Концептуальные проблемы транспортной безопасности водных интеллектуальных транспортных систем (2024)
Выпуск: № 2, Том 24 (2024)
Авторы: Михалевич Игорь Феодосьевич

Цель. На водные пути выходят морские автономные и дистанционно-управляемые надводные суда (МАНС), безэкипажные суда внутреннего плавания (БЭС). Интеллектуальной становится инфраструктура водных путей. Повышается интеллектуальный уровень морских и речных портов, портовых терминалов и пристаней. Масштабное внедрение информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта существенно расширило ландшафт угроз транспортной безопасности водных интеллектуальных транспортных систем (ИТС) угрозами не физического происхождения. На изменение ландшафта угроз необходимо своевременно реагировать, чтобы не возникало разрыва между реально достигнутым уровнем интеллектуализации и совокупностью мер по обеспечению транспортной безопасности водных ИТС. Проблемы. Подмена или изменение показаний датчиков МАНС (БЭС) или сигналов, получаемых их исполнительными устройствами, может привести к изменению направления движения судов и вызвать их столкновения между собой или с объектами инфраструктуры, посадку на мель, а то и вовсе захват МАНС (БЭС) и находящихся на них пассажиров, грузов и сопровождающих их лиц. Несанкционированный доступ к информации в автоматизированных системах управления портовых терминалов может быть использован для злонамеренного шифрования информации. Это может вызвать блокировку погрузочно-разгрузочных работ в порту, срыв расписания движения судов, нарушение логистических операций в масштабах до национального уровня. Последствия национального уровня могут классифицироваться как нарушение безопасности критической информационной инфраструктуры страны, связанное с транспортной небезопасностью водной ИТС. Общей для различных ИТС является проблема цифрового неравенства автоматизированных систем технологического и корпоративного управления в сфере безопасности вышеназванных технологий.

Методы. Обеспечение транспортной безопасности водных ИТС требует применения всего доступного комплекса методов, средств и мер защиты. Правовая база обеспечения транспортной безопасности должна учитывать весь спектр актуальных видов незаконного вмешательства в функционирование водных ИТС и обязывать к планированию и выполнению соответствующего ему комплекса защитных мероприятий. В статье применены методы системного анализа и обеспечения комплексной безопасности сложных систем.

Результаты. Проведен анализ новых видов угроз транспортной безопасности водных транспортных систем и нормативной правовой базы обеспечения их транспортной безопасности. Выявлено, что новые виды угроз транспортной безопасности водных транспортных систем в них не учтены и, как следствие, в планах обеспечения транспортной безопасности отражения не находят. Рассмотрена архитектура водных ИТС в виде интегрированной автоматизированной системы корпоративного и технологического управления, применение которой направлено на динамичное согласование моделей водных ИТС с моделями актуальных угроз транспортной безопасности в информационной сфере.

Заключение. Для обеспечения транспортной безопасности водных ИТС необходимо учитывать новые виды угроз, которые связаны с недекларированными возможностями и уязвимостями информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта. Рассмотренные проблемы носят системный характер, так как незаконное вмешательство в функционирование водных ИТС может негативно влиять на другие системы критической информационной инфраструктуры. Это следует учитывать при разработке нормативных правовых актов по обеспечению транспортной безопасности на водном и других видах транспорта.

Сохранить в закладках
Комбинаторный способ идентификации малой выборки (2024)
Выпуск: № 2, Том 24 (2024)
Авторы: Воловик Александр Васильевич

Цель. Для повышения достоверности принимаемых решений о равномерности распределений по выборкам ограниченного объема разработан комбинаторный метод формирования критерия на основе сочетаний без повторений выборочных значений.

Методы. В статье применяются методы теории вероятностей, математической статистики и комбинаторики.

Результаты. Предложенный критерий обладает высокой эффективностью для различения выборок малого объема при проверке статистически близких гипотез, таких как гипотеза о равномерном законе распределения и гипотеза о бета-распределении 1-го рода.

Выводы. Предлагаемый в статье подход позволяет реализовать процедуру последовательного анализа (обнаружение «разладки» процесса). Такая процедура дает возможность достоверно выявлять «разладку» (отклонение распределения наблюдений от равномерного закона) процесса с достаточной для практики интенсивностью при помощи рекуррентных соотношений.

Сохранить в закладках
Об оценивании устойчивости функционирования объектов критической информационной инфраструктуры, подверженных воздействию угроз нарушения их информационной безопасности (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Воеводин Владислав Александрович, Третьяков Сергей Михайлович

Цель. Формализовать научную задачу количественного оценивания устойчивости функционирования объектов критической информационной инфраструктуры, подверженных воздействию угроз нарушения их информационной безопасности.

Методы. Познавательные методы: системного анализа, индуктивно-дедуктивный, анализ научной задачи, формализации научных знаний, построения гипотез. Операционные методы: абстрагирование, конкретизация, сравнение, обобщение, аналогия, моделирования, методы экспертного оценивания.

Результаты. Обоснована актуальность, сформулирована вербальная и формальная постановки научной задачи количественного оценивания устойчивости функционирования объектов критической информационной инфраструктуры, предложены показатели для оценивания исходных данных и получаемого результата.

Заключение. Осуществлен системный анализ проблемной ситуации, что позволило выявить объективные основания актуальности решения научной задачи, осуществить ее формальную постановку, обосновать выбор управляемых и неуправляемых факторов для оценивания устойчивости, сформулировать ограничения, предложить способ учета динамики критической информационной инфраструктуры в результате воздействия угроз нарушения ее информационной безопасности.

Сохранить в закладках
Выявление системных неисправностей в программно­-аппаратных комплексах на основе интеллектуальных технологий (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Панков Илья Анатольевич, Аверченко Артем Павлович, Панков Денис Анатольевич

Представлена система выявления неисправностей в распределенных программно-аппаратных комплексах, основанная на наборе интеллектуальных технологий. Подход объединяет динамическое тестирование (фаззинг), корректируемое большими языковыми моделями, а также анализ шаблонов уязвимостей известных баз знаний MITRE и OWASP для выявления программных ошибок, способствующих проведению потенциальных атак. Предложенная архитектура оперативно диагностирует отказы и сбои, локализует их причину и автоматически эскалирует инцидент системному администратору. Практическая значимость решения подтверждена экспериментально по таким параметрам, как среднее время обнаружения ошибок, охват кода, количество обнаруженных дефектов.

Сохранить в закладках
Оценка защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Алексеев Виктор Михайлович, Баранов Леонид Аврамович, Чичков Сергей Николаевич

Цель. Рассмотреть вопросы оценки защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации. С целью предотвращения атак, нацеленных на захват информации в многоуровневой системе защиты, предложено реализовать ядро локальной вычислительной сети (на всех уровнях) по полносвязной схеме. Это позволяет организовывать случайные доверенные маршруты, которые после выполнения функции по передаче информации разбираются, то есть ограничены по времени существования. Передача информации по случайно выбранным доверенным маршрутам с ограниченным временем существования затрудняет проведение внутренних атак с целью захвата объектов сети, по которым передается критически важная информация.

Методы. В статье применяются методы математического анализа, теории графов и теории вероятностей.

Результаты. Рассмотрена модель захвата трафика атакующим при выбранной защитником случайной стратегии формирования маршрутов в полносвязной сети. Проведена оценка модели защиты информации в многоуровневой системе защиты информации. Предложено при реализации многоуровневой системы защиты для предотвращения перехвата информационных потоков использовать динамически организуемые доверенные маршруты в условиях полносвязности.

Заключение. Предложенная в статье методика позволяет оценить уменьшение вероятности захвата вершин полносвязной сети, а также оценить вероятность захвата вершин в зависимости от длительности передаваемого сообщения.

Сохранить в закладках
Надежность информации (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Цветков Виктор Яковлевич

Несмотря на широкое применение информации и информационного моделирования, надежность информации пока мало исследована.

Цель. Предложен метод анализа надежности информации как нового вида надежности. Построена модель параметров надежности информации.

Методы. В статье применяются методы категориального качественного и сравнительного анализа.

Результаты. В результате исследования определены специфические характеристики надежности информации, отличающие ее от других видов надежности.

Заключение. Предлагаемый подход анализа надежности информации позволяет повысить качество и надежность информационных процессов и повысить надежность результатов информационной обработки.

Сохранить в закладках