данные на основе встраивания растровых цифровых водяных знаков. Метод сочетает оригинальные авторские идеи, а именно: подход к встраиванию скрытой защитной информации в графические данные, не искажающей координатную информацию векторных объектов, и синтез шумоподобных изображений, выступающих в качестве контейнера для битовой последовательности цифровых водяных знаков. Шумоподобный сигнал кодирует биты цифровых водяных знаков в виде синусоидальных функций и таким образом отображает бинарную последовательность в растровое изображение, непосредственно встраиваемое в защищаемые данные. Применение шумоподобных сигналов в качестве цифровых водяных знаков значительно упрощает процедуру верификации, а также позволяет обеспечить устойчивость скрытой битовой последовательности при различных искажениях изображения цифровых водяных знаков, в том числе при интерполяции.
Целью экспериментальных исследований являлась оценка достижимой вероятности правильного извлечения двоичной последовательности цифровых водяных знаков при различных параметрах и условиях встраивания.
Исследование информационной емкости показало, что потенциальный объем информации, встраиваемый в каждый полигон без искажения битовой последовательности цифровых водяных знаков, зависит от типа карты, а именно от количества вершин, составляющих каждый полигон.
Проведено экспериментальное исследование стойкости полученного метода к потенциально возможным преобразованиям, направленным на злоумышленное удаление цифровых водяных знаков из векторной карты. Разработанный метод демонстрирует стойкость к аффинным преобразованиям, кадрированию, добавлению, удалению и переупорядочиванию вершин/объектов, и может применяться в качестве решения задачи защиты авторских прав на векторные данные.
Проведен анализ качества метода по критериям точности, стойкости, информационной емкости, вычислительной сложности. Результаты всех проведенных исследований подтверждают возможность использования и эффективность предложенного метода защиты векторных картографических данных, а также его преимущества перед существующими методами встраивания цифровых водяных знаков.
Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
Традиционные подходы к оцениванию эффективности защиты информации, основанные на сравнении возможностей реализации угроз безопасности информации в условиях отсутствия и применения мер защиты, не позволяют анализировать динамику пресечения мерами защиты процессов реализации угроз. Предложен новый показатель эффективности защиты электронных документов, позволяющий оценивать возможности опережения мерами защиты процесса реализации угроз в системах электронного документооборота и учитывающий вероятностно-временные характеристики динамики применения мер защиты и реализации угроз электронным документам. Разработаны с использованием аппарата сетей Петри — Маркова математические модели и получены аналитические соотношения для расчета предложенного показателя на примере реализации угрозы «туннелирования трафика» (размещение пакетов нарушителя в пакетах доверенного пользователя) и несанкционированного доступа (сетевых атак) к электронным документам, а также угрозы внедрения вредоносной программы путем проведения атаки «неслепой IP-спуфинг» (подмены сетевого адреса). Приведены примеры расчета предложенного показателя и графики его зависимости от вероятности обнаружения сетевых атак системой обнаружения вторжений и от вероятности обнаружения вредоносных программ системой антивирусной защиты. Получены количественные зависимости эффективности защиты электронных документов за счет опережения мерами защиты процессов реализации угроз как от вероятности обнаружения вторжения или вероятности обнаружения вредоносной программы, так и от соотношения времени, затрачиваемого системой защиты на обнаружение попытки реализации угрозы и принятие мер по пресечению процесса ее реализации, и времени реализации угрозы. Модели позволяют не только оценивать эффективность мер защиты электронных документов от угроз уничтожения, копирования, несанкционированных изменений и тому подобное, но и количественно обосновывать требования к времени реакции адаптивных систем защиты на обнаруживаемые действия, направленные на нарушение безопасности электронных документов, а также выявлять слабые места в системах защиты, связанные с динамикой реализации угроз и реакцией на такие угрозы систем защиты электронного документооборота.
В статье представлена динамическая модель функционирования системы защиты информации (СЗИ) от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС), созданная на основе аппарата сетей Петри. Разработана математическая модель оценки динамического показателя эффективности функционирования СЗИ от НСД в АИС на основе использования операционного метода преобразования Лапласа и численного метода решения системы линейных алгебраических уравнений (СЛАУ) методом Гивенса (методом вращения). Представлен алгоритм расчета динамического показателя эффективности СЗИ от НСД в АИС с учетом выбранного метода решения СЛАУ, который в дальнейшем может быть использован при разработке комплекса программ анализа, моделирования и оценки динамического показателя эффективности СЗИ от НСД в АИС. Выбор и разработка показателя эффективности функционирования СЗИ от НСД в АИС в данной статье осуществлялся на основе анализа ГОСТ 28195-89.
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
В работе показана актуальность проблемы оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях. Целью работы является разработка метода оценки уровня защиты информации от несанкционированного доступа в компьютерных сетях на основе графа защищенности. Разработанный метод обеспечивает повышение эффективности управления защитой информации в компьютерных сетях за счет комплексного показателя защищенности, а также применения графа защищенности, учитывающего реальную структуру компьютерной сети и системы защиты информации.
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010), проходившей в Санкт-Петербурге 8–10 сентября 2010 г. С докладами выступили такие известные в мире ученые, как Э. Дебар, Д. Гольманн, Г. Моррисетт, Б. Пренель, Р. Сандху и А. Сабельфельд. На секциях конференции были рассмотрены актуальные вопросы, связанные с моделированием безопасности и скрытых каналов, политиками безопасности и формальным анализом свойств безопасности, аутентификацией, авторизацией, управлением доступом и криптографией с открытым ключом, обнаружением вторжений и вредоносных программ, безопасностью многоагентных систем и защитой программного обеспечения, адаптивной защитой информации, живучестью компьютерных сетей и виртуализацией.
В статье дан аналитический обзор перспективных направлений исследований в области защиты компьютерных сетей, сделанный по результатам международного семинара «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2005), проведенного с 25 по 27 сентября 2005 года в Санкт-Петербурге. Освещена общая информация о семинаре, охарактеризованы приглашенные и секционные доклады, сделанные ведущими учеными в области защиты информации в таких перспективных направлениях исследований, как модели, архитектуры и протоколы для защиты информации, аутентификация, авторизация и управление доступом, анализ информационных потоков, скрытые каналы, политики безопасности и защита операционных систем, оценка уязвимостей, расследование инцидентов в сетях и обнаружение вторжений.
Рассматривается применение метода индексов для оценивания эффективности защиты информации, когда комплекс мероприятий по защите информации имеет иерархическую структуру, а индекс (показатель) результативности защиты измеряется в баллах. Значения индексов при отсутствии необходимой статистики определяются экс- пертным путем с учетом их значимости для обеспечения защищенности информации.
Представляются анализ и систематизация современных исследований в области обеспечения информационной безопасности киберфизических систем. Рассматриваются проблемные вопросы, связанные с информационной безопасностью подобных систем: «Что атакуют?», «Кто атакует?», «Почему атакуют?», «Как атакуют?» и «Как защититься?». В качестве ответа на первый вопрос даются определение и классификация киберфизических систем по таким атрибутам этих систем, как сложность, связность, критичность и социальный аспект. В качестве ответа на второй и третий вопросы предлагается классификация атакующих по таким атрибутам, как тип доступа, способ доступа, намерения, знания и ресурсы. В качестве ответа на четвертый вопрос рассматривается классификация атакующих действий по таким атрибутам, как субъект и объект, способ воздействия, предпосылки и последствия. В качестве ответа на пятый вопрос предлагается классификация методов и средств защиты по таким атрибутам, как принцип работы, объект защиты и решаемая задача. Научная значимость статьи заключается в систематизации современного состояния исследований в предметной области. Практическая значимость статьи заключается в предоставлении информации о проблемных вопросах безопасности, которые характерны для киберфизических систем, что позволит учитывать их при разработке, администрировании и использовании таких систем.
1 - 10 из 10 результатов