Анализ изменений параметров радиосигналов стандарта IEEE 802.11 открывает новые возможности для мониторинга и распознавания объектов без необходимости развертывания дополнительной инфраструктуры. В статье представлен обзор патентных решений за период 2020–2025 гг., посвященных использованию беспроводных сетей для мониторинга и распознавания объектов. Исследование систематизирует современные решения по следующим направлениям: методы сканирования (пассивный/активный), анализ физических характеристик сигнала (мониторинг по мощности принимаемого сигнала, по изменению фазы сигнала (CSI), по времени распространения сигнала, гибридные системы), алгоритмы обработки данных (машинное обучение, доплеровский анализ, компенсация помех и шумов), методы отображения информации, а также интеграция с дополнительными технологиями. Особое внимание уделено практическому внедрению, включая применение в умных помещениях, биометрической аутентификации, телемедицине и системах безопасности, а также решению вопросов конфиденциальности и стандартизации (IEEE 802.11bf). Результаты показывают линейный рост интереса к технологии, особенно в сочетании с сетями 5G/LTE, искусственным интеллектом и интернетом вещей, что открывает перспективы для создания нового поколения интеллектуальных систем мониторинга. Рассматриваются комплексные меры защиты от уязвимостей к атакам, включая технические (использование современных протоколов шифрования и строгой аутентификации для блокировки перехвата CSI-данных, анонимизация данных на уровне сетевого оборудования с передачей вовне только агрегированных результатов, а также методы контролируемого «зашумливания» сигналов, делающие их бесполезными для злоумышленников) и организационные решения (регулярный аудит алгоритмов на устойчивость к атакам, гео-ограничения, предотвращающие сканирование соседних помещений, и строгие ролевые модели доступа, четко разграничивающие права доступа к данным).
Идентификаторы и классификаторы
- SCI
- Информатика
Современные технологии открывают принципиально новые возможности решения традиционных задач. Так, беспроводные сети стандарта IEEE 802.11 перестали быть просто средством передачи данных и превратились в инструмент для мониторинга и распознавания объектов. Эта технология, упоминаемая в литературе как «Wi-Fi sensing», анализирует изменения параметров радиосигналов для обнаружения движения, точного позиционирования и идентификации действий людей. Перспективы её внедрения в повседневную жизнь обуславливаются доступностью и экономической эффективностью, за счёт развёртывания системы на уже имеющейся инфраструктуре, а также способностью к нелинейной локации, обеспечивающей мониторинг через препятствия и в условиях ограниченной видимости. Высокая точность распознавания становится возможной за счет применения современных алгоритмов машинного обучения, включая сверточные нейронные сети и рекуррентные архитектуры. Области потенциального применения данной технологии охватывают широкий спектр отраслей. Несмотря на стремительный рост числа патентных заявок в области Wi-Fi Sensing, как показывает анализ литературы, отсутствуют комплексные исследования, которые бы не только систематизировали технические решения, но и выявляли системные противоречия и «белые пятна» в развитии данной технологии. В данном обзоре рассматривается растущий разрыв между технологическими возможностями Wi-Fi Sensing и связанные с ними риски. С одной стороны, патентный ландшафт демонстрирует явный тренд на создание гибридных систем с высокой точностью. С другой стороны, вопросы обеспечения безопасности, приватности и долгосрочных социотехнических последствий таких систем часто остаются на периферии изобретательской деятельности и не получают целостного анализа в рамках обзоров.
Список литературы
1. Официальный сайт реферативной базы данных “Lens”. URL: https://www.lens.org/ (дата обращения: 15.06.2025).
Official website of the abstract database “Lens”. URL: https://www.lens.org/(accessed: 15.06.2025) (in Russian).
2. Ramakrishnan S., Venkatraman S., Bhat R.K., Balakrishnan J., Thukral S. Method and system for location estimation: Patent US 2016; No. 2016/0174185 A1.
3. Huggar S.C., Krebs E.K., Pollack J.N., Chavez C.J.P., Acosta S.J., Dziuk J.D., Ruiz M., Gaeta M.J., Morey A.M. Systems and methods to determine activity via wireless and sound signals. Patent US 2023; No. 11792038 B1.
4. Сарайкин А.И., Макаров В.С., Лушников М.Е. Программа для исследования зависимости уровня и времени прохождения сигнала от расстояния между устройствами передачи данных в беспроводных компьютерных сетях. Свид. о рег. программы. для ЭВМ RU № 2024662941; правообладатель ОГУ. - зарег. 03.06.2024.
Saraikin A.I., Makarov V.S., Lushnikov M.E. Program for studying the dependence of the signal level and transit time on the distance between data transmission devices in wireless computer networks. Certificate of registration of the program RU № 2024662941; applicant and holder of the OGU. - reg. 03.06.2024 (in Russian).
5. Сарайкин А.И., Макаров В.С., Лушников М.Е. Влияние расстояния между устройствами передачи данных на уровень и время прохождения сигнала в беспроводных компьютерных сетях. Свид. о рег. базы данных RU № 2024622257; правообладатель ОГУ. - зарег. 03.06.2024.
Saraikin A.I., Makarov V.S., Lushnikov M.E. The influence of the distance between data transmission devices on the level and time of signal transmission in wireless computer networks. Database registration certificate RU № 2024622257; applicant and holder of the OGU. - reg. 03.06.2024 (in Russian).
6. Wang C.-P., Lee C.-D., Chen P.-Y., Chiu H.-C., Lu Y.-C. Artificial intelligence (AI)-channel state information (CSI) automated labeling method. Patent EP 2023; No. 4361905 A1.
7. Forsyth A., Brennan C., Manku S. Generating and displaying metrics of interest based on motion data. Patent US 2022; No. 20220287629 A1.
8. Mai C.-L., Lee J.-F., Claffey D. N., Zhang H., Zhang F., Lai H.-Q. D., Wang B., Au O.C.-L., Liu K.J.R. Method, apparatus, and system for vehicle wireless monitoring. Patent US 2024; No. 12,036,948 B2.
9. Excofiler D., Phan Huy D.T. Method for detecting the presence of a person using a communicating device within an environment of interest. Patent US 2024; No. 2024/0288567 A1.
10. Lau K.H., Sung L., Chan W.C., Ng W.F., Lee K.F. Methods and Systems for Offloading Pose Processing to a Mobile Device for Motion Tracking on a Hardware Device without a Camera. Patent US 2024; No. 2024/0310921 A1.
11. Lin J., Jia Z., Xi J., Chen T., Sun Y. Method of processing ambient radio frequency data for activity recognition. Patent EP 2025; No. 3680817 B1.
12. Forsyth A., Brennan C., Manku S. Generating and Displaying Metrics of Interest Based on Motion Data. Patent 2022; No. WO 2022/192987 A1.
13. Leroy J., Wi-Fi retrofit module. Patent GB 2023; No. 2617242 A.
14. Beg C., Omer M., System and method for wi-fi sensing. Patent JP 2024; No. 2024164014 A.
15. Lim D., Kim J., Choi J., Jang I., Kim S. Improved wireless LAN sensing procedure. Patent US 2024; No. 2024/0064804 A1.
16. Montenurro M.P., Lepp J.R.W., McCann S. Authentication using wireless sensing. Patent US 2024; No. 2024/0349051 A1.
17. Excofiler D., Phan Huy D. T. Method for detecting the presence of a person using a communicating device within an environment of interest. Patent EP 2024; No. 4360338 A1.
18. Poupyrev I., Schwesig C., Schulze J. Gesture detection and interactions. Patent US 2020; No. 10,572,027 B2.
19. Mai C.-L., Lee J.-F., Claffey D.N., Zhang H., Zhang F., Lai H.-Q. D., Wang B., Au O.C.-L., Liu K.J.R. Method, apparatus, and system for vehicle wireless monitoring. Patent US 2020; No. 2020/0406860 A1.
20. Lin J., Jia Z., Xi J., Chen T., Sun Y. Method of processing ambient radio frequency data for activity recognition. Patent CN 2024; No. 111435562 B.
21. Gravelle N.G. Battery-Powered Image Capture Devices. Patent WO 2024; No. 2024/163402 A1.
22. Scharf A., Rapaport A., Yokev H., Tal T. Wi-Fi Radar Sensing. Patent US 2020; No. 2020/0112939 A1.
23. Poupyrev I., Schwesig C., Schulze J. Gesture detection and interactions. Patent US 2020; No. 10,572,027 B2.
24. Lee S.-J., Kim K.-T., Noh E.-S., Lee S.-K., Cheong C.-H., Kim J.-I., Kim H.-S., Jung B.-S., Cho S.-D. Electronic device for providing map information. Patent US 2016; No. 20160005229 A1.
25. Bateni S., Ghourchian N., Martinez M., Grant D. Wireless motion detection using multiband filters. Patent US 2024; No. 11,913,970 B2.
26. Liu J., Gao F., Tao T. Devices, methods and computer readable media for vision-assisted data collection for RF sensing. Patent WO 2023; No. 2023/092381 A1.
27. Alemi F., Wojtusiak J. Using Wi-Fi Infrastructure to Predict Locations and Contacts. Patent US 2023; No. 11825377 B2.
28. Kim J.S., Park J.H. WiFi Pedestrian characteristic analysis system using WiFi sensing data and pedestrian characteristic analysis method using the same. Patent KR 2022; No. 102377486 B1.
29. Hang L., Tong W., Yaqi R., Huihui L., Zhixiang W., Dawei G. A method of people detection based on WIFI signal. Patent CN 2021; No. 110149604 B.
30. Prasant Mohapatra, Parth H. PathakYunze Zeng. WiFi-based person-identification technique for use in smart spaces. Patent US 2018; No. 10045717 B2.
31. Ying Chen Jie Yang Yan Wang Jian Liu Marco Gruteser. Device-free activity identification using fine-grained wifi signatures. Patent US 2018; No. 20160277529 A1.
32. Wei D., Cao R., Zhang H., Berger C.R., Chu L. Device, System, and Method for Wireless Local Area Network (WLAN) Sensing. Patent US 2023; No. 2023/0060492 A1.
33. Feng S., Liu J., Pare T.E., Tsai, T.-H. System and Method for Improved WLAN Sensing Measurement Report. Patent US 2024; No. 2024/0151845 A1.
34. McCann S., Montemurro M., Suh J.H., Xin Y., Aboul-Magd O., Au K.S. Systems, Apparatuses, and Methods Using Coordinated Transmissions Between Multiple Access Points for Providing WLAN Vendor-Specific Sensing Reports. Patent US 2024; No. 2024/0430703 A1.
35. Lim D., Choi J., Jang I., Kim J. Method and Device for Classifying Sensing Frames in Wireless LAN System. Patent US 2024; No. 12,101,211 B2.
36. Lopez M. Multi-user physical layer packet for sensing. Patent WO 2022; No. 2022/008069 A1.
37. Du R.Communication Method and Communication Device. Patent WO 2023; No. 165408 A1.
38. Mao Z., Liu C.Communication Method and Apparatus. Patent WO 2025; No. 2025/077616 A1.
39. Wang C., Fang X., He R., Du R.Communication Method and Apparatus, and Computer Readable Storage Medium. Patent WO 2025; No. 2025/039915 A1.
40. Du R., Naren G., Hu M., Tang Z., Han X. Sensing Method and Apparatus. Patent WO 2024; No. 2024/179466 A1.
41. Du R., Ruan W., Hu M., Naren G., Han X., Sun L. Information Transmission Method and Apparatus. Patent EP 2025; No. 4489466 A1.
42. Tang Z., Huang L., Du R., Naren G., Han X.Communication method and communication apparatus. Patent WO 2025; No. 2025/066839 A1.
43. Hu M., Montemurro M., Han X., Du R., Sun L., Liu P., Yang X., Naren G. Data transmission method and communication apparatus. Patent EP 2024; No. 4447514 A1.
44. Schweizer B., Dash D. Basic Sensing by Proxy and Doze Mode for IEEE 802.11BF Communications. Patent US 2025; No. 20250159533 A1.
45. Salvatore M., Monir B., Brook K. Wi-Fi-Disruption Based Motion Detection and Automation System and Methods. Patent US 2023; No. 20230403536 A1.
46. Torres M.P., Hackett N., Piedbois J., Mansson B.-E. Premises Security Monitoring System. Patent EP 2023; No. 4231263 A1.
47. Zakharov M.A., Kravets O. Sleep Monitoring Based on Wireless Signals Received by a Wireless Communication Device. Patent US 2022; No. 20220104704 A1.
48. Alanen O., Kasslin M., Kneckt J., Marin J., Rantala E. Method and apparatus for facilitating transmission of a proximity health alert via a local wireless network. Patent WO 2017; No. 2017/072557 A1.
49. Kenney T., Cariou L., Da S.C. Radiation Safety Mechanism Based On Wi-Fi Sensing. Patent US 2021; No. 2021/0211152 A1.
50. Hackett N.J, Piedbois J., Security Monitoring System. Patent EP 2023; No. 4207120 A1.
51. Tumuluru S.M., Audio Playback On Wi-Fi Sensing. Patent US 2022; No. 2022/0345979 A1.
Выпуск
Другие статьи выпуска
Автор заметки делится оценками российского рынка электронных компонентов по итогам 2025 г. и ожиданиями на 2026 г.
3–4 декабря 2025 года в Национальном исследовательском ядерном университете «МИФИ» состоялась Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» («КИБ-2025»).
Данная статья касается деятельности специалистов информационной безопасности по проведению тестов на проникновение и методов их подготовки в рамках высших учебных заведений. Используя опыт многолетнего обучения таких специалистов с применением игр CTF (Capture the Flag) делается вывод на необходимость усиления практической направленности обучения. Показана одна из основных проблем формирования практических навыков у людей, обучающихся на специалиста информационной безопасности по проведению тестов на проникновение – использование систем искусственного интеллекта. Сформировано предложение, как снизить негативное влияние искусственного интеллекта на формирование практических навыков у обучаемых. Предложены способы использования искусственного интеллекта для повышения эффективности обучения по данной специальности. При этом обращено внимание на препятствие к организации их обучения – отсутствие стандарта для данной профессии. Предложена последовательность организационных мероприятий по законодательному оформлению профессии специалистов информационной безопасности по проведению тестов на проникновение.
Данная статья затрагивает правовые аспекты деятельности специалистов информационной безопасности по проведению тестов на проникновение. Для предотвращения смешивания законопослушных пентестеров (которых называют «белыми хакерами») и преступников, нацеленных на незаконное проникновение в информационные системы и нанесение им ущерба («черных хакеров») предлагается сформировать профессиональный стандарт и внести его в соответствующий Реестр Минтруда России. Это позволит разделить законопослушных специалистов информационной безопасности по проведению тестов на проникновение, которые соответствуют стандарту этой профессии, и правонарушителей, которые этому профессиональному стандарту из Реестра Минтруда России не соответствуют. Представляется, что дополнительный вклад в это разделение внесет сформированный на основе профессионального стандарта Федеральный государственный образовательный стандарт высшего образования для подготовки специалистов информационной безопасности по проведению тестов на проникновение. В настоящее время такую подготовку частично заменяют игры CTF (Capture the Flag). Такое разделение этих двух противоборствующих категорий («черных» и «белых хакеров») позволит отказаться от написания специализированного федерального закона для регулирования их деятельности и усиления уголовной ответственности для специалистов данной категории.
Рассматривается метод оценки показателей стойкости современной электронной компонентой базы к воздействию электрических импульсов напряжения длительностью от нескольких десятков наносекунд до десятков микросекунд. Основой данного метода является выявление процессов деградации в электронных компонентах при воздействии последовательности импульсов напряжения. Результатом практической реализации этого метода является определение пороговой амплитуды электрического импульса, начиная с которой происходит изменение значений параметров-критериев годности изделия до их выхода за установленные нормы. Выявление таких процессов сигнализирует об образовании и накоплении скрытых дефектов в электронных компонентах в процессе воздействия последовательности импульсов напряжения. Метод направлен на повышение воспроизводимости получаемых результатов при оценке показателей стойкости образцов электронных компонентов из разных партий к воздействию импульсов напряжения, а также может быть использован для классификации электронных компонентов в соответствии с уровнями их стойкости. Описаны параметры проводимых экспериментов, способные повлиять на результаты определения порогов деградации, такие как частота следования импульсов напряжения и температура окружающей среды.
Представлена методика проектирования КМОП-генераторов, управляемых напряжением (ГУН), с LC резонансным контуром (РК) и перекрестными обратными связями (ОС), основанная на применении комплекса мер, направленных на снижение уровня фазового шума (ФШ), в ходе операций, выполняемых средствами как малосигнального, так и нелинейного анализа. Методика формализована в виде алгоритма и позволяет в рамках трех взаимосвязанных этапов выполнить оперативную оптимизацию параметров электрической схемы ГУН для достижения малого значения уровня ФШ при заданных ограничениях на диапазон частот выходного сигнала, диапазон управляющих напряжений и напряжение питания. Согласно предложенной методике, на первом этапе осуществляется предварительный расчет РК ГУН. Базовые подходы к снижению уровня ФШ, реализуемые на данном этапе заключаются в увеличении собственной добротности РК, снижении крутизны вольт-частотной характеристики (ВЧХ) РК и увеличении значения допустимой радиочастотной мощности, поступающей в РК. На втором этапе средствами малосигнального анализа проводится оценка и обеспечение выполнения условий самовозбуждения ГУН. На третьем этапе проводится нелинейный анализ ГУН в частотной области. Задача по обеспечению малого уровня ФШ, решаемая на данном этапе, сводится к поиску оптимальных параметров электрической схемы ГУН, которые с одной стороны обеспечивают достаточно высокое значение подводимой к РК мощности и допустимо низкое значение крутизны ВЧХ ГУН, а с другой – обеспечивают малые значения шумовых параметров МОП-транзисторов из состава ГУН. С использованием предложенной методики разработан комплект КМОП ГУН с перекрестными ОС, рабочими частотами до 3 ГГц и уровнем ФШ порядка минус 90 дБн/Гц при частоте отстройки от несущей 100 кГц.
В работе представлен метод активного тестирования программно-аппаратных комплексов с целью оценки доверия к ним в контексте надежности и предсказуемости функционирования. В условиях недостаточного доверия к производственным процессам возрастает вероятность внедрения недокументированных функций или скрытых отклонений в работе систем, которые невозможно обнаружить с помощью исключительно статических или формальных проверок. Поэтому большое значение приобретают методы, позволяющие эмпирически анализировать поведение программно-аппаратных комплексов при выполнении в том числе модифицированного программного обеспечения. Предлагаемый метод заключается в последовательном формировании и внедрении множества мутированных версий встроенного программного обеспечения программно-аппаратного комплекса с использованием больших языковых моделей. Модификации затрагивают ключевые функциональные элементы программы, включая ее структуру, логику исполнения, управление потоками данных и параметры взаимодействия с внешними устройствами. Поведение программно-аппаратного комплекса при выполнении каждой из модифицированных версий программного обеспечения регистрируется и анализируется на основе комплекса показателей. В частности, оцениваются стабильность выполнения, частота возникновения сбоев и отказов, изменения в выходных данных, появление новых или нетипичных состояний системы, поведение сетевых интерфейсов, распределение и динамика использования аппаратных ресурсов (памяти, процессорного времени, периферийных устройств), а также другие метрики, отражающие состояние объекта исследования. Метод предназначен для применения в процессе сертификации, верификации и приемочного тестирования программно-аппаратных комплексов и предоставляет дополнительный уровень контроля, способствующий выявлению скрытых отклонений от эталонного поведения и формализованной оценке уровня доверия к комплексу.
В статье рассматривается задача модификации исходного алгоритма преобразования информации дискретного пространства бинарной матрицы QR Code за счёт уменьшения объёма служебной информации и повышения корректирующей способности кода. Целью работы является разработка альтернативного алгоритма формирования корректирующего кода, основанного на модифицированном алгоритме Хэмминга, применимого к структурам микроформата Micro QR Code версии М1. Методологическая основа исследования включает сравнение последовательностей, полученных по стандарту ГОСТ ИСО/МЭК 18004-2015, с последовательностями, сформированными с использованием одного из вариантов преобразования исходных данных алгоритма Хэмминга, а также анализ корректирующих свойств на разных длинах исходной числовой информации. Полученные результаты показывают, что предложенный подход обеспечивает уменьшение объёма служебных данных и позволяет корректировать большее число ошибок по сравнению с используемым в стандарте алгоритмом Рида-Соломона при неизменной структуре бинарной матрицы. Показаны примеры формирования кодовых последовательностей для различных объёмов исходных данных, продемонстрирована возможность исправления до пяти ошибок в компактных дискретных полях. Предложенный метод может быть использован при модернизации алгоритмов кодирования QR Code, разработке специализированных библиотек и программных модулей, а также в прикладных системах, где требуется повышенная надёжность передачи и хранения данных. Сделан вывод о перспективности применения алгоритма Хэмминга в качестве альтернативного механизма коррекции ошибок в микроформатах QR Code.
В настоящее время в информационной сфере России, включая объекты критической информационной инфраструктуры (КИИ) (к ним относятся информационно-телекоммуникационные сети (ИТКС) организаций-субъектов КИИ), все активнее и шире применяются системы искусственного интеллекта (ИИ). Внедрение систем ИИ в объекты КИИ требует особого внимания к вопросам обеспечения их безопасности, надежности и устойчивости функционирования, поскольку технологии ИИ могут как повысить эффективность и автоматизацию процессов в объектах КИИ, так и одновременно создать новые риски и уязвимости. Это требует комплексного подхода к управлению ими. Актуальность исследований и поиска решений в данной области подчеркивается и подготовкой проекта ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». В связи с этим целью статьи является систематизация полученных из различных источников входных данных для мониторинга уязвимостей и оценки их применимости к активам ИТКС в рамках процесса управления уязвимостями как деятельности организации по анализу и устранению уязвимостей, выявленных в различных активах ее ИТКС. В статье вводится определение систем ИИ и их классификация, предлагается возможное применение систем ИИ при обеспечении информационной безопасности активов ИТКС организаций. На основе результатов аналитических исследований, обобщаются уязвимости систем ИИ и приводятся их примеры. Приводится подборка полезных интернет-источников информации по уязвимостям систем ИИ. В заключении даны рекомендации по повышению защищенности систем ИИ, применяемых организациями в объектах КИИ.
Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.
Рассматривается проблема обеспечения информационной безопасности в кредитно-финансовых организациях с использованием межсетевого экрана. Отмечено, что существующие способы и средства защиты не могут в достаточной мере оказывать противодействия постоянно развивающимся киберугрозам, в связи с чем многие исследования в области защиты информации направлены на поиск новых методов, которые могут повысить эффективность применяемых мер. В статье проведен анализ наиболее часто встречающихся угроз информационной безопасности, приводится статистика инцидентов, связанных с применением вредоносного программного обеспечения, которое остается основным инструментом злоумышленников. Также приводится анализ основных проблем обеспечения информационной безопасности на примере типовой модели дистанционного банковского обслуживания (ДБО). Отмечено, что эффективная работа межсетевого экрана, который используется для защиты информации в системе ДБО, возможна только при условии, что задан полный, корректный и непротиворечивый набор правил. Целью данной статьи является разработка метода формальной проверки правил функционирования межсетевого экрана для обеспечения информационной безопасности в кредитно-финансовых организациях. Приведен пример перехода от вербального описания набора правил к формальной логике и программной реализации кода на языке Python с использованием библиотеки Z3. Приведены рекомендации по применению разработанного метода в кредитно-финансовых организациях. Сделан вывод о том, что на объектах кредитно-финансовой сферы со сложными сетевыми информационными системами и множеством правил защиты, на этапе разработки этих правил необходимо предусматривать их формальное описание для возможности автоматизированного тестирования на непротиворечивость средствами SMT-решателей и разработанный метод позволяет решить эту задачу.
В условиях ускоренной цифровизации здравоохранения особую актуальность приобретают вопросы информационной безопасности медицинских данных. В статье представлен подход к минимизации рисков, связанных с внедрением интеллектуальных систем обработки биомедицинских изображений в онкогематологии. Меры информационной безопасности были интегрированы на этапе проектирования системы, разработанные в соответствии с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры для обеспечения многоуровневой защиты персональных данных пациентов, и гарантируют целостность результатов анализа. Для повышения доверия к решениям, вырабатываемым системой искусственного интеллекта, реализована интерпретируемость: врач может визуально оценить, на какие области препарата модель обратила внимание при классификации клеток, что позволяет отличить обоснованное решение от реакции на артефакты фона и уверенно верифицировать рекомендации системы. Учтены риски отказа цифровой инфраструктуры: внедрены автономный режим работы и функция формирования бумажного отчёта. Пилотное внедрение системы позволило оценить её влияние на ключевые этапы диагностического процесса. Особенно заметный эффект был достигнут на этапе аннотирования препаратов костного мозга: система значительно снизила когнитивную нагрузку экспертов, упростила выявление бластных клеток и способствовала более последовательной и полной маркировке морфологических элементов. В результате повысилась чувствительность анализа – число пропущенных бластов сократилось, а врачи отметили высокую полезность ИИ-рекомендаций. Эти результаты подтверждают, что только комплексный подход, объединяющий технические, организационные и правовые меры, позволяет создать надёжную и безопасную цифровую экосистему, реально встраивающуюся в клиническую практику.
В работе рассматривается проблема обеспечения безопасности персональных данных в информационных системах и защита данных от утечек методом хранения их в обезличенном виде. Предложена субъектно-объектная модель, позволяющая формализовать процессы порождения, передачи и обработки данных с учётом взаимодействия субъектов и объектов информационной системы. В рамках модели проанализированы основные методы обезличивания данных: введение идентификаторов, изменение состава и семантики данных, декомпозиция и перемешивание. Для каждого метода построены последовательности операций, демонстрирующие их применение в контексте потоков данных и разграничения полномочий. Показано, что большинство подходов реализуются с привлечением доверенного посредника, что открывает возможность реализации концепции «односторонней псевдоанонимизации». Отдельное внимание уделено классификации методов по существованию и доступности механизмов деобезличивания, что позволяет выделить три уровня обезличивания – от псевдоанонимизации до полной анонимизации. Предложенный подход обеспечивает более высокий уровень абстракции при анализе методов защиты данных и способствует разработке унифицированных решений в области информационной безопасности.
Активное внедрение технологий искусственного интеллекта связано с их эффективностью при выполнении прикладных задач, включая обработку изображений. Однако вместе с этим возрастает и количество уязвимостей информационных систем, эксплуатируемых посредством модификации входных изображений, что формирует основные угрозы их безопасности. Разработанные методы защиты нередко привязаны к набору данных или архитектуре модели, а также ориентированы исключительно на обнаружение атаки. Метод устранения искажений, встраиваемых пиксельными атаками, с использованием математических преобразований позволяет реализовывать противодействие атакам искажения входных данных, оптимизированным по
В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.
Обеспечение информационной безопасности критически важных систем в условиях эволюции киберугроз требует перехода к адаптивным системам защиты, основанным на архитектурно-устойчивых решениях. В работе представлена комплексная архитектура безопасности, интегрирующая аппаратные механизмы виртуализации MIPS64-V4 и технологию IOMMU с системой мониторинга аппаратных сигнатур процессора для создания эшелонированной системы защиты. В рамках исследования разработана многоуровневая модель безопасности, где аппаратная виртуализация MIPS64-V4 обеспечивает изоляцию вычислительных сред через гостевые режимы выполнения и теневые регистры, а технология IOMMU гарантирует защиту от несанкционированного доступа через периферийные устройства. Особое внимание уделено системному подходу к организации адаптивной безопасности, сочетающему превентивные механизмы изоляции с активным мониторингом микроархитектурных характеристик процессора. Центральным элементом работы является методология использования аппаратных счетчиков производительности MIPS-процессора для детектирования аномальной активности. Предложенная система корреляционного анализа аппаратных событий позволяет идентифицировать сложные кибератаки, включая ROP/JOP-атаки и атаки на временные каналы, через мониторинг характеристик предсказания переходов, промахов кэш-памяти и нарушений в работе подсистемы виртуальной памяти. Ключевым результатом исследования стала интеграция механизмов аппаратной виртуализации с системой адаптивного мониторинга, реализующая замкнутый цикл безопасности: непрерывный мониторинг → обнаружение аномалий → изоляция и восстановление → адаптация. Разработана трехуровневая архитектура системы, включающая этапы сбора данных, препроцессинга и корреляционного анализа с динамической реконфигурацией защитных механизмов. Теоретические положения и архитектурные решения, представленные в работе, формируют основу для создания доверенных вычислительных платформ нового поколения и открывают перспективы для дальнейших исследований в области аппаратно-ориентированной кибербезопасности.
«…Вот и январь накатил-налетел – бешеный, как электричка…», пел Булат Окуджава. Налетел и пролетел в один миг! А за ним и февраль в заботах, а с ними и зима почти закончилась, весна на пороге!
Интенсивное развитие и внедрение технологий Индустрии 4.0 в разные секторы промышленности и поступательная информатизация общества влияют на рост потребления микросхем и электронной компонентной базы широкой номенклатуры. Существующие производственные мощности кремниевых фабрик не всегда способны обеспечить фактический уровень потребления микросхем, определяя рост дефицита и формирование негативных условий для появления контрафактных производств. Проектирование и производство аналоговых интегральных схем (АИС), которые становятся все более востребованными в приложениях беспроводной связи, Интернета-вещей и датчиков, остаются крайне сложными задачами, влияя на стоимость устройства и привлекательность к фальсификации со стороны злоумышленников. Объектом проведенного исследования выступают аналоговые интегральные схемы. Проблема – рост контрафактного производства АИС и усиление угроз доверенности электронных систем критической инфраструктуры. Предмет – методы устранения преднамеренных ошибок, негативно влияющих на характеристики доверенности АИС, и подходы к противодействию контрафактному производству АИС. Цель предложенной работы – систематизация решений противодействия контрафактному производству АИС и формирование стратегий обеспечения интересов защищающейся от контрафактного производства стороны. Приведена классификация контрафактных микросхем. Рассмотрены подходы к противодействию контрафактному производству АИС. Показано, что подобные подходы требуют дополнительных расходов на проектирование и производство, увеличивают используемую площадь кристалла, повышают теоретическую вероятность возникновения дефектов на кристалле и, следовательно, снижают показатель выхода годных микросхем, но это осознанный выбор разработчиков и производителей микросхем для противодействия злоумышленникам. Предложены стратегии выбора схем обфускации, основанные на многокритериальной оптимизации, применимые при автоматизации проектирования для обеспечения доверенности (Design-for-Trust).
Издательство
- Издательство
- ЭНПО СПЭЛС
- Регион
- Россия, Москва
- Почтовый адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- Юр. адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- ФИО
- Бойченко Дмитрий Владимирович (ГЕНЕРАЛЬНЫЙ ДИРЕКТОР)
- E-mail адрес
- office@spels.ru
- Контактный телефон
- +7 (495) 9846744
- Сайт
- https:/old.spels.ru