В настоящее время в информационной сфере России, включая объекты критической информационной инфраструктуры (КИИ) (к ним относятся информационно-телекоммуникационные сети (ИТКС) организаций-субъектов КИИ), все активнее и шире применяются системы искусственного интеллекта (ИИ). Внедрение систем ИИ в объекты КИИ требует особого внимания к вопросам обеспечения их безопасности, надежности и устойчивости функционирования, поскольку технологии ИИ могут как повысить эффективность и автоматизацию процессов в объектах КИИ, так и одновременно создать новые риски и уязвимости. Это требует комплексного подхода к управлению ими. Актуальность исследований и поиска решений в данной области подчеркивается и подготовкой проекта ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». В связи с этим целью статьи является систематизация полученных из различных источников входных данных для мониторинга уязвимостей и оценки их применимости к активам ИТКС в рамках процесса управления уязвимостями как деятельности организации по анализу и устранению уязвимостей, выявленных в различных активах ее ИТКС. В статье вводится определение систем ИИ и их классификация, предлагается возможное применение систем ИИ при обеспечении информационной безопасности активов ИТКС организаций. На основе результатов аналитических исследований, обобщаются уязвимости систем ИИ и приводятся их примеры. Приводится подборка полезных интернет-источников информации по уязвимостям систем ИИ. В заключении даны рекомендации по повышению защищенности систем ИИ, применяемых организациями в объектах КИИ.
Идентификаторы и классификаторы
- SCI
- Информатика
Согласно Федеральному закону № 187-ФЗ информационно-телекоммуникационные сети (ИТКС) используются субъектами критической информационной инфраструктуры (КИИ) Российской Федерации (РФ) (государственными органами и учреждениями, юридическими лицами и/или индивидуальными предпринимателями, работающими в сфере здравоохранения, транспорта, связи, энергетики, финансов, оборонной промышленности и т. д.) для поддержки их деятельности1. Сама ИТКС представляет собой технологическую систему (ТС), предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (СВТ)2. ИТКС организаций – субъектов КИИ является объектом КИИ.
Список литературы
1. Милославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях. Москва: Горячая Линия-Телеком, 2021. - 431 с.
Miloslavskaya N.G. Scientific basis for building network security centers in information and telecommunication networks. Moscow: Hotline-Telecom, 2021. 431 p. (in Russian).
2. Аменицкий, А.В. Кибербезопасность. AI hacking. Двойное назначение искусственного интеллекта. Наука, общество, образование: актуальные вопросы, достижения и инновации. Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.). 2025, c. 197-216. URL: item.asp?id=82933338 (дата обращения: 13.10.2025).
Amenitsky A.V. Cybersecurity. Ai hacking. Dual purpose of artificial intelligence. Nauka, obshchestvo, obrazovanie: aktual’nye voprosy, dostizheniia i innovatsii. Penza: Nauka i Prosveshchenie (IP Gulyaev G.Yu.). 2025, pp. 197-216. URL: item.asp?id=82933338 (accessed: 13.10.2025) (in Russian).
3. Талан А.С., Талан М.В. Преступления, совершаемые с использованием искусственного интеллекта: анализ рисков и правовые аспекта. Вестник экономики, права и социологии. 2025, № 3, c. 235-241. ISSN: 1998-5533. DOI: 10.24412/1998-5533-2025-3-235-241
Talan A.S., Talan M.V. Crimea committed using artificial intelligence: risk analysis and legal perspectives. bulletin of economics, law and sociology. 2025, no. 3, pp. 235-241. ISSN: 1998-5533. (in Russian). DOI: 10.24412/1998-5533-2025-3-235-241
4. Иванова, Ю.С. Оценка уязвимостей информационных систем к кибератакам, использующим возможности искусственного интеллекта. Ю.С. Иванова, А.Р. Кораблев. Программные инструменты и технологии автоматизации и интеллектуальной поддержки: Сборник статей первой Всероссийской студенческой научно-практической конференции, Москва, 27 февраля 2025 года. Москва: ЗАО “Университетская книга”. 2025, с. 35-41. URL: item.asp?id=80596052 82933338 (дата обращения: 13.10.2025).
Ivanova Y.S. Assessment of vulnerabilities of information systems to cyber attacks using artificial intelligence capabilities. In the collection: Software Tools and Technologies of Automation and Intellectual Support. Proceedings of the first All-Russian Student Scientific and Practical Conference. Moscow, February 27, 2025. MIREA, 2025, pp. 35-41. URL: item.asp?id=80596052 (accessed: 13.10.2025) (in Russian). E
5. Гавдан Григорий П. и др. Обеспечение безопасности государственных информационных систем как объектов критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 32, № 3, с. 26-43, 2025. ISSN 2074-7136. DOI: 10.26583/bit.2025.3.03
Gavdan, Grigory P. et al. Managing the security of government information systems as critical information infrastructure objects. IT Security (Russia), [S.l.], v. 32, no. 3, pp. 26-43, 2025. ISSN 2074-7136. (in Russian). DOI: 10.26583/bit.2025.3.03
6. Сатыбалдина Д.Ж. Применение методов искусственного интеллекта для анализа уязвимостей сетей и обнаружения атак. Д.Ж. Сатыбалдина, С.Т. Тлеубердин. Искусственный интеллект и обратные задачи в науке, технике и индустрии: Сборник докладов Евразийской международной научной конференции, Астана, 14-16 апреля 2025 года. Астана: Евразийский национальный университет им. Л.Н. Гумилева. 2025, c. 432-435. URL: item.asp?id=82378827 (дата обращения: 13.10.2025).
Satybaldina D.J., Tleuberdin S.T. Application of artificial intelligence techniques for network vulnerability analysis and attack detection. In the collection: artificial intelligence and inverse tasks in science, technology and industry. collection of reports of the eurasian international scientific conference. Astana, April 14-16, 2025. Astana, ENU named after L.N. Gumilyov, 2025, pp. 432-435. URL: https://elibrary.ru/item.asp?id=82378827 (accessed: 13.10.2025) (in Russian).
7. Лазаренко В.Я. Использование искусственного интеллекта в облачной безопасности для обнаружения угроз. В сборнике: Информационные технологии и математические методы в экономике и управлении (ИТиММ-2024). Сборник статей XIII Международной научно-практической конференции им. А.И. Китова. В 3-х томах. Москва, 14-15 марта 2024 года. Российский экономический университет им. Г.В. Плеханова. 2024, c. 23-28. URL: item.asp?id=73237685 (дата обращения: 13.10.2025).
Lazarenko V.Ya. Using artificial intelligence in cloud security to detect threats. In the collection: Information technologies and mathematical methods in economics and management (ITiMM-2024). Collection of articles of the XIII International Scientific and Practical Conference named after A.I. Kitova. In 3 vol. Moscow, March 14-15, 2024. Plekhanov Russian University of Economics. 2024, pp. 23-28. URL: item.asp?id=73237685 (accessed: 13.10.2025) (in Russian).
8. Козырева Н.И., Щанькин К.Д., Сафронова А.В. Анализ уязвимостей и разработка адаптивных методов защиты от атак на основе искусственного интеллекта в киберпространстве. В сборнике: Цифровые системы и модели: теория и практика проектирования, разработки и использования. Материалы международной научно-практической конференции. Казань, 10-11 апреля 2025 года. Казанский государственный энергетический университет. 2025, c. 1504-1509. URL: item.asp?id=82280334 (дата обращения: 13.10.2025).
Kozyreva N.I., Shchankin K.D., Safroova A.V. Vulnerability analysis and development of adaptive methods of protection against attacks based on artificial intelligence in cyberspace. In the collection: digital systems and models: theory and practice of design, development and use. Proceedings of the international scientific and practical conference. Kazan, April 10-11, 2025. Kazan State Energy University. 2025, pp. 1504-1509. URL: item.asp?id=82280334 (accessed: 13.10.2025) (in Russian).
9. Подтопельный В.В. Особенности моделирования атак на модели машинного обучения с использованием марковских процессов принятия решений. Доклады Томского государственного университета систем управления и радиоэлектроники. 2024, т. 27, № 2, с. 21-30. DOI: 10.21293/1818-0442-2024-27-2-21-30
Podtopelny V.V. Features of modelling the attacks on the machine learning model using markov decision-making processes. Reports of tomsk state university of control systems and radio electronics. 2024, v. 27, no. 2, pp. 21-30. (in Russian). DOI: 10.21293/1818-0442-2024-27-2-21-30
10. Васильев Н.А., Лещинский Б.С., Ситдиков Д.С. Применение искусственного интеллекта для анализа уязвимостей в сетевых протоколах. В сборнике: 65-я научно-техническая конференция профессорско-преподавательского состава, научных работников и аспирантов (НТК ППС 2025). Сборник научных статей. В 3 т., Санкт-Петербург, 17-21 февраля 2025 года. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. 2025, c. 294-299. URL: item.asp?id=82739767 (дата обращения: 13.10.2025).
Vasiliev V.N., Leshchinsky Y.B., Sitdikov V.D. Application of artificial intelligence for analyzing vulnerabilities in network protocols. In the collection: 65th scientific and technical conference of faculty, scientists and graduate students (NTK PPS 2025). Collection of scientific articles. In 3 tons. St. Petersburg, February 17-21, 2025. St. Petersburg State University of Telecommunications named after prof. M.A. Bonch-Bruevich. 2025, pp. 294-299. URL: https://elibrary.ru/item.asp?id=82739767 (accessed: 13.10.2025) (in Russian).
11. Гриценко И.В., Казьмин Г.И. Реализация систем контроля уязвимостей в автоматизированных системах управления технологическими процессами с использованием искусственного интеллекта. В сборнике: Динамика технических систем “ДТС-2023”. ХVIII Международная научно-техническая конференция. Ростов-на-Дону, 4-10 сентября 2023 года. Донской государственный технический университет. 2023, c. 38-41. URL: item.asp?id=63290068 (дата обращения: 13.10.2025).
Gritsenko I.V., Kazmin G.I. Implementation of the information security system of the APCS using vulnerability control system. in the collection: dynamics of technical systems “DTS-2023”. XVIII international scientific and technical conference. Rostov-on-Don, September 4-10, 2023. Don State Technical University. 2023, pp. 38-41. URL: item.asp?id=63290068 (accessed: 13.10.2025) (in Russian).
12. Израилов К.Е., Кузнецов С.А. Применение искусственного интеллекта и методов машинного обучения для поиска уязвимостей исходного кода. В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т., Санкт-Петербург, 26-27 февраля 2020 года. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. 2020, c. 361-366. URL: item.asp?id=44610403 (дата обращения: 13.10.2025).
Izrailov K.E., Kuznetsov S.A. The use of artificial intelligence and machine learning methods to search for vulnerabilities in source code. In the collection: actual problems of information and telecommunications in science and education (APINO 2020). Collection of scientific articles of the IX International Scientific, Technical and Scientific-Methodological Conference. In 4 vol. St. Petersburg, February 26-27, 2020. St. Petersburg State University of Telecommunications named after prof. M.A. Bonch-Bruevich. 2020, pp. 361-366. URL: https://elibrary.ru/item.asp?id=44610403 (accessed: 13.10.2025) (in Russian).
13. Каукенова Н.А. Уязвимости искусственного интеллекта. В сборнике: Государственное и административное управление, право, цифровизация в экономике, бизнесе, культуре и образовании: молодежный взгляд. Материалы всероссийской научно-практической конференции студентов, магистрантов и аспирантов. Тула, 23-24 марта 2021 года. С. 197-200. URL: https://elibrary.ru/item.asp?id=46141358 (дата обращения: 13.10.2025).
Kaukenova N.A. Vulnerabilities of artificial intelligence. In the collection: state and administrative management, law, digitalization in economics, business, culture and education: youth view. Proceedings of the all-russian scientific and practical conference of students, undergraduates and graduate students. Tula, March 23-24. 2021, pp. 197-200. URL: https://elibrary.ru/item.asp?id=46141358 (accessed: 13.10.2025) (in Russian).
14. Gonchar D. Securing the Future: Addressing AI-Enabled Large Language Model Vulnerabilities in the Digital Age. Universum: технические науки. 2023, № 12-7(117), pp. 12-18. URL: https://elibrary.ru/item.asp?id=59463102 (дата обращения: 13.10.2025).
15. Григорьева Н.М. В тени искусственного интеллекта: изучение проблем безопасности, методологий атак и уязвимостей в реализациях машинного обучения. Международная конференция по мягким вычислениям и измерениям. Санкт-Петербургский государственный электротехнический университет “ЛЭТИ” им. В.И. Ульянова (Ленина). 2024, т. 1, с. 191-195. URL: https://elibrary.ru/item.asp?id=67959647 (дата обращения: 13.10.2025).
Grigorieva N.M. In the shadow of artificial intelligence: examining security challenges, attack methodologies, and vulnerabilities within machine learning implementations.International conference on soft computing and measurement. St. Petersburg State Electrotechnical University “LETI” named after V.I. Ulyanov (Lenin). 2024, v. 1, pp. 191-195. URL: https://elibrary.ru/item.asp?id=67959647 (accessed: 13.10.2025) (in Russian).
16. Тринчин В.В. Искусственный интеллект как объект кибератак: уязвимости систем, риски. В сборнике: Искусственный интеллект в решении актуальных социальных и экономических проблем XXI века. Сборник статей по материалам Девятой всероссийской научно-практической конференции с международным участием. Пермь, 17-18 октября 2024 года. Пермский государственный национальный исследовательский университет. 2024, c. 73-77. URL: item.asp?id=76701627 (дата обращения: 13.10.2025).
Trichin V.V. Artificial intelligence as an object of cyberattacks: system vulnerabilities, risks. in the collection: artificial intelligence in solving pressing social and economic problems of the XXI century. Collection of articles based on the proceedings of the ninth all-russian scientific and practical conference with international participation. Perm, October 17-18, 2024. Perm State National Research University. 2024, pp. 73-77. URL: https://elibrary.ru/item.asp?id=76701627 (accessed: 13.10.2025) (in Russian).
17. Синякин И.Н., Реебер В.Е. Как можно обмануть генеративный искусственный интеллект и какие уязвимости существуют. В сборнике: Технические науки: проблемы и решения. Сборник статей по материалам XCI международной научно-практической конференции. Москва, 17 декабря 2024 года. С. 28-33. URL: https://elibrary.ru/item.asp?id=80250914 (дата обращения: 13.10.2025).
Sinyakin I.N., Reeber V.E. How generative artificial intelligence can be deceived and what vulnerabilities exist. In the collection: technical science: problems and solutions. Collection of articles based on the Proceedings of the XCI international Scientific and Practical Conference. Moscow, December 17. 2024, pp. 28-33. URL: https://elibrary.ru/item.asp?id=80250914 (accessed: 13.10.2025) (in Russian).
18. Соловьев Н.Е. Эксплуатация уязвимостей генеративных моделей искусственного интеллекта в контексте генерации вредоносного контента. Вестник ученых-международников. 2024, № 3(29), c. 81-106. URL: https://elibrary.ru/item.asp?id=80399886 (дата обращения: 13.10.2025).
Solovev N.E. Exploitation of vulnerabilities in generative artificial intelligence models for malicious content generation. Bulletin of international scholars. 2024, no. 3(29), pp. 81-106. URL: https://elibrary.ru/item.asp?id=80399886 (accessed: 13.10.2025) (in Russian).
19. Ворона А.А., Шабров А.С., Цирлов В.Л. Уязвимости информационной безопасности в российских системах искусственного интеллекта: анализ через призму модели угроз кибербезопасности искусственного интеллекта. Конференция “Русский инженер”, Москва, 29-31 октября 2025 года. Сборник тезисов III Всероссийского конгресса с международным участием. Москва, МГТУ им. Н.Э. Баумана. 2025, c. 202-203. URL: item.asp?id=83227378 (дата обращения: 13.10.2025).
Vorona A.A., Shabrov A.S., Tsirlov V.L. Information security vulnerabilities in russian artificial intelligence systems: analysis through the prism of the artificial intelligence cybersecurity threat model. The “Russian Engineer” Conference, Moscow, October 29-31, 2025. Collection of theses of the III All-Russian Congress with International Participation. Moscow, Bauman Moscow State Technical University. 2025, pp. 202-203. URL: https://elibrary.ru/item.asp?id=83227378 (accessed: 13.10.2025) (in Russian).
20. Правоторова А.Ю. Технология использования уязвимости искусственного интеллекта и ее влияние на безопасность государственных информационных систем. В книге: Управление информационными ресурсами. Материалы XXI Международной научно-практической конференции. Минск, 28 марта 2025 года. Минск, Академия управления при Президенте Республики Беларусь. 2025, c. 141-143. URL: item.asp?id=82479999 (дата обращения: 13.10.2025).
Pravotorova A.Yu. Technology of exploiting the vulnerability of artificial intelligence and its impact on the security of state information systems. In the book: information resource management. Proceedings of the XXI international scientific and practical conference. Minsk, March 28, 2025. Minsk, Academy of Management under the President of the Republic of Belarus. 2025, pp. 141-143. URL: https://elibrary.ru/item.asp?id=82479999 (accessed: 13.10.2025) (in Russian).
21. О безопасности критической информационной инфраструктуры Российской Федерации [Федер. закон от 26 июля 2017 г. № 187-ФЗ: принят Гос. Думой 12 июля 2017 г.; одобрен Советом Федерации 19 июля 2017 г.]. 2017. - 20 с.
22. Об информации, информационных технологиях и о защите информации [Федер. закон от 27 июля 2006 г. № 149-ФЗ: принят Гос. Думой 8 июля 2006 г.; одобрен Советом Федерации 14 июля 2006 г.]. 2006. - 88 c.
23. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Введ. 2009-10-01. Москва: Стандартинформ, 2009. - 20 с.
24. ГОСТ Р ИСО/МЭК 27005-2010 “Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности”. Введ. 2011-12-01. Москва: Стандартинформ, 2011. - 47 с.
25. Проект ГОСТ Р “Искусственный интеллект в критической информационной инфраструктуре. Общие положения”. URL: https://fstec.ru/tk-362/deyatelnost-tk362/rassmotrenie-dokumentov-smezhnymi-tk/tk-164-iskusstvennyj-intellekt (дата обращения: 13.10.2025).
26. Руководство по организации процесса управления уязвимостями в органе (организации). Методический документ (утв. ФСТЭК России 17.05.2023). 2023. - 33 с. URL: https://fstec.ru/files/1096/-17-2023-/2011/-17-2023-.pdf (дата обращения: 13.10.2025).
27. URL: https://www.linkedin.com/posts/andreretterath_ai-cheat-sheet-get-the-basics-right-with-activity-7077532331896360960-fgfd/(дата обращения: 13.10.2025).
28. URL: https://www.sentinelone.com/cybersecurity-101/data-and-ai/ai-security-risks (дата обращения: 13.10.2025).
29. URL: https://avidml.org (дата обращения: 13.10.2025).
30. URL: https://airisk.mit.edu (дата обращения: 13.10.2025).
31. URL: https://atlas.mitre.org (дата обращения: 13.10.2025).
32. URL: https://mindgard.ai/ai-artifact-scanning (дата обращения: 13.10.2025).
33. URL: https://www.nist.gov/itl/ai-risk-management-framework (дата обращения: 13.10.2025).
34. URL: https://oecd.ai/en (дата обращения: 13.10.2025).
35. URL: https://www.enisa.europa.eu (дата обращения: 13.10.2025).
36. URL: https://owasp.org (дата обращения: 13.10.2025).
Выпуск
Другие статьи выпуска
Автор заметки делится оценками российского рынка электронных компонентов по итогам 2025 г. и ожиданиями на 2026 г.
3–4 декабря 2025 года в Национальном исследовательском ядерном университете «МИФИ» состоялась Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» («КИБ-2025»).
Данная статья касается деятельности специалистов информационной безопасности по проведению тестов на проникновение и методов их подготовки в рамках высших учебных заведений. Используя опыт многолетнего обучения таких специалистов с применением игр CTF (Capture the Flag) делается вывод на необходимость усиления практической направленности обучения. Показана одна из основных проблем формирования практических навыков у людей, обучающихся на специалиста информационной безопасности по проведению тестов на проникновение – использование систем искусственного интеллекта. Сформировано предложение, как снизить негативное влияние искусственного интеллекта на формирование практических навыков у обучаемых. Предложены способы использования искусственного интеллекта для повышения эффективности обучения по данной специальности. При этом обращено внимание на препятствие к организации их обучения – отсутствие стандарта для данной профессии. Предложена последовательность организационных мероприятий по законодательному оформлению профессии специалистов информационной безопасности по проведению тестов на проникновение.
Данная статья затрагивает правовые аспекты деятельности специалистов информационной безопасности по проведению тестов на проникновение. Для предотвращения смешивания законопослушных пентестеров (которых называют «белыми хакерами») и преступников, нацеленных на незаконное проникновение в информационные системы и нанесение им ущерба («черных хакеров») предлагается сформировать профессиональный стандарт и внести его в соответствующий Реестр Минтруда России. Это позволит разделить законопослушных специалистов информационной безопасности по проведению тестов на проникновение, которые соответствуют стандарту этой профессии, и правонарушителей, которые этому профессиональному стандарту из Реестра Минтруда России не соответствуют. Представляется, что дополнительный вклад в это разделение внесет сформированный на основе профессионального стандарта Федеральный государственный образовательный стандарт высшего образования для подготовки специалистов информационной безопасности по проведению тестов на проникновение. В настоящее время такую подготовку частично заменяют игры CTF (Capture the Flag). Такое разделение этих двух противоборствующих категорий («черных» и «белых хакеров») позволит отказаться от написания специализированного федерального закона для регулирования их деятельности и усиления уголовной ответственности для специалистов данной категории.
Рассматривается метод оценки показателей стойкости современной электронной компонентой базы к воздействию электрических импульсов напряжения длительностью от нескольких десятков наносекунд до десятков микросекунд. Основой данного метода является выявление процессов деградации в электронных компонентах при воздействии последовательности импульсов напряжения. Результатом практической реализации этого метода является определение пороговой амплитуды электрического импульса, начиная с которой происходит изменение значений параметров-критериев годности изделия до их выхода за установленные нормы. Выявление таких процессов сигнализирует об образовании и накоплении скрытых дефектов в электронных компонентах в процессе воздействия последовательности импульсов напряжения. Метод направлен на повышение воспроизводимости получаемых результатов при оценке показателей стойкости образцов электронных компонентов из разных партий к воздействию импульсов напряжения, а также может быть использован для классификации электронных компонентов в соответствии с уровнями их стойкости. Описаны параметры проводимых экспериментов, способные повлиять на результаты определения порогов деградации, такие как частота следования импульсов напряжения и температура окружающей среды.
Представлена методика проектирования КМОП-генераторов, управляемых напряжением (ГУН), с LC резонансным контуром (РК) и перекрестными обратными связями (ОС), основанная на применении комплекса мер, направленных на снижение уровня фазового шума (ФШ), в ходе операций, выполняемых средствами как малосигнального, так и нелинейного анализа. Методика формализована в виде алгоритма и позволяет в рамках трех взаимосвязанных этапов выполнить оперативную оптимизацию параметров электрической схемы ГУН для достижения малого значения уровня ФШ при заданных ограничениях на диапазон частот выходного сигнала, диапазон управляющих напряжений и напряжение питания. Согласно предложенной методике, на первом этапе осуществляется предварительный расчет РК ГУН. Базовые подходы к снижению уровня ФШ, реализуемые на данном этапе заключаются в увеличении собственной добротности РК, снижении крутизны вольт-частотной характеристики (ВЧХ) РК и увеличении значения допустимой радиочастотной мощности, поступающей в РК. На втором этапе средствами малосигнального анализа проводится оценка и обеспечение выполнения условий самовозбуждения ГУН. На третьем этапе проводится нелинейный анализ ГУН в частотной области. Задача по обеспечению малого уровня ФШ, решаемая на данном этапе, сводится к поиску оптимальных параметров электрической схемы ГУН, которые с одной стороны обеспечивают достаточно высокое значение подводимой к РК мощности и допустимо низкое значение крутизны ВЧХ ГУН, а с другой – обеспечивают малые значения шумовых параметров МОП-транзисторов из состава ГУН. С использованием предложенной методики разработан комплект КМОП ГУН с перекрестными ОС, рабочими частотами до 3 ГГц и уровнем ФШ порядка минус 90 дБн/Гц при частоте отстройки от несущей 100 кГц.
В работе представлен метод активного тестирования программно-аппаратных комплексов с целью оценки доверия к ним в контексте надежности и предсказуемости функционирования. В условиях недостаточного доверия к производственным процессам возрастает вероятность внедрения недокументированных функций или скрытых отклонений в работе систем, которые невозможно обнаружить с помощью исключительно статических или формальных проверок. Поэтому большое значение приобретают методы, позволяющие эмпирически анализировать поведение программно-аппаратных комплексов при выполнении в том числе модифицированного программного обеспечения. Предлагаемый метод заключается в последовательном формировании и внедрении множества мутированных версий встроенного программного обеспечения программно-аппаратного комплекса с использованием больших языковых моделей. Модификации затрагивают ключевые функциональные элементы программы, включая ее структуру, логику исполнения, управление потоками данных и параметры взаимодействия с внешними устройствами. Поведение программно-аппаратного комплекса при выполнении каждой из модифицированных версий программного обеспечения регистрируется и анализируется на основе комплекса показателей. В частности, оцениваются стабильность выполнения, частота возникновения сбоев и отказов, изменения в выходных данных, появление новых или нетипичных состояний системы, поведение сетевых интерфейсов, распределение и динамика использования аппаратных ресурсов (памяти, процессорного времени, периферийных устройств), а также другие метрики, отражающие состояние объекта исследования. Метод предназначен для применения в процессе сертификации, верификации и приемочного тестирования программно-аппаратных комплексов и предоставляет дополнительный уровень контроля, способствующий выявлению скрытых отклонений от эталонного поведения и формализованной оценке уровня доверия к комплексу.
В статье рассматривается задача модификации исходного алгоритма преобразования информации дискретного пространства бинарной матрицы QR Code за счёт уменьшения объёма служебной информации и повышения корректирующей способности кода. Целью работы является разработка альтернативного алгоритма формирования корректирующего кода, основанного на модифицированном алгоритме Хэмминга, применимого к структурам микроформата Micro QR Code версии М1. Методологическая основа исследования включает сравнение последовательностей, полученных по стандарту ГОСТ ИСО/МЭК 18004-2015, с последовательностями, сформированными с использованием одного из вариантов преобразования исходных данных алгоритма Хэмминга, а также анализ корректирующих свойств на разных длинах исходной числовой информации. Полученные результаты показывают, что предложенный подход обеспечивает уменьшение объёма служебных данных и позволяет корректировать большее число ошибок по сравнению с используемым в стандарте алгоритмом Рида-Соломона при неизменной структуре бинарной матрицы. Показаны примеры формирования кодовых последовательностей для различных объёмов исходных данных, продемонстрирована возможность исправления до пяти ошибок в компактных дискретных полях. Предложенный метод может быть использован при модернизации алгоритмов кодирования QR Code, разработке специализированных библиотек и программных модулей, а также в прикладных системах, где требуется повышенная надёжность передачи и хранения данных. Сделан вывод о перспективности применения алгоритма Хэмминга в качестве альтернативного механизма коррекции ошибок в микроформатах QR Code.
Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.
Анализ изменений параметров радиосигналов стандарта IEEE 802.11 открывает новые возможности для мониторинга и распознавания объектов без необходимости развертывания дополнительной инфраструктуры. В статье представлен обзор патентных решений за период 2020–2025 гг., посвященных использованию беспроводных сетей для мониторинга и распознавания объектов. Исследование систематизирует современные решения по следующим направлениям: методы сканирования (пассивный/активный), анализ физических характеристик сигнала (мониторинг по мощности принимаемого сигнала, по изменению фазы сигнала (CSI), по времени распространения сигнала, гибридные системы), алгоритмы обработки данных (машинное обучение, доплеровский анализ, компенсация помех и шумов), методы отображения информации, а также интеграция с дополнительными технологиями. Особое внимание уделено практическому внедрению, включая применение в умных помещениях, биометрической аутентификации, телемедицине и системах безопасности, а также решению вопросов конфиденциальности и стандартизации (IEEE 802.11bf). Результаты показывают линейный рост интереса к технологии, особенно в сочетании с сетями 5G/LTE, искусственным интеллектом и интернетом вещей, что открывает перспективы для создания нового поколения интеллектуальных систем мониторинга. Рассматриваются комплексные меры защиты от уязвимостей к атакам, включая технические (использование современных протоколов шифрования и строгой аутентификации для блокировки перехвата CSI-данных, анонимизация данных на уровне сетевого оборудования с передачей вовне только агрегированных результатов, а также методы контролируемого «зашумливания» сигналов, делающие их бесполезными для злоумышленников) и организационные решения (регулярный аудит алгоритмов на устойчивость к атакам, гео-ограничения, предотвращающие сканирование соседних помещений, и строгие ролевые модели доступа, четко разграничивающие права доступа к данным).
Рассматривается проблема обеспечения информационной безопасности в кредитно-финансовых организациях с использованием межсетевого экрана. Отмечено, что существующие способы и средства защиты не могут в достаточной мере оказывать противодействия постоянно развивающимся киберугрозам, в связи с чем многие исследования в области защиты информации направлены на поиск новых методов, которые могут повысить эффективность применяемых мер. В статье проведен анализ наиболее часто встречающихся угроз информационной безопасности, приводится статистика инцидентов, связанных с применением вредоносного программного обеспечения, которое остается основным инструментом злоумышленников. Также приводится анализ основных проблем обеспечения информационной безопасности на примере типовой модели дистанционного банковского обслуживания (ДБО). Отмечено, что эффективная работа межсетевого экрана, который используется для защиты информации в системе ДБО, возможна только при условии, что задан полный, корректный и непротиворечивый набор правил. Целью данной статьи является разработка метода формальной проверки правил функционирования межсетевого экрана для обеспечения информационной безопасности в кредитно-финансовых организациях. Приведен пример перехода от вербального описания набора правил к формальной логике и программной реализации кода на языке Python с использованием библиотеки Z3. Приведены рекомендации по применению разработанного метода в кредитно-финансовых организациях. Сделан вывод о том, что на объектах кредитно-финансовой сферы со сложными сетевыми информационными системами и множеством правил защиты, на этапе разработки этих правил необходимо предусматривать их формальное описание для возможности автоматизированного тестирования на непротиворечивость средствами SMT-решателей и разработанный метод позволяет решить эту задачу.
В условиях ускоренной цифровизации здравоохранения особую актуальность приобретают вопросы информационной безопасности медицинских данных. В статье представлен подход к минимизации рисков, связанных с внедрением интеллектуальных систем обработки биомедицинских изображений в онкогематологии. Меры информационной безопасности были интегрированы на этапе проектирования системы, разработанные в соответствии с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры для обеспечения многоуровневой защиты персональных данных пациентов, и гарантируют целостность результатов анализа. Для повышения доверия к решениям, вырабатываемым системой искусственного интеллекта, реализована интерпретируемость: врач может визуально оценить, на какие области препарата модель обратила внимание при классификации клеток, что позволяет отличить обоснованное решение от реакции на артефакты фона и уверенно верифицировать рекомендации системы. Учтены риски отказа цифровой инфраструктуры: внедрены автономный режим работы и функция формирования бумажного отчёта. Пилотное внедрение системы позволило оценить её влияние на ключевые этапы диагностического процесса. Особенно заметный эффект был достигнут на этапе аннотирования препаратов костного мозга: система значительно снизила когнитивную нагрузку экспертов, упростила выявление бластных клеток и способствовала более последовательной и полной маркировке морфологических элементов. В результате повысилась чувствительность анализа – число пропущенных бластов сократилось, а врачи отметили высокую полезность ИИ-рекомендаций. Эти результаты подтверждают, что только комплексный подход, объединяющий технические, организационные и правовые меры, позволяет создать надёжную и безопасную цифровую экосистему, реально встраивающуюся в клиническую практику.
В работе рассматривается проблема обеспечения безопасности персональных данных в информационных системах и защита данных от утечек методом хранения их в обезличенном виде. Предложена субъектно-объектная модель, позволяющая формализовать процессы порождения, передачи и обработки данных с учётом взаимодействия субъектов и объектов информационной системы. В рамках модели проанализированы основные методы обезличивания данных: введение идентификаторов, изменение состава и семантики данных, декомпозиция и перемешивание. Для каждого метода построены последовательности операций, демонстрирующие их применение в контексте потоков данных и разграничения полномочий. Показано, что большинство подходов реализуются с привлечением доверенного посредника, что открывает возможность реализации концепции «односторонней псевдоанонимизации». Отдельное внимание уделено классификации методов по существованию и доступности механизмов деобезличивания, что позволяет выделить три уровня обезличивания – от псевдоанонимизации до полной анонимизации. Предложенный подход обеспечивает более высокий уровень абстракции при анализе методов защиты данных и способствует разработке унифицированных решений в области информационной безопасности.
Активное внедрение технологий искусственного интеллекта связано с их эффективностью при выполнении прикладных задач, включая обработку изображений. Однако вместе с этим возрастает и количество уязвимостей информационных систем, эксплуатируемых посредством модификации входных изображений, что формирует основные угрозы их безопасности. Разработанные методы защиты нередко привязаны к набору данных или архитектуре модели, а также ориентированы исключительно на обнаружение атаки. Метод устранения искажений, встраиваемых пиксельными атаками, с использованием математических преобразований позволяет реализовывать противодействие атакам искажения входных данных, оптимизированным по
В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.
Обеспечение информационной безопасности критически важных систем в условиях эволюции киберугроз требует перехода к адаптивным системам защиты, основанным на архитектурно-устойчивых решениях. В работе представлена комплексная архитектура безопасности, интегрирующая аппаратные механизмы виртуализации MIPS64-V4 и технологию IOMMU с системой мониторинга аппаратных сигнатур процессора для создания эшелонированной системы защиты. В рамках исследования разработана многоуровневая модель безопасности, где аппаратная виртуализация MIPS64-V4 обеспечивает изоляцию вычислительных сред через гостевые режимы выполнения и теневые регистры, а технология IOMMU гарантирует защиту от несанкционированного доступа через периферийные устройства. Особое внимание уделено системному подходу к организации адаптивной безопасности, сочетающему превентивные механизмы изоляции с активным мониторингом микроархитектурных характеристик процессора. Центральным элементом работы является методология использования аппаратных счетчиков производительности MIPS-процессора для детектирования аномальной активности. Предложенная система корреляционного анализа аппаратных событий позволяет идентифицировать сложные кибератаки, включая ROP/JOP-атаки и атаки на временные каналы, через мониторинг характеристик предсказания переходов, промахов кэш-памяти и нарушений в работе подсистемы виртуальной памяти. Ключевым результатом исследования стала интеграция механизмов аппаратной виртуализации с системой адаптивного мониторинга, реализующая замкнутый цикл безопасности: непрерывный мониторинг → обнаружение аномалий → изоляция и восстановление → адаптация. Разработана трехуровневая архитектура системы, включающая этапы сбора данных, препроцессинга и корреляционного анализа с динамической реконфигурацией защитных механизмов. Теоретические положения и архитектурные решения, представленные в работе, формируют основу для создания доверенных вычислительных платформ нового поколения и открывают перспективы для дальнейших исследований в области аппаратно-ориентированной кибербезопасности.
«…Вот и январь накатил-налетел – бешеный, как электричка…», пел Булат Окуджава. Налетел и пролетел в один миг! А за ним и февраль в заботах, а с ними и зима почти закончилась, весна на пороге!
Интенсивное развитие и внедрение технологий Индустрии 4.0 в разные секторы промышленности и поступательная информатизация общества влияют на рост потребления микросхем и электронной компонентной базы широкой номенклатуры. Существующие производственные мощности кремниевых фабрик не всегда способны обеспечить фактический уровень потребления микросхем, определяя рост дефицита и формирование негативных условий для появления контрафактных производств. Проектирование и производство аналоговых интегральных схем (АИС), которые становятся все более востребованными в приложениях беспроводной связи, Интернета-вещей и датчиков, остаются крайне сложными задачами, влияя на стоимость устройства и привлекательность к фальсификации со стороны злоумышленников. Объектом проведенного исследования выступают аналоговые интегральные схемы. Проблема – рост контрафактного производства АИС и усиление угроз доверенности электронных систем критической инфраструктуры. Предмет – методы устранения преднамеренных ошибок, негативно влияющих на характеристики доверенности АИС, и подходы к противодействию контрафактному производству АИС. Цель предложенной работы – систематизация решений противодействия контрафактному производству АИС и формирование стратегий обеспечения интересов защищающейся от контрафактного производства стороны. Приведена классификация контрафактных микросхем. Рассмотрены подходы к противодействию контрафактному производству АИС. Показано, что подобные подходы требуют дополнительных расходов на проектирование и производство, увеличивают используемую площадь кристалла, повышают теоретическую вероятность возникновения дефектов на кристалле и, следовательно, снижают показатель выхода годных микросхем, но это осознанный выбор разработчиков и производителей микросхем для противодействия злоумышленникам. Предложены стратегии выбора схем обфускации, основанные на многокритериальной оптимизации, применимые при автоматизации проектирования для обеспечения доверенности (Design-for-Trust).
Издательство
- Издательство
- ЭНПО СПЭЛС
- Регион
- Россия, Москва
- Почтовый адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- Юр. адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- ФИО
- Бойченко Дмитрий Владимирович (ГЕНЕРАЛЬНЫЙ ДИРЕКТОР)
- E-mail адрес
- office@spels.ru
- Контактный телефон
- +7 (495) 9846744
- Сайт
- https:/old.spels.ru