В работе представлен метод активного тестирования программно-аппаратных комплексов с целью оценки доверия к ним в контексте надежности и предсказуемости функционирования. В условиях недостаточного доверия к производственным процессам возрастает вероятность внедрения недокументированных функций или скрытых отклонений в работе систем, которые невозможно обнаружить с помощью исключительно статических или формальных проверок. Поэтому большое значение приобретают методы, позволяющие эмпирически анализировать поведение программно-аппаратных комплексов при выполнении в том числе модифицированного программного обеспечения. Предлагаемый метод заключается в последовательном формировании и внедрении множества мутированных версий встроенного программного обеспечения программно-аппаратного комплекса с использованием больших языковых моделей. Модификации затрагивают ключевые функциональные элементы программы, включая ее структуру, логику исполнения, управление потоками данных и параметры взаимодействия с внешними устройствами. Поведение программно-аппаратного комплекса при выполнении каждой из модифицированных версий программного обеспечения регистрируется и анализируется на основе комплекса показателей. В частности, оцениваются стабильность выполнения, частота возникновения сбоев и отказов, изменения в выходных данных, появление новых или нетипичных состояний системы, поведение сетевых интерфейсов, распределение и динамика использования аппаратных ресурсов (памяти, процессорного времени, периферийных устройств), а также другие метрики, отражающие состояние объекта исследования. Метод предназначен для применения в процессе сертификации, верификации и приемочного тестирования программно-аппаратных комплексов и предоставляет дополнительный уровень контроля, способствующий выявлению скрытых отклонений от эталонного поведения и формализованной оценке уровня доверия к комплексу.
Идентификаторы и классификаторы
- SCI
- Информатика
В современных условиях активного внедрения программно-аппаратных комплексов (ПАК) в критические области – от промышленной автоматизации до систем обеспечения национальной безопасности – особое значение приобретает задача оценки доверия к их функционированию. Повышение сложности встроенного программного обеспечения (firmware), а также наличие закрытых компонентов и недокументированных интерфейсов существенно затрудняют применение стандартных методов верификации и сертификации [1]. В связи с этим актуальным становится поиск подходов, способных выявлять потенциальные уязвимости и недекларированные возможности (НДВ) на уровне поведения устройства без необходимости полного анализа исходного кода или проектной документации [2].
Список литературы
1. Кессаринский Леонид Н. и др. Идентификация элементной компонентной базы киберфизических систем. Безопасность информационных технологий, [S.l.], № 3, с. 67-78, 2018. DOI: 10.26583/bit.2018.3.07
Kessarinskiy Leonid N. et al. Authentication of electronics components for cyber-physical systems. IT Security (Russia), [S.l.], no. 3, pp. 67-78, 2018. (in Russian). DOI: 10.26583/bit.2018.3.07
2. Tuck N., Calder B., Varghese G. Hardware and binary modification support for code pointer protection from buffer overflow. 37th International Symposium on Microarchitecture (MICRO-37’04). 2004, pp. 209-220. URL: https://gabrieleserra.ml/assets/documents/papers/serra-ospert2022.pdf (accessed: 30.10.2025).
3. Polychronou N.F. et al. A comprehensive survey of attacks without physical access targeting hardware vulnerabilities in IoT/IIoT devices, and their detection mechanisms. ACM Transactions on Design Automation of Electronic Systems (TODAES). 2021, v. 27, no. 1, pp. 1-35. DOI: 10.1145/3471936
4. Shao Z. et al. Security protection and checking for embedded system integration against buffer overflow attacks via hardware/software. IEEE Transactions on Computers. 2006, v. 55, no. 4, pp. 443-453. DOI: 10.1109/TC.2006.59
5. Kostromitin K.I., Dokuchaev B.N., Kozlov D.A. Analysis of the most common software and hardware vulnerabilities in microprocessor systems.International Russian Automation Conference (RusAutoCon). IEEE, 2020, pp. 1031-1036. DOI: 10.1109/RusAutoCon49822.2020.9208037
6. Goodspeed T., Highfill D. R., Singletary B. A. Low-level design vulnerabilities in wireless control systems hardware. Proceedings of the SCADA Security Scientific Symposium. 2009, pp. 1-3. URL: https://s4xevents.com/wp-content/uploads/2020/04/3_Enernex_final.pdf (accessed: 30.10.2025).
7. Gomes D. et al. Static Code Analysis for IoT Security: A Systematic Literature Review. ACM Computing Surveys. 2025. DOI: 10.1145/3745019
8. Московская, Юлия М.; Денисов, Андрей Н.; Никифоров, Александр Ю. Система обеспечения качества доверенного микроэлектронного производства Безопасность информационных технологий, [S.l.], т. 31, № 1, с. 42-53, 2024. DOI: 10.26583/bit.2024.1.01
Moskovskaia, Iuliia M.; Denisov, Andrey N.; Nikiforov, Alexander Yu. The quality assurance system of the trusted Microelectronic production. IT Security (Russia), [S.l.], v. 31, no. 1, pp. 42-53, 2024. (in Russian). DOI: 10.26583/bit.2024.1.01
9. Ovasapyan T.D., Volkovskii M.A., Makarov A.S. Detecting Malware Using Deep Neural Networks. Automatic Control and Computer Sciences. 2024, v. 58, no. 8, pp. 1147-1155. DOI: 10.3103/S0146411624700779
10. Mentens N., Gierlichs B., Verbauwhede I. Power and fault analysis resistance in hardware through dynamic reconfiguration.International Workshop on Cryptographic Hardware and Embedded Systems. Berlin, Heidelberg: Springer Berlin Heidelberg. 2008, pp. 346-362. DOI: 10.1007/978-3-540-85053-3_22
11. Zhang Y. et al. HardTaint: Production-Run Dynamic Taint Analysis via Selective Hardware Tracing. Proceedings of the ACM on Programming Languages. 2024, v. 8, no. OOPSLA2, pp. 1615-1640. DOI: 10.48550/arXiv.2402.17241
12. Wang J., Chen Y. A review on code generation with llms: Application and evaluation. IEEE International Conference on Medical Artificial Intelligence (MedAI). 2023, pp. 284-289. DOI: 10.1109/medai59581.2023.00044
13. Vaswani A. et al. Attention is all you need. Advances in neural information processing systems. 2017, v. 30. DOI: 10.48550/arXiv.1706.03762
14. Roziere B. et al. Code llama: Open foundation models for code. arXiv preprint arXiv:2308.12950, 2023. DOI: 10.48550/arXiv.2308.12950
15. Li R. et al. Starcoder: may the source be with you! arXiv preprint arXiv:2305.06161, 2023. DOI: 10.48550/arXiv.2305.06161
16. Guo D. et al. DeepSeek-Coder: When the Large Language Model Meets Programming-The Rise of Code Intelligence. arXiv preprint arXiv:2401.14196, 2024. DOI: 10.48550/arXiv.2401.14196
17. Wang Z. et al. History, development, and principles of large language models: an introductory survey. AI and Ethics. 2025, v. 5, no. 3, pp. 1955-1971. DOI: 10.48550/arXiv.2402.06853
18. Nam D. et al. Using an llm to help with code understanding. Proceedings of the IEEE/ACM 46th International Conference on Software Engineering. 2024, pp. 1-13. DOI: 10.48550/arXiv.2307.08177
19. Kaelbling L. P., Littman M. L., Moore A. W. Reinforcement learning: A survey. Journal of artificial intelligence research. 1996, v. 4, pp. 237-285. DOI: 10.48550/arXiv.cs/9605103
20. Sharma P., Singh A., Tripathi S.Intelligent and behavioral-based detection of malware in IoT spectrum sensors.International Journal of Information Security. Cham: Springer. 2022, v. 21, no. 6, pp. 1235-1252. DOI: 10.1007/s10207-022-00602-w
21. Alkadi O., Moustafa N., Turnbull B. Systematic review of deep learning solutions for malware detection in IoT environments. Journal of King Saud University - Computer and Information Sciences. Elsevier, 2024. V. 36, no. 2, pp. 112-128. DOI: 10.1016/j.iotcps.2023.09.003
22. Zhou L., Liu Y., Wang S. Malware detection in Internet of Things (IoT) devices using deep learning. Sensors. - MDPI, 2022. V. 22, no. 23, p. 9305. DOI: 10.3390/s22239305
23. Alshamrani A., Alqaralleh B., Aloufi E. Behavioral fingerprinting to detect ransomware in resource-constrained IoT devices.Computers & Security. Elsevier, 2023. V. 130, p. 103415. DOI: 10.1016/j.cose.2023.103510
24. Ali H., Khan M. Hardware-based side-channel analysis for embedded security assessment. IEEE Transactions on Information Forensics and Security. 2021, v. 16, pp. 4875-4888. URL: https://www.researchgate.net/publication/348734354_Side-Channel_Signal_Analysis_for_Securing_Embedded_and_Cyber-Physical_Systems (accessed: 30.10.2025).
25. Nguyen D.T., Pham Q.H., Dang T.H. Deep learning approaches for IoT malware classification using device performance indicators. IEEE Access. 2023, v. 11, pp. 96524-96539. DOI: 10.1109/IDICAIEI61867.2024.10842813
26. Pankov I.D., Konoplev A.S., Chernov A.Y. Analysis of the security of uefi bios embedded software in modern intel-based computers. Automatic Control and Computer Sciences. 2019, v. 53, no. 8, pp. 865-869. DOI: 10.3103/S0146411619080224
27. Cui A., Costello M., Stolfo S. J. When firmware modifications attack: A case study of embedded exploitation.Network and Distributed System Security Symposium (NDSS). 2013, pp. 1-15. URL: https://ids.cs.columbia.edu/sites/default/files/ndss-2013.pdf (accessed: 30.10.2025).
28. Wang X., Konstantinou C., Maniatakos M., Karri R. ConFirm: Detecting firmware modifications in embedded systems using hardware performance counters. IEEE/ACM International Conference on Computer-Aided Design (ICCAD). 2015, pp. 544-550. DOI: 10.1109/ICCAD.2015.7372617
29. Ul Haq S., Anwar M., Khizar M. et al. A survey on IoT and embedded device firmware security: Architecture, extraction techniques, and vulnerability analysis frameworks. Journal of Hardware and Systems Security. Springer, 2023. V. 7, no. 2, pp. 121-145. DOI: 10.1007/s43926-023-00045-2
30. Costin A., Zaddach J., Francillon A., Balzarotti D. A large-scale analysis of the security of embedded firmwares. USENIX Security Symposium. 2014, pp. 95-110. DOI: 10.5555/2671225.2671232
31. Gehrmann C., Lofvenberg J. Trust evaluation for embedded systems. Stockholm: Swedish Institute of Computer Science (SICS). FOI, 2011. 32 p. URL: http://www.diva-portal.org/smash/get/diva2:1043034/FULLTEXT01.pdf (accessed: 30.10.2025).
32. Zhou J. Embedded real-time system trusted protection: A case study of uC/OS. Proceedings of the ACM Workshop on Embedded Systems Security (WESS). ACM. 2022, pp. 41-47. DOI: 10.1145/3586102.3586112
33. Awal M.S., Thompson C., Rahman M.T. Utilization of impedance disparity incurred from switching activities to monitor and characterize firmware activities. arXiv preprint arXiv:2301.06799. 2023. 12 p. DOI: 10.48550/arXiv.2301.06799
34. Abtahi S.M., Azim A. Securing LLM-generated embedded firmware through AI agent-driven validation and patching. arXiv preprint arXiv:2509.09970, 2025. 15 p.
Выпуск
Другие статьи выпуска
Автор заметки делится оценками российского рынка электронных компонентов по итогам 2025 г. и ожиданиями на 2026 г.
3–4 декабря 2025 года в Национальном исследовательском ядерном университете «МИФИ» состоялась Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» («КИБ-2025»).
Данная статья касается деятельности специалистов информационной безопасности по проведению тестов на проникновение и методов их подготовки в рамках высших учебных заведений. Используя опыт многолетнего обучения таких специалистов с применением игр CTF (Capture the Flag) делается вывод на необходимость усиления практической направленности обучения. Показана одна из основных проблем формирования практических навыков у людей, обучающихся на специалиста информационной безопасности по проведению тестов на проникновение – использование систем искусственного интеллекта. Сформировано предложение, как снизить негативное влияние искусственного интеллекта на формирование практических навыков у обучаемых. Предложены способы использования искусственного интеллекта для повышения эффективности обучения по данной специальности. При этом обращено внимание на препятствие к организации их обучения – отсутствие стандарта для данной профессии. Предложена последовательность организационных мероприятий по законодательному оформлению профессии специалистов информационной безопасности по проведению тестов на проникновение.
Данная статья затрагивает правовые аспекты деятельности специалистов информационной безопасности по проведению тестов на проникновение. Для предотвращения смешивания законопослушных пентестеров (которых называют «белыми хакерами») и преступников, нацеленных на незаконное проникновение в информационные системы и нанесение им ущерба («черных хакеров») предлагается сформировать профессиональный стандарт и внести его в соответствующий Реестр Минтруда России. Это позволит разделить законопослушных специалистов информационной безопасности по проведению тестов на проникновение, которые соответствуют стандарту этой профессии, и правонарушителей, которые этому профессиональному стандарту из Реестра Минтруда России не соответствуют. Представляется, что дополнительный вклад в это разделение внесет сформированный на основе профессионального стандарта Федеральный государственный образовательный стандарт высшего образования для подготовки специалистов информационной безопасности по проведению тестов на проникновение. В настоящее время такую подготовку частично заменяют игры CTF (Capture the Flag). Такое разделение этих двух противоборствующих категорий («черных» и «белых хакеров») позволит отказаться от написания специализированного федерального закона для регулирования их деятельности и усиления уголовной ответственности для специалистов данной категории.
Рассматривается метод оценки показателей стойкости современной электронной компонентой базы к воздействию электрических импульсов напряжения длительностью от нескольких десятков наносекунд до десятков микросекунд. Основой данного метода является выявление процессов деградации в электронных компонентах при воздействии последовательности импульсов напряжения. Результатом практической реализации этого метода является определение пороговой амплитуды электрического импульса, начиная с которой происходит изменение значений параметров-критериев годности изделия до их выхода за установленные нормы. Выявление таких процессов сигнализирует об образовании и накоплении скрытых дефектов в электронных компонентах в процессе воздействия последовательности импульсов напряжения. Метод направлен на повышение воспроизводимости получаемых результатов при оценке показателей стойкости образцов электронных компонентов из разных партий к воздействию импульсов напряжения, а также может быть использован для классификации электронных компонентов в соответствии с уровнями их стойкости. Описаны параметры проводимых экспериментов, способные повлиять на результаты определения порогов деградации, такие как частота следования импульсов напряжения и температура окружающей среды.
Представлена методика проектирования КМОП-генераторов, управляемых напряжением (ГУН), с LC резонансным контуром (РК) и перекрестными обратными связями (ОС), основанная на применении комплекса мер, направленных на снижение уровня фазового шума (ФШ), в ходе операций, выполняемых средствами как малосигнального, так и нелинейного анализа. Методика формализована в виде алгоритма и позволяет в рамках трех взаимосвязанных этапов выполнить оперативную оптимизацию параметров электрической схемы ГУН для достижения малого значения уровня ФШ при заданных ограничениях на диапазон частот выходного сигнала, диапазон управляющих напряжений и напряжение питания. Согласно предложенной методике, на первом этапе осуществляется предварительный расчет РК ГУН. Базовые подходы к снижению уровня ФШ, реализуемые на данном этапе заключаются в увеличении собственной добротности РК, снижении крутизны вольт-частотной характеристики (ВЧХ) РК и увеличении значения допустимой радиочастотной мощности, поступающей в РК. На втором этапе средствами малосигнального анализа проводится оценка и обеспечение выполнения условий самовозбуждения ГУН. На третьем этапе проводится нелинейный анализ ГУН в частотной области. Задача по обеспечению малого уровня ФШ, решаемая на данном этапе, сводится к поиску оптимальных параметров электрической схемы ГУН, которые с одной стороны обеспечивают достаточно высокое значение подводимой к РК мощности и допустимо низкое значение крутизны ВЧХ ГУН, а с другой – обеспечивают малые значения шумовых параметров МОП-транзисторов из состава ГУН. С использованием предложенной методики разработан комплект КМОП ГУН с перекрестными ОС, рабочими частотами до 3 ГГц и уровнем ФШ порядка минус 90 дБн/Гц при частоте отстройки от несущей 100 кГц.
В статье рассматривается задача модификации исходного алгоритма преобразования информации дискретного пространства бинарной матрицы QR Code за счёт уменьшения объёма служебной информации и повышения корректирующей способности кода. Целью работы является разработка альтернативного алгоритма формирования корректирующего кода, основанного на модифицированном алгоритме Хэмминга, применимого к структурам микроформата Micro QR Code версии М1. Методологическая основа исследования включает сравнение последовательностей, полученных по стандарту ГОСТ ИСО/МЭК 18004-2015, с последовательностями, сформированными с использованием одного из вариантов преобразования исходных данных алгоритма Хэмминга, а также анализ корректирующих свойств на разных длинах исходной числовой информации. Полученные результаты показывают, что предложенный подход обеспечивает уменьшение объёма служебных данных и позволяет корректировать большее число ошибок по сравнению с используемым в стандарте алгоритмом Рида-Соломона при неизменной структуре бинарной матрицы. Показаны примеры формирования кодовых последовательностей для различных объёмов исходных данных, продемонстрирована возможность исправления до пяти ошибок в компактных дискретных полях. Предложенный метод может быть использован при модернизации алгоритмов кодирования QR Code, разработке специализированных библиотек и программных модулей, а также в прикладных системах, где требуется повышенная надёжность передачи и хранения данных. Сделан вывод о перспективности применения алгоритма Хэмминга в качестве альтернативного механизма коррекции ошибок в микроформатах QR Code.
В настоящее время в информационной сфере России, включая объекты критической информационной инфраструктуры (КИИ) (к ним относятся информационно-телекоммуникационные сети (ИТКС) организаций-субъектов КИИ), все активнее и шире применяются системы искусственного интеллекта (ИИ). Внедрение систем ИИ в объекты КИИ требует особого внимания к вопросам обеспечения их безопасности, надежности и устойчивости функционирования, поскольку технологии ИИ могут как повысить эффективность и автоматизацию процессов в объектах КИИ, так и одновременно создать новые риски и уязвимости. Это требует комплексного подхода к управлению ими. Актуальность исследований и поиска решений в данной области подчеркивается и подготовкой проекта ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». В связи с этим целью статьи является систематизация полученных из различных источников входных данных для мониторинга уязвимостей и оценки их применимости к активам ИТКС в рамках процесса управления уязвимостями как деятельности организации по анализу и устранению уязвимостей, выявленных в различных активах ее ИТКС. В статье вводится определение систем ИИ и их классификация, предлагается возможное применение систем ИИ при обеспечении информационной безопасности активов ИТКС организаций. На основе результатов аналитических исследований, обобщаются уязвимости систем ИИ и приводятся их примеры. Приводится подборка полезных интернет-источников информации по уязвимостям систем ИИ. В заключении даны рекомендации по повышению защищенности систем ИИ, применяемых организациями в объектах КИИ.
Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.
Анализ изменений параметров радиосигналов стандарта IEEE 802.11 открывает новые возможности для мониторинга и распознавания объектов без необходимости развертывания дополнительной инфраструктуры. В статье представлен обзор патентных решений за период 2020–2025 гг., посвященных использованию беспроводных сетей для мониторинга и распознавания объектов. Исследование систематизирует современные решения по следующим направлениям: методы сканирования (пассивный/активный), анализ физических характеристик сигнала (мониторинг по мощности принимаемого сигнала, по изменению фазы сигнала (CSI), по времени распространения сигнала, гибридные системы), алгоритмы обработки данных (машинное обучение, доплеровский анализ, компенсация помех и шумов), методы отображения информации, а также интеграция с дополнительными технологиями. Особое внимание уделено практическому внедрению, включая применение в умных помещениях, биометрической аутентификации, телемедицине и системах безопасности, а также решению вопросов конфиденциальности и стандартизации (IEEE 802.11bf). Результаты показывают линейный рост интереса к технологии, особенно в сочетании с сетями 5G/LTE, искусственным интеллектом и интернетом вещей, что открывает перспективы для создания нового поколения интеллектуальных систем мониторинга. Рассматриваются комплексные меры защиты от уязвимостей к атакам, включая технические (использование современных протоколов шифрования и строгой аутентификации для блокировки перехвата CSI-данных, анонимизация данных на уровне сетевого оборудования с передачей вовне только агрегированных результатов, а также методы контролируемого «зашумливания» сигналов, делающие их бесполезными для злоумышленников) и организационные решения (регулярный аудит алгоритмов на устойчивость к атакам, гео-ограничения, предотвращающие сканирование соседних помещений, и строгие ролевые модели доступа, четко разграничивающие права доступа к данным).
Рассматривается проблема обеспечения информационной безопасности в кредитно-финансовых организациях с использованием межсетевого экрана. Отмечено, что существующие способы и средства защиты не могут в достаточной мере оказывать противодействия постоянно развивающимся киберугрозам, в связи с чем многие исследования в области защиты информации направлены на поиск новых методов, которые могут повысить эффективность применяемых мер. В статье проведен анализ наиболее часто встречающихся угроз информационной безопасности, приводится статистика инцидентов, связанных с применением вредоносного программного обеспечения, которое остается основным инструментом злоумышленников. Также приводится анализ основных проблем обеспечения информационной безопасности на примере типовой модели дистанционного банковского обслуживания (ДБО). Отмечено, что эффективная работа межсетевого экрана, который используется для защиты информации в системе ДБО, возможна только при условии, что задан полный, корректный и непротиворечивый набор правил. Целью данной статьи является разработка метода формальной проверки правил функционирования межсетевого экрана для обеспечения информационной безопасности в кредитно-финансовых организациях. Приведен пример перехода от вербального описания набора правил к формальной логике и программной реализации кода на языке Python с использованием библиотеки Z3. Приведены рекомендации по применению разработанного метода в кредитно-финансовых организациях. Сделан вывод о том, что на объектах кредитно-финансовой сферы со сложными сетевыми информационными системами и множеством правил защиты, на этапе разработки этих правил необходимо предусматривать их формальное описание для возможности автоматизированного тестирования на непротиворечивость средствами SMT-решателей и разработанный метод позволяет решить эту задачу.
В условиях ускоренной цифровизации здравоохранения особую актуальность приобретают вопросы информационной безопасности медицинских данных. В статье представлен подход к минимизации рисков, связанных с внедрением интеллектуальных систем обработки биомедицинских изображений в онкогематологии. Меры информационной безопасности были интегрированы на этапе проектирования системы, разработанные в соответствии с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры для обеспечения многоуровневой защиты персональных данных пациентов, и гарантируют целостность результатов анализа. Для повышения доверия к решениям, вырабатываемым системой искусственного интеллекта, реализована интерпретируемость: врач может визуально оценить, на какие области препарата модель обратила внимание при классификации клеток, что позволяет отличить обоснованное решение от реакции на артефакты фона и уверенно верифицировать рекомендации системы. Учтены риски отказа цифровой инфраструктуры: внедрены автономный режим работы и функция формирования бумажного отчёта. Пилотное внедрение системы позволило оценить её влияние на ключевые этапы диагностического процесса. Особенно заметный эффект был достигнут на этапе аннотирования препаратов костного мозга: система значительно снизила когнитивную нагрузку экспертов, упростила выявление бластных клеток и способствовала более последовательной и полной маркировке морфологических элементов. В результате повысилась чувствительность анализа – число пропущенных бластов сократилось, а врачи отметили высокую полезность ИИ-рекомендаций. Эти результаты подтверждают, что только комплексный подход, объединяющий технические, организационные и правовые меры, позволяет создать надёжную и безопасную цифровую экосистему, реально встраивающуюся в клиническую практику.
В работе рассматривается проблема обеспечения безопасности персональных данных в информационных системах и защита данных от утечек методом хранения их в обезличенном виде. Предложена субъектно-объектная модель, позволяющая формализовать процессы порождения, передачи и обработки данных с учётом взаимодействия субъектов и объектов информационной системы. В рамках модели проанализированы основные методы обезличивания данных: введение идентификаторов, изменение состава и семантики данных, декомпозиция и перемешивание. Для каждого метода построены последовательности операций, демонстрирующие их применение в контексте потоков данных и разграничения полномочий. Показано, что большинство подходов реализуются с привлечением доверенного посредника, что открывает возможность реализации концепции «односторонней псевдоанонимизации». Отдельное внимание уделено классификации методов по существованию и доступности механизмов деобезличивания, что позволяет выделить три уровня обезличивания – от псевдоанонимизации до полной анонимизации. Предложенный подход обеспечивает более высокий уровень абстракции при анализе методов защиты данных и способствует разработке унифицированных решений в области информационной безопасности.
Активное внедрение технологий искусственного интеллекта связано с их эффективностью при выполнении прикладных задач, включая обработку изображений. Однако вместе с этим возрастает и количество уязвимостей информационных систем, эксплуатируемых посредством модификации входных изображений, что формирует основные угрозы их безопасности. Разработанные методы защиты нередко привязаны к набору данных или архитектуре модели, а также ориентированы исключительно на обнаружение атаки. Метод устранения искажений, встраиваемых пиксельными атаками, с использованием математических преобразований позволяет реализовывать противодействие атакам искажения входных данных, оптимизированным по
В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.
Обеспечение информационной безопасности критически важных систем в условиях эволюции киберугроз требует перехода к адаптивным системам защиты, основанным на архитектурно-устойчивых решениях. В работе представлена комплексная архитектура безопасности, интегрирующая аппаратные механизмы виртуализации MIPS64-V4 и технологию IOMMU с системой мониторинга аппаратных сигнатур процессора для создания эшелонированной системы защиты. В рамках исследования разработана многоуровневая модель безопасности, где аппаратная виртуализация MIPS64-V4 обеспечивает изоляцию вычислительных сред через гостевые режимы выполнения и теневые регистры, а технология IOMMU гарантирует защиту от несанкционированного доступа через периферийные устройства. Особое внимание уделено системному подходу к организации адаптивной безопасности, сочетающему превентивные механизмы изоляции с активным мониторингом микроархитектурных характеристик процессора. Центральным элементом работы является методология использования аппаратных счетчиков производительности MIPS-процессора для детектирования аномальной активности. Предложенная система корреляционного анализа аппаратных событий позволяет идентифицировать сложные кибератаки, включая ROP/JOP-атаки и атаки на временные каналы, через мониторинг характеристик предсказания переходов, промахов кэш-памяти и нарушений в работе подсистемы виртуальной памяти. Ключевым результатом исследования стала интеграция механизмов аппаратной виртуализации с системой адаптивного мониторинга, реализующая замкнутый цикл безопасности: непрерывный мониторинг → обнаружение аномалий → изоляция и восстановление → адаптация. Разработана трехуровневая архитектура системы, включающая этапы сбора данных, препроцессинга и корреляционного анализа с динамической реконфигурацией защитных механизмов. Теоретические положения и архитектурные решения, представленные в работе, формируют основу для создания доверенных вычислительных платформ нового поколения и открывают перспективы для дальнейших исследований в области аппаратно-ориентированной кибербезопасности.
«…Вот и январь накатил-налетел – бешеный, как электричка…», пел Булат Окуджава. Налетел и пролетел в один миг! А за ним и февраль в заботах, а с ними и зима почти закончилась, весна на пороге!
Интенсивное развитие и внедрение технологий Индустрии 4.0 в разные секторы промышленности и поступательная информатизация общества влияют на рост потребления микросхем и электронной компонентной базы широкой номенклатуры. Существующие производственные мощности кремниевых фабрик не всегда способны обеспечить фактический уровень потребления микросхем, определяя рост дефицита и формирование негативных условий для появления контрафактных производств. Проектирование и производство аналоговых интегральных схем (АИС), которые становятся все более востребованными в приложениях беспроводной связи, Интернета-вещей и датчиков, остаются крайне сложными задачами, влияя на стоимость устройства и привлекательность к фальсификации со стороны злоумышленников. Объектом проведенного исследования выступают аналоговые интегральные схемы. Проблема – рост контрафактного производства АИС и усиление угроз доверенности электронных систем критической инфраструктуры. Предмет – методы устранения преднамеренных ошибок, негативно влияющих на характеристики доверенности АИС, и подходы к противодействию контрафактному производству АИС. Цель предложенной работы – систематизация решений противодействия контрафактному производству АИС и формирование стратегий обеспечения интересов защищающейся от контрафактного производства стороны. Приведена классификация контрафактных микросхем. Рассмотрены подходы к противодействию контрафактному производству АИС. Показано, что подобные подходы требуют дополнительных расходов на проектирование и производство, увеличивают используемую площадь кристалла, повышают теоретическую вероятность возникновения дефектов на кристалле и, следовательно, снижают показатель выхода годных микросхем, но это осознанный выбор разработчиков и производителей микросхем для противодействия злоумышленникам. Предложены стратегии выбора схем обфускации, основанные на многокритериальной оптимизации, применимые при автоматизации проектирования для обеспечения доверенности (Design-for-Trust).
Издательство
- Издательство
- ЭНПО СПЭЛС
- Регион
- Россия, Москва
- Почтовый адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- Юр. адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- ФИО
- Бойченко Дмитрий Владимирович (ГЕНЕРАЛЬНЫЙ ДИРЕКТОР)
- E-mail адрес
- office@spels.ru
- Контактный телефон
- +7 (495) 9846744
- Сайт
- https:/old.spels.ru