Рассматривается метод оценки показателей стойкости современной электронной компонентой базы к воздействию электрических импульсов напряжения длительностью от нескольких десятков наносекунд до десятков микросекунд. Основой данного метода является выявление процессов деградации в электронных компонентах при воздействии последовательности импульсов напряжения. Результатом практической реализации этого метода является определение пороговой амплитуды электрического импульса, начиная с которой происходит изменение значений параметров-критериев годности изделия до их выхода за установленные нормы. Выявление таких процессов сигнализирует об образовании и накоплении скрытых дефектов в электронных компонентах в процессе воздействия последовательности импульсов напряжения. Метод направлен на повышение воспроизводимости получаемых результатов при оценке показателей стойкости образцов электронных компонентов из разных партий к воздействию импульсов напряжения, а также может быть использован для классификации электронных компонентов в соответствии с уровнями их стойкости. Описаны параметры проводимых экспериментов, способные повлиять на результаты определения порогов деградации, такие как частота следования импульсов напряжения и температура окружающей среды.
Идентификаторы и классификаторы
- SCI
- Информатика
Данная работа продолжает серию статей, посвященных исследованию электромагнитных воздействий большой мощности на блоки аппаратуры и электронные компоненты [1–2].
Список литературы
1. Шемонаев, Александр Н. и др. О результатах экспериментального исследования нарушения функционирования компонентов беспилотных транспортных средств от преднамеренных деструктивных электромагнитных воздействий. Безопасность информационных технологий, [S.l.], т. 32, № 1, с. 172-188, 2025. ISSN 2074-7136. DOI: 10.26583/bit.2025.1.12
Shemonaev, Aleksandr N. et al. The results of the study of intentional electromagnetic interference on disruption of the functioning of unmanned vehicles. IT Security (Russia), [S.l.], v. 32, no. 1, pp. 172-188, 2025. ISSN 2074-7136. (in Russian). DOI: 10.26583/bit.2025.1.12
2. Шемонаев, Александр Н. и др. Методический подход к оценке стойкости критических элементов инфраструктуры интеллектуальных транспортных систем к электромагнитным воздействиям большой мощности. Безопасность информационных технологий, [S.l.], т. 32, № 4, с. 52-64, 2025. ISSN 2074-7136. DOI: 10.26583/bit.2025.4.04
Shemonaev, Aleksandr N. et al. Methodological approach to assessing the immunity of critical elements in intelligent transportation systems infrastructure to high-power electromagnetic influences. IT Security (Russia), [S.l.], v. 32, no. 4, pp. 52-64, 2025. ISSN 2074-7136. (in Russian). DOI: 10.26583/bit.2025.4.04
3. Богданов В. и др. Электромагнитная угроза: от мифа-к реальности. Безопасность. Достоверность. Информация. 2010, № 89, с. 12-15. URL: https://r77.center-inform.ru/upload/iblock/965/965804d99dcb82ec9558659835680674.pdf (дата обращения: 25.12.2025).
Bogdanov V., et al. Electromagnetic threat: from myth to reality. Bezopasnost. Dostovernost. Informatsiya. 2010, no. 89, pp. 12-15. URL: https://r77.center-inform.ru/upload/iblock/965/965804d99dcb82ec9558659835680674.pdf (accessed: 25.12.2025) (in Russian).
4. Кессаринский, Леонид Н.; Никифоров, Александр Ю. Подход к заданию общих требований к доверенной электронной компонентной базе для регулируемого рынка критической информационной инфраструктуры в вопросах и ответах. Безопасность информационных технологий, [S.l.], т. 32, № 1, с. 8-16, 2025. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1761/1457 (дата обращения: 25.12.2025).
Kessarinskiy, Leonid N.; Nikiforov, Alexander Yu. An approach to setting general requirements for a trusted electronic component a base for a regulated market of critical information infrastructure in questions and answers. IT Security (Russia), [S.l.], v. 32, no. 1, pp. 8-16, 2025. ISSN 2074-7136. URL: https://bit.spels.ru/index.php/bit/article/view/1761/1457 (accessed: 25.12.2025) (in Russian).
5. Кессаринский Л.Н., Никифоров А.Ю., Дураковский А.П. Система стандартизации доверенной активной электронной компонентной базы для Пак КИИ: первые результаты и ближайшие планы. Методы и технические средства обеспечения безопасности информации. 2024, № 33, c. 143-145. URL: https://www.elibrary.ru/item.asp?id=69162905 (дата обращения: 25.12.2025).
Kessarinskiy L.N., Nikiforov A.Yu., Durakovsky A.P. System of standardization of trusted active electronic components for Industrial Control Systems: first results and near-term plans. Metody i tekhnicheskie sredstva obespecheniya bezopasnosti informatsii. 2024, no. 33, pp. 143-145. URL: https://www.elibrary.ru/item.asp?id=69162905 (accessed: 25.12.2025) (in Russian).
6. Белоус А.И., Ушеренко Ю.С. Защита от электромагнитных излучений: материалы, технологии, конструкции. Москва; Вологда: Инфра-Инженерия, 2026. 424 с.
Belous A.I., Ushierenko Yu.S. Protection against Electromagnetic Radiation: Materials, Technologies, Designs. Moscow; Vologda: Infra-Engineering, 2026. 424 p. (in Russian).
7. Min S.-H. et al. Analysis of Electromagnetic Pulse Effects Under High-Power Microwave Sources. IEEE Access, v. 9, pp. 136775-136791, 2021. DOI: 10.1109/ACCESS.2021.3117395
8. Ефремов А.М., Кошелев В.И., Плиско В.В., Севостьянов Е.А. Мощный источник сверхширокополосных импульсов синтезированного излучения. Приборы и техника эксперимента. 2019, № 1, с. 36-45. DOI: 10.1134/S003281621806006X
Efremov A.M., Koshelev V.I., Plisko V.V., Sevostyanov E.A. A High-Power Source of Ultrawideband Pulses of Synthesized Radiation. Instruments and Experimental Techniques. 2019, v. 62, no. 1, pp. 33-41. DOI: 10.1134/S0020441218060052
9. Trock H. and Janicek A. High Power Microwave Antennas: Beam Steering from a Directed Energy Perspectiv. 19th European Conference on Antennas and Propagation (EuCAP), Stockholm, Sweden. 2025, pp. 1-4. DOI: 10.23919/EuCAP63536.2025.10999759
10. Huang L. et al. A Compact Gigawatt Pulsed Power Generator for High-Power Microwave Application. IEEE Transactions on Electron Devices, v. 70, no. 7, pp. 3885-3891, July 2023. DOI: 10.1109/TED.2023.3279811
11. Mao Q., Huang L., Xiang Z. and Meng J. Repetitive High-Power Microwave Pulses Induced Failure on a GaAs HBT LNA. IEEE Transactions on Plasma Science, v. 51, no. 2, pp. 399-406, Feb. 2023. DOI: 10.1109/TPS.2023.3237850
12. Усыченко В.Г., Сорокин Л.Н. Стойкость сверхвысокочастотных радиоприемных устройств к электромагнитным воздействиям. Москва: Радиотехника, 2017. - 288 с.
Usychchenko, V.G., Sorokin, L.N. Robustness (Immunity) of Microwave Radio Receiving Devices to Electromagnetic Impacts. Moscow: Radio Engineering Publishing House. 2017. 288 p. (in Russian).
13. Козлов А.Н. Анализ деградационного воздействия СВЧ-излучения на элементы и устройства вычислительной техники и систем управления объектами авиационно-космической техники. Рязань: Вестник РГРТУ. 2007, вып. 21. с. 89-93.URL: https://rsreu.ru/component/docman/doc_download/790-a-n-kozlov-analiz-degradatsionnogo-vozdejstviya-svch-izlucheniya-na-elementy-i-ustrojstva-vychislitelnoj-tekhniki-i-sistem-upravleniya-ob-ektami-aviatsionno-kosmicheskoj-tekhniki-s-89-93 (дата обращения: 25.12.2025).
Kozlov, A.N. (2007). Analiz degradatsionnogo vozdeistviya SVCh-izlucheniya na elementy i ustroistva vychislitel’noi tekhniki i sistem upravleniya ob“ektami aviatsionno-kosmicheskoi tekhniki [Analysis of the degradation impact of microwave radiation on elements and devices of computer technology and control systems for aerospace equipment objects]. Vestnik RGRTU, 21, s. 89-93. URL: https://rsreu.ru/component/docman/doc_download/790-a-n-kozlov-analiz-degradatsionnogo-vozdejstviya-svch-izlucheniya-na-elementy-i-ustrojstva-vychislitelnoj-tekhniki-i-sistem-upravleniya-ob-ektami-aviatsionno-kosmicheskoj-tekhniki-s-89-93 (accessed: 25.12.2025) (in Russian).
14. Макаренко С.И. Противодействие беспилотным летательным аппаратам. Монография. Санкт-Петербург: Наукоемкие технологии, 2020. - 204 с. URL: https://publishing.intelgr.com/archive/Makarenko-Protivodeystvie-BPLA.pdf (дата обращения: 25.12.2025). ISBN: 978-5-6044793-6-0
Makarenko, S.I. Counteraction to Unmanned Aerial Vehicles (Monograph). St. Petersburg: Naukoemkie Tekhnologii. 2020. 204 p. URL: https://publishing.intelgr.com/archive/Makarenko-Protivodeystvie-BPLA.pdf (accessed: 25.12.2025) (in Russian). ISBN: 978-5-6044793-6-0
15. Giri D.V., Sabath F., Hoad R. High-power electromagnetic effects on electronic systems. Artech House, 2020. URL: https://api.pageplace.de/preview/DT0400.9781630815899_A49539171/preview-9781630815899_A49539171.pdf (accessed: 25.12.2025).
16. Лебедев Е.Ф., Осташев В.Е., Ульянов А.В. Устройства генерирования сверхширокополосных излучений радиочастотного диапазона с генераторами возбуждения полупроводникового типа. Вестник Концерна ВКО “Алмаз - Антей”. 2018, № 1(24), c. 35-42. URL: https://www.elibrary.ru/item.asp?id=36310013 (дата обращения: 25.12.2025).
Lebedev E.F., Ostashev V.E., Ulyanov A.V. Means for generating ultra-wideb and radio-frequency emissions with semiconductor field generators. Vestnik Koncerna VKO Almaz-Antej. 2018, no. 1(24), pp. 35-42. URL: https://www.elibrary.ru/item.asp?id=36310013 (accessed: 25.12.2025) (in Russian).
17. Осташев В.Е., Ульянов А.В., Федоров В.М. Эффективность преобразования энергии в излучателе сверхширокополосных импульсов. Радиотехника и электроника. 2020, т. 65, № 3, с. 234-239. DOI: 10.31857/S0033849420030134
Ostashev V.E., Ul’yanov A.V., Fedorov V M. Energy Conversion Efficiency in an Ultrawideband Pulse Emitter. Journal of Communications Technology and
18. Осташев В.Е., Ульянов А.В. Параметры угрозы частотно-импульсного воздействия излучения. Журнал радиоэлектроники [электронный журнал]. 2019, № 2. DOI: 10.30898/1684-1719.2019.2.13
Ostashev V.E., Ulianov A.V. Parameters of the threat of pulse-frequency radiation exposure. Zhurnal Radioelektroniki - Journal of Radio Electronics. 2019, no. 2. (in Russian). DOI: 10.30898/1684-1719.2019.2.13
19. Weber T., Krzikalla R. and ter Haseborg J.L. Linear and Nonlinear Filters Suppressing UWB Pulses. IEEE Transactions on Electromagnetic Compatibility. V. 46, no. 3, August 2004. DOI: 10.1109/TEMC.2004.831887
20. Zhang Jun, Jiang Yannan, Zhang Yaohui, et al. Nanosecond pulse response of typical voltage-clamping surge protective devices[J]. High Power Laser and Particle Beams. 2016, 28: 125003. DOI: 10.11884/HPLPB201628.160167
21. Staikos E.T., Hadjicostas A.Y., Peppas G.D. and Tsovilis T.E. Coordination of varistors with transient voltage suppression diodes in automotive DC systems. IEEE Transactions on Vehicular Technology, v. 73, no. 1, pp. 450-462, Jan. 2024. DOI: 10.1109/TVT.2023.3300904
22. Рикетс Л.У., Бриджес Дж., Майлетта Дж. Электромагнитный импульс и методы защиты. Перевод с англ. Москва: Атомиздат, 1979. - 327 с.
Ricketts L.W., Bridges I.E., Miletta J. Electromagnitnyi impul’s i metody zashchity [EMP radiation and protective technigues]. (Trans. from English). Moscow: Atomizdat. 1979. 327 p. (in Russian).
23. Wunch D.C., Marzitelli L., Semiconductor and Nonsemiconductor Damage Study, Braddock, Dunn and McDonald, Inc., April 1, 1969. URL: https://archive.org/details/DTIC_AD0745926/mode/2up (accessed: 25.12.2025).
24. Wunsch D.C. and Bell R.R. Determination of Threshold Failure Levels of Semiconductor Diodes and Transistors Due to Pulse Voltages. IEEE Transactions on Nuclear Science, v. 15, no. 6, pp. 244-259, Dec. 1968,. DOI: 10.1109/TNS.1968.4325054
25. Miao, Meng. Design and Simulation of Device Failure Models for Electrostatic Discharge (ESD) Event (2017). Electronic Theses and Dissertations. 5388. URL: https://stars.library.ucf.edu/etd/5388 (accessed: 25.12.2025).
26. Diatta M., Tremouilles D., Bouyssou E., Perdreau R., Anceau C. and Bafleur M. Understanding the Failure Mechanisms of Protection Diodes During System Level ESD: Toward Repetitive Stresses Robustness. IEEE Transactions on Electron Devices, v. 59, no. 1, pp. 108-113, Jan. 2012. DOI: 10.1109/TED.2011.2173576
27. Pan Z., Holland S., Schroeder D. and Krautschneider W.H. Understanding the Mechanisms of Degradation and Failure Observed in ESD Protection Devices Under System-Level Tests. IEEE Transactions on Device and Materials Reliability, v. 10, no. 2, pp. 187-191, June 2010. DOI: 10.1109/TDMR.2009.2039573
28. Groos G., Helmut D., Wachutka G. The Latent Failure Issue Seen from the Other Side: Normal Operation after ESD Induced Degeneration of Devices and Systems. 40th Electrical Overstress/Electrostatic Discharge Symposium (EOS/ESD). Reno, NV, USA, 2018, pp. 1-10. DOI: 10.23919/EOS/ESD.2018.8509758
29. Greason W.D., Kucerovsky Z., Chum K.W.K. Latent effects due to ESD in CMOS integrated circuits: Review and experiments. IEEE transactions on industry applications, v. 29, no. 1, pp. 88-97, Jan.-Feb. 1993. DOI: 10.1109/28.195893
30. Wu J., Juliano P., Rosenbaum E. Breakdown and latent damage of ultra-thin gate oxides under ESD stress conditions. Electrical Overstress/Electrostatic Discharge Symposium Proceedings 2000 (IEEE Cat. No.00TH8476), Anaheim, CA, USA, 2000, pp. 287-295. DOI: 10.1109/EOSESD.2000.890088
31. Laasch I., Ritter H.-M. and Werner A. Latent damage due to multiple ESD discharges. 31st EOS/ESD Symposium, Anaheim, CA, USA, 2009, pp. 1-6. URL: https://ieeexplore.ieee.org/abstract/document/5340110 (accessed: 25.12.2025).
32. Reiner J.C., Keller T., Jaggi H. and Mira S. Impact of ESD-induced soft drain junction damage on CMOS product lifetime. Proceedings of the 2001 8th International Symposium on the Physical and Failure Analysis of Integrated Circuits. IPFA 2001 (Cat. No.01TH8548), Singapore, 2001, pp. 77-78. DOI: 10.1109/IPFA.2001.941459
33. Maghlakelidze G. System efficient ESD design concept for soft failures. Missouri University of Science and Technology, 2020. URL: https://scholarsmine.mst.edu/cgi/viewcontent.cgi?article=4047&context=doctoral_dissertations (accessed: 25.12.2025).
34. Wang A. Practical ESD Protection Design. John Wiley & Sons, 2022. URL: https://ieeexplore.ieee.org/servlet/opac?bknumber=9646315 (accessed: 25.12.2025).
35. Vora S.G. Investigation of system-level ESD-induced failures: dis. - University of Illinois at Urbana-Champaign, 2020. URL: https://www.ideals.illinois.edu/items/117036 (accessed: 25.12.2025).
36. Voldman S.H. ESD: design and synthesis. The ESD Handbook, Wiley, 2021, pp. 281-362. DOI: 10.1002/9781119233091.ch8
37. Liu T. et al.Comprehensive reliability and aging analysis on SRAMs within microprocessor systems. Microelectronics Reliability. 2015, v. 55, no. 9-10, pp. 1290-1296. DOI: 10.1016/j.microrel.2015.06.078
38. ГОСТ Р 51317.1.5-2009 Электромагнитная совместимость технических средств. Воздействия электромагнитные большой мощности на системы гражданского назначения.
ГОСТ Р 56103-2014 Защита информации. Автоматизированные системы в защитном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий.
ГОСТ Р 52863-2007 Защита информации. Автоматизированные системы в защитном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям.
ГОСТ Р 52115-2014 Защита информации. Автоматизированные системы в защитном исполнении. Средства защиты от преднамеренных силовых электромагнитных воздействий.
Выпуск
Другие статьи выпуска
Автор заметки делится оценками российского рынка электронных компонентов по итогам 2025 г. и ожиданиями на 2026 г.
3–4 декабря 2025 года в Национальном исследовательском ядерном университете «МИФИ» состоялась Третья Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность» («КИБ-2025»).
Данная статья касается деятельности специалистов информационной безопасности по проведению тестов на проникновение и методов их подготовки в рамках высших учебных заведений. Используя опыт многолетнего обучения таких специалистов с применением игр CTF (Capture the Flag) делается вывод на необходимость усиления практической направленности обучения. Показана одна из основных проблем формирования практических навыков у людей, обучающихся на специалиста информационной безопасности по проведению тестов на проникновение – использование систем искусственного интеллекта. Сформировано предложение, как снизить негативное влияние искусственного интеллекта на формирование практических навыков у обучаемых. Предложены способы использования искусственного интеллекта для повышения эффективности обучения по данной специальности. При этом обращено внимание на препятствие к организации их обучения – отсутствие стандарта для данной профессии. Предложена последовательность организационных мероприятий по законодательному оформлению профессии специалистов информационной безопасности по проведению тестов на проникновение.
Данная статья затрагивает правовые аспекты деятельности специалистов информационной безопасности по проведению тестов на проникновение. Для предотвращения смешивания законопослушных пентестеров (которых называют «белыми хакерами») и преступников, нацеленных на незаконное проникновение в информационные системы и нанесение им ущерба («черных хакеров») предлагается сформировать профессиональный стандарт и внести его в соответствующий Реестр Минтруда России. Это позволит разделить законопослушных специалистов информационной безопасности по проведению тестов на проникновение, которые соответствуют стандарту этой профессии, и правонарушителей, которые этому профессиональному стандарту из Реестра Минтруда России не соответствуют. Представляется, что дополнительный вклад в это разделение внесет сформированный на основе профессионального стандарта Федеральный государственный образовательный стандарт высшего образования для подготовки специалистов информационной безопасности по проведению тестов на проникновение. В настоящее время такую подготовку частично заменяют игры CTF (Capture the Flag). Такое разделение этих двух противоборствующих категорий («черных» и «белых хакеров») позволит отказаться от написания специализированного федерального закона для регулирования их деятельности и усиления уголовной ответственности для специалистов данной категории.
Представлена методика проектирования КМОП-генераторов, управляемых напряжением (ГУН), с LC резонансным контуром (РК) и перекрестными обратными связями (ОС), основанная на применении комплекса мер, направленных на снижение уровня фазового шума (ФШ), в ходе операций, выполняемых средствами как малосигнального, так и нелинейного анализа. Методика формализована в виде алгоритма и позволяет в рамках трех взаимосвязанных этапов выполнить оперативную оптимизацию параметров электрической схемы ГУН для достижения малого значения уровня ФШ при заданных ограничениях на диапазон частот выходного сигнала, диапазон управляющих напряжений и напряжение питания. Согласно предложенной методике, на первом этапе осуществляется предварительный расчет РК ГУН. Базовые подходы к снижению уровня ФШ, реализуемые на данном этапе заключаются в увеличении собственной добротности РК, снижении крутизны вольт-частотной характеристики (ВЧХ) РК и увеличении значения допустимой радиочастотной мощности, поступающей в РК. На втором этапе средствами малосигнального анализа проводится оценка и обеспечение выполнения условий самовозбуждения ГУН. На третьем этапе проводится нелинейный анализ ГУН в частотной области. Задача по обеспечению малого уровня ФШ, решаемая на данном этапе, сводится к поиску оптимальных параметров электрической схемы ГУН, которые с одной стороны обеспечивают достаточно высокое значение подводимой к РК мощности и допустимо низкое значение крутизны ВЧХ ГУН, а с другой – обеспечивают малые значения шумовых параметров МОП-транзисторов из состава ГУН. С использованием предложенной методики разработан комплект КМОП ГУН с перекрестными ОС, рабочими частотами до 3 ГГц и уровнем ФШ порядка минус 90 дБн/Гц при частоте отстройки от несущей 100 кГц.
В работе представлен метод активного тестирования программно-аппаратных комплексов с целью оценки доверия к ним в контексте надежности и предсказуемости функционирования. В условиях недостаточного доверия к производственным процессам возрастает вероятность внедрения недокументированных функций или скрытых отклонений в работе систем, которые невозможно обнаружить с помощью исключительно статических или формальных проверок. Поэтому большое значение приобретают методы, позволяющие эмпирически анализировать поведение программно-аппаратных комплексов при выполнении в том числе модифицированного программного обеспечения. Предлагаемый метод заключается в последовательном формировании и внедрении множества мутированных версий встроенного программного обеспечения программно-аппаратного комплекса с использованием больших языковых моделей. Модификации затрагивают ключевые функциональные элементы программы, включая ее структуру, логику исполнения, управление потоками данных и параметры взаимодействия с внешними устройствами. Поведение программно-аппаратного комплекса при выполнении каждой из модифицированных версий программного обеспечения регистрируется и анализируется на основе комплекса показателей. В частности, оцениваются стабильность выполнения, частота возникновения сбоев и отказов, изменения в выходных данных, появление новых или нетипичных состояний системы, поведение сетевых интерфейсов, распределение и динамика использования аппаратных ресурсов (памяти, процессорного времени, периферийных устройств), а также другие метрики, отражающие состояние объекта исследования. Метод предназначен для применения в процессе сертификации, верификации и приемочного тестирования программно-аппаратных комплексов и предоставляет дополнительный уровень контроля, способствующий выявлению скрытых отклонений от эталонного поведения и формализованной оценке уровня доверия к комплексу.
В статье рассматривается задача модификации исходного алгоритма преобразования информации дискретного пространства бинарной матрицы QR Code за счёт уменьшения объёма служебной информации и повышения корректирующей способности кода. Целью работы является разработка альтернативного алгоритма формирования корректирующего кода, основанного на модифицированном алгоритме Хэмминга, применимого к структурам микроформата Micro QR Code версии М1. Методологическая основа исследования включает сравнение последовательностей, полученных по стандарту ГОСТ ИСО/МЭК 18004-2015, с последовательностями, сформированными с использованием одного из вариантов преобразования исходных данных алгоритма Хэмминга, а также анализ корректирующих свойств на разных длинах исходной числовой информации. Полученные результаты показывают, что предложенный подход обеспечивает уменьшение объёма служебных данных и позволяет корректировать большее число ошибок по сравнению с используемым в стандарте алгоритмом Рида-Соломона при неизменной структуре бинарной матрицы. Показаны примеры формирования кодовых последовательностей для различных объёмов исходных данных, продемонстрирована возможность исправления до пяти ошибок в компактных дискретных полях. Предложенный метод может быть использован при модернизации алгоритмов кодирования QR Code, разработке специализированных библиотек и программных модулей, а также в прикладных системах, где требуется повышенная надёжность передачи и хранения данных. Сделан вывод о перспективности применения алгоритма Хэмминга в качестве альтернативного механизма коррекции ошибок в микроформатах QR Code.
В настоящее время в информационной сфере России, включая объекты критической информационной инфраструктуры (КИИ) (к ним относятся информационно-телекоммуникационные сети (ИТКС) организаций-субъектов КИИ), все активнее и шире применяются системы искусственного интеллекта (ИИ). Внедрение систем ИИ в объекты КИИ требует особого внимания к вопросам обеспечения их безопасности, надежности и устойчивости функционирования, поскольку технологии ИИ могут как повысить эффективность и автоматизацию процессов в объектах КИИ, так и одновременно создать новые риски и уязвимости. Это требует комплексного подхода к управлению ими. Актуальность исследований и поиска решений в данной области подчеркивается и подготовкой проекта ГОСТ Р «Искусственный интеллект в критической информационной инфраструктуре. Общие положения». В связи с этим целью статьи является систематизация полученных из различных источников входных данных для мониторинга уязвимостей и оценки их применимости к активам ИТКС в рамках процесса управления уязвимостями как деятельности организации по анализу и устранению уязвимостей, выявленных в различных активах ее ИТКС. В статье вводится определение систем ИИ и их классификация, предлагается возможное применение систем ИИ при обеспечении информационной безопасности активов ИТКС организаций. На основе результатов аналитических исследований, обобщаются уязвимости систем ИИ и приводятся их примеры. Приводится подборка полезных интернет-источников информации по уязвимостям систем ИИ. В заключении даны рекомендации по повышению защищенности систем ИИ, применяемых организациями в объектах КИИ.
Электронное здравоохранение представляет собой распределённую систему, включающую федеральные, региональные, локальные и индивидуальные уровни взаимодействия. Наибольший практический интерес с точки зрения анализа информационной безопасности представляет региональный уровень, так как именно здесь происходит сопряжение федеральных компонентов с локальными медицинскими информационными системами и осуществляется обмен данными между учреждениями. Цель исследования – построение модели угроз информационной безопасности для регионального уровня системы электронного здравоохранения с учётом его архитектурных и функциональных особенностей. Методологической основой исследования выступили структурное моделирование и анализ потоков медицинской информации, классификация угроз по источникам и объектам воздействия, а также сопоставление с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры. Результаты исследования заключаются в разработке модели угроз для регионального сегмента электронного здравоохранения. В модели выделены угрозы, связанные с нарушением целостности и доступности при межсистемном взаимодействии, ошибками администрирования, недостаточной сегментацией сетей и компрометацией каналов связи. Вывод исследования заключается в том, что региональный уровень является наиболее уязвимым звеном электронного здравоохранения, для защиты которого требуется комплексная система мер, включающая криптографическую защиту каналов, надёжное разграничение доступа, централизованный мониторинг событий безопасности и применение методов обнаружения инцидентов.
Анализ изменений параметров радиосигналов стандарта IEEE 802.11 открывает новые возможности для мониторинга и распознавания объектов без необходимости развертывания дополнительной инфраструктуры. В статье представлен обзор патентных решений за период 2020–2025 гг., посвященных использованию беспроводных сетей для мониторинга и распознавания объектов. Исследование систематизирует современные решения по следующим направлениям: методы сканирования (пассивный/активный), анализ физических характеристик сигнала (мониторинг по мощности принимаемого сигнала, по изменению фазы сигнала (CSI), по времени распространения сигнала, гибридные системы), алгоритмы обработки данных (машинное обучение, доплеровский анализ, компенсация помех и шумов), методы отображения информации, а также интеграция с дополнительными технологиями. Особое внимание уделено практическому внедрению, включая применение в умных помещениях, биометрической аутентификации, телемедицине и системах безопасности, а также решению вопросов конфиденциальности и стандартизации (IEEE 802.11bf). Результаты показывают линейный рост интереса к технологии, особенно в сочетании с сетями 5G/LTE, искусственным интеллектом и интернетом вещей, что открывает перспективы для создания нового поколения интеллектуальных систем мониторинга. Рассматриваются комплексные меры защиты от уязвимостей к атакам, включая технические (использование современных протоколов шифрования и строгой аутентификации для блокировки перехвата CSI-данных, анонимизация данных на уровне сетевого оборудования с передачей вовне только агрегированных результатов, а также методы контролируемого «зашумливания» сигналов, делающие их бесполезными для злоумышленников) и организационные решения (регулярный аудит алгоритмов на устойчивость к атакам, гео-ограничения, предотвращающие сканирование соседних помещений, и строгие ролевые модели доступа, четко разграничивающие права доступа к данным).
Рассматривается проблема обеспечения информационной безопасности в кредитно-финансовых организациях с использованием межсетевого экрана. Отмечено, что существующие способы и средства защиты не могут в достаточной мере оказывать противодействия постоянно развивающимся киберугрозам, в связи с чем многие исследования в области защиты информации направлены на поиск новых методов, которые могут повысить эффективность применяемых мер. В статье проведен анализ наиболее часто встречающихся угроз информационной безопасности, приводится статистика инцидентов, связанных с применением вредоносного программного обеспечения, которое остается основным инструментом злоумышленников. Также приводится анализ основных проблем обеспечения информационной безопасности на примере типовой модели дистанционного банковского обслуживания (ДБО). Отмечено, что эффективная работа межсетевого экрана, который используется для защиты информации в системе ДБО, возможна только при условии, что задан полный, корректный и непротиворечивый набор правил. Целью данной статьи является разработка метода формальной проверки правил функционирования межсетевого экрана для обеспечения информационной безопасности в кредитно-финансовых организациях. Приведен пример перехода от вербального описания набора правил к формальной логике и программной реализации кода на языке Python с использованием библиотеки Z3. Приведены рекомендации по применению разработанного метода в кредитно-финансовых организациях. Сделан вывод о том, что на объектах кредитно-финансовой сферы со сложными сетевыми информационными системами и множеством правил защиты, на этапе разработки этих правил необходимо предусматривать их формальное описание для возможности автоматизированного тестирования на непротиворечивость средствами SMT-решателей и разработанный метод позволяет решить эту задачу.
В условиях ускоренной цифровизации здравоохранения особую актуальность приобретают вопросы информационной безопасности медицинских данных. В статье представлен подход к минимизации рисков, связанных с внедрением интеллектуальных систем обработки биомедицинских изображений в онкогематологии. Меры информационной безопасности были интегрированы на этапе проектирования системы, разработанные в соответствии с актуальными нормативными требованиями ФСТЭК России и ФСБ России в области защиты критической информационной инфраструктуры для обеспечения многоуровневой защиты персональных данных пациентов, и гарантируют целостность результатов анализа. Для повышения доверия к решениям, вырабатываемым системой искусственного интеллекта, реализована интерпретируемость: врач может визуально оценить, на какие области препарата модель обратила внимание при классификации клеток, что позволяет отличить обоснованное решение от реакции на артефакты фона и уверенно верифицировать рекомендации системы. Учтены риски отказа цифровой инфраструктуры: внедрены автономный режим работы и функция формирования бумажного отчёта. Пилотное внедрение системы позволило оценить её влияние на ключевые этапы диагностического процесса. Особенно заметный эффект был достигнут на этапе аннотирования препаратов костного мозга: система значительно снизила когнитивную нагрузку экспертов, упростила выявление бластных клеток и способствовала более последовательной и полной маркировке морфологических элементов. В результате повысилась чувствительность анализа – число пропущенных бластов сократилось, а врачи отметили высокую полезность ИИ-рекомендаций. Эти результаты подтверждают, что только комплексный подход, объединяющий технические, организационные и правовые меры, позволяет создать надёжную и безопасную цифровую экосистему, реально встраивающуюся в клиническую практику.
В работе рассматривается проблема обеспечения безопасности персональных данных в информационных системах и защита данных от утечек методом хранения их в обезличенном виде. Предложена субъектно-объектная модель, позволяющая формализовать процессы порождения, передачи и обработки данных с учётом взаимодействия субъектов и объектов информационной системы. В рамках модели проанализированы основные методы обезличивания данных: введение идентификаторов, изменение состава и семантики данных, декомпозиция и перемешивание. Для каждого метода построены последовательности операций, демонстрирующие их применение в контексте потоков данных и разграничения полномочий. Показано, что большинство подходов реализуются с привлечением доверенного посредника, что открывает возможность реализации концепции «односторонней псевдоанонимизации». Отдельное внимание уделено классификации методов по существованию и доступности механизмов деобезличивания, что позволяет выделить три уровня обезличивания – от псевдоанонимизации до полной анонимизации. Предложенный подход обеспечивает более высокий уровень абстракции при анализе методов защиты данных и способствует разработке унифицированных решений в области информационной безопасности.
Активное внедрение технологий искусственного интеллекта связано с их эффективностью при выполнении прикладных задач, включая обработку изображений. Однако вместе с этим возрастает и количество уязвимостей информационных систем, эксплуатируемых посредством модификации входных изображений, что формирует основные угрозы их безопасности. Разработанные методы защиты нередко привязаны к набору данных или архитектуре модели, а также ориентированы исключительно на обнаружение атаки. Метод устранения искажений, встраиваемых пиксельными атаками, с использованием математических преобразований позволяет реализовывать противодействие атакам искажения входных данных, оптимизированным по
В статье представлен подход к адаптации «Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утверждённой ФСТЭК России 2 мая 2024 г., для предприятий нефтегазового комплекса. Проведённый анализ показал, что базовый набор показателей, предложенный регулятором, недостаточно полно отражает отраслевую специфику, связанную с непрерывностью производственных процессов и критичностью автоматизированных систем управления технологическими процессами (АСУ ТП). Предложена расширенная система количественных и качественных показателей, учитывающих не только технические характеристики систем защиты, но и организационные аспекты управления информационной безопасностью, такие как уровень подготовки и вовлечённости персонала, своевременность обновления программного обеспечения, относительное время простоя критически важных объектов вследствие киберинцидентов, а также полноту реализации плановых мероприятий. Разработанные показатели позволяют комплексно и объективно оценивать текущее состояние защищенности, своевременно выявлять проблемные зоны и приоритизировать ресурсы на наиболее уязвимых направлениях. В работе приведены рекомендации по практическому внедрению и развитию предложенной системы показателей, включая формирование интегрированной инфраструктуры сбора данных, автоматизацию вычисления показателей и использование современных инструментов мониторинга. Применение предложенного подхода позволит предприятиям нефтегазовой отрасли перейти от формальной проверки требований регулятора к эффективному управлению информационной безопасностью на основе объективных и измеримых критериев, минимизировать риски возникновения киберинцидентов и снизить возможный экономический ущерб от остановки производства.
Обеспечение информационной безопасности критически важных систем в условиях эволюции киберугроз требует перехода к адаптивным системам защиты, основанным на архитектурно-устойчивых решениях. В работе представлена комплексная архитектура безопасности, интегрирующая аппаратные механизмы виртуализации MIPS64-V4 и технологию IOMMU с системой мониторинга аппаратных сигнатур процессора для создания эшелонированной системы защиты. В рамках исследования разработана многоуровневая модель безопасности, где аппаратная виртуализация MIPS64-V4 обеспечивает изоляцию вычислительных сред через гостевые режимы выполнения и теневые регистры, а технология IOMMU гарантирует защиту от несанкционированного доступа через периферийные устройства. Особое внимание уделено системному подходу к организации адаптивной безопасности, сочетающему превентивные механизмы изоляции с активным мониторингом микроархитектурных характеристик процессора. Центральным элементом работы является методология использования аппаратных счетчиков производительности MIPS-процессора для детектирования аномальной активности. Предложенная система корреляционного анализа аппаратных событий позволяет идентифицировать сложные кибератаки, включая ROP/JOP-атаки и атаки на временные каналы, через мониторинг характеристик предсказания переходов, промахов кэш-памяти и нарушений в работе подсистемы виртуальной памяти. Ключевым результатом исследования стала интеграция механизмов аппаратной виртуализации с системой адаптивного мониторинга, реализующая замкнутый цикл безопасности: непрерывный мониторинг → обнаружение аномалий → изоляция и восстановление → адаптация. Разработана трехуровневая архитектура системы, включающая этапы сбора данных, препроцессинга и корреляционного анализа с динамической реконфигурацией защитных механизмов. Теоретические положения и архитектурные решения, представленные в работе, формируют основу для создания доверенных вычислительных платформ нового поколения и открывают перспективы для дальнейших исследований в области аппаратно-ориентированной кибербезопасности.
«…Вот и январь накатил-налетел – бешеный, как электричка…», пел Булат Окуджава. Налетел и пролетел в один миг! А за ним и февраль в заботах, а с ними и зима почти закончилась, весна на пороге!
Интенсивное развитие и внедрение технологий Индустрии 4.0 в разные секторы промышленности и поступательная информатизация общества влияют на рост потребления микросхем и электронной компонентной базы широкой номенклатуры. Существующие производственные мощности кремниевых фабрик не всегда способны обеспечить фактический уровень потребления микросхем, определяя рост дефицита и формирование негативных условий для появления контрафактных производств. Проектирование и производство аналоговых интегральных схем (АИС), которые становятся все более востребованными в приложениях беспроводной связи, Интернета-вещей и датчиков, остаются крайне сложными задачами, влияя на стоимость устройства и привлекательность к фальсификации со стороны злоумышленников. Объектом проведенного исследования выступают аналоговые интегральные схемы. Проблема – рост контрафактного производства АИС и усиление угроз доверенности электронных систем критической инфраструктуры. Предмет – методы устранения преднамеренных ошибок, негативно влияющих на характеристики доверенности АИС, и подходы к противодействию контрафактному производству АИС. Цель предложенной работы – систематизация решений противодействия контрафактному производству АИС и формирование стратегий обеспечения интересов защищающейся от контрафактного производства стороны. Приведена классификация контрафактных микросхем. Рассмотрены подходы к противодействию контрафактному производству АИС. Показано, что подобные подходы требуют дополнительных расходов на проектирование и производство, увеличивают используемую площадь кристалла, повышают теоретическую вероятность возникновения дефектов на кристалле и, следовательно, снижают показатель выхода годных микросхем, но это осознанный выбор разработчиков и производителей микросхем для противодействия злоумышленникам. Предложены стратегии выбора схем обфускации, основанные на многокритериальной оптимизации, применимые при автоматизации проектирования для обеспечения доверенности (Design-for-Trust).
Издательство
- Издательство
- ЭНПО СПЭЛС
- Регион
- Россия, Москва
- Почтовый адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- Юр. адрес
- 115409, Москва, Каширское шоссе, 31, Россия
- ФИО
- Бойченко Дмитрий Владимирович (ГЕНЕРАЛЬНЫЙ ДИРЕКТОР)
- E-mail адрес
- office@spels.ru
- Контактный телефон
- +7 (495) 9846744
- Сайт
- https:/old.spels.ru