Статьи в выпуске: 5

Сравнение математических методов для проверки двух выборок при мониторинге информационных систем (2024)
Авторы: Пестов Игорь Евгеньевич, ФЕДОРОВ ПАВЕЛ ОЛЕГОВИЧ, Игнатьева Дарья Александровна, Ковалева Александра Александровна

В современном мире, где информационные технологии пронизывают все аспекты нашей жизни, обеспечение информационной безопасности становится одной из ключевых задач. В этом контексте математическая статистика играет фундаментальную роль, предоставляя мощные инструменты и методы для анализа, моделирования и принятия решений в области информационной безопасности. Цель исследования (Purpose): целью исследования было произвести сравнительный анализ математических методов для проверки двух выборок при мониторинге информационных систем. Результаты (Results): были рассмотрены два математических критерия: критерий Розенбаума и критерий Манна-Уитни. Для расчётов критериев Розенбаума/Манна-Уитни были взяты две экспериментальные модели сети: эталонная модель и модель с отклонениями в количестве пропускаемого трафика. По результатам расчётов критерий Манна-Уитни оказался наиболее более точным. Для специалиста информационной безопасности важна точность обнаружения несанкционированного доступа в информационную систему, для того чтобы предпринять наиболее эффективные меры по защите данных обрабатываемых и хранящихся в системе. Исходя из вышеизложенного был сделан вывод о том, что критерий Манна-Уитни зарекомендовал себя как лучший из рассмотренных критериев, что может служить рекомендацией к использованию с целью повышения общего уровня информационной безопасности. Практическая значимость (Practical relevance): результаты исследования, проводимого в данной статье могут быть использованы специалистами по информационной безопасности любой организации для построения наиболее эффективной системы защиты информации. Обсуждение (Discussion): в качестве дальнейшего исследования можно расширить количество математических методов для проведения более широкого сравнительного анализа

Сохранить в закладках
Разработка методики анализа устойчивости объектов ЗОКИИ к компьютерным атакам путем моделирования с использованием концепции сетей Петри (2024)
Авторы: Любименко Дмитрий Анатольевич

разработка методологии анализа устойчивости значимых объектов критической информационной инфраструктуры к взлому, компьютерным атакам, воздействию вредоносных компьютерных программ. Цель исследования: используя концепцию построения сетей Петри, гиперсетей выполнить моделирование объектов значимой критической информационной инфраструктуры. Результаты: предложенная методика построения модели объектов ЗОКИИ позволит точно определить показатели вероятности компьютерной атаки, разработать схему устойчивости к не легитимному воздействию. Разрабатываемый метод построения модели учитывает специфику объектов ЗОКИИ: особенности коммуникации, построения корпоративной сети передачи данных (КСПД), динамику эксплуатации. Все перечисленные факторы влияют на устойчивость системы к взлому. Решается задача оценки защиты, обеспечения информационной безопасности ЗОКИИ. Методика позволяет снизить зависимость от субъективных экспертных оценок, закрывает вопрос соблюдения требований законодательства в части выполнения требований Федеральной службы по техническому и экспортному контролю. Ежегодное ужесточение правил эксплуатации объектов критической инфраструктуры требует особого подхода. Эксплуатация методики представляет собой организационную меру защиты от проникновения злоумышленников. Практическая значимость: возможность с высокой точностью моделировать параметрические модели объектов критической информационной инфраструктуры. При моделировании учитываются оценки защищенности коммуникационных, инфраструктурных параметров самого объекта. Кратно повышается независимость оценки состояния информационной безопасности корпоративных сетей передачи данных, объектов ЗОКИИ других типов (АСУ, АСУ ТП) субъектов, работающих в оборонной промышленности. Что особенно актуально перед плановыми и внеплановыми проверками со стороны регуляторов (ФСТЭК, ФСБ). Следование методики снижает вероятность назначения штрафов руководителю предприятия, специалисту по информационной безопасности

Сохранить в закладках
Сравнительный анализ корреляционных свойств двоичных и многофазных последовательностей (2024)
Авторы: Рюмшин Константин Юрьевич, Киселева Татьяна Павловна

В статье проводится анализ корреляционных свойств последовательностей, применяемых при построении информационных и служебных символов кадров или пакетов систем связи и передачи данных. Цель исследования: состоит в определении оптимальных последовательностей для построения синхросигналов, преамбул, служебных сигналов, маркирующих начало кадра, либо используемых для получения характеристик канала связи. Методы: методы многоуровневого синтеза сложных технических систем; модели и методы теории статистической теории связи; методы цифровой обработки сигналов; методы объектно-субъектного описания информационно-телекоммуникационных систем. Результаты: осуществлено доказательство того, что корреляционные характеристики исследуемых последовательностей, такие, как апериодическая автокорреляционная функция и отношение величины модуля главного лепестка автокорреляционной функции к максимуму боковых лепестков определяются формулами построения последовательностей; для всех многофазных последовательностей (в статье - Задова - Чу, Фрэнка) значения этих характеристик всегда превышают значения подобных характеристик двоичных и псевдослучайных последовательностей. В статье приведены результаты исследований корреляционных свойств последовательностей CAZAC (Constant Amplitude Zero AutoCorrelation - многофазные последовательности c циклической δ-корреляцией), псевдослучайных и M-последовательностей. Составлены сравнительные таблицы, приведены графики для исследуемых последовательностей с одинаковым числом элементов: n=9, 16, 25, 36, 49 - число элементов равно квадрату целого числа, что характерно для построения последовательностей Фрэнка; а также n=11, 19, 51 - для исследуемых псевдослучайных последовательностей, Задова - Чу и n=7, 15, 31 для исследуемых M-последовательностей. Последовательности выбирались по правилу взаимопростых чисел n и параметров последовательностей. Практическая значимость: Результаты анализа корреляционных свойств последовательностей, применяемых при построении информационных и служебных символов кадров или пакетов систем связи и передачи данных способствуют развитию новых алгоритмов построения корреляционных систем синхронизации во временной области обработки. Применение CAZAC последовательностей для построения циклических и апериодических корреляционных функций, пиковые значения которых маркируют начало символа, кадра, такта информационных данных, позволяют повысить скорость и точность тактовой, символьной, кадровой синхронизации в технологиях связи LTE, WiMAX, низкоорбитальных систем спутниковой связи и систем 5G поколения. Обсуждение. В продолжении исследований корреляционных свойств рассмотренных последовательностей обозначается проблема выбора последовательности с заданным количеством элементов, либо конкатенации нескольких последовательностей с хорошими корреляционными свойствами для получения заданной длины;

Сохранить в закладках
Расчет эйлеровых и гамильтоновых маршрутов на графах методом перебора, редукции и мозаики (2024)
Авторы: Руденко Эдуард Михайлович, Семикина Елена Викторовна

в работе рассматриваются различные подходы к решению задачи нахождения на эйлеровых графах эйлеровых маршрутов, которые проходят один раз через все ребра графа, и гамильтоновых маршрутов на гамильтоновых графах, которые проходят один раз через все вершины графа. Расчет эйлеровых или гамильтоновых маршрутов является научной задачей, которая имеет теоретическое и практическое значение. Теоретическое значение обусловлено отсутствием в литературе информации о формуле числа этих маршрутов и методах нахождения всех маршрутов на эйлеровых и гамильтоновых графах. Практическое значение обусловлено известным фактом, что на этих графах число маршрутов быстро увеличивается с ростом числа вершин и ребер, что позволяет использовать эти маршруты для организации разнообразных схем группового мониторинга БПЛА на местности по реперам, которые соединены отрезками между собой, как ребрами, и образуют эйлеровы или гамильтоновы графы. Имея в распоряжении все или большое множество маршрутов можно выделить из них маршруты наибольшего или максимального мониторинга, на которых возможен групповой полет наибольшего или максимального количества БПЛА, безопасно двигающихся в группе с интервалом в одно или несколько ребер графа таким образом, чтобы исключить возможность одновременного нахождения в одинаковых вершинах или на ребрах двух и более аппаратов. Определение таких маршрутов имеет важное практическое значение для обеспечения наиболее плотного и непрерывного мониторинга на местности, где расположены реперы. Постановка задачи: на основе разработанных в работе методов определить все или большое множество эйлеровых или гамильтоновых маршрутов и определить маршруты наибольшего и максимального мониторинга. При этом использовать полиномиальные алгоритмы по времени счета для графов средней и большей размерности. Методы: определение эйлеровых и гамильтоновых маршрутов для графов малой размерности с помощью метода полного перебора, для графов средней размерности с помощью метода редукции и мозаики. Результаты: вычисление всех или большого множества эйлеровых или гамильтоновых маршрутов и определение из них маршрутов наибольшего или максимального мониторинга. Практическая значимость: множество всех или большая часть эйлеровых или гамильтоновых маршрутов могут быть использованы в алгоритмах одиночного или группового полета БПЛА для организации плотного и непрерывного мониторинга по реперам на местности с соблюдением условий безопасного полета с интервалом в одно и более ребер друг за другом. Адаптирование методов перебора, редукции и мозаики программными средствами в бортовых алгоритмах БПЛА позволит рассчитывать оперативно множество маршрутов максимального и наибольшего мониторинга в ходе полета или заблаговременно в предполетной подготовке.

Сохранить в закладках
Оптимизация энергопотребления шлюза Интернета вещей беспроводной сети Wi-Fi (2024)
Авторы: Шувалов Вячеслав Петрович, Юрченко Евгения Владимировна

В статье рассматриваются вопросы потребления электроэнергии в сети «Умного дома» с технологией Wi-Fi. Шлю-зом в сети выступает мобильный телефон, оконечными устройствами являются датчики расстояния, температуры и влажности, атмосферного давления. Постановка задачи: на основе подбора времени работы системы и времени между опросами оконечных узлов сети необходимо оптимизировать энергопотребление шлюза сети. Методы: на основе анализа переданного тра-фика, предложен линейный алгоритм оптимизации энергопотребления шлюза сети с подбором времени между опросами. Результаты: были выбраны протоколы передачи данных на разных участках взаимодействия сети, для двух режимов работы системы. Рассматриваются режим с прерыванием (соединение прерывается на время бездействия датчиков) и режим без пре-рывания работы. Выполнены расчеты числа переданных полезных и служебных пакетов данных в зависимости от параметров датчиков и времени работы сети. Проанализировано число передаваемых пакетов данных с учетом времени между опросами. Приведены графики зависимости объема передаваемых данных от времени передачи. Выполнено сравнение расчетных дан-ных с экспериментальными. Уменьшение энергопотребления шлюза достигнуто за счет подбора времени между опросами дат-чиков сети. При изменении времени между опросами объем трафика изменятся обратно пропорционально времени между опросами. Практическая значимость: применение алгоритма линейного программирования для оптимизации энергопотребления шлюза системы Интернета вещей обеспечивает снижение потребления энергии на 22%. Обсуждение: достоинства предложенного подхода состоит в возможности оптимизации энергопотребления сети Интернета вещей с применением алгоритма линейного программирования с учетом времени опроса датчиков и переданного трафика.

Сохранить в закладках