Рассматривается возможность создания речеподобной помехи для средств виброакустической защиты речевой информации на основе таблиц слогов и слов русского языка. Обосновывается выбор направлений исследований и условий проведения эксперимента: синтез звуковых файлов путем случайной выборки элементов речи из базы данных, исследование спектров синтезированных помех, алгоритм создания помехи типа «речевой хор», исследование автокорреляционных функций синтезированных РП-помех, а также их плотности распределения вероятностей. Показано, что спектральные и статистические характеристики синтезированных речеподобных помех типа «речевой хор» из пяти голосов близки к аналогичным характеристикам реальных речевых сигналов. При этом речевой хор формировался путем усреднения мгновенных значений временных реализаций звуковых файлов. Показано, что спектральная плотность мощности речеподобной помехи типа «речевой хор» практически не изменяется при числе усредняемых «голосов» начиная с пяти. Плотность распределения вероятностей значения речеподобной помехи при увеличении числа голосов в «речевом хоре» приближается к нормальному закону (в отличие от реального речевого сигнала, чья плотность вероятности близка к распределению Лапласа). Оценка автокорреляционной функции показала интервал корреляции в несколько миллисекунд. Проведенные артикуляционные испытания разборчивости речи при использовании синтезированных речеподобных помех с различными отношениями «сигнал/шум» показали возможность снижения интегрального уровня помехи на 12-15 дБ по сравнению с шумоподобной помехой. Построены зависимости словесной разборчивости от интегрального отношения «сигнал/помеха» на основе полиномиальной и кусочно-линейной аппроксимации. Проведена предварительная оценка возможного влияния речеподобных помех на психоэмоциональное состояние человека. Обсуждается направление дальнейших исследований по повышению эффективности алгоритмов формирования речеподобных помех.
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован выбор группы методов стеганографического внедрения информации, основанных на форматировании текста. В качестве алгоритма встраивания выбран подход на основе изменения величины межстрочных интервалов. Приведены блок-схема и описание разработанного алгоритма встраивания информации в текстовые данные. Осуществлена экспериментальная оценка емкости встраивания и границ перцептивной невидимости встроенных данных. На основе существующих ограничений разработан подход к извлечению встроенной информации из изображений, содержащих робастный водяной знак. Базовым в процедуре извлечения встроенной информации выбрано преобразование Радона, позволяющее извлекать значения величин межстрочных интервалов. Для выделения значений битов встроенной информации был выбран подход на основе разделения смеси нормальных распределений, поскольку полученное распределение является бимодальным. Экспериментально установлены границы применимости, а также дана оценка робастности разработанного подхода встраивания к осуществлению различных преобразований. Определены следующие параметры робастности разработанного подхода к осуществлению преобразований: поворот изображения, содержащего встроенные данные на любой угол, масштабирование изображения с множителем масштабирования не превыщающим 1,5; преобразование в любой формат растрового изображения; применение медианного фильтра к изображению с пределом ядра свертки не более 9, гауссовского фильтра размытия -- с пределом показателя размытия не более 8 и усредненного фильтра с пределом ядра свертки не более 5.
Работа посвящена рациональному выбору параметров формирования шумовых маскирующих и структурных помех в целях их совместного применения для защиты конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации, использующих стандарт Digital Visual Interface (DVI).
В работе отражены особенности имитационного моделирования воздействия шумовых и структурных помех системы активного зашумления на квазиоптимальный приемник технического средства перехвата информации. Представлен порядок образования импульсных компонент побочных электромагнитных излучений, возникающих при передаче видеоданных по стандарту DVI, а также отдельных составляющих структурных помех. Отмечено, что именно в режиме вывода информации на экран монитора возникают наиболее широкополосные и многократно повторяющиеся побочные электромагнитные излучения, совпадающие с частотой кадровой развертки устройств видеотракта.
Задан показатель оценивания результативности применения структурных помех при решении задачи защиты информации от утечки по каналу побочных электромагнитных излучений — вероятность ошибочного распознавания цвета блока графической информации. Приведены зависимости изменения показателя результативности от количества кадров изображения, накапливаемых в техническом средстве перехвата побочных электромагнитных излучений, и показана его связь с отношением сигнал/шум по амплитуде на входе технического средства перехвата.
По результатам имитационного моделирования проведено оценивание результативности применения структурных помех в системах активного зашумления. Выявлена целесообразность использования структурных помех при защите конфиденциальной информации от утечки по каналу побочных электромагнитных излучений средств отображения информации со стандартом DVI. Показана возможность снижения суммарной мощности излучения средства активного зашумления по сравнению с традиционно используемыми шумовыми маскирующими помехами.
В статье рассматриваются методологические основы организационно-технологического управления (ОТУ) защитой информационного ресурса (ЗИР) систем электронного документооборота (СЭД) на базе программных средств (ПСр) защиты информации. Разработана концептуальная модель управления ЗИР СЭД на основе концептуальной проработки аспектов формирования методологии ОТУ ЗИР СЭД на базе ПСр ЗИР, обладающая широкими возможностями по ее использованию для разработки способов решения управленческих задач. Представлена методика управления эффективностью функционирования подсистемы защиты информационного ресурса (ПЗИР) в СЭД, предполагающая оптимизацию управляемых параметров подсистемы, обеспечивающих максимизацию интегрального показателя эффективности функционирования ПЗИР, и соответ-ственно, выполнение требований, предъявляемых к подсистеме. Приведен алгоритм определения оптимальных значений управляемых параметров ПЗИР и оптимального значения интегрального показателя эффективности функционирования подсистемы, обеспечивающий возможность создания конкретных подсистем автоматизированного управления эффективностью функционирования ПЗИР в СЭД. Анализируются результаты расчетов по исследованию показателя временной неконфликтности функционирования ПЗИР.
Статья посвящена исследованию управляемых подстановочно-перестановочных сетей на основе управляемых элементов F 4/2 в качестве примитива блочных алгоритмов шифрования. Актуальность исследований связана с их ориентацией на проектирование скоростных аппаратных шифров. Научная и практическая значимость полученных результатов заключается в повышении эффективности аппаратной реализации скоростных алгоритмов шифрования, предназначенных для защиты информации в информационно-телекоммуникационных системах и сетях.
В статье приводится описание общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), предназначенной для использования в критически важных инфраструктурах, а также входящих в ее состав компонентов. В общей архитектуре СИСЗИ выделяются три уровня: данных, событий и прикладной. Рассматриваются структурная и функциональная модели общей архитектуры СИСЗИ, позволяющие определить основные функциональные механизмы для выделенных уровней. В качестве основных компонентов СИСЗИ, для которых приводится более детальное описание их архитектурного построения, рассматриваются модуль управления корреляцией событий, прогностический анализатор безопасности, компонент моделирования атак и поведения системы защиты, компонент поддержки решений и реагирования, модуль визуализации и репозиторий.
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на втором Международном семинаре “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012), проходившем в Санкт- Петербурге 20 октября 2012 года. Среди зарубежных ученых выступили В. Скормин (США), Ф. Мартинелли (Италия), В. Олещук (Норвегия), Р. Рике (Германия), Э. Хатчисон (ЮАР), Л. Кхан (США), П. Ласков (Германия) и С. Мьёлснес (Норвегия). Среди российских участников выступили В. Майоров, А. Свистунов, Р. Юсупов, А. Грушо, П. Зегжда, А. Смирнов, А. Земцов и И. Котенко. Основными темами выступлений семинара являлись обнаружение, распознавание и определение различных видов деятельности злоумышленников, реагирование на атаки и вторжения в киберпространстве, включая информационные операции национального уровня, идентификация новых перспективных технологий, способов, методов и средств обеспечения взаимодействия в области поддержки политик безопасности в киберпространстве.
В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности.
Проблема противодействия вредоносному программному обеспечению (ПО), остается довольно острой, несмотря на появление более эффективных механизмов его выявления, анализа, обновления баз его описаний и правил обнаружения. Важным аспектом этой проблемы является поиск эвристических методов детектирования, обладающих большей точностью обнаружения. В работе рассматривается применение методов интеллектуального анализа данных (Data Mining) для создания эвристических детекторов вредоносного ПО. Описываемый подход отличается от существующих направленностью на обработку статической информации, обеспечивающей формирование отдельных функциональных элементов эффективной модели детектирования вредоносных исполняемых объектов. В работе реализована и исследована общая методология формирования системы детектирования на базе применения методов выделения значимых признаков и методов классификации.
Рассмотрены вопросы организации системы защиты информации (СЗИ), структура которой ориентирована на процессы адаптации к динамике угроз и компьютерных атак. Показано, что в двухуровневой иерархической модели адаптивной СЗИ нижний адаптивный уровень, ответственный за оперативную реакцию на динамику внешнего окружения, должен быть интеллектуальным (по аналогии с иммунными механизмами биологической системы, которые работают автоматически, практически без коррекции со стороны центральной нервной системы), а верхний адаптивный уровень (соответствует процессам обобщения и запоминания центральной нервной системы) ориентирован на использование интеллекта администратора безопасности в качестве компонента модели.
1 - 10 из 10 результатов