Minaev V.A.

Модельные исследования волоконно-оптических каналов коммуникации в квантовых криптографических системах

Title: 
Model Studies of Fiber-Optical Communication Channels in Quantum Cryptographic Systems
Год/Year: 
2019
Начальная страница/First page: 
19
Краткое описание: 
Посвящено модельным исследованиям волоконно-оптических каналов связи (ВОКС) в квантовых криптографических системах (ККС). Отмечены две основные проблемы использования ККС, связанных с достоверностью передачи информации. Проведен анализ факторов энергетических потерь в классическом волоконно-оптическом канале и детально обсуждается аддитивная формула потерь в нем. Рассмотрен волоконно-оптический канал передачи квантовой информации с применением интегрально-оптических устройств. Обсуждена аддитивная формула оптических потерь в таком канале. Показаны особенности потерь в интегрально-оптических устройствах, в частности затухание света в оптическом волокне, потери на изгибах и микроизгибах, технологические, дисперсионные и переходные потери. Охарактеризованы особенности квантово-криптографической системы передачи информации. Например, при построении модели фотоприемного устройства учитываются три основных параметра: квантовая эффективность, быстродействие, уровень шумов. В результате предложена модель ВОКС ККС с учетом энергетических потерь, позволяющая теоретически грамотно и наглядно представить прохождение информации через современные квантово-криптографически защищенные телекоммуникации при обеспечении управления в государственных структурах.
Short description: 
Dedicated to model studies of fiber-optic communication channels (FOCC) in quantum cryptographic systems (QCS). Th ere are two main problems with the use of QCS related to the reliability of information transfer. The analysis of the energy loss factors in the classical fiber-optic channel has been carried out and the additive loss formula in it is discussed in detail. The fiber-optic channel of quantum information transmission using integrated optical devices is considered. The additive formula of optical losses in such a channel is discussed. The features of losses in integrated optical devices are shown, in particular light att enuation in optical fiber, losses on bends and micro-bends, technological, dispersion and transition losses. The features of quantum cryptographic system of information transmission are characterized. For example, when constructing a model of a photo detector, three main parameters are taken into account: quantum effi ciency, speed, noise level. As a result, the model of FOCC QCS taking into account energy losses is proposed, which allows competently in theoretical terms and visualize the passage of information through modern quantum cryptographically secure telecommunications while providing control in government structures.

Моделирование системы защиты многоканальных автоматизированных комплексов от DDoS-атак

Title: 
Protection System Modelling of Multi-Channel Automated Complexes from DDoS-Attacks
Год/Year: 
2019
Начальная страница/First page: 
3
Краткое описание: 
Рассматривается распространенный вид компьютерных атак – DDoS-атаки на автоматизированные информационные системы (АИС), приводящие к отказу в обслуживании. Целью статьи является оценка вероятности безотказной работы автоматизированной системы. Моделируется система защиты АИС от DDoS-атак, которая обладает основным защищенным каналом передачи информации и двумя запасными. Осуществляется постановка задачи распределения потока заявок в системе многоканального обслуживания с разной пропускной способностью каналов, связанная с ее формальным описанием дифференциальными уравнениями. Рассматривается полное множество гипотез о порядке выбора каналов при поступлении заявок для обработки в системе. Выводятся формулы для расчета предельных вероятностей отказа системы при установившемся режиме обработки поступающих заявок. Находится полная вероятность отказа АИС в обслуживании. Для простых случаев оцениваются параметры потока заявок, когда необходимо подключать запасные защищенные каналы. Делается вывод, что, для того чтобы избежать отказов в обслуживании потока заявок в ходе реализации DDoS-атак на АИС, необходимо адаптивно подстраивать общую пропускную способность каналов автоматизированных комплексов. Кроме того, в случае возникновения сложностей при аналитическом представлении вероятностей отказа возможно построение имитационной модели системы защиты АИС.
Short description: 
We consider a common type of computer attacks – DDoS-attacks on automated information systems (AIS), leading to denial of service. Th e aim of the article is to assess the probability of failure-free operation of an automated system. Simulated protection system AIS from DDoS-att acks, which has a main protected channel for data transmission and two reserved channels. The problem of the flow allocation in the system of multi-channel service with different channel capacity is presented. The problem connected with its formal description by diff erential equations. The full set of hypotheses about the order of channels selection at receipt of applications for processing in the system is considered. Formulas for calculating the maximum probability of system failure in the steady-state processing of incoming applications are derived. The full probability of failure of the AIS to service the flow of applications is found. Flow parameters are evaluated for simple cases when there is a need to use additional secure channels. It is concluded that in order to avoid failures in the service flow of applications during the implementation of DDoS-attacks on AIS, it is necessary to adapt the overall bandwidth of automated systems. In addition, in case of difficulties in the analytical representation of failure probabilities, it is possible to build a simulation model of the AIS protection system.

Концептуальное моделирование инсайдерской деятельности в системах информационной безопасности

Title: 
Conceptual modeling insider activities in information security systems
Год/Year: 
2018
Начальная страница/First page: 
139
Краткое описание: 
Показано, что инсайдерские угрозы стали серьезной проблемой для компаний, требуя создания системного инструментария для своего анализа, прогнозирования и управления. Из анализа статистических показателей делаются два вывода, важных для создания концептуальных моделей инсайдерской деятельности. Первый – необходимо описать сложную систему информационного взаимодействия между всеми участниками корпоративного процесса в компании, учитывающего предпринимательские, психологические, финансово-экономические и иные риски и мотивы. Второй – следует разработать стратегию защиты, которая сочетает организационные и программно-технические средства и методы, включая системы предотвращения утечек данных (DLP-системы). При концептуальном моделировании одной из важных задач при построении системы защиты (СЗ) компании является создание поведенческих моделей инсайдера-нарушителя на основе визуализации информации. В качестве метода визуализации поведения целесообразно использовать системно-динамические модели. Рассматриваются угрозы кражи информации инсайдером. Дана классификация типов инсайдеров, подразделяемых на две категории – лояльные и злонамеренные. Приведены подробные сведения об умысле, мотивации и действиях каждого из перечисленных типов. Используя платформу имитационного моделирования Anylogic, визуализировали системы основных элементов поведения инсайдера и их взаимодействия применительно к двум случаям: когда он действует в одиночку и когда ему помогают сообщники. Представлены соответствующие диаграммы причинно-следственных связей.
Short description: 
It is shown that insider threats have become a serious problem for companies, requiring the creation of system tools for their analysis, forecasting and management. From the analysis of statistical indicators, two conclusions are drawn that are important for the development of conceptual models of insider activities. First, it is necessary to describe a complex system of information interaction between all participants of the corporate process in the company, taking into account business, psychological, financial, economical and other risks and motives. Second, a protection strategy that combines organizational and programmatic and techniques tools, including data leakage prevention (DLP-systems), should be developed. In conceptual modeling, one of the important tasks in the construction of company security system (SS) is to create of insider’s behavioral models based on visualization of information. It is advisable to use system-dynamic models as a method of behavior visualization. The threats of information theft by an insider are considered. The classification of insiders types, divided into two categories – loyal and malicious – is done. Details about the intent, motivation, and actions of each of these types are given. Using the AnyLogic simulation modeling platform, visualization of the system of insider behavior basic elements and their interaction is carried out in relation to two cases: when it acts alone, and when it is assisted by accomplices. The corresponding diagrams of cause-and-effect relationships are presented.

Страницы

Subscribe to RSS - Minaev V.A.