Автоматизированная система анализа киберугроз в критической информационной инфраструктуре тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Крундышев Василий Михайлович
- Специальность ВАК РФ05.13.19
- Количество страниц 141
Оглавление диссертации кандидат наук Крундышев Василий Михайлович
ВВЕДЕНИЕ
1 АНАЛИЗ КИБЕРБЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
1.1 Особенности объектов критической информационной инфраструктуры
1.2 Проблемы анализа киберугроз критической информационной инфраструктуры
1.2.1 Проблема обнаружения компьютерных атак
1.2.2 Проблема оценки снижения риска реализации киберугроз
1.2.3 Проблема создания платформы управления кибербезопасностью
1.3 Существующие подходы к анализу киберугроз в КИИ
1.3.1 Исследования, посвященные обнаружению компьютерных атак
1.3.2 Исследования, посвященные оценке снижения риска реализации киберугроз в КИИ
1.3.3 Исследования, посвященные созданию платформы управления кибербезопасностью
1.4 Выводы
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАЗВИТИЯ КОМПЬЮТЕРНЫХ АТАК НА КИИ
2.1 Анализ моделей конкуренции
2.2 Математическая модель развития компьютерных атак на КИИ на основе расширения модели Лотки-Вольтерры
2.3 Выводы
3 АДАПТИВНАЯ СИСТЕМА УПРАВЛЕНИЯ ОБНАРУЖЕНИЕМ КОМПЬЮТЕРНЫХ АТАК НА КИИ
3.1 Анализ систем нечеткого вывода
3.2 Нейро-нечеткая модель управление обнаружением компьютерных атак на КИИ
3.3 Комплекс интеллектуальных методов обнаружения компьютерных атак на
КИИ
3.4 Выводы
4 МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ РИСКА РЕАЛИЗАЦИИ КИБЕРУГРОЗ В КИИ
4.1 Описание методики оценки снижения риска реализации киберугроз в КИИ
4.2 Пример оценки снижения риска реализации киберугроз в КИИ
4.3 Выводы
5 ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ РЕАЛИЗАЦИИ СИСТЕМЫ АНАЛИЗА КИБЕРУГРОЗ
5.1 Архитектура системы анализа киберугроз
5.2 Экспериментальный полигон КИИ
5.3 Экспериментальные исследования разработанных методов обнаружения компьютерных атак
5.4 Экспериментальные исследования системы анализа киберугроз
5.5 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
ПРИЛОЖЕНИЕ В
ПРИЛОЖЕНИЕ Г
ПРИЛОЖЕНИЕ Д
ПРИЛОЖЕНИЕ Е
ПРИЛОЖЕНИЕ Ж
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ И
ПРИЛОЖЕНИЕ К
ПРИЛОЖЕНИЕ Л
ПРИЛОЖЕНИЕ М
ПРИЛОЖЕНИЕ Н
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ П
ПРИЛОЖЕНИЕ Р
ПРИЛОЖЕНИЕ С
ПРИЛОЖЕНИЕ Т
ПРИЛОЖЕНИЕ У
ПРИЛОЖЕНИЕ Ф
ПРИЛОЖЕНИЕ Х
ПРИЛОЖЕНИЕ Ц
ПРИЛОЖЕНИЕ Ч
ПРИЛОЖЕНИЕ Э
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы, модели и комплекс программ анализа киберситуационной осведомленности энергетических объектов2021 год, кандидат наук Гаськова Дарья Александровна
Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции2019 год, доктор наук Лаврова Дарья Сергеевна
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
МОДЕЛИ И МЕТОДЫ РИСК-ОРИЕНТИРОВАННОГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ СИСТЕМЫ2017 год, доктор наук Глухов Александр Петрович
Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств2006 год, кандидат технических наук Костин, Андрей Александрович
Введение диссертации (часть автореферата) на тему «Автоматизированная система анализа киберугроз в критической информационной инфраструктуре»
ВВЕДЕНИЕ
Актуальность темы исследования. Информационные и коммуникационные технологии становятся частью современных управляющих систем во всех отраслях экономики, сферах безопасности государства, жизни людей. Стратегией развития информационного общества в РФ на 2017-30гг. определены задачи обеспечения устойчивого функционирования информационной инфраструктуры РФ, включая непрерывный мониторинг и анализ угроз, возникающих в связи с внедрением новых информационных технологий. ФЗ-187 «О безопасности критической информационной инфраструктуры РФ» ставит задачу непрерывного обеспечения безопасности критической информационной инфраструктуры (КИИ) и устанавливает приоритет предотвращения компьютерных атак на КИИ.
Для современных систем поддержки Цифровой экономики, строящихся на базе Интернета вещей, индустриального Интернета, умных энергосетей, сенсорных сетей, межмашинных и конвергентных сетей, характерны уникальные свойства самоорганизации, реконфигурации, одноранговости взаимодействия, мобильности узлов и динамического изменения топологии, что расширяет существующее пространство киберугроз КИИ. Новые разновидности компьютерных атак, в т.ч. полиморфные целевые атаки, атаки на динамическую маршрутизацию, туннельные атаки, сложно определяются либо вовсе не определяются при помощи традиционных методов обнаружения и могут приводить не только к нарушениям конфиденциальности, целостности и доступности информационных ресурсов, но и к нарушениям непрерывного функционирования КИИ. Критическим становится противоречие между вариативностью действующих атак, скоростью их реализации и инертностью механизмов обнаружения, что ослабляет безопасность значимых объектов КИИ, используемых в банковской сфере, в системах транспорта, связи, энергетики, атомной и химической промышленности, усиливает социальные и техногенные риски.
Таким образом, актуальна и своевременна разработка решения, которое на основе анализа действующих киберугроз управляет обнаружением компьютерных атак в изменяющихся условиях функционирования КИИ таким образом, чтобы снизить риск реализации киберугроз.
Степень разработанности темы исследования. Научные подходы и практические решения в области защиты от компьютерных атак в КИИ до настоящего времени сводились к развитию технологий обнаружения, в т.ч. с привлечением методов машинного обучения. Созданию интеллектуальных систем анализа и предотвращения киберугроз посвящены работы таких ученых, как Д.П. Зегжда, И.В. Котенко, С.А. Петренко, А.Е. Кучерявый, А.И. Толстой, А.Я. Ометов, М. Герла, М. Цю. Совершенствованию детекторов атак с использованием методов искусственного интеллекта, машинного обучения и мягких вычислений посвящены работы А.А. Шелупанова, И.Б. Саенко, Н. Кумара, С. Верстега, Н. Карлини, Н. Мустафы. Динамически изменяющиеся внешние и внутренние факторы функционирования КИИ затрудняют применение известных методов, доказавших свою эффективность в решении частных задач при фиксированном наборе признаков атак, наличии полных обучающих выборок, заранее известном множестве возможных состояний объекта защиты. Результаты диссертационной работы базируются на указанных исследованиях и развивают их в области адаптивного управления обнаружением компьютерных атак в изменяющихся условиях функционирования КИИ и действующих киберугроз.
Объектом исследования является КИИ, в отношении которой осуществляются компьютерные атаки.
Предметом исследования являются методы обнаружения компьютерных атак и методы управления обнаружением компьютерных атак.
Цель исследования - снижение риска реализации киберугроз в КИИ на основе разработки интеллектуальной системы, реализующей адаптивное управление обнаружением компьютерных атак адекватно изменяющимся условиям функционирования КИИ и действующим киберугрозам.
Для достижения данной цели в работе решались следующие задачи:
1. Анализ характерных особенностей КИИ и определение специфики защиты таких систем от новых разновидностей компьютерных атак.
2. Построение математической модели развития компьютерных атак на КИИ, описывающей динамику реализации атак в структуре КИИ и определяющей критерий адекватности применяемых методов обнаружения атак изменяющимся условиям функционирования КИИ и действующим киберугрозам.
3. Разработка структуры базы методов обнаружения компьютерных атак на основе характерных параметров киберугроз и предложенной модели развития компьютерных атак на КИИ; создание комплекса интеллектуальных методов, позволяющих обнаруживать специфические киберугрозы современным КИИ.
4. Разработка адаптивной системы управления обнаружением компьютерных атак в КИИ, обеспечивающей динамическую адекватность применяемых детекторов изменяющимся условиям функционирования КИИ и действующим киберугрозам.
5. Разработка методики оценки снижения риска реализации киберугроз в КИИ на основе количественной адаптивной оценки риска, учитывающей особенности современных КИИ.
6. Построение архитектуры и макета автоматизированной системы анализа киберугроз в КИИ, реализующей в адаптивном режиме непрерывный подбор, настройку и применение детекторов атак адекватно действующим киберугрозам и текущему состоянию КИИ.
Научная новизна диссертационной работы состоит в следующем:
1. Предложен новый подход к снижению риска реализации киберугроз в КИИ, заключающийся в адаптивном управлении обнаружением компьютерных атак на основе непрерывного выбора применяемых методов обнаружения атак, максимально соответствующих типам действующих киберугроз и изменяющимся условиям функционирования КИИ.
2. Впервые предложена математическая модель развития компьютерных атак на КИИ на основе расширения базовой модели Лотки-Вольтерры. Модель применима для описания динамики компьютерных атак на объекты КИИ
различной структурной и функциональной организации и для определения критерия адекватности применяемых методов обнаружения атак изменяющимся параметрам КИИ и уровню киберугроз.
3. Разработан комплекс новых методов обнаружения компьютерных атак в КИИ на базе методов машинного обучения, искусственных нейросетей, роевого интеллекта и биоинспирированных алгоритмов, покрывающих множество актуальных киберугроз современным КИИ и обеспечивающих высокую точность обнаружения.
4. Построена адаптивная система управления обнаружением компьютерных атак в КИИ, поддерживающая в динамическом режиме высокую точность обнаружения атак в изменяющихся условиях принятия решения за счет непрерывного нейро-нечеткого анализа киберугроз и параметров объекта защиты.
5. Предложена методика оценки снижения риска реализации киберугроз в КИИ на основе количественной адаптивной оценки риска, учитывающей типизацию и самоорганизацию сетевых структур и подсистем КИИ.
6. Разработана архитектура автоматизированной системы анализа киберугроз в КИИ на основе технологии программно-конфигурируемых сетей, позволяющая адаптировать обнаружение атак в вариативной среде КИИ адекватно уровню киберугроз, текущим размерности, динамике и нагрузке контролируемой сети объектов.
Теоретическая значимость работы. Впервые предложена математическая модель развития компьютерных атак на КИИ, основанная на расширении базовой модели Лотки-Вольтерры, позволяющая описать динамику развития компьютерных атак и подбирать метод обнаружения атак, наиболее адекватный изменяющимся условиям функционирования КИИ и действующим киберугрозам. Для обнаружения полиморфных атак, атак на динамическую маршрутизацию, туннельных атак в реконфигурируемых сетевых инфраструктурах КИИ разработаны новые методы обнаружения на основе технологий искусственного интеллекта, обеспечивающие высокую точность и скорость работы. Построена адаптивная система управления обнаружением компьютерных атак в КИИ на
основе аппарата нейро-нечеткой логики. Предложена методика количественной адаптивной оценки риска реализации угроз в КИИ, учитывающая типизацию и самоорганизацию сетевых структур, позволяющая оценить снижение риска реализации киберугроз в КИИ.
Практическая значимость работы. Предложенные модель и методы могут быть использованы для практической реализации систем предотвращения киберугроз в современных и перспективных КИИ. Результаты работы обеспечивают:
- динамический выбор адекватного метода обнаружения атак, соответствующего текущим параметрам КИИ и уровню киберугроз, за счет использования нейро-нечеткой системы управления;
- непрерывность, высокую точность и полноту обнаружения компьютерных атак в КИИ за счет применения интеллектуального управления обнаружением киберугроз адекватно динамике киберугроз и состояний КИИ;
- сокращение времени обнаружения компьютерных атак в КИИ за счет применения адаптивного управления и технологии программно-конфигурируемых сетей.
Методы исследования. Для решения поставленных задач использовались теория алгоритмов, методы математического и имитационного моделирования, теории управления, теории защиты информации, теории вероятностей.
Положения, выносимые на защиту:
1. Математическая модель развития компьютерных атак на КИИ, основанная на расширении базовой модели Лотки-Вольтерры.
2. Структура базы методов обнаружения компьютерных атак на основе характерных параметров киберугроз и предложенной модели развития компьютерных атак на КИИ.
3. Адаптивная система управления обнаружением компьютерных атак в КИИ на основе аппарата нейро-нечеткой логики.
4. Методика оценки снижения риска реализации киберугроз в КИИ на основе количественной адаптивной оценки риска, учитывающей особенности КИИ.
5. Архитектура автоматизированной системы анализа киберугроз в КИИ на основе технологии программно-конфигурируемых сетей.
Соответствие специальности научных работников. Научные результаты соответствуют паспорту специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность»: методы и модели выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса (п.3); анализ рисков нарушения информационной безопасности и уязвимости процессов переработки информации в информационных системах любого вида и области применения (п.6); модели и методы оценки защищенности информации и информационной безопасности (п.9).
Степень достоверности научных положений диссертации определяется строгим теоретическим обоснованием предлагаемого аналитического аппарата, эффективностью его использования при практическом воплощении и результатами экспериментальных исследований.
Внедрение результатов работы. Результаты работы использованы при выполнении исследований РФФИ №№18-29-03102, 19-37-90001; госзадания 075-ГЗ/Щ4575/784/2; гранта на осуществление господдержки создания и развития научных центров мирового уровня (проект «Интеллектуальное управление киберустойчивостью передовых цифровых технологий», НЦМУ СПбПУ), гранта на господдержку Центров НТИ (проект «Кибербезопасность и киберустойчивость новых производственных технологий», ЦНТИ СПбПУ), ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-20 гг.» по соглашениям №№14.578.21.0224, 14.575.21.0131, 14.578.21.0231. Результаты работы использованы в проектной деятельности ООО «Акрибия. Исследования и разработки» и МРУ Росфинмониторинга по СЗФО, в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО СПбПУ при организации дисциплин
«Технологии машинного обучения в кибербезопасности», «Анализ рисков информационной безопасности», что подтверждено актами о внедрении.
Апробация работы. Основные результаты работы докладывались и обсуждались на межрегиональных научно-практических конференциях «Информационная безопасность регионов России» (СПб, 2017г.), «Перспектива» (Таганрог, 2019г.), «Цифровая экономика, умные инновации и технологии» (СПб, 2021г.), «Методы и технические средства обеспечения безопасности информации» (СПб, 2017-21гг.), на международных конференциях International Conference on Security of Information and Networks (2017-20гг.), International Conference on Industrial Cyber-Physical Systems (2018-19гг.), International Russian Automation Conference (2018, 2020гг.), Digital Transformation on Manufacturing, Infrastructure and Service (2019г.), International Scientific Conference on Telecommunications, Computing and Control (2019г.), World Conference on Smart Trends in Systems, Security and Sustainability (2019-21гг.). Работа поддержана грантами для аспирантов вузов, отраслевых и академических институтов, расположенных на территории С.Петербурга в 2019-20 гг., стипендией Президента РФ молодым ученым и аспирантам в 2019-21 и 2021-23 гг. Разработка отмечена серебряной медалью международная выставки «Высокие технологии. Инновации. Инвестиции (HITECH)» (СПб, 2018г.).
Диссертация состоит из введения, 5 глав, заключения и списка литературы.
В первой главе приведен анализ объектов КИИ различных категорий значимости, в результате которого установлено, что для таких систем свойственны неоднородность сети, постоянная реорганизация, перемещение узлов и быстроменяющаяся топология. Вариативность объекта защиты и широкий спектр возможных киберугроз порождают проблемы обеспечения кибербезопасности, демонстрирующие, в совокупности со статистикой атак на объекты КИИ, высокую актуальность решаемой задачи. Рассмотрены наиболее успешные научные подходы и практические решения в области обнаружения киберугроз в КИИ.
Во второй главе представлена разработанная математическая модель объекта КИИ, описывающая развитие компьютерных атак. За основу была взята
модель Лотки-Вольтерры, обобщающая долговременные отношения между видами хищника и жертвы в экосистеме. Преимуществами выбранной модели являются ее универсализм, интерпретируемость и возможность динамического описания взаимодействия двух классов: легитимных узлов и нарушителей.
Третья глава посвящена разработке метода, реализующего выбор методов обнаружения кибератак в режиме реального времени, за счет комбинирования аппарата искусственных нейронных сетей и систем нечеткой логики. Использование гибридных нейро-нечетких систем позволяет явным образом отразить в структуре нейронных сетей систему нечетких правил вывода, которые автоматически корректируются в процессе обучения нейронной сети. Для решения задачи динамического выбора метода обнаружения кибератак использована нейро-нечеткая модель, основанная на адаптивной системе нейро-нечеткого вывода ANFIS на базе алгоритма Такаги-Сугено-Канга, основным преимуществом которого является высокая производительность и точность.
В четвертой главе описана разработанная методика оценки снижения риска реализации киберугроз в КИИ на основе количественной адаптивной оценки риска, учитывающей типизацию и самоорганизацию сетевых структур КИИ. По завершении методики выполняется сопоставление полученной оценки риска с приемлемым уровнем риска и предпринимаются меры, включающие донастройку нейро-нечеткой системы управления обнаружением компьютерных атак, переобучение разработанных методов обнаружения компьютерных атак, расширение базы методов защиты.
В пятой главе описана архитектура автоматизированной системы анализа киберугроз на основе технологии программно-конфигурируемых сетей. В целях производительной обработки больших массивов информации, поступающих от контролируемой сети объекта КИИ, предложено использовать технологии эластичных вычислений. Для проведения экспериментальных исследований с использованием сетевого эмулятора NS-3 разработан полигон КИИ, включающий имитационные модели типовых инфраструктур: сети транспортных средств (VANET/FANET), промышленный Интернет (IIoT) и умный город (smart city). Для
оценки точности обнаружения различных компьютерных атак выполнена серия экспериментов с использованием наборов данных.
В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.
1 АНАЛИЗ КИБЕРБЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
КРИТИЧЕСКОЙ
В последнее десятилетие одной из приоритетных задач ведущих мировых держав является переход к цифровой экономике. Наблюдаемая цифровая трансформация характеризуется повсеместным внедрением передовых информационных технологий, включая связь 5G/5G+, Интернет вещей, беспилотный транспорт, умный город, блокчейн, искусственный интеллект, облачные и туманные вычисления. Новое информационное пространство создает возможности для роста экономики, модернизации производства, повышения качества социальных услуг, однако, наряду с этим, у злоумышленников появляются новые возможности для реализации компьютерных атак [1].
Для защиты стратегически важных объектов и предприятий в странах Евросоюза, США, Сингапуре, Австралии, Индии разработаны национальные стратегии. В России утверждена стратегия развития информационного общества в РФ на 2017-2030 гг. (Указ Президента РФ №203), в которой определены задачи устойчивого функционирования информационной инфраструктуры России, включая непрерывный мониторинг и анализ угроз, возникающих в связи с внедрением новых информационных технологий.
Актуальность решения задачи анализа киберугроз в КИИ вызвана критичностью нарушения их устойчивого функционирования. Успешная реализация компьютерной атаки может привести не только к нарушению целостности, конфиденциальности и доступности данных, но также и к нарушению устойчивости функционирования объекта КИИ, что в свою очередь может повлечь за собой возникновение катастрофы техногенного или экологического характера [2].
В данной главе анализируются особенности объектов КИИ различных категорий значимости. Рассматриваются проблемы анализа киберугроз, существующие научные подходы и практические решения в области обнаружения
компьютерных атак в КИИ. Описывается предлагаемый подход к анализу киберугроз в КИИ.
1.1 Особенности объектов критической информационной инфраструктуры
Согласно Федеральному закону "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 №187 [3] к объектам критической информационной инфраструктуры (КИИ) относятся информационные системы (ИС), информационно-телекоммуникационные сети (ИТКС), а также автоматизированные системы управления (АСУ), функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской и иных сферах финансового рынка, топливно-энергетического комплекса, атомной энергии, оборонной и ракетно-космической промышленности, а также горнодобывающей, металлургической и химической промышленности. Объекты КИИ, а также сети электросвязи, используемые для организации взаимодействия таких объектов, образуют КИИ. Существует две классификации объектов КИИ: по значимости и по сфере функционирования.
С точки зрения значимости, объекты КИИ делятся на значимые и незначимые, значимые объекты в свою очередь подразделяются на три категории [4, 5]. При категорировании объектов КИИ учитывается их социальная, политическая, экономическая и экологическая значимость, а также значимость для обеспечения обороны страны, безопасности государства и правопорядка. Определено 14 показателей категорирования, характеризующих размер ущерба, который может быть причинен при наступлении негативного последствия: причинение вреда жизни и здоровью людей, нарушение работы систем жизнеобеспечения, нарушение транспортного сообщения и так далее.
На практике определение категорий значимости объектов КИИ является нетривиальной задачей. Рассмотрим пример решения задачи категорирования для
Выборгской ТЭЦ, обеспечивающей энергией промышленные предприятия и жилые здания Калининского, Выборгского и Красногвардейского районов Санкт-Петербурга. В случае отказа системы диспетчерского управления ТЭЦ может быть нарушено тепло и электроснабжение. На первый взгляд, объектом КИИ является система диспетчерской автоматизации ТЭЦ, показателем категорирования -возможность нарушения работы объекта теплоснабжения. Этот показатель характеризуется двумя величинами: размером территории, на которой может быть нарушено теплоснабжение и численностью населения, жизнеобеспечение которого может быть нарушено (согласно официальным данным общая численность потребителей составляет около 400 тыс. человек). Для каждой величины, характеризующий показатель категорирования, установлены градации, по которым определяется категория значимости объекта КИИ. Например, для численности населения, которое может остаться без теплоснабжения, установлены следующие градации: 2 тыс. и менее - объект не является значимым; от 2 тыс. до 1 млн -объекту присваивается третья категория значимости; от 1 до 5 млн - объекту присваивается вторая категория значимости; более 5 млн - объекту присваивается первая, наивысшая категория значимости. Таким образом, по численности населения система диспетчерской автоматизации данной ТЭЦ должна быть отнесена к значимым объектам КИИ третьей категории значимости.
Однако при более детальном рассмотрении в пределах рассматриваемых районов теплоснабжение может обеспечиваться системой из нескольких ТЭЦ и автономных котельных, что затрудняет определение реальной численности потребителей. Кроме того, объектом КИИ является не предприятие, а каждая ИС, ИТКС и АСУ, используемые для теплоснабжения - автоматизированные системы управления водогрейными котлами, насосами, задвижками, а в ряде случаев -системы учета поставляемой тепловой энергии и взимания платы с потребителей. И категории значимости должны быть определены для каждого такого объекта.
По отрасли функционирования объекты КИИ относятся к одной из 14 областей: здравоохранение, наука, транспорт, связь, энергетика, банковская сфера, сфера финансовых рынков, топливно-энергетический комплекс, атомная
энергетика, оборонная, ракетно-космическая, горнодобывающая, металлургическая и химическая промышленности. Для каждой отрасли определен преобладающий вид объекта КИИ (Таблица 1).
Таблица 1 - Классификация объектов КИИ по отрасли функционирования
ИС ИТКС АСУ
Здравоохранение Связь Топливно-энергетический комплекс
Наука Энергетика
Транспорт Атомная энергетика
Банковская сфера Оборонная промышленность
Сферы финансового рынка Ракетно-космическая промышленность
Горнодобывающая промышленность
Металлургическая промышленность
Химическая промышленность
Предложенная классификация позволяет определить какой из объектов КИИ с большей вероятностью будет отнесен к категории значимых. Например, как правило, на нефтеперерабатывающих предприятиях есть 2 объекта КИИ: АСУ ТП, выполняющие управление технологическими и производственными процессами, а также информационные бухгалтерские системы. Однако, АСУ ТП с наибольшей вероятностью (в большинстве случаев) будут отнесены к значимым объектам, чем ИС.
Для каждой категории значимости определен уровень защищенности объекта КИИ, которому он должен соответствовать. От уровня защищенности зависит набор технических и организационных мер, обеспечивающих нейтрализацию угроз информационной безопасности, последствиями которых может быть нарушение или прекращение его функционирования. Для незначимых объектов КИИ построение дополнительной системы обеспечения безопасности не требуется. Задача категорирования усложняется тем, что объект КИИ может использоваться в нескольких критических процессах, может быть атакован разными способами, что приводит к разным последствиям для разных процессов.
Современные системы поддержки Цифровой экономики строятся на базе КИИ индустриального Интернета (IIoT) [6], Интернета вещей (IoT) [7], умных энергосетей (Smart Grid) [8], сетей устройств и датчиков (WSN) [9], межмашинных сетей (VANET) [10], в результате чего наследуют их свойства, а именно:
1. Самоорганизация. В процессе функционирования КИИ количество узлов в сети может меняться. Взаимосвязи между узлами в КИИ образуются для достижения корректного выполнения технологического процесса или для передачи информации.
2. Реконфигурация. В процессе функционирования КИИ реагирует на изменение количества пользователей, уровня сигнала, уровня внешних помех и др. за счет адаптации параметров узлов: мощности излучения, частоты радиосигнала и так далее.
3. Одноранговость сетевого взаимодействия. Большинство КИИ основано на равноправии участников, когда в сети отсутствуют выделенные серверы, а каждый узел как является клиентом, так и выполняет функции сервера. В отличие от архитектуры клиент-сервера, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов.
4. Мобильность объектов. Большинство узлов КИИ перемещаются в пространстве, при этом скорость перемещения транспортных средств может превышать 100 км/ч.
5. Динамическая изменяемая топология. Такие системы используют реактивную и гибридную маршрутизацию (протоколы маршрутизации AODV, SAODV и ZRP). Построение маршрута для передачи пакета происходит по необходимости, то есть при наличии трафика, предназначенного определенному адресату, с помощью опросов соседних узлов и алгоритмов обнаружения соседей.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза2018 год, кандидат наук Павленко, Евгений Юрьевич
Оценка рисков информационной безопасности АСУ ТП промышленных объектов с использованием методов когнитивного моделирования2023 год, кандидат наук Кириллова Анастасия Дмитриевна
Представление информации в базе знаний адаптивной экспертной системы и оценка ее аппроксимирующих свойств2006 год, кандидат технических наук Свирин, Илья Сергеевич
Анализ и управление рисками нарушения информационной безопасности критически важного объекта2014 год, кандидат наук Ермилов, Евгений Викторович
Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт2010 год, кандидат технических наук Свечников, Лаврентий Александрович
Список литературы диссертационного исследования кандидат наук Крундышев Василий Михайлович, 2021 год
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Зегжда, Д.П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д.П. Зегжда, Е.Б. Александрова, М.О. Калинин и др. // М.: Горячая линия - Телеком, 2019. - 640 с.: ил. ISBN 978-5-9912-0826-0.
2. Зегжда Д.П. Подход к созданию критерия устойчивого функционирования киберфизических систем / Д. П. Зегжда, Е. Ю. Павленко, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 156-163.
3. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
4. Ванцева, И. О. Влияние федерального закона "о безопасности критической информационной инфраструктуры Российской Федерации" на владельцев критических информационных инфраструктур / И. О. Ванцева, Т. Ю. Зырянова, О. О. Медведева // Вестник УрФО. Безопасность в информационной сфере. - 2018. - № 1(27). - С. 71-76.
5. Калашников, А. О. Модель оценки безопасности критической информационной инфраструктуры на основе метода вейвлет-анализа / А. О. Калашников, Е. А. Сакрутина // Информация и безопасность. - 2017. - Т. 20. - № 4. - С. 478-491.
6. Крундышев, В. М. Выявление киберугроз в сетях промышленного Интернета вещей на основе нейросетевых методов с использованием памяти / В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 89-95.
7. Belenko, V. Intrusion detection for internet of things applying metagenome fast analysis / V. Belenko, V. Krundyshev, M. Kalinin // Proceedings of the 3rd World Conference on Smart Trends in Systems, Security and Sustainability, WorldS4 2019, London, 30-31 июля 2019 года. - London: Institute of Electrical and Electronics Engineers Inc., 2019. - P. 129-135.
8. Krundyshev, V. Prevention of cyber attacks in smart manufacturing applying modern neural network methods / V. Krundyshev, M. Kalinin // IOP Conference Series: Materials Science and Engineering, St. Petersburg, 21-22 ноября 2019 года. - St. Petersburg, 2020. - P. 012011.
9. Ovasapyan, T. D. Security Provision in Wireless Sensor Networks on the Basis of the Trust Model / T. D. Ovasapyan, D. V. Ivanov // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - No 8. - P. 1042-1048.
10. Современные нейросетевые методы выявления киберугроз, направленных на динамические сетевые инфраструктуры беспилотного транспорта / Р. А. Демидов, П. Д. Зегжда, М. О. Калинин, В. М. Крундышев // Методы и технические средства обеспечения безопасности информации. - 2018. - № 27. - С. 19.
11. Киберпреступность переросла в пандемию [сайт]. URL: https://www.vedomosti.ru/forum/technologii_novoj_realnosti/columns/2020/12/02/849 244-kiberprestupnost (дата обращения 05.09.2021).
12. Group-IB: количество атак на объекты критической инфраструктуры в мире выросло в 12 раз [сайт]. URL: https://www.group-ib.ru/media/critical-infrastructure-2021/ (дата обращения 05.09.2021).
13. «Была совершена кибератака»: Венесуэла обратится в ООН из-за проблем с электричеством [сайт]. URL: https://russian.rt.com/world/article/609289-venesuela-oon-ataka-energosistema (дата обращения 05.09.2021).
14. В Белоруссии сообщили о DDoS-атаке на государственные ресурсы [сайт]. URL: https://russian.rt.com/ussr/news/772165-belorussiya-kiberataki-resursy (дата обращения 05.09.2021).
15. Эксперты рассказали, что число киберинцидентов в мире увеличилось на 59% [сайт]. URL: https://tass.ru/ekonomika/9289593 (дата обращения 05.09.2021).
16. Подключился удаленно: неизвестный хакер пытался отравить воду [сайт]. URL: https://www.gazeta.ru/tech/2021/02/09/13472438/hacking_kii.shtml (дата обращения 05.09.2021).
17. Служба здравоохранения Ирландии подверглась атаке хакеров [сайт]. URL: https://rtvi.com/news/sistema-zdravookhraneniya-irlandii-podverglas-atake-khakerov/ (дата обращения 05.09.2021).
18. Хакеры остановили крупнейший трубопровод США. За атакой могут стоять преступники из постсоветских стран [сайт]. URL: https://www.bbc.com/russian/features-57017207 (дата обращения 05.09.2021).
19. По коду дела: число кибератак на критическую инфраструктуру РФ выросло на 150% [сайт]. URL: https://iz.ru/1191577/anna-urmantceva/po-kodu-dela-chislo-kiberatak-na-kriticheskuiu-infrastrukturu-rf-vyroslo-na-150 (дата обращения 05.09.2021).
20. Актуальные киберугрозы: II квартал 2021 года [сайт]. https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021-q2/ (дата обращения 05.09.2021).
21. Калинин, М. О. Архитектуры построения защищенных транспортных сетей на основе технологии SDN / М. О. Калинин, В. М. Крундышев, П. В. Семьянов // Проблемы информационной безопасности. Компьютерные системы. -2017. - № 3. - С. 53-61.
22. Крундышев, В. М. Подготовка наборов данных для обучения нейросетевой системы обнаружения вторжений в крупномасштабных динамических сетях типа умный город / В. М. Крундышев // Перспектива-2019 : Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности, Таганрог, 10-13 октября 2019 года. - Таганрог: ООО «Издательство «Лукоморье», 2019. - С. 215-220.
23. Krundyshev, V. Prevention of cyber attacks in smart manufacturing applying modern neural network methods / V. Krundyshev, M. Kalinin // IOP Conference Series: Materials Science and Engineering, St. Petersburg, 21-22 ноября 2019 года. - St. Petersburg, 2020. - P. 012011.
24. Калинин, М. О. Разработка системы обнаружения вторжений в сетях Интернета вещей на основе алгоритма выравнивания последовательностей / М. О.
Калинин, В. М. Крундышев, Б. Г. Синяпкин // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 3. - С. 50-58.
25. Kalinin, M. O. Computational intelligence technologies stack for protecting the critical digital infrastructures against security intrusions / M. O. Kalinin, V. M. Krundyshev // Proceedings of the 2021 5th World Conference on Smart Trends in Systems Security and Sustainability, WorldS4 2021 : 5, London, 29-30 июля 2021 года. - London, 2021. - P. 118-122.
26. Калинин, М. О. Высокопроизводительная система обнаружения вторжений с помощью методов квантового машинного обучения / М. О. Калинин, В. М. Крундышев, А. А. Совин // Методы и технические средства обеспечения безопасности информации. - 2021. - № 30. - С. 32-33.
27. Крундышев, В. М. Автоматизированная система оценки киберрисков в инфраструктурах умного города / В. М. Крундышев // Методы и технические средства обеспечения безопасности информации. - 2021. - № 30. - С. 31-32.
28. Крундышев, В. М. Анализ рисков кибербезопасности в сетевых инфраструктурах умного города / В. М. Крундышев, М. О. Калинин // Кластеризация цифровой экономики: Глобальные вызовы : Сборник трудов национальной научно-практической конференции с зарубежным участием. В 2-х томах, Санкт-Петербург, 18-20 июня 2020 года / Под редакцией Д.Г. Родионова, А.В. Бабкина. - Санкт-Петербург: ПОЛИТЕХ-ПРЕСС, 2020. - С. 536-541.
29. Крундышев, В. М. Методика анализа рисков информационной безопасности для интеллектуальных киберсред / В. М. Крундышев, М. О. Калинин // Фундаментальные проблемы управления производственными процессами в условиях перехода к индустрии 4.0 : тезисы докладов научного семинара в рамках международной научно-технической конференции "Автоматизация", Сочи, 06-12 сентября 2020 года / Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет)». - Сочи: Издательский центр ЮУрГУ, 2020. - С. 139-141.
30. Крундышев, В. М. Система адаптивного управления программными сервисами на платформе эластичных вычислений для обеспечения программно -конфигурируемой безопасности в сетях транспотрных средств / В. М. Крундышев, М. О. Калинин // Методы и технические средства обеспечения безопасности информации. - 2018. - № 27. - С. 86-87.
31. Крундышев, В. М. Суперкомпьютерная система иерархического управления безопасностью в транспортных сетях с использованием технологии SDN / В. М. Крундышев, М. О. Калинин // Перспективные направления развития отечественных информационных технологий : материалы IV межрегиональной научно-практической конференции, Севастополь, 18-22 сентября 2018 года / Севастопольский государственный университет; науч. ред. Б.В. Соколов. -Севастополь: Федеральное государственное автономное образовательное учреждение высшего образования "Севастопольский государственный университет", 2018. - С. 241-242.
32. Иванов, Д. В. Риск-ориентированное управление безопасностью реконфигурируемых информационных систем с использованием графа атак / Д. В. Иванов, М. О. Калинин, В. М. Крундышев // Методы и технические средства обеспечения безопасности информации. - 2021. - № 30. - С. 18-19.
33. Kalinin, M. Sequence Alignment Algorithms for Intrusion Detection in the Internet of Things / M. Kalinin, V. Krundyshev // Nonlinear Phenomena in Complex Systems. - 2020. - Vol. 23. - No 4. - P. 397-404.
34. Калинин, М. О. Обнаружение полиморфных киберугроз с использованием модели суффиксных деревьев / М. О. Калинин, В. М. Крундышев, А. В. Андреев // Информационные технологии в управлении, автоматизации и мехатронике : сборник научных трудов 2-й Международной научно-технической конференции, Курск, 30 апреля 2020 года. - Курск: Юго-Западный государственный университет, 2020. - С. 89-92.
35. Laskov, P. Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines / P. Laskov, C. Schäfer, I. Kotenko // Lecture Notes in Informatics
(LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI), Dortmund, 06-07 июля 2004 года. - Dortmund, 2004. - P. 71-82.
36. Applying Machine Learning to LTE Traffic Prediction: Comparison of Bagging, Random Forest, and SVM / N. Stepanov, D. Alekseeva, A. Ometov, E. S. Lohan // International Congress on Ultra Modern Telecommunications and Control Systems and Workshops : 12, Brno, 05-07 октября 2020 года. - Brno, 2020. - P. 119-123.
37. Носков, А. Н. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных / А. Н. Носков, А. А. Чечулин, Д. А. Тарасова // Труды СПИИРАН. - 2014. - № 6(37). - С. 208-224.
38. S. Nyabuga, W. Cheruiyot, M. Kimwele, "Using Particle Swarm Optimization (PSO) Algorithm to Protect Vehicular Ad Hoc Networks (VANETS) From Denial of Service (DOS) Attack," in International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), vol. 5 issue 3, March 2016.
39. P. Wei, Y. Li, Z. Zhang, T. Hu, Z. Li and D. Liu, "An Optimization Method for Intrusion Detection Classification Model Based on Deep Belief Network," in IEEE Access, vol. 7, pp. 87593-87605, 2019, doi: 10.1109/ACCESS.2019.2925828.
40. Карпенко, А. П. Современные алгоритмы поисковой оптимизации. Алгоритмы, вдохновленные природой / А. П. Карпенко. - Москва : Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет), 2014. - 448 с.
41. Abdulhamid, Shafi'i & Nwankwo, Kenneth. (2020). Sinkhole Attack Detection in a Wireless Sensor Networks using Enhanced Ant Colony Optimization to Improve Detection Rate.
42. Vatambeti, Ramesh et al. "Identifying and detecting black hole and gray hole attack in MANET using gray wolf optimization." Int. J. Commun. Syst. 33 (2020): n. pag.
43. Richa Kalucha et al, International Journal of Computer Science and Mobile Computing, Vol.3 Issue.8, August- 2014, pg. 566-572
44. Particle swarm optimisation algorithm-based intrusion detection system for mobile ad hoc network. Authors: Shruti Dixit; Rakesh Singhai International Journal of Autonomic Computing, 2018 Vol.3 No.2, pp.114 - 129
45. Rajesh Kumar D 2018, 'An Energy Efficient Hierarchical Clustering and GSA Based Simulated Annealing Technique for Black Hole Attack Detection and Isolation in Wireless Sensor', TAGA Journal Of Graphic Technology, Vol 14, no. 1, pp 1009-1052
46. Wu, Zhijun & Pan, Qingbo & Yue, Meng & Liu, Liang. (2019). Sequence Alignment Detection of TCP-targeted Synchronous Low-rate DoS Attacks. Computer Networks. 152. 10.1016/j.comnet.2019.01.031.
47. M. Xue and W. Yu, "An Attack Signatures Generation Sequence Alignment Algorithm Based on Production Rules," 2018 10th International Conference on Communication Software and Networks (ICCSN), 2018, pp. 270-274
48. Implementation of a DNA-based anomaly identification system utilizing associative string processor (ASP) // ACS/IEEE International Conference on Computer Systems and Applications - AICCSA 2010. Hammamet. - 2010, - P. 1-8.
49. Coull S., Branch J., Szymanski B., Breimer E. Intrusion detection: a bioinformatics approach // in Proc. 19th Ann. Comput. Secur. Appl. Conf., Washington, USA, 2003.
50. J. Sakhnini, H. Karimipour and A. Dehghantanha, "Smart Grid Cyber Attacks Detection Using Supervised Learning and Heuristic Feature Selection," 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE), 2019, pp. 108-112
51. P. S. Saini, S. Behal and S. Bhatia, "Detection of DDoS Attacks using Machine Learning Algorithms," 2020 7th International Conference on Computing for Sustainable Global Development (INDIACom), 2020, pp. 16-21
52. K. Pedramnia and S. Shojaei, "Detection of False Data Injection Attack in Smart Grid Using Decomposed Nearest Neighbor Techniques," 2020 10th Smart Grid Conference (SGC), 2020, pp. 1-6
53. R. F. Fouladi, C. E. Kayatas and E. Anarim, "Frequency based DDoS attack detection approach using naive Bayes classification," 2016 39th International Conference on Telecommunications and Signal Processing (TSP), 2016, pp. 104-107
54. N. Bhusal, M. Gautam and M. Benidris, "Detection of Cyber Attacks on Voltage Regulation in Distribution Systems Using Machine Learning," in IEEE Access, vol. 9, pp. 40402-40416, 2021
55. P. K. Agrawal, B. B. Gupta and S. Jain, "SVM Based Scheme for Predicting Number of Zombies in a DDoS Attack," 2011 European Intelligence and Security Informatics Conference, 2011, pp. 178-182
56. E. Payares, J. Martinez-Santos, Quantum machine learning for intrusion detection of distributed denial of service attacks: a comparative overview, in: Proc. SPIE Quantum Computing, Communication, and Simulation, 2021, p. 47.
57. H. Niu and S. Jagannathan, "Neural network-based attack detection in nonlinear networked control systems," 2016 International Joint Conference on Neural Networks (IJCNN), 2016, pp. 4249-4254
58. A. Al-Abassi, H. Karimipour, A. Dehghantanha and R. M. Parizi, "An Ensemble Deep Learning-Based Cyber-Attack Detection in Industrial Control System," in IEEE Access, vol. 8, pp. 83965-83973
59. M. Komar, V. Dorosh, G. Hladiy and A. Sachenko, "Deep Neural Network for Detection of Cyber Attacks," 2018 IEEE First International Conference on System Analysis & Intelligent Computing (SAIC), 2018, pp. 1-4
60. S. Manimurugan, S. Al-Mutairi, M. M. Aborokbah, N. Chilamkurti, S. Ganesan and R. Patan, "Effective Attack Detection in Internet of Medical Things Smart Environment Using a Deep Belief Neural Network," in IEEE Access, vol. 8, pp. 7739677404, 2020
61. M. Ghanbari, W. Kinsner and K. Ferens, "Anomaly detection in a smart grid using wavelet transform, variance fractal dimension and an artificial neural network," 2016 IEEE Electrical Power and Energy Conference (EPEC), 2016, pp. 1-6
62. R. A. Shaikh and S. V. Shashikala, "An Autoencoder and LSTM based Intrusion Detection approach against Denial of service attacks," 2019 1st International Conference on Advances in Information Technology (ICAIT), 2019, pp. 406-410
63. Detection of Adversarial DDoS Attacks Using Generative Adversarial Networks with Dual Discriminators Chin-Shiuh Shieh 1, Wan-Wei Lin 1*, Thanh-Tuan Nguyen 1,3, Yong-Lin Huang 1, Mong-Fong Horng 1, Chun-Chih Lo 1, and Kun-Mu Tu 2
64. R. Adhikari, R. K. Agrawal. A Homogeneous Ensemble of Artificial Neural Networks for Time Series Forecasting. International Journal of Computer Applications. 32 (7), 1-8 (2011).
65. Valis, D.; Koucky, M. Selected overview of risk assessment techniques. Problemy Eksploatacji, 2009, 75, pp. 19-32.
66. Zhang, R.; Li, D. Development of risk assessment model in construction project using fuzzy expert system. 2nd IEEE International Conference on Emergency Management and Management Sciences, Beijing, 2011, pp. 866-869.
67. Platon, V.; Constantinescu, A. Monte Carlo Method in Risk Analysis for Investment Projects. Procedia Economics and Finance, 2014, 15, pp. 393-400.
68. Cox, J. Game Theory and Risk Analysis. Risk analysis, 2009, 29, pp. 10621068.
69. Ellison, M. Quantified tree risk assessment used in the management of amenity trees. Journal of Arboriculture, 2005, 31, pp. 57-65.
70. Kara, M.; Firat, S. Supplier Risk Assessment Based on Best-Worst Method and K-Means Clustering: A Case Study. Sustainability, MDPI, Open Access Journal. 2018, 10, pp. 1-25.
71. Zhou, J.; Reniers, G.; Zhang, L. A weighted fuzzy Petri-net based approach for security risk assessment in the chemical industry. Chem. Eng. Sci., 2017, 174, pp. 136-145.
72. Lo, C.; Chen, W. A hybrid information security risk assessment procedure considering interdependences between controls. Expert Syst. Appl.. 39. 2012. pp. 247257.
73. FERMA. Artificial intelligence applied to risk management.
74. Liu, Q. Research on Risk Management of Big Data and Machine Learning Insurance Based on Internet Finance. Journal of Physics: Conference Series. 1345. 2019.
75. Hegde, J.; Rokseth B. Applications of machine learning methods for engineering risk assessment - A review. Safety Science, 2020, 122.
76. Leo, M.; Sharma, S.; Maddulety, K. Machine Learning in Banking Risk Management: A Literature Review. Risks, 2019, 7, 29.
77. Anomali platform [сайт]. URL: https://www.anomali.com/products (дата обращения 05.09.2021).
78. ElectricIQ platform [сайт]. URL: https://www.eclecticiq.com/what-is-a-threat-intelligence-platform (дата обращения 05.09.2021).
79. Fujitsu platform [сайт]. URL: https://www. fujitsu. com/global/services/security/offerings/consulting/threat-360/ (дата обращения 05.09.2021).
80. IBM platform [сайт]. URL: https://www.ibm.com/ru-ru/security/xforce (дата обращения 05.09.2021).
81. PaloAlto platform [сайт]. URL: https://www.paloaltonetworks.com/cortex/autofocus (дата обращения 05.09.2021).
82. ThreatQ platform [сайт]. URL: https://www.threatq.com/threat-intelligence-platform/ (дата обращения 05.09.2021).
83. Misp platform [сайт]. URL: https://www.misp-project.org (дата обращения 05.09.2021).
84. Kapersky platform [сайт]. URL: https://www.kaspersky.ru/enterprise-security/threat-intelligence (дата обращения 05.09.2021).
85. PT platform [сайт]. URL: https://www.ptsecurity.com/ru-ru/products/cybersecurity-intelligence/ (дата обращения 05.09.2021).
86. Aiello W. G. Analysis of a model representing stage - Structure Population Growth with State - Dependent time Delay / W. G. Aiello, H. I. Freedman, J. Wu // SIAM J. Appl. Math. - 1992. - № 52. - P. 855-869.
87. Аль-Рефаи, В. А. М. Разработка методов исследования устойчивых движений в системах Лотки-Вольтерра с периодическими возмущениями / В. А. М. Аль-Рефаи, М. Р. А. А. Альджаафрех // Восточно-Европейский журнал передовых технологий. - 2015. - Т. 1. - № 4(73). - С. 58-61.
88. Колмогоров А.Н. Качественное изучение математических моделей динамики популяций. // Проблемы кибернетики. М., 1972, Вып.5.
89. MacArtur R. Graphycal analysis of ecological systems// Division of biology report Perinceton University. 1971
90. Базыкин, А. Д. Математическая биофизика взаимодействующих популяций / А. Д. Базыкин ; Академия наук СССР, Научно-исследовательский вычислительный центр. - Москва : Наука, 1985. - 181 с.
91. Титов, В. А. Анализ существующих динамических моделей на базе системы уравнений Лотки-Вольтерры "хищник-жертва" / В. А. Титов, Р. Р. Вейнберг // Фундаментальные исследования. - 2016. - № 8-2. - С. 409-413.
92. Математическая модель "хищник-жертва" в системе информационной безопасности / В. А. Минаев, М. П. Сычев, Е. В. Вайц, Ю. В. Грачева // Информация и безопасность. - 2016. - Т. 19. - № 3. - С. 397-400.
93. Братусь, А. С. Динамические системы и модели биологии / А. С. Братусь, А. С. Новожилов, А. П. Платонов. - Москва : Физматлит, 2011. - 400 с.
94. Пуанкаре А. Избр. труды / А. Пуанкаре, Т. II. - М.: Наука, 1972. - 531
с.
95. Романов, М. Ф. Математические модели в экологии : Учеб. пособие / М. Ф. Романов, М. П. Федоров. - 2-е изд, испр. и доп. - Санкт-Петербург : Иван Федоров, 2003. - 239 с.
96. Вольтерра В. Математическая теория борьбы за существование / В. Вольтерра. - М.-Ижевск: Институт компьютерных исследований, 2004. -288 с.
97. 18. Dolinskii A. Nonequilibrium state of engineering systems / A. Dolinskii, B. Draganov, V. Kozirskii // ECONTECHMOD. An International Quaterly Journal. Vol. 1. -2012, No. 1, P. 33-35.
98. . Wangersky P. J. Absolute stability, Time lag in prey-predator Population models / P. J. Wangersky, W. J. Cunningham // Ecology. - 1957. - № 38. - P. 136-139.
99. Brauer F. Mathematical Models in Population Biology and Epidemiology / F. Brauer, C. Castillo-Chavez. - Heidelberg: Springer Verlag, 2000. - 201 p
100. Альрефаи В. А. Анализ моделей типа Лотки-Вольтерра для экономических циклов Кейнса / В. А. Альрефаи // Материалы 17-го международного форума «Радиоэлектроника и молодежь в XXI веке», 22- 24 апреля 2013. - Т. 7. - С. 94-95.
101. Катасев, А. С. Методы и алгоритмы формирования нечетких моделей оценки состояния объектов в условиях неопределенности / А. С. Катасев // Вестник Технологического университета. - 2019. - Т. 22. - № 3. - С. 138-147.
102. Катасев, А. С. Модели и методы формирования нечетких правил в интеллектуальных системах диагностики состояния сложных объектов : специальность 05.13.18 "Математическое моделирование, численные методы и комплексы программ" : диссертация на соискание ученой степени доктора технических наук / Катасев Алексей Сергеевич. - Казань, 2014. - 257 с.
103. Андриевская Н.В., Резников А.С., Черанев А.А. Особенности применения нейро-нечетких моделей для задач синтеза систем автоматического управления // Фундаментальные исследования. - 2014. - № 11-7. - С. 1445-1449;
104. Алексеев, А. С. Методология моделирования нейро-нечетких систем / А. С. Алексеев // Вестник современных исследований. - 2019. - № 1.13(28). - С. 3540.
105. Сеченов Михаил Дмитриевич, Щеглов Сергей Николаевич Анализ неформальных моделей представления знаний в системах принятия решений // Известия ЮФУ. Технические науки. 2010. №7.
106. Иванов, А. С. Математические модели и алгоритмы функционирования продукционных баз знаний : специальность 05.13.18 "Математическое моделирование, численные методы и комплексы программ" : диссертация на соискание ученой степени кандидата физико-математических наук / Иванов Александр Сергеевич. - Саратов, 2007. - 117 с.
107. Авдеенко, Т. В. Гибридная модель представления знаний для реализации вывода во фреймовой онтологии / Т. В. Авдеенко, М. А. Бакаев // Научный вестник Новосибирского государственного технического университета. -2013. - № 3(52). - С. 84-90.
108. Болотова, Л. С. Системы искусственного интеллекта : модели и технологии, основанные на знаниях : учебник / Л. С. Болотова. - Москва : Финансы и статистика, 2012. - 664 с.
109. Котов, Э. М. Модели представления знаний и представление текста в форме семантической сети / Э. М. Котов // Известия ТРТУ. - 2005. - № 6(50). - С. 145-147.
110. Морозов, А. И. Метод создания лингвистических переменных нечеткой модели / А. И. Морозов, А. И. Писарев // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. - 2010. - № 3(101). - С. 168-173.
111. J. -. R. Jang, "ANFIS: adaptive-network-based fuzzy inference system," in IEEE Transactions on Systems, Man, and Cybernetics, vol. 23, no. 3, pp. 665-685, May-June 1993
112. Krundyshev, V. Artificial swarm algorithm for VANET protection against routing attacks / V. Krundyshev, M. Kalinin, P. Zegzhda // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018 : 1, Saint Petersburg, 15-18 мая 2018 года. - Saint Petersburg, 2018. - P. 795-800.
113. Kalinin, M. O. Development of the Intrusion Detection System for the Internet of Things Based on a Sequence Alignment Algorithm / M. O. Kalinin, V. M. Krundyshev, B. G. Sinyapkin // Automatic Control and Computer Sciences. - 2020. -Vol. 54. - No 8. - P. 993-1000
114. Cho H. Genetic Sequence Alignment Computing for Ensuring Cyber Security of the IoT Systems / H. Cho, S. Lim, M. Kalinin, V. Krundyshev, V. Belenko, V. Chernenko// Sustainable Intelligent Systems. - 2021. - P. 235-252
115. Kalinin, M. Sequence Alignment Algorithms for Intrusion Detection in the Internet of Things / M. Kalinin, V. Krundyshev // Nonlinear Phenomena in Complex
Systems. - 2020. - Vol. 23. - No 4. - P. 397-404. - DOI 10.33581/1561-4085-2020-234-397-404.
116. Калинин, М. О. Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1(45). - С. 39-49.
117. Калинин, М. О. Высокопроизводительная система обнаружения вторжений с помощью методов квантового машинного обучения / М. О. Калинин, В. М. Крундышев, А. А. Совин // Методы и технические средства обеспечения безопасности информации. - 2021. - № 30. - С. 32-33.
118. Krundyshev, V. Prevention of false data injections in smart infrastructures / V. Krundyshev, M. Kalinin // 2019 IEEE International Black Sea Conference on Communications and Networking, BlackSeaCom 2019 : 7, Sochi, 03-06 июня 2019 года. - Sochi, 2019. - P. 8812786.
119. Evaluation of GAN applicability for intrusion detection in self-organizing networks of cyber physical systems / V. Belenko, V. Chernenko, M. Kalinin, V. Krundyshev // 2018 International Russian Automation Conference, RusAutoCon 2018, Sochi, 09-16 сентября 2018 года. - Sochi, 2018. - P. 8501783.
120. Krundyshev, V. M. Identification of Cyber Threats in Networks of Industrial Internet of Things Based on Neural Network Methods Using Memory / V. M. Krundyshev // Automatic Control and Computer Sciences. - 2020. - Vol. 54. - No 8. - P. 900-906.
121. Krundyshev, V. Hybrid neural network frame work for detection of cyber attacks at smart infrastructures / V. Krundyshev, M. Kalinin // ACM International Conference Proceeding Series : Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019, Sochi, 12-15 сентября 2019 года. -Sochi: Association for Computing Machinery, 2019. - P. 3357623
122. Kalinin, M. Cybersecurity risk assessment in smart city infrastructures / M. Kalinin, V. Krundyshev, P. Zegzhda // Machines. - 2021. - Vol. 9. - No 4. - DOI 10.3390/machines9040078.
123. Krundyshev, V. The Security Risk Analysis Methodology for Smart Network Environments / V. Krundyshev, M. Kalinin // Proceedings - 2020 International Russian Automation Conference, RusAutoCon 2020, Sochi, 06-12 сентября 2020 года. - Sochi, 2020. - P. 437-442.
124. Руслан Смелянский, Александр Шалимов, Виталий Антоненко, Четыре доминанты SDN в проектах и решениях, Connect №4, 2016 г., стр. 78-84;
125. Калинин, М. О. Архитектуры построения защищенных транспортных сетей на основе технологии SDN / М. О. Калинин, В. М. Крундышев, П. В. Семьянов // Проблемы информационной безопасности. Компьютерные системы. -2017. - № 3. - С. 53-61.
126. Kalinin, M. O. Architectures for building secure vehicular networks based on SDN technology / M. O. Kalinin, V. M. Krundyshev, P. V. Semianov // Automatic Control and Computer Sciences. - 2017. - Vol. 51. - No 8. - P. 907-914.
127. Network security architectures for VANET / M. Kalinin, V. Krundyshev, P. Zegzhda, V. Belenko // ACM International Conference Proceeding Series : Security of Information and Networks - 10th International Conference, SIN 2017, Jaipur, 13-15 октября 2017 года. - Jaipur: Association for Computing Machinery, 2017. - P. 73-79.
128. Hierarchical Software-Defined Security Management for Large-Scale Dynamic Networks / M. O. Kalinin, V. M. Krundyshev, E. Y. Rezedinova, D. V. Reshetov // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - No 8. - P. 906-911.
129. A. Ahmad, F. Bouquet, E. Fourneret, F. Le Gall and B. Legeard, 'Modelbased testing as a service for iot platforms', in International Symposium on Leveraging Applications of Formal Methods, Springer, 2016, pp. 727-742.
130. J. Zhou, Z. Ji, M. Varshney, Z. Xu, Y. Yang, M. Marina and R. Bagrodia, 'Whynet: A hybrid testbed for largescale, heterogeneous and adaptive wireless networks', in Proceedings of the 1st international workshop on Wireless network testbeds, experimental evaluation & characterization, ACM, 2006, pp. 111-112
131. C. Adjih, E. Baccelli, E. Fleury, G. Harter, N. Mitton, T. Noel, R. Pissard-Gibollet, F. Saint-Marcel, G. Schreiner, J. Vandaele et al., 'Fit iot-lab: A large scale open
experimental iot testbed-a valuable tool for iot deployment in smart factories', IEEE ComSoc Multimedia Technical Committee E-Letter, 2015.
132. A. Gyrard and M. Serrano, 'Fiesta-iot: Federated interoperable semantic internet of things (iot) testbeds and applications', in ICT, 2015.
133. L. Sanchez, L. Muñoz, J. A. Galache, P. Sotres, J. R. Santana, V. Gutierrez, R. Ramdhany, A. Gluhak, S. Krco, E. Theodoridis et al., 'Smartsantander: Iot experimentation over a smart city testbed', Computer Networks, vol. 61, pp. 217-238, 2014.
134. M. Chernyshev, Z. Baig, O. Bello and S. Zeadally, 'Internet of things (iot): Research, simulators, and testbeds', IEEE Internet of Things Journal, vol. 5, no. 3, pp. 1637-1647, 2018
135. Krundyshev, V. M. Preparing Datasets for Training in a Neural Network System of Intrusion Detection in Industrial Systems / V. M. Krundyshev // Automatic Control and Computer Sciences. - 2019. - Vol. 53. - No 8. - P. 1012-1016.
136. Крундышев, В. М. Подготовка наборов данных для обучения нейросетевой системы обнаружения вторжений в крупномасштабных динамических сетях типа умный город / В. М. Крундышев // Перспектива-2019 : Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности, Таганрог, 10-13 октября 2019 года. - Таганрог: ООО «Издательство «Лукоморье», 2019. - С. 215-220.
137. Belenko, V. Synthetic datasets generation for intrusion detection in VANET / V. Belenko, V. Krundyshev, M. Kalinin // ACM International Conference Proceeding Series : Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks, Cardiff, 10-12 сентября 2018 года. - Cardiff: Association for Computing Machinery, 2018. - P. a9.
138. Kang H., Ahn D., et al. IoT network intrusion dataset // IEEE Dataport, 2019. [Электронный ресурс]. URL: https://ieee-dataport.org/open-access/iot-network-intrusion-dataset (Дата обращения: 25.04.2020).
139. Stratosphere Laboratory. A labeled dataset with malicious and benign IoT network traffic. January 22th. A. Parmisano, S. Garcia, M. Erquiaga. [Электронный
ресурс]. URL: https://www.stratosphereips.org/datasets-iot23 (Дата обращения: 25.04.2020).
140. Koroniotis N., Moustafa N., Sitnikova E., Turnbull B. Towards the Development of Realistic Botnet Dataset in the Internet of Things for Network Forensic Analytics: Bot-IoT Dataset. https://arxiv.org/abs/1811.00701, 2018.
141. Пакет Fuzzy Logic Toolbox for Matlab : учеб. пособие / В.С. Тарасян.— Екатеринбург : Изд-во УрГУПС, 2013.— 112 с.
УТВЕРЖДАЮ
Генеральный директор
г.-, ""I*-;",.,
ООО «Акрибия. Исследования и разработки»
С. А. Иванов
^ /с^ 2021 г.
об использовании результатов диссертационных исследований Крундышева Василия Михайловича, выполненных на тему «Автоматизированная система анализа киберугроз в критической информационной
инфраструктуре»
Настоящим актом подтверждается, что результаты диссертационной работы Крундышева Василия Михайловича «Автоматизированная система анализа киберугроз в критической информационной инфраструктуре», представленной на соискание учёной степени кандидата технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», используются ООО «Акрибия. Исследования и разработки» при разработке и внедрении автоматизированных систем управления и систем поддержки принятия решений.
Разработанные в диссертационной работе:
1) математическая модель состояний КИИ на основе расширения базовой модели Лотки-Вольтерры (глава 2 диссертационной работы);
2) комплекс новых методов обнаружения компьютерных атак в КИИ на технологии искусственного интеллекта (глава 3 диссертационной работы);
3) методика снижения риска реализации киберугроз в КИИ на основе количественной адаптивной оценки риска (глава 4 диссертационной работы)
используются в деятельности ООО «Акрибия. Исследования и разработки» для реализации раннего обнаружения киберугроз, направленных на вывод из строя автоматизированных систем, а также при разработке систем поддержки принятия решений.
^
Генеральный директор / ^ С.А. Иванов
ШттШШАШ МДИРАЩШШ
а
а
а
НА ИЗОБРЕТЕНИЕ № 2668222
Способ безопасной маршрутизации в одноранговых самоорганизующихся сетях
Патентообладатель: федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") (НИ)
Авторы: Зегжда Дмитрий Петрович (Н11), Калинин Максим Олегович (IШ), Крундышев Василий Михайлович (IIII), Минин Александр Андреевич (1111)
Заявка № 2017146368
Приоритет изобретения 27 декабря 2017 Г. Дата государственной регистрации в Государственном реестре изобретений Российской Федерации 27 сентября 2018 г. Срок действия исключительного права ,а изобретение истекает 27 декабря 2037 г.
Руководитель Федерачьной службы по интеллектуальной собственности
Г.П. Ивлиев
ш а а а ж а
а а а
а
а а а а а а
аааааааааааааааааааааааааааааааа*
ТООТШЮТАШ фвдшращшш
ж жжжжж
ж
ж
ж ж
ж
ж
ж
ж
жшжжжж
СВИДЕТЕЛЬСТВО
о государственной регистрации программы для ЭВМ
№ 2021661401
Программа быстрого обнаружения кнберугроз в крупномасштабных реконфигурируемых сетях
устройств
правообладатель: федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") (ВЦ)
Авторы: Зегжда Петр Дмитриевич (Ки), Калинин Максим Олегович (ЯП), Крундышев Василий Михайлович (ЯП)
Заявка №2021619733
Дата поступления 24 ИЮНЯ 2021 Г. Дата государственной регистрации
в Реестре программ для ЭВМ 09 июля 2021 2.
Руководитель Федеральной службы по интеллектуальной собственности
Г.П, Ивлиев
ж ж
ж
ж
ж
ж ж ж ж
>ЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖЖ<Ш
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.