Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Штыркина Анна Александровна

  • Штыркина Анна Александровна
  • кандидат науккандидат наук
  • 2023, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 146
Штыркина Анна Александровна. Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2023. 146 с.

Оглавление диссертации кандидат наук Штыркина Анна Александровна

Введение

1 Постановка задачи обеспечения информационной безопасности КФС

1.1 Понятие КФС

1.2 Структура КФС

1.2.1 Сетевые топологии КФС

1.2.2 Структурные особенности распределенных КФС

1.3 Угрозы безопасности и атаки на КФС

1.4 Особенности обеспечения информационной безопасности КФС

1.5 Подходы к обеспечению информационной безопасности КФС

1.5.1 Обнаружение атак в КФС

1.5.2 Поддержание устойчивого функционирования КФС

1.6 Выводы

2 Обнаружение атак на КФС с учетом структурных особенностей системы

2.1 Моделирование КФС графами

2.1.1 Графовая модель КФС

2.1.2 Моделирование КФС с использованием случайных графов

2.1.3 Влияние атак на моделирующие КФС графы

2.2 Исследование структурных свойств графов, моделирующих КФС

2.2.1 Спектральная теория графов

2.2.2 Спектральные свойства графов, моделирующих КФС

2.3 Обнаружение атак, влияющих на структуру КФС

2.4 Обнаружение атак, влияющих на атрибуты вершин моделирующего КФС графа

2.5 Выводы

3 Обеспечение устойчивого функционирования КФС

3.1 Устойчивое функционирование КФС

3.2 Определение достаточной избыточности КФС на уровне межкомпонентных связей

3.2.1 Определение уровня устойчивости КФС

3.2.2 Определение статистических значений уровня устойчивости

3.2.3 Алгоритм определения достаточной избыточности межкомпонентных связей КФС для заданного уровня устойчивости

3.3 Метод реконфигурации КФС

3.3.1 Показатель устойчивости функционирования КФС

3.3.2 Определение статистических значений разности логарифмов А"

3.3.3 Реконфигурация КФС

3.4 Выводы

4 Архитектура системы обеспечения устойчивого функционирования КФС и экспериментальные исследования

4.1 Архитектура системы обеспечения устойчивого функционирования КФС

4.2 Интеллектуальные сети энергоснабжения

4.3 Экспериментальные исследования метода определения достаточной избыточности межкомпонентных связей КФС

4.4 Экспериментальные исследования оценки критичности нарушений КФС, влияющих на структуру моделирующего графа

4.5 Экспериментальные исследования метода обнаружения атак на КФС, влияющих на атрибуты вершин моделирующего графа

4.6 Экспериментальные исследования метода реконфигурации КФС для увеличения числа рабочих путей

4.7 Выводы

Заключение

Список литературы

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Приложение Е

Приложение Ж

Приложение И

Приложение К

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов»

ВВЕДЕНИЕ

Актуальность работы. Развитие информационных технологий и возможность их использования для реализации технических и бизнес-процессов диктуют необходимость автоматизации объектов в различных отраслях, таких как промышленность, энергетика, производство и т.д. Это приводит к усложнению современных технологических комплексов и появлению нового типа систем, характеризующихся интеграцией информационных и физических процессов, -киберфизических систем (КФС).

Концепция КФС применяется в различных сферах деятельности человека, в том числе для создания объектов критической инфраструктуры. Успешное проведение компьютерных атак на такие системы может привести не только к финансовому и репутационному ущербу для организаций, но также к техногенным авариям и человеческим жертвам.

Связь физических процессов с информационной средой, с одной стороны, позволяет осуществлять управление технологическими системами с помощью подключения устройств к сети Интернет, с другой стороны, открывает злоумышленникам новые возможности для совершения киберпреступлений. Рост числа компьютерных атак, а также высокая критичность их последствий делают задачу обеспечения информационной безопасности КФС актуальной.

Степень разработанности темы исследования. Обеспечению информационной безопасности КФС посвящены работы таких российских и зарубежных ученых, как П.Д. Зегжда, Д.П. Зегжда, С.А. Петренко, И.Б. Саенко, И.В. Котенко, М.Е. Сухопаров, Н. Геростатопулос, М. Хаснат, В. Юй. В работах Д.С. Лавровой, Е.Ю. Павленко предлагаются подходы к оценке безопасности КФС, а также к противодействию компьютерным атакам на них, которые, однако, не учитывают структурные особенности системы, что затрудняет их использование в крупномасштабных КФС с большим числом устройств и межкомпонентных связей. В работах К. Гуо, Л. Джао представлены результаты применения графовых

искусственных нейронных сетей для управления структурой систем с развитой сетевой топологией в условиях компрометации устройств, но не рассматривается функциональность устройств и выполняемая системой целевая функция.

Современные исследования подразумевают усложнение структуры и увеличение функциональной неоднородности КФС. В диссертационном исследовании предлагается подход к обеспечению информационной безопасности КФС для их устойчивого функционирования, учитывающий перечисленные особенности.

Объектом исследования являются КФС с развитой сетевой структурой.

Предметом исследования являются методы и подходы к обеспечению информационной безопасности КФС с развитой сетевой структурой.

Цель работы состоит в обеспечении устойчивости функционирования КФС с развитой сетевой структурой в условиях атак, приводящих к потере доступности.

Для достижения поставленной цели в работе сформулированы задачи, решение которых в совокупности составляет структурно-адаптивный подход к обеспечению информационной безопасности КФС:

1. Определить особенности обеспечения информационной безопасности КФС с развитой сетевой структурой.

2. Разработать метод обнаружения атак, влияющих на атрибуты вершин графа, моделирующего КФС.

3. Разработать алгоритм определения достаточной избыточности межкомпонентных связей КФС, обеспечивающей устойчивость при атаках, приводящих к удалению путей реализации целевой функции системы.

4. Разработать метод реконфигурации КФС в условиях критического снижения числа путей реализации целевой функции.

5. Разработать архитектуру системы обеспечения устойчивого функционирования КФС и провести экспериментальные исследования разработанных решений.

Научная новизна полученных результатов:

1. Предложенный метод обнаружения атак, влияющих на атрибуты вершин графа, моделирующего КФС, отличается использованием графового преобразования Фурье и алгоритма градиентного бустинга, что позволяет классифицировать нарушения с учетом значения центральности по посредничеству вершин, соответствующих группе атакованных устройств.

2. В разработанном алгоритме впервые используется экспериментальная оценка среднеквадратического отклонения спектра матрицы смежности, что позволяет определять достаточную избыточность межкомпонентных связей в КФС, моделируемых графами Барабаши-Альберт.

3. Разработанный метод реконфигурации отличается использованием показателя устойчивости, определяемого матрицей смежности моделирующего графа, позволяет отслеживать близость КФС, моделируемой графами Барабаши-Альберт, к потере функциональности и адаптировать ее структуру к критическому снижению путей реализации целевой функции.

Теоретическая значимость работы заключается в использовании статистических характеристик спектра графов, моделирующих КФС, при разработке подхода к обеспечению информационной безопасности КФС. В работе сформулированы и подтверждены гипотезы, связывающие критичность атакуемых компонентов КФС и спектральные характеристики моделирующих графов; для графов Барабаши-Альберт доказано утверждение о значении среднеквадратического отклонения спектра матрицы смежности и выявлены закономерности в характере зависимости между уровнем устойчивости КФС к атакам, направленным на удаление путей реализации целевой функции, и избыточностью системы на уровне межкомпонентных связей.

Практическая значимость работы заключается в возможности применения предложенных методов и алгоритма для мониторинга и обеспечения информационной безопасности сложных цифровых, в том числе киберфизических, систем, обладающих развитой сетевой структурой: интеллектуальных систем управления энергоснабжением, производственными процессами, городской

инфраструктурой и т.д. Разработанные решения в совокупности позволяют обеспечивать устойчивость функционирования КФС, учитывать критичность атак с точки зрения структурного положения атакованного объекта, контролировать степень близости системы к потере функциональности и оперативно находить варианты реконфигурации топологии системы для поддержания ее устойчивого функционирования.

Методы исследования включают в себя методы спектральной теории графов, теории вероятностей и математической статистики, машинного обучения и математического моделирования.

Положения, выносимые на защиту:

1. Метод обнаружения атак, влияющих на атрибуты вершин графа, моделирующего сетевую структуру КФС.

2. Алгоритм определения достаточной избыточности межкомпонентных связей в КФС, обеспечивающей устойчивость при атаках, приводящих к удалению путей реализации целевой функции.

3. Метод реконфигурации топологии КФС в условиях критического снижения избыточности путей реализации целевой функции.

Внедрение результатов работы. Полученные основные научные результаты диссертационного исследования использованы при реализации гранта Российского фонда фундаментальных исследований 20-37-90109 «Моделирование инфраструктуры защищенной киберфизической системы с использованием графового представления», в научно-производственной деятельности Санкт-Петербургского филиала акционерного общества «НПК «Тристан» при реализации проектов, связанных с обеспечением защиты информации в информационно-вычислительных системах и сетях, а также в учебном процессе ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при проведении лекционных занятий и лабораторных работ по дисциплине «Теория обнаружения вторжений».

Достоверность и обоснованность результатов, представленных в диссертации, подтверждается анализом предшествующих научных работ в данной

области, корректным использованием математического аппарата, полученными экспериментальными данными и апробацией результатов в научных публикациях и докладах на конференциях.

Соответствие специальности научных работников. Научные результаты соответствуют следующим пунктам паспорта специальности научных работников 2.3.6. Методы и системы защиты информации, информационная безопасность:

п. 3. Методы, модели и средства выявления, идентификации, классификации и анализа угроз нарушения информационной безопасности объектов различного вида и класса;

п. 10. Модели и методы оценки защищенности информации и информационной безопасности объекта;

п. 18. Модели и методы управления информационной безопасностью, непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2016, 2019, 2023), международной конференции CEUR Workshop Proceedings (Москва, 2019), международной конференции «2nd International Conference on Cyber-Physical Systems & Control» (Санкт-Петербург, 2021), конференции «Информационные технологии в управлении» (Санкт-Петербург, 2022), всероссийской научной конференции с международным участием «Информационные технологии в моделировании и управлении: подходы, методы, решения» (Тольятти, 2023). Результаты исследований, лежащих в основе данной работы, победили в конкурсе грантов Правительства Санкт-Петербурга для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга, в 2019 и 2021 годах.

Публикации по теме диссертации. Результаты диссертационной работы отражены в 25 работах, в том числе в 8 публикациях в рецензируемых журналах из

перечня ВАК РФ, 6 публикациях в изданиях из перечня Scopus и Web of Science, а также в 6 свидетельствах о регистрации программ для ЭВМ.

Структура и объем диссертации. Работа состоит из введения, четырех глав, заключения, списка литературы из 167 наименований и девяти приложений. Общий объем работы составляет 146 страниц, в том числе 42 рисунка и 10 таблиц.

Во введении обоснована актуальность темы диссертационной работы, поставлена цель, определены задачи. Выделены положения, выносимые на защиту, сформулирована научная новизна, теоретическая и практическая значимость. Представлены сведения по апробации работы и приведено краткое содержание диссертации по главам.

В первой главе представлены результаты анализа особенностей функционирования КФС, областей их применения, принципов организации сетевого взаимодействия и используемых протоколов передачи данных. Приводится систематизация угроз и анализ подходов к обеспечению информационной безопасности КФС. Предложен подход к обеспечению устойчивого функционирования КФС.

Во второй главе представлены исследования структурных свойств КФС с использованием спектральной теории графов, сформулированы и экспериментально проверены гипотезы о влиянии атак на спектральные характеристики моделирующих графов. Предложен метод обнаружения атак, позволяющий анализировать совокупность параметров функционирования устройств распределенной системы с учетом ее структуры и оценивать критичность нарушения безопасности.

В третьей главе проведены статистические исследования зависимости между спектральными характеристиками и числом путей реализации целевой функции КФС, моделируемых графами Барабаши-Альберт, предложен алгоритм определения достаточной избыточности межкомпонентных связей в системе для заданного уровня устойчивости к атакам, приводящим к удалению путей реализации целевой функции, а также метод реконфигурации КФС в условиях критического снижения избыточности путей реализации целевой функции.

В четвертой главе приведена архитектура системы обеспечения устойчивого функционирования КФС, а также результаты экспериментальных исследований метода обнаружения атак на КФС, влияющих на атрибуты вершин моделирующего графа, алгоритма определения достаточной избыточности КФС на уровне межкомпонентных связей и метода реконфигурации топологии сети, направленной на увеличение числа рабочих путей реализации целевой функции.

В заключении приведены основные результаты, полученные в ходе выполнения диссертационной работы.

В приложениях представлены акты об использовании результатов диссертационного исследования в научно-производственной деятельности Санкт-Петербургского филиала акционерного общества «НПК «Тристан», в учебном процессе ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого», а также свидетельства о государственной регистрации программ для ЭВМ.

1 ПОСТАНОВКА ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ КФС

В данной главе приводятся исследования принципов функционирования и особенностей КФС, выделяются основные топологии, которые используются в таких системах. Понятие структуры полагается значимым для задачи обеспечения информационной безопасности КФС. Приводятся угрозы безопасности и обзор подходов к обеспечению информационной безопасности КФС, выделяются их достоинства и недостатки.

1.1 Понятие КФС

Четвертая промышленная революция - Индустрия 4.0 - подразумевает массовое внедрение информационных технологий и средств автоматизации в промышленность, целью которого является снижение себестоимости производства при его высокой эффективности. Такая цель достигается за счет использования КФС.

В настоящее время нет единого мнения по поводу определения КФС. Впервые этот термин был введен в 2006 году для обозначения нового поколения систем, для которых характерна интеграция вычислительных и физических процессов и их коммуникация с оператором через различные средства взаимодействия [1]. Этот термин можно считать производным от понятия «кибернетика», введенного Норбертом Винером в 1948 году для описания автоматизированной системы управления с обратной связью [2].

Большая часть исследований, посвященных КФС [3-9], сходятся в том, что для тесной интеграции физических и вычислительных процессов необходимо включение процессов коммуникации. Так, например, Национальный институт стандартов и технологий США (The National Institute of Standards and Technology,

определяет КФС как системы, в которых с различной степенью взаимодействия с окружающей средой реализуется объединение вычислительных и физических процессов с использованием элементов коммуникаций и механизмов наблюдения [7]. Европейская стратегия развития КФС при определении таких систем также выделяет вычислительные, управляющие и коммуникационные компоненты, взаимодействующие с физическими процессами различной природы [10].

Следует отметить, что кроме КФС существует множество понятий (Индустриальный Интернет, Интернет Вещей (ИВ), межмашинное взаимодействие (М2М) и т.д.), описывающих аналогичные или связанные концепции. Наиболее сильное пересечение наблюдается между понятиями КФС и ИВ. Исследователи

[7, 11] предлагают рассматривать эти концепции как взаимозаменяемые. В рамках диссертационного исследования эти понятия также полагаются синонимичными.

Обмен информацией между физической и информационной составляющими позволяет организовать процесс функционирования КФС в форме замкнутого цикла, в котором физические процессы влияют на вычислительные, и наоборот [12-14]. Такой цикл заключается в том, что компоненты КФС воспринимают окружающую среду, выполняют соответствующие вычисления и воздействуют на нее, обычно изменяя одно или несколько наблюдаемых свойств [7] и реализуя при этом управление с обратной связью.

Резюмируя вышесказанное, будем рассматривать КФС как интегрированную систему, состоящую из вычислительных устройств и физических компонентов, которые взаимодействуют между собой и с окружающим миром через телекоммуникационные сети. КФС характеризуется следующими особенностями:

1. Интеграция физических и информационных процессов.

Концепция КФС подразумевает комбинацию традиционных информационных процессов, включающих в себя передачу и обработку данных, и операционных технологий, реализующих управление связанным с КФС физическим явлением путем сбора информации с помощью датчиков и приведения

в действие подключенных механизмов. Необратимость физических процессов накладывает ограничения на время выполнения операций: слишком сильное промедление может негативно сказаться на производительности и безопасности системы.

2. Неоднородный состав системы: коммуникации, исполнительные и вычислительные компоненты.

КФС может включать в себя множество компонентов, различающихся назначением, принципом работы, характеристиками, производителями и т.д. Между собой КФС могут отличаться в том числе протоколами межкомпонентного взаимодействия. Отсутствие единого стандарта разработки и проектирования КФС приводит к сложности создания единой методологии управления такими системами, а также их защиты.

3. Реализация функционирования через контур управления с обратной связью.

Наличие контура с обратной связью определяет адаптируемость системы к условиям внешней среды. Очевидно, что чем сложнее функции, выполняемые КФС, тем более продвинутую аналитику должны выполнять вычислительные устройства и тем большим объемом знаний, а также разнообразием источников-устройств, они должны оперировать.

Перечисленные особенности прямо или косвенно приводят к тому, что КФС, как на уровне сетевой структуры, так и на уровне функций, выполняемых устройствами и системой в целом, могут различаться между собой в зависимости от области применения и выполняемых задач.

Поскольку функционирование КФС осуществляется за счет обратной связи между устройствами физической и информационной составляющих системы, то эффективность информационного обмена становится одним из определяющих понятий стабильного функционирования. Например, своевременная доставка актуальных данных от датчиков в центры управления позволяет осуществлять быстрое принятие решений, а быстрая доставка команд на соответствующие актуаторы позволяет эффективно реализовывать выработанное решение.

Эффективность информационного обмена зависит от используемых технологий и инструментов передачи данных, а также от структуры сети. В условиях компьютерных атак может происходить исчерпание сетевых ресурсов, и оптимальная структура системы в таком случае становится определяющим фактором для ее устойчивого функционирования.

В рамках данного диссертационного исследования обеспечение информационной безопасности КФС предлагается осуществлять с фокусом на структурные характеристики защищаемой системы.

1.2 Структура КФС

Под структурой КФС понимается перечисление всех входящих в систему устройств с учетом их функциональности, а также связей, определяющих возможность сетевого взаимодействия между компонентами.

В силу большого числа реализаций КФС, обусловленного преимуществами автоматизации и оптимизации процессов в различных сферах деятельности человека, выделение определенного шаблона проектирования сетевой организации таких систем является нетривиальной задачей.

В рамках данного параграфа выполнена попытка обобщения структурных особенностей, использующихся при проектировании и функционировании КФС.

1.2.1 Сетевые топологии КФС

Для обобщения структурных характеристик КФС необходимо понимание используемых сетевых топологий на разных уровнях масштаба: начиная от (под)систем, в которых устройства расположены на близких расстояниях, и заканчивая сильно распределенными КФС. Вопросы сетевой организации разных видов КФС рассматриваются, например, в работах [4, 15-18].

Следует отметить, что КФС, как информационная система, характеризуется базовыми топологиями [16, 17]: «звезда», «кольцо», «дерево», «шина», ячеистая и сотовые сети, а также их комбинации. На вид сетевой топологии влияют протоколы и стандарты передачи данных. Исчерпывающий обзор по используемым протоколам и стандартам приведен в работе [19] (рисунок 1).

||.....JJcensed.......|...............................Unlicensed

Short range l| Long range

Рисунок 1 - Стек сетевых протоколов систем ИВ [19]

В работе [18] классификацию КФС предлагается выполнять на основе географической распределенности и размера системы:

1) модульные КФС (body cyber physical systems, BCPS);

2) локальные КФС (local cyber physical systems, LCPS);

3) распределенные КФС (wide cyber physical systems, WCPS);

4) мобильные КФС (mobile cyber physical systems, MCPS).

Опираясь на такое разделение, можно выделить используемые в КФС протоколы передачи данных, а также сделать выводы относительно используемых сетевых топологий.

Модульные КФС

К таким КФС относятся системы, ограниченные одним устройством или, например, телом человека. В качестве примера в работе [18] приводятся системы сбора медицинских показателей (об одном человеке), а также содержимое автономных компонентов КФС, например, беспилотных летательных аппаратов или автомобилей.

Системы сбора медицинских показателей образуют нательные компьютерные сети (body area network, BAN), которые относятся к классу персональных компьютерных сетей (personal area network, PAN). Для таких сетей характерны протоколы передачи данных с ограниченной дальностью, а также с низким потреблением энергии.

Для взаимодействия устройств на небольших расстояниях используются технологии NFC и RFID. Такие технологии обычно используют одноранговую топологию (peer-to-peer, P2P).

Для расстояний до 100 метров используются технологии Bluetooth Low Energy (BLE) (10-100 метров), Ant (30 метров), Insteon (30-50 метров), а также протоколы на базе стандарта IEEE 802.15.4, позволяющие передавать данные на расстояния от 10 до 100 метров: ZigBee, MiWi DigiMesh, WirelessHART, Thread, 6LowPAN. Также в сетях BAN передача данных может осуществляться с помощью технологии WiFi (стандарт IEEE 802.11g/n) [20].

Для модульных КФС характерны топологии: «звезда» (BLE, Ant, ZigBee, MiWi, Thread, 6LowPAN), одноранговая (BLE, Ant, DigiMesh), ячеистая (Ant, Insteon, ZigBee, MiWi, DigiMesh, Thread, WirelessHART, 6LowPAN), древовидная (Ant, ZigBee, MiWi, Thread, 6LowPAN), а также гибридная [21]. Комбинация простых топологий может приводить к созданию иерархических, или древовидных, топологий, а также к гибриду ячеистой топологии и топологии типа «звезда» [22].

Говоря про принцип взаимодействия внутри автономных устройств (беспилотный летательный аппарат, автомобиль), следует упомянуть сети контроллеров (Controller area network, CAN), для которых топологии задаются типами «шина» [23] или «звезда» [24].

Локальные КФС

Локальные КФС ограничены сравнительно небольшой географической областью. К таким КФС относятся частные дома, многоэтажные строения, электростанции, заводы.

Протоколы передачи данных в таких системах определяются классом локальных сетей (local area network, LAN). Для системы умного дома к используемым технологиям передачи данных относятся Wi-Fi (IEEE 802.11/a/b/g/n/ac) c соответствующим сетевым стеком, технологии ZigBee, Z-Wave (40-200 метров), EnOcean на базе стандарта ISO/EIC 1454-4-10 (30-300 метров), Bluetooth [15].

Для такого класса систем топология может принимать вид «звезды» (WiFi, BLE, ZigBee), «шины» (в случае проводного подключения), относиться к ячеистому типу (EnOcean, ZigBee, Z-Wave) или представлять собой кластерное дерево [15, 16].

Сетевая организация для таких систем будет сильнее проявлять свойства иерархичности и древовидной структуры: несколько подсистем собирают и передают данные на устройства-агрегаторы, которые, в свою очередь, также передают данные на другие вышестоящие устройства [25, 26].

Можно резюмировать, что топологии локальных КФС могут либо повторять таковые для модульных КФС, либо являться их комбинациями.

Распределенные КФС

КФС, относящиеся к такой категории, распределены на дальние расстояния, начиная от небольшого города и заканчивая, например, континентом. Примерами таких систем являются: умные города, умные системы газо- и водоснабжения, умные сети энергоснабжения.

Очевидно, что для таких КФС требования к дальности протоколов передачи данных высокая. В таком классе КФС могут использоваться технологии Wi-MAX (IEEE 802.16), Wireless M-bus, NB-IoT, eMTC, EC-GSM, LoRa, Weightless, SIGFOX, DASH7, Telensa, Ingenu, Qowisio [17, 18, 27].

Учитывая масштаб таких систем, следует отметить, что диапазон вариативности их топологий значительно выше, чем у модульных и локальных типов КФС. Как правило, такие системы задаются комбинацией топологий, свойственных для локальных КФС. Иными словами, на разных уровнях

детализации сети распределенные КФС могут проявлять разные с точки зрения построения сети свойства.

Мобильные КФС

К мобильным КФС относятся системы, задаваемые мобильными одноранговыми сетями (mobile ad hoc networks, MANETs). В таких системах устройства взаимодействуют друг с другом по беспроводным каналами связи. Топология таких систем является динамической, то есть регулярно меняется. Примерами таких КФС являются системы наземных и летательных мобильных объектов.

Примером используемого стандарта передачи данных является IEEE 802.11p. Структура таких сетей является достаточно сложной, чтобы их можно было описать простыми шаблонами проектирования.

1.2.2 Структурные особенности распределенных КФС

С увеличением числа подключаемых устройств, увеличением географической распределенности компонентов и усложнением целевой функции системы топология сети КФС становится нетривиальной или более развитой: ее моделирование может быть выполнено с помощью комплексных сетей. Полагается, что структурные особенности таких сетей могут меняться при переходе между различными приложениями КФС.

В настоящее время отсутствует единая классификация областей применения КФС. Например, в работе [28] области применения КФС разделяются на следующие категории: экологичное строительство, энергетика, здравоохранение, транспорт, системы гуманоидных роботов, умные образовательные системы, умные города, умные аэросистемы.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Штыркина Анна Александровна, 2023 год

использования.

12. Атаки

зацикливания.

13. Атаки нав однения.

14. Атаки SYN-флуд.

15. Атаки «шторм

подтверждений».

16. Атаки медузы.

и> <1

АКЦИОНЕРНОЕ ОБЩЕСТВО «НПК«ТРИСТАН»

ул. 2-я Боевская, д. 2, Москва, 107014 тел.: (495)603-09-31, факс: (495)603-09-29 e-mail: 3slan@3slan.ru САНКТ-ПЕТЕРБУРГСКИЙ ФИЛИАЛ пр. Непокорённых, д.47, г. Санкт-Петербург, 195220 тел.: (812)535-22-46, факс: (812)535-27-16 e-mail: spb-lrislan@mail.ru

ОКПО 60966329 ОГРН 1037739256158 ИНН 7718213897 КПП 780443001

на №

Г

1

УТВЕРЖДАЮ

Директор СПбФ АО «НПК «ТРИСТАН» кандидат технических наук

Сухопарое Е.А.

2023 г.

АКТ

об использовании результатов диссертационного исследования Штыркнной Анны Александровны, выполненного на тему «Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов»,

представленного на соискание ученой степени кандидата технических наук по специальности 2.3.6. Методы и системы защиты информации, информационная

безопасность

Научно-техническая комиссия в составе: председателя - заместителя директора по научной работе, доктора технических наук Сухопарова Михаила Евгеньевича, членов: ведущего научного сотрудника, доктора технических наук, профессора Лебедева Ильи Сергеевича, ведущего научного сотрудника, кандидата технических наук Шахпароняна Артема Павловича, составила настоящий акт о том, что следующие результаты диссертационного исследования Штыркиной A.A. на тему «Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов»:

• метод обнаружения атак, влияющих на атрибуты вершин графа, моделирующего сетевую структуру киберфизической системы (глава 2 диссертационной работы);

• метод структурной адаптации киберфизических систем к критическому снижению избыточности путей реализации целевой функции (глава 3 диссертационной работы)

МИНОБРНАУКИ РОССИИ

фсдсрдгМ<ш клуя |р(, ч . п|1 л)10"0М'Нх'

||*| 11 к 11 '1.Ы ,'1|<» *ими иС , ' ч

■ Мми^у)'-"1" щишсишмсЧ'ИЙ У1№Ьср(.1ПСТ ПС1Р.1 ВсЦММИО*

(¡ВГАОУПО.СПЯПУИ)

Пг

КШ7»04а«<№П. ОГРН 10?7Я0?'.0%179.

ОКЛО 020485 74 пмг>|.гУ')11)п :». г и «г- Г.-1. | г,,,г. гйп -7(Я«Л»7 К^Ч (йог •7(Я)?|Г.<;7ЛС«0 оЯ1и-(Г| lUr.ni м

УТВЕРЖДАЮ юре к I)!

р по научно-ационной деятельности

Ю.С. Клочков

2022 г.

АКТ

Об использовании научных и практических результатов диссертации Штыркиной А.А. на тему «Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа

моделирующих графов»

Настоящим актом подтверждается, что результаты диссертационной работы Штыркиной Анны Александровны «Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрапьного анализа моделирующих графов», представленной на соискание ученой степени кандидата технических наук, использованы в организации дисциплины «Теория обнаружения вторжений» Института кибербезопасности и защиты информации федерального государственного автономного образовательного учреждения высшего образования «Санкт-Петербургский политехнический университет Петра Великого» в виде методических рекомендаций по проведению лекционных и лабораторных занятий.

Директор Института кибербезопасности и защиты информации ФГАОУ ВО «СП611У», д.т.н., профессор,

член-корреспондент РА11

—---

Зегжда Дмитрий Петрович

11112019660900

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): 2019660900 Дата регистрации: 15.08.2019 Номер и дата поступления заявки: 2019619758 06.08.2019 Дата публикации и номер бюллетеня: 15.08.2019 Бюл. № 8 Контактные реквизиты: 88125526122. tisc@spbstu.ru

Автор* ы):

Зегжда Дмитрий Петрович (1Ш), Лаврова Дарья Сергеевна (ИЦ), Павленко Евгений Юрьевич (1Ш), Штыркина Анна Александровна (БИТ) Правообладатель» и): федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") (КЦ)

Название программы для ЭВМ:

Программа для оценки устойчивости функционирования киберфизической системы на основе вычисления спектральных характеристик моделирующего ее графа

Реферат:

Программа предназначена для вычисления спектральных характеристик графа киберфизической системы (КФС) с целью анализа устойчивости функционирования КФС путем мониторинга значения критерия До на предмет выхода из области, характеризующей нормальное функционирование КФС. Программа получает на вход граф. описывающий КФС. Вычисление спектра графа выполняется путем построения характеристического многочлена матрицы смежности и нахождения его корней. Полученные значения используются для построения среднеквадратического отклонения о яаг,. характеризующего распределение спектра графа. Выполняется моделирование кибератак, при которых из КФС удаляются рабочие маршруты. Полученный граф используется для вычисления о яор. Вычисленный критерий До = о иаг1 - о яор является оценкой скорости деградации КФС ири кибератаках. После расчета критерия выполняется проверка на предмет вхождения полученного результата в заданный диапазон.

Язык программирования: Объем программы для ЭВМ:

РугЬоп (версия 3) 3,33 Кб

RU2020667012

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): Автор! ы ):

2020667012 Павленко Евгений Юрьевич (1Ш).

Дата регистрации: 18.12.2020 Штыркина Анна Александровна (1Ш)

Номер и дата поступления заявки: Правообладатель(н):

2020666615 07.12.2020 Павленко Евгений Юрьевич (Яи).

Дата публикации и номер бюллетеня: Штыркина Анна Александровна (ЯЦ)

18.122020 Бюл. № 12

Контактные реквизиты:

нет

Название программы для ЭВМ:

Программа для оценки динамики участия устройств распределенной киберфизической системы в реализации целевой функции

Реферат:

Программа предназначена для оценки динамики участия устройств распределенной киберфизической системы (РКФС) в реализации целевой функции (ЦФ). На вход программе подаегся граф. моделирующий РКФС: для всех вершин задан тип и вид ЦФ - последовательность типов. Программа ищет все возможные маршруты, которые удовлетворяют ЦФ без учета промежуточных вершин. Прог рамма определяет, насколько часто каждая из вершин встречается в маршрутах, реализующих ЦФ РКФС. Для демонстрации работы программы были реализованы функции, выполняющие удаление (атака) и добавление (восстановление) случайного ребра. Генерируя значение интенсивности (по распределению Пуассона), выполняется атака и восстановление и вычисляется число маршрутов в графе и чисто маршрутов, в которых •задействована каждая вершина. Полученные значения представляются в трехмерном графике, но которому оценивается динамика использования вершин. Тип ЭВМ: IBM PC на базе процессора Intel Pentium и выше: ОС: Windows 7 и выше.

Язык программирования: Объем программы для ЭВМ:

Python (версия 3) 6,15 КБ

RU2021610368

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): Автор(ы):

2021610368 Лаврова Дарья Сергеевна (ЯЩ

Дата регистрации: 13.01.2021 Штыркина Анна Александровна (ЯЦ)

Номер и дата поступления заявки: Правообладатель(и):

2020666333 07.12.2020 Лаврова Дарья Сергеевна (1111).

Дата публикации и номер бюллетеня: Штыркина Анна Александровна (1Ш)

13.01.2021 Бюл.№1

Название прог раммы для ЭВМ:

Программа для моделирования функционирования распределенной киберфизической системы с использованием ее графового представления

Реферат:

Программа предназначена для моделирования функционирования распределенной киберфизичеекой системы (РКФС). РКФС может быть представлена в виде фафа. где вершины - устройства РКФС. а ребра - связи между устройствами. Внедрение нескольких возможных типов вершин позволяет смоделировать РКФС, в которой уст ройства разделены по группам в соответствии с выполняемыми операциями. Программа получает на вход число устройств, вероятность появления связи и набор типов устройств. По заданным параметрам выполняется генерация случайного графа с помощью алгоритма Эрдеша-Реньи. Каждой вершине присваиваются случайным образом один из заданных типов, производительность и время, за которое вершина «выполнит» операцию. Время вычисляется, как сложность операции, зависящая линейно от типа вершины, деленная на производительность устройства. Каждому ребру назначается случайным образом время, за которое выполняется передача информации. После того, как граф сгенерирован, к нему можно применять атакующие и восстанавливающие воздействия. Среди атакующих воздействий реализованы: удалением случайного ребра графа, удаление случайной вершины 1рафа. сильное удаление ребра графа (происходит удаление ребра и прилегающих к нему вершин). Среди восстанавливающих воздействий реализованы: восстановление ребра графа (предпочтение отдается ребрам, которые соединяют граф и изолированные вершины), восст ановление вершины фафа. Для демонстрации работы программы реализована генерация значений случайной величины, подчиняющейся распределению Пуассона и задающей интенсивность атакующих или восстанавливающих воздействий на граф. В программе представлены три примера моделирования атакующих и восстанавливающих воздейст вий на ребра фафа, вершины г рафа с разной интенсивностью. Тип ЭВМ: IBM PC на базе процессора Intel Pentium и выше. ОС: Windows 7 и выше.

Язык программирования: Объем программы для ЭВМ:

Python (версия 3) 6.84 КБ

RU2022669805

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): П равообладателы и):

2022669805 Штыркина Анна Александровна (RU)

Дата регистрации: 25.102022

Номер и дата поступления заявки:

2022669492 2010.2022

Дата публикации и номер бюллетеня:

25.102022 Бюл .№ 11

Контактные реквизиты:

Адрес электронной почты:

anuta.summer@gmail.com

Название программы для ЭВМ:

Программа для моделирования интенсивности трафика распределенной киберфизической системы в условиях изменения структуры сети

Реферат:

Программа предназначена дзя моделирования процесса изменения интенсивности трафика киберфизической системы в условиях изменения структуры сети.Область применения-генерация набора данных дчя обучения модели машинного обучения, решающей задачу генерации оптимальной структуры сети. Программа выполняет генерацию случайного инициализирующего графа, в котором атрибуты вершин задают активность устройств, а связи - интенсивность сетевого обмена, вычисляемую на основе центральности вершин. Программа позволяет генерировать целевой граф с измененной структурой и пересчитанными весами связей. Прог рамма создана в рамках научного проекта № 20-37-90109 при финансовой поддержке РФФИ. Тип ЭВМ: IBM PC на базе процессора Intel Pentium и выше: ОС: Linux Ubuntu 14.04 и выше. Windows версии 7 и выше.

Язык программирования: Объем программы для ЭВМ:

Python (версия 3) 7 КБ

RU2022680712

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): 2022680712 Дата регистрации: 07.11.2022 Номер и дата поступления заявки: 2022669745 25.10.2022 Дата публикации и номер бюллетеня: 07.11.2022 Бюл. № 11 Контактные реквизиты: 88125526122, tisc@spbstu.ru

Автор! ы):

Александрова Елена Борисовна (1Ш), Штыркнна Анна Александровна (Н.Ц) Правообладатель! и): федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") (яи)

Название программы для ЭВМ:

Программа для раннего обнаружения кибератак. направленных на нарушение структур киберфнзических систем

Реферат:

Программа предназначена для предотвращения кибератак. вызывающих нарушение структур (разладку) киберфнзических систем, обладающих свойствами «малого мира»: высокой степенью кластеризации и малой длиной кратчайших путей между вершинами графа представления системы. Программа может использоваться при мониторинге и оценке безопасности киберфнзических систем и распределенных киберсред. Программа выявляет аномалии в свойствах «малого мира» графа представления киберфизической системы путем вычисления энтропии графа на множестве коэффициентов кластеризации вершин и средних длин кратчайших путей, выходящих из вершин. На основе полученной оценки энтропии программа определяет степень нарушения свойств «малого мира», вероятный ущерб структуре киберфизической системы, ее устойчивость к кибератакам на структуру. Тип ЭВМ: IBM PC - совмест. ПК на базе процессора Intel Pentium и выше: ОС: Linux Ubuntu 14.04 и выше. Windows версии 7 и выше.

Язык программирования: Python

Объем программы для ЭВМ: 12 КБ

RU2023661828

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

ГОСУДАРСТВЕННАЯ РЕГИСТРАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ

Номер регистрации (свидетельства): Автор! ы):

2023661828 Штыркнна Анна Александровна (RU)

Дата регистрации: 02.06.2023 Правообладатель(и):

Номер и дата поступления заявки: Штыркина Анна Александровна (RU)

2023661086 26.052023

Дата публикации и номер бюллетеня:

02.06.2023 Бюл. № 6

Контактные реквизиты:

anuta.summer@gmail.com

Название программы для ЭВМ:

Программа для моделирования и классификации аномалий на уровне атрибутов вершин графа на основе графового преобразования Фурье и алгоритма градиентного бустинга

Реферат:

Программа предназначена дня моделирования и обнаружения аномального превышения или обнуления значений, соответствующих атрибутам вершин графов. Для задания аномальных значений выбираются вершины, которым соответствуют высокие/низкие значения центральности по посредничеству, а также кластер вокруг случайно выбранной вершины. Область применения - генерация набора данных для обучения алгоритма градиентного бустинга, решающего задачу классификации нарушений на уровне атрибутов графа. Функциональные возможности: программа реализует генерацию синтетического набора графовых данных, графовое преобразование Фурье, обучение алгоритма градиентного бустинга и визуализацию полученных результатов. Тип ЭВМ: IBM РС-совмест. ПК. ОС: Linux Ubuntu 14.04 и выше. Windows версии 7 и выше.

Язык программирования: Объем программы для ЭВМ:

Python (версия 3) 16 КБ

Оф. t

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.