
Содержание третьего выпуска журнала «Вопросы кибербезопасности» за 2023 год:
Название статьи | Страницы |
Будников, С. А. МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ / С. А. Будников, С. М. Коваленко, А. И. Бочарова // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 2-12. – DOI 10.21681/2311-3456-2023-3-2-12.
АннотацияЦель работы: разработка методики оценки эффективности создаваемых систем безопасности значимых объектов критической информационной инфраструктуры, позволяющей обосновывать рекомендации по применению организационных и технических мер обеспечения безопасности информации с учетом масштабов негативных последствий, значений эффективности различных мероприятий по обеспечению безопасности, а также эффективности контроля.Методы исследования: для формализации параметров используются методы балльного оценивания, теория эффективности и принятия решений.Результат: разработана методика оценки эффективности систем обеспечения безопасности автоматизированных систем управления технологическим процессом, позволяющая обосновывать рекомендации по применению мер защиты информации по четырем направлениям деятельности по обеспечению безопасности. Выработан порядок балльной оценки эффективности систем обеспечения безопасности автоматизированных систем по сформированному перечню параметров, проверяемых в ходе оценки эффективности систем обеспечения безопасности автоматизированных систем. Определена шкала соответствия уровням состояния безопасности автоматизированных систем управления технологическим процессом. Обоснован показатель эффективности системы безопасности автоматизированных систем управления технологическим процессом, который позволяет оценить выбранный состав мер защиты по организации и планированию, внедрению, контролю состояния, поддержке и совершенствованию системы безопасности и выработать рекомендации по применению мер защиты информации, предлагаемых в справочнике «Группы мер защиты информации» ФСТЭК России. Полученные в работе результаты могут быть использованы при разработке методических рекомендаций по обеспечению безопасности автоматизированных систем управления, являющихся значимыми объектами критической информационной инфраструктуры. Научная новизна состоит в том, что использовался обобщенный критерий оценки средневзвешенных отклонений от идеальной альтернативы для значений четырех частных критериев реализуемости мероприятий по организации и планированию, внедрению, контролю состояния, поддержке и совершенствованию системы обеспечения безопасности, позволяющий одновременно оценить эффективность четырех направлений обеспечения безопасности автоматизированных систем управления технологическим процессом. Ключевые слова: значимый объект, критическая информационная инфраструктура, меры защиты, система безопасности, теория эффективности. Литература1. Язов Ю.К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с.. 2. Дурденко В.А. Моделирование и оценка эффективности интегрированных систем безопасности объектов, подлежащих обязательной государственной охране / В.А. Дурденко, А.А. Рогожин, Б.О. Баторов // Вестник ВГУ, серия: системный анализ и информационные технологии. – 2018. – № 3. – С. 82–92. 3. Язов Ю.К., Тарелкин М.А., Рубцова И.О. Методический подход к оценке эффективности защиты информации в информационных системах на основе определения возможности опережения мерами защиты процесса реализации угроз // Информация и безопасность. 2019. Т. 22. № 2. С. 220-225. 4. Калашников А.О., Бугайский К.А., Аникина Е.В. Модели количественного оценивания компьютерных атак (Часть 2) // Информация и безопасность. 2019. Т. 22. № 4. С. 529-538. 5. Леньшин А.В., Кравцов Е.В., Славнов К.В. Методика оценки эффективности средств защиты информации на объектах комплексного технического контроля // Радиотехника. 2021. Т. 85. № 1. С. 20-27. 6. Алькаев В.А., Фатеев А.Г. средства анализа защищенности, применяемые для оценки эффективности функционирования средств защиты информации // Инжиниринг и технологии. 2018. Т. 3. № 2. С. 25-28. 7. Кулешов Ю.Е., Сергиенко В.А., Паскробка С.И. Методический подход к оценке эффективности защиты информации // Проблемы инфокоммуникаций. 2018. № 1 (7). С. 45-53. 8. Попов А.Д. Численный метод оценки эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах / В сборнике: Проблемы обеспечения надежности и качества приборов, устройств и систем. Межвузовский сборник научных трудов. Воронеж, 2018. С. 52-60. 9. Титов М.Ю., Трубиенко О.В., Титова М.М. Показатели оценки эффективности систем защиты информации и методы их определения // Промышленные АСУ и контроллеры. 2020. № 1. С. 63-67. 10. Умников Е.В., Атакищев О.И., Грачёв В.А. Применение метода анализа иерархий Саати для оценки эффективности системы защиты информации виртуального полигона // Известия Института инженерной физики. 2022. № 1 (63). С. 99-103. 11. Кляус Т.К., Гатчин Ю.А., Поляков В.И. Методика формирования оптимального состава и оценки эффективности системы защиты информации / В сборнике: Труды Международного научно-технического конгресса «Интеллектуальные системы и информационные технологии - 2019» («ИС & ИТ-2019», «IS&IT’19»). Научное издание: в 2-х томах. 2019. С. 358-360. 12. Миняев А.А. Метод оценки эффективности систем защиты информации территориально распределенных информационных систем / А.А. Миняев, М.Ю. Будько // Информатизация и связь. – 2017. – № 3. – С. 119–121. 13. Будников С.А., Бутрик Е.Е., Соловьев С.В. Моделирование APT-атак, эксплуатирующих уязвимость Zerologon // Вопросы кибербезопасности. 2021. № 6(46). С.47-61. DOI:10.21681/2311-3456-2021-6-47-61 14. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б. Александрова, М. О. Калинин [и др.]. – Москва: Научно-техническое издательство “Горячая линия-Телеком”, 2021. – 560 с. 15. Шлыков А.И., Шабуров А.С. О формализации подходов к разработке моделей многокритериальной оценки эффективности систем защиты информации / В сборнике: Автоматизированные системы управления и информационные технологии. Материалы всероссийской научно-технической конференции. В двух томах. Пермь, 2020. С. 408-414. 16. Калашников А.О.1 , Бугайский К.А. Модель количественного оценивания агента сложной сети в условиях неполной информированности // Вопросы кибербезопасности. 2021. № 6(46). С.26-35. DOI:10.21681/2311-3456-2021-6-26-35 |
2-12 |
Москвин, А. А. МОДЕЛЬ, ОПТИМИЗАЦИЯ И ОЦЕНКА ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ МНОГОАДРЕСНЫХ СЕТЕВЫХ СОЕДИНЕНИЙ В УСЛОВИЯХ СЕТЕВОЙ РАЗВЕДКИ / А. А. Москвин, Р. В. Максимов, А. А. Горбачев // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 13-22. – DOI 10.21681/2311-3456-2023-3-13-22.
АннотацияЦель исследования: разработка моделей повышения доступности сетевых устройств вычислительной сети при смене их структурно-функциональных характеристик. Используемые методы: в работе использованы методы исследования случайных процессов, а также методы решения задач многокритериальной оптимизации.Результат исследования: разработана модель функционирования сетевых устройств, между которыми установлено многоадресное сетевое соединение, которая формализована в виде полумарковского случайного процесса с дискретными состояниями и непрерывным временем. Получены вероятностно-временные характеристики исследуемых процессов, которые впоследствии выступают в качестве критериев эффективности при формулировании задачи векторной оптимизации.Решена задача определения оптимальных параметров сетевого соединения, таких как количество IP-адресов и время их использования, при которых критерии эффективности принимают оптимальные значения. Проведена оценка эффективности применения многоадресных сетевых соединений по критериям «доступность» и «защищенность».Научная новизна: заключается в разработке модели и решении задачи оптимизации параметров многоадресных сетевых соединений в условиях сетевой разведки с применением математического аппарата полумарковских случайных процессов и скаляризацией задачи векторной оптимизации методом идеальной точки. Ключевые слова: структурно-функциональные характеристики, многоадресные сетевые соединения, непрерывность информационного обмена, случайный процесс, доступность и защищенность сетевых устройств. Литература1. Марков А.С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1 (53). С. 2-12. DOI:10.21681/2311-3456-2023-1-2-12. 2. Ворончихин И.С., Иванов И.И., Максимов Р.В., Соколовский С.П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92-101. DOI:10.21681/2311-3456-2019-6-92-101. 3. Maximov R.V., Sokolovsky S.P., Telenga A.P. Methodology for substantiating the characteristics of false network traffic to simulate information systems // Selected Papers of the XI Anniversary International Scientific and Technical Conference on Secure Information Technologies (BIT 2021). Bauman Moscow Technical University. Aprill 6-7, 2021, Moscow, Russia. P. 115-124. 4. Sengupta, S., Chowdhary, A., Sabur, A., Alshamrani, A., Huang, D., Kambhampati, S.A Survey of Moving Target Defenses for Network Security // IEEE Commun. Surv. Tutor. 2020, 22, 1909-1941. 5. Kanellopoulos, A., Vamvoudakis, K.G. A Moving Target Defense Control Framework for Cyber-Physical Systems // IEEE Trans. Autom. Control 2020, 65, pp. 1029-1043. 6. Maximov R.V., Sokolovsky S.P., Telenga A.P. Honeypots network traffic parameters modeling // Selected Papers of the XI Anniversary International Scientific and Technical Conference on Secure Information Technologies (BIT 2021). Bauman Moscow Technical University. Aprill 6-7, 2021, Moscow, Russia. P. 229-239. 7. Лейкин А.В., Развитие SCTP как конвергентного транспортного протокола следующего поколения // Вестник связи. 2020. № 1. С. 13-17. 8. Патент № 2716220 Российской Федерации. Способ защиты вычислительных сетей / Р.В. Максимов, С.П. Соколовский, И.С. Ворончихин // заявитель и патентообладатель Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. № 2019123718, заявл. 22.07.2019, опубл. 06.03.2020. 9. Патент № 2726900 Российской Федерации. Способ защиты вычислительных сетей / Р.В. Максимов, С.П Соколовский, И.С. Ворончихин, [и др.] // заявитель и патентообладатель Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. № 2019140769, заявл. 09.12.2019, опубл. 16.07.2020. 10. Патент № US20120117376A1 США. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation / R.A.Fink, E.A.Bubnis, T.E.Keller // заявитель и патентообладатель Raytheon BBN Technologies corp. – № US12/814624, опубл. 10.05.2012. 11. Максимов Р.В., Соколовский С.П., Ворончихин И.С. Алгоритм и технические решения динамического конфигурирования клиент-серверных вычислительных сетей // Информатика и автоматизация. 2020. Т. 19. № 5. С. 1018-1049. 12. Максимов Р.В., Кучуров В.В., Шерстобитов Р.С. Модель и методика маскирования адресации корреспондентов в киберпространстве // Вопросы кибербезопасности. 2020. № 6 (40). С. 2-13. DOI:10.21681/2311-3456-2020-06-2-13. 13. Евневич Е.Л., Фаткиева Р.Р. Моделирование информационных процессов в условиях конфликтов // Вопросы кибербезопасности. 2020. № 2 (36). С. 42-49. DOI:10.21681/2311-3456-2020-2-42-49. 14. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1 (35). С. 8-17. DOI:10.21681/2311-3456-2020-01-08-17. 15. Дроботун Е.Б. Методика снижения удобства использования автоматизированной системы при введении в ее состав системы защиты от компьютерных атак // Вопросы кибербезопасности. 2020. № 2 (36). С. 50-57. DOI:10.21681/2311-3456-2020-02-50-57. 16. Горбачев А.А. Модель и параметрическая оптимизация проактивной защиты сервиса электронной почты от сетевой разведки // Вопросы кибербезопасности. 2022. № 3 (49). С. 69-81. DOI:10.21681/4311-3456-2022-3-69-81. 17. Будников С.А., Бутрик Е.Е., Соловьев С.В. Моделирование APT-атак, эксплуатирующих уязвимость Zerologon // Вопросы кибербезопасности. 2021. № 6 (46). С. 47-61. DOI:10.21681/2311-3456-2021-6-47-61. 18. Иванов И.И. Модель функционирования распределенных информационных систем при использовании маскированных каналов связи // Системы управления, связи и безопасности, 2020. № 1. С. 198-234. |
13-22 |
ОЦЕНИВАНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ГРАФОВОЙ МОДЕЛИ ЭКСПЛОЙТОВ / Е. В. Федорченко, И. В. Котенко, А. В. Федорченко [и др.] // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 23-36. – DOI 10.21681/2311-3456-2023-3-23-36.
АннотацияЦель исследования: автоматизация процессов выявления и оценивания эксплойтов, к которым уязвима информационная система, за счет определения их признаков на основе анализа исходного кода эксплойтов, связанных слабых мест и уязвимостей в целях их дальнейшего устранения и повышения защищенности информационных систем.Методы исследования: статистический анализ исходных данных, семантическое и синтаксическое моделирование процесса выполнения исходного кода эксплойтов, методы классификации данных для оценивания эксплойтов на основе связанных слабых мест и уязвимостей.Полученные результаты: предложена общая концепция динамического оценивания защищенности информационных систем в условиях неопределенности исходных данных, в рамках предложенной концепции выделены применяемые при оценивании защищенности данные, связи между ними и основные виды неопределенностей, связанных с использованием неизвестных ранее уязвимостей, слабых мест анализируемой системы или эксплойтов, в основе концепции лежат методы статического и динамического анализа эксплойтов в целях устранения выявленных неопределенностей; определены источники данных и исходные данные для экспериментов, проведен их статистический анализ; предложена методика устранения выделенных неопределенностей на основе классификации эксплойтов с использованием признаков связанных с ними уязвимостей; произведена экспериментальная оценка точности классификации эксплойтов, и выделены недостатки предложенной методики; для устранения выделенных недостатков разработана графовая модель эксплойтов и методика ее формирования; предложена методика классификации эксплойтов на основе признаков, сформированных с использованием разработанной модели и связанных слабых мест и уязвимостей. Полученные результаты могут использоваться в системах мониторинга и повышения защищенности информационных систем.Научная новизна: предложенная общая концепция динамического оценивания защищенности информационных систем отличается от существующих выделенными видами неопределенности исходных данных и применением методики классификации эксплойтов для их устранения за счет обнаружения признаков реализации эксплойтов, причем в основе предложенной концепции лежит гипотеза о том, что неизвестные ранее эксплойты используют уже известные ранее фрагменты вредоносного программного кода; предложенная методика классификации эксплойтов отличается от известных методик как использованием известных признаков связанных уязвимостей, так и признаков, основанных на графовой модели эксплойтов; разработанная графовая модель эксплойтов является вариацией семантического графа, построена на основе графа потока управления и графа зависимостей вызовов функций и позволяет учесть как основной маршрут выполнения кода, так и функциональные зависимости между импортируемыми именами функций при формировании признаков выполнения эксплойтов.Вклад: Федорченко Е.В. - разработка методики классификации эксплойтов на основе признаков, сформированных с использованием графовой модели исходного кода эксплойтов, и связанных слабых мест и уязвимостей; Котенко И.В. и Федорченко А.В. - анализ положения дел по представлению исходного кода эксплойтов в целях динамического оценивания защищенности информационных систем, постановка задачи классификации эксплойтов, разработка подхода к получению классификационных признаков; Федорченко А.В. - сбор и предварительный анализ исходных данных; Новикова Е.С. - экспериментальное исследование предложенного подхода; Саенко И.Б. и Федорченко Е.В. - разработка концепции динамического оценивания защищенности информационных систем в условиях неопределенности исходных данных. Ключевые слова: слабое место, уязвимость, признаки, анализ данных, классификация данных, мониторинг защищенности. Литература1. Mell P., Scarfone K., Romanosky S. A complete guide to the Common Vulnerability Scoring System. Version 2.0. – URL: https://tsapps. nist.gov/publication/get_pdf.cfm?pub_id=51198 (дата обращения 10.04.2023). 2. CVSS v3.1 Specification Document – Revision 1. June 2019. – URL: https://www.first.org/cvss/v3-1/cvss-v31-specification_r1.pdf (дата обращения 10.04.2023). 3. Wang T., Lv Q., Hu B., Sun D. CVSS-based multi-factor dynamic risk assessment model for network system // Proceedings of the 2020 IEEE 10th International Conference on Electronics Information and Emergency Communication, Beijing, China, 2020. – pp. 289-294. DOI: 10.1109/ICEIEC49280.2020.9152340. 4. Debnath J.K., Xie D. CVSS-based vulnerability and risk assessment for high performance computing networks // Proceedings of the 2022 IEEE International Systems Conference, Montreal, QC, Canada, 2022. – pp. 1-8. DOI: 10.1109/SysCon53536.2022.9773931. 5. Figueroa-Lorenzo S., Añorga J., Arrizabalaga S. A survey of IIoT protocols: A measure of vulnerability risk analysis based on CVSS // ACM Computing Survey, 2021, vol. 53, no. 2, art. 44, 53 p. DOI: 10.1145/3381038. 6. Aksu M.U., Bicakci K., Dilek M.H., Ozbayoglu A.M., Tatli E. Automated generation of attack graphs using NVD // Proceedings of the Eighth ACM Conference on Data and Application Security and Privacy, Tempe, AZ, USA, 2018. – pp. 135-142. DOI: 10.1145/3176258.3176339. 7. Özdemir Sönmez F., Hankin C., Malacaria P. Attack dynamics: An automatic attack graph generation framework based on system topology, CAPEC, CWE, and CVE databases // Computers & Security, 2022, vol. 123, pp. 102938. DOI: https://doi.org/10.1016/j.cose.2022.102938. 8. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. Монография. – М.: Российская академия наук, 2021. 9. Longueira-Romero Á., Iglesias R., Flores J.L., Garitano I. A novel model for vulnerability analysis through enhanced directed graphs and quantitative metrics // Sensors, 2022, vol. 22, no. 6, pp. 2126. DOI: 10.3390/s22062126. 10. Doynikova E., Kotenko I. CVSS-based probabilistic risk assessment for cyber situational awareness and countermeasure selection // Proceedings of the 2017 25th Euromicro International Conference on Parallel, Distributed and Network-based Processing, St. Petersburg, Russia, 2017, pp. 346-353. DOI: 10.1109/PDP.2017.44. 11. Syed R., Zhong H. Cybersecurity Vulnerability Management: An ontology-based conceptual model // Americas Conference on Information Systems. – 2018. 12. Kalgutkar V., Kaur R., Gonzalez H., Stakhanova N., Matyukhina A. Code Authorship Attribution: Methods and Challenges // ACM Computing Survey, 2020, vol. 52, no. 1, art. 3, 36 p. DOI: 10.1145/3292577. 13. Patterson E., Baldini I., Mojsilovic´ A., Varshney K.R. Semantic representation of data science programs // Proceedings of the TwentySeventh International Joint Conference on Artificial Intelligence, Stockholm, Sweden, 2018. – pp. 5847-5849. 14. Zhang Y., Chen L., Nie X., Shi G. An effective buffer overflow detection with super data-flow graphs // Proceedings of the 2022 IEEE International Conference on Parallel & Distributed Processing with Applications, Big Data & Cloud Computing, Sustainable Computing & Communications, Social Computing & Networking, Melbourne, Australia, 2022. – pp. 684-691. DOI: 10.1109/ISPA-BDCloudSocialCom-SustainCom57177.2022.00093. 15. Kotenko I., Doynikova E., Fedorchenko A., Chechulin A. An ontology-based hybrid storage of security information // Information Technology and Control, 2018, vol. 4, pp. 655-667. DOI: 10.5755/j01.itc.47.4.20007. 16. Kotenko I., Fedorchenko A., Doynikova E. Data analytics for security management of complex heterogeneous systems // EAI/Springer Innovations in Communication and Computing. Springer, Cham, 2020, vol. 3, pp. 79-116. DOI: 10.1007/978-3-030-19353-9_5. 17. Doynikova E., Fedorchenko A., Kotenko I. Determination of security threat classes on the basis of vulnerability analysis for automated countermeasure selection // Proceedings of the 13th International Conference on Availability, Reliability and Security, Hamburg. Germany, 2018. – pp. 621-628. DOI: 10.1145/3230833.3233260. |
23-36 |
Гурина, Л. А. ПОИСК ЭФФЕКТИВОГО РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ КИБЕРУГРОЗ СООБЩЕСТВА МИКРОСЕТЕЙ СО ВЗАИМОСВЯЗАННЫМИ ИНФОРМАЦИОННЫМИ СИСТЕМАМИ / Л. А. Гурина, Н. И. Айзенберг // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 37-49. – DOI 10.21681/2311-3456-2023-3-37-49.
АннотацияЦель исследования: разработка методического подхода для обеспечения кибербезопасности взаимосвязанных микросетей в составе энергетического сообщества.Методы исследования: вероятностные методы, кооперативная и некооперативная теория игр. Результат исследования: Проведен анализ возможных угроз и уязвимостей информационно-коммуникационной инфраструктуры сообщества микросетей. Предложена модель коалиций микросетей, учитывающая такие факторы, как риски кибербезопасности, располагаемые ресурсы микросетей для защиты от кибератак и возможные последствия реализованных киберугроз. Разработана методика определения эффективности защиты от киберугроз в составе коалиций и без для сообщества микросетей. Предусматривается учёт синергетических эффектов при обеспечении кибербезопасности энергетического сообщества в случае объединения в коалиции отдельных микросетей через определение положительного и отрицательного взаимовлияния защищенности и киберугроз исследуемых объектов друг на друга. Для оценки эффективности объединения предложен метод определения совместного выигрыша коалиции, а также справедливое перераспределение дополнительного выигрыша между участниками. Приводятся результаты оценивания эффективности возможного объединения в коалиции для сообщества микросетей на основе вектора Шепли. Научная новизна состоит в том, что для оценки эффективности возможного объединения в коалиции микросетей с целью обеспечения кибербезопасности энергетического сообщества в работе предложен теоретико-игровой подход, сочетающий в себе приемы оценки рисков кибербезопасности на основе теорий вероятностей и нечетких множеств и приемы кооперативной теории игр, предлагающей способы справедливого дележа вложений для организации мер по защите от кибератак. Ключевые слова: энергетическое сообщество, риски кибербезопасности, кибератаки, коалиции, кооперативная игра. Литература1. E. Papadis and G. Tsatsaronis. Challenges in the decarbonization of the energy sector. Energy. 2020, vol. 205, 118025. DOI:10.1016/j.energy.2020.118025. 2. M. Erdiwansyah and H Husin, et al. A critical review of the integration of renewable energy sources with various technologies. Protection and Control of Modern Power Systems. 2021, vol. 6, no. 3. DOI: 10.1186/s41601-021-00181-3. 3. G. V. B. Kumar, R. K. Sarojini, K. Palanisamy, S. Padmanaban, and J. B. Holm-Nielsen. Large scale renewable energy integration: Issues and solutions. Energies. 2019, vol. 12, no. 10, 1996. DOI: 10.3390/en12101996. 4. N. Voropai. Electric power system transformations: A review of main prospects and challenges. Energies. 2020, vol. 13, no. 21, 5639. DOI: 10.3390/en13215639. 5. R. V. Yohanandhan, R. M. Elavarasan, P. Manoharan and L. Mihet-Popa. Cyber-Physical Power System (CPPS): A Review on Modeling, Simulation, and Analysis With Cyber Security Applications. In IEEE Access. 2020, vol. 8, pp. 151019-151064. DOI: 10.1109/ACCESS.2020.3016826. 6. X. Cai, Q. Wang, Y. Tang and L. Zhu. Review of Cyber-attacks and Defense Research on Cyber Physical Power System. 2019 IEEE Sustainable Power and Energy Conference (iSPEC), Beijing, China. 2019, pp. 487-492. DOI: 10.1109/iSPEC48194.2019.8975131. 7. I. Zografopoulos, J. Ospina, X. Liu, and C. Konstantinou. Cyber-physical energy systems security: Threat modeling, risk assessment, resources, metrics, and case studies. IEEE Access. 2021, vol. 9, pp. 29775–29818. DOI: 10.1109/ACCESS.2021.3058403. 8. L. Gurina, T. Zoryna, and N. Tomin. Risk assessment for digitalization of facilities of cyber-physical energy system. 2022 International Ural Conference on Electrical Power Engineering (UralCon), Magnitogorsk, Russian Federation. 2022, pp. 86–90. DOI: 10.1109/UralCon54942.2022.9906686. 9. E. Hossain, E. Kabalcı, R. Bayindir, and R Perez. A comprehensive study on microgrid technology. International Journal of Renewable Energy Research. 2014, vol. 4, pp. 1094–1104. 10. J. L. Gallardo, M. A. Ahmed and N. Jara. LoRa IoT-Based Architecture for Advanced Metering Infrastructure in Residential Smart Grid. In IEEE Access. 2021, vol. 9, pp. 124295-124312. DOI: 10.1109/ACCESS.2021.3110873. 11. C. Wang, T. Zhang, F. Luo, F. Li, and Y. Liu. Impacts of cyber system on microgrid operational reliability. IEEE Transactions on Smart Grid. 2019, vol. 10, no. 1, pp. 105–115. DOI: 10.1109/TSG.2017.2732484. 12. A. D. Frias, N. Yodo and O. P. Yadav. Mixed-Degradation Profiles Assessment of Critical Components in Cyber-Physical Systems. 2019 Annual Reliability and Maintainability Symposium (RAMS), Orlando, FL, USA. 2019, pp. 1-6. DOI: 10.1109/RAMS.2019.8769014. 13. Gjorgievski V.Z., Cundeva S., Georghiou G.E.. Social arrangements, technical designs and impacts of energy communities: A review. Renewable Energy. 2021, vol. 169, pp. 1138-1156. DOI: 10.1016/j.renene.2021.01.078. 14. Warneryd M., Håkansson M., Karltorp K. Unpacking the complexity of community microgrids: A review of institutions’ roles for development of microgrids. Renewable and Sustainable Energy Reviews. 2020, 121, 109690, DOI: 10.1016/j.rser.2019.109690. 15. Parilina E., Reddy P.V., and Zaccour. Cooperative Games. In Theory and Applications of Dynamic Games: A Course on Noncooperative and Cooperative Games Played over Event Trees. Cham: Springer International Publishing. 2022, pp. 39-63. DOI: 10.1007/978-3-031-16455-2_2. 16. S. Rathor and D Saxena. Energy management system for smart grid: An overview and key issues. International Journal of Energy Research. 2020. DOI:10.1002/er.4883. 17. I. Rendroyoko, A. D. Setiawan and Suhardi. Development of Meter Data Management System Based-on Event-Driven Streaming Architecture for IoT-based AMI Implementation. 2021 3rd International Conference on High Voltage Engineering and Power Systems (ICHVEPS), Bandung, Indonesia. 2021, pp. 403-407. DOI: 10.1109/ICHVEPS53178.2021.9601104. 18. X. Liang, F. Liang, B. Zhou, H. Pan and L. Yuan. Key Technologies Research and Equipment Development of Smart Substation Automation System. 2020 IEEE Sustainable Power and Energy Conference (iSPEC), Chengdu, China. 2020, pp. 1736-1741. DOI: 10.1109/iSPEC50848.2020.9351156. 19. A. N. Milioudis and G. T. Andreou. Use of Smart Metering Data for Distribution Network Operational Status Assessment. 2021 IEEE Madrid PowerTech, Madrid, Spain. 2021, pp. 1-6. DOI: 10.1109/PowerTech46648.2021.9494894. 20. S. Li, B. Jiang, X. Wang, and L. Dong. Research and application of SCADA system for the microgrid. Technologies. 2017, vol. 5, no. 2, 12. DOI: 10.3390/technologies5020012. 21. S. Mishra, K. Anderson, B. Miller, K. Boyer, and A. Warren. Microgrid resilience: A holistic approach for assessing threats, identifying vulnerabilities, and designing corresponding mitigation strategies. Applied Energy. 2020, vol. 264, 114726. DOI: 10.1016/j.apenergy.2020.114726. 22. Y. Lu and L. D. Xu. Internet of Things (IoT) cybersecurity research: A review of current research topics. IEEE Internet of Things Journal. April 2019, vol. 6, no. 2, pp. 2103–2115. DOI: 10.1109/JIOT.2018.2869847. 23. Колосок И.Н., Гурина Л.А. Оценка качества данных SCADA и WAMS при кибератаках на информационно-коммуникационную инфраструктуру ЭЭС // Информационные и математические технологии в науке и управлении. 2020, 1(17), с. 68-78. DOI: 10.38028/ESI.2020.17.1.005. 24. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021, №6(46), с. 2-11. DOI: 10.21681/2311-3456-2021-6-2-11. 25. Fardad Noorollah, Soleymani Soodabeh, Faghihi Faramarz. Cyber defense analysis of smart grid including renewable energy resources based on coalitional game theory. Journal of Intelligent & Fuzzy Systems. 2018, vol. 35(2), pp. 2063–2077. DOI: 10.3233/JIFS171980. 26. Iqbal A., Gunn L. J., Guo M., Babar M. A., & Abbott D. Game theoretical modelling of network/cybersecurity. In IEEE Access. 2019, vol. 7, pp. 154167-154179. DOI: 10.1109/ACCESS.2019.294835. 27. Laraki Rida, Jérôme Renault, and Sylvain Sorin. Mathematical foundations of game theory. New York, NY, USA: Springer, 2019. DOI: 10.1007/978-3-030-26646-2. 28. Гурина Л.А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности. 2022, №3 (49), с. 23-31. DOI: 10.21681/2311-3456-2022-3-23-31. |
37-49 |
Лившиц, И. И. ПРАКТИКА ОБУЧЕНИЯ ПО НАПРАВЛЕНИЮ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В УНИВЕРСИТЕТЕ ИТМО / И. И. Лившиц, П. В. Перлак // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 50-61. – DOI 10.21681/2311-3456-2023-3-50-61.
АннотацияЦель исследования: разработка и практическая апробация новой программы обучения по направлению функциональной безопасности для технических ВУЗов. Важной особенностью поставленной цели является независимость ее решения от конкретной области функционирования сложных промышленных объектов. Ставится задача применения единого инженерного подхода для обучения по направлению функциональной безопасности - как в теоретической, так и в практической (расчетной) части.Методы исследования: системный анализ, методы аналитического моделирования, статистические методы, методы сопоставления и методы практической апробации.Полученный результат: исследованы требования, предъявляемые при создании и оценке компонент с точки зрения функциональной безопасности. Произведен обзор отечественной и мировой научной литературы за последние 10 лет и краткий анализ существующих решений по оценке компонент с точки зрения функциональной безопасности. Предложена структура нового учебного курса, кратко описаны основные части - теоретическая (лекционная) и расчетная (практическая). Дается описание обобщенных процедур оценивания функциональной безопасности различных компонент, а также результаты их апробации в учебном курсе Университета ИТМО в 2022/2023 учебном году. Рассмотрены оценки обеспечения степени доверия наложенных средств защиты. Представлены примеры блока из 4-х практических работ и даны рекомендации их последовательного выполнения. Показано на практике, как важно определять порядок верификации и валидации требований функциональной безопасности, которые оформляются в виде формальных процедур.Научная новизна заключается в систематизации и достаточно обширном обзоре применимых нормативно-методических документов (ГОСТ Р, ISO, IEC) за последние десять лет, посвященных оценке функциональной безопасности компонентов. Предложен новый курс для студентов технических ВУЗов, который в равной мере сочетает практические и теоретические знания, прошел полный цикл апробации. Ключевые слова: АСУТП, импортозамещение, риски, остаточные риски, аудит, оценка соответствия, цифровой суверенитет; сложные промышленные объекты; критическая информационная инфраструктура; надежность; степень доверия. Литература1. Смирнов Е.В. Методика оценки политической значимости угроз объекту критической информационной инфраструктуры на примере объекта инфокоммуникаций // Право. 2020. – №2. – C. 49-56. 2. Новикова Е.Ф., Хализев В.Н. Разработка модели угроз для объектов критической информационной инфраструктуры с учетом методов социальной инженерии // Прикаспийский журнал: управление и высокие технологии. 2019. – № 4. – С. 127-135. 3. Щелкин К.Е., Звягинцева П.А., Селифанов В.В. Возможные подходы к категорированию объектов критической информационной инфраструктуры // Интерэкспо Гео-Сибирь. 2019. – Т. 6. – С.128-133 №. 1. DOI: 10.33764/2618-981Х-2019-6-1-128-133. 4. Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Принципы и задачи асимптотического управления безопасностью критических информационных инфраструктур // Информатика, 2019. № 12. С. 29-35. DOI 10.24411/2072-8735-2018-10330 5. Герасимова К.С., Михайлова У.В., Баранкова И.И. Разработка ПО для оптимизации категорирования объектов критической информационной инфраструктуры // Вестник УрФО. Безопасность в информационной сфере. – 2022. – № 2 (44). – С. 30-36.6. Наталичев Р.В., Горбатов В.С., Гавдан Г.П., Дураковский А.П. Эволюция и парадоксы нормативной базы обеспечения безопасности объектов критической информационной инфраструктуры // Безопасность информационных технологий. – 2021. – Т. 28. – № 3. – С. 6‑27. 7. Соловьев С.В., Тарелкин М.А., Текунов В.В., Язов Ю.К. Состояние и перспективы развития методического обеспечения технической защиты информации в информационных системах // Вопросы кибербезопасности. – 2023. – № 1 (53). – С. 41-57. 8. Косьянчук В.В., Сельвесюк Н.И., Зыбин Е.Ю., Хамматов Р.Р., Карпенко С.С. Концепция обеспечения информационной безопасности бортового оборудования воздушного судна // Вопросы кибербезопасности. – 2018. – № 4 (28). – С. 9-20. 9. Гарбук С.В., Правиков Д.И., Полянский А.В., Самарин И.В. Обеспечение информационной безопасности АСУ ТП с использованием метода предиктивной защиты // Вопросы кибербезопасности. – 2019. – № 3 (31). – С. 63-71. 10. Alan C. NIST Cybersecurity Framework: A Pocket Guide // Ely, Cambridgeshire, United Kingdom:ITGP. 2018. 11. Гордейчик С.В. «Миссиоцентрический подход к кибербезопасности АСУ ТП» // Вопросы кибербезопасности №2(10) – 2015. – Стр. 56 – 59 12. Лившиц И.И., Неклюдов А.В. Суверенные информационный технологии России // Стандарты и качество. – 2018. – № 4. – С. 68-72 13. Лившиц И.И., Неклюдов А.В. Суверенные информационный технологии России. Окончание // Стандарты и качество. – 2018. – № 5. – С. 66-70 14. Лившиц И.И. К вопросу управления уязвимостями в компонентах АСУТП // Автоматизация в промышленности. – 2022. – № 8. – С. 12-16. 15. Лившиц И.И. К вопросу оценивания безопасности промышленных систем управления // Автоматизация в промышленности. – 2021. – № 7. – С. 3-7. 16. Лившиц И.И. Исследование оценок защищенности промышленных систем // Автоматизация в промышленности. – 2020. – № 12. – С. 13-18. 17. Лившиц И.И., Зайцева А.А. Проблемы обеспечения безопасности облачной компоненты информационных технологий // Автоматизация в промышленности. – 2019. – № 7. – С. 10-16. |
50-61 |
Шелухин, О. И. МНОГОЗНАЧНАЯ КЛАССИФИКАЦИЯ МЕТОК КЛАССОВ СИСТЕМНЫХ ЖУРНАЛОВ КОМПЬЮТЕРНЫХ СЕТЕЙ. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЭФФЕКТИВНОСТИ КЛАССИФИКАТОРОВ / О. И. Шелухин, Д. И. Раковский // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 62-77. – DOI 10.21681/2311-3456-2023-3-62-77.
АннотацияЦель исследования: проведение сравнительного анализа бинарного (БК), многоклассового (МклК) и многозначного (МзнК) методов классификации в задачах обеспечения информационной безопасности посредством анализа записей системных журналов, порожденных компьютерной сетью (КС), на примере экспериментальных данных (ЭД) разной атрибутной размерности путем сопоставления результатов классификации по бинарным метрикам оценки качества для каждой размерности. Метод. Исследовались алгоритмы классификации «Дерево решений», Decision Tree Classifier, (DTC); «Дополнительные деревья решений», Extra Trees Classifier, (ETC); «K ближайших соседей», KNeighbors Classifier, (KNС);«Случайный лес», Random Forest Classifier, (RFC). Исследование проводилось по трем метрикам, основанным на площади под кривой рабочей характеристики приемника (Area Under the Receiver Operating Characteristic Curve: ROC AUC Micro, ROC AUC Macro, ROC AUC Weighted) двумя методами «Один против одного» (One-vs-one, OVO) или «один против всех» (One-vs-everyone, OVE или One-vs-rest - OVR). Эксперимент подразумевал итерационную оценку качества классификации в зависимости от количества атрибутов ЭД. Атрибуты ЭД ранжировались по убыванию их совокупной информативности и статистической значимости.Результаты исследования. Проведен анализ бинарной, многоклассовой и многозначной реализаций алгоритмов DTC, ETC, RNC, RFC по параметру ROC-AUC (метрики - ROC-AUCscore ovo macro, ROC-AUCscore ovo weighted,ROC-AUCscore ovr macro, ROC-AUCscore ovr micro, ROC-AUCscore ovo micro, ROC-AUCscore ovr weighted). Эксперимент проводился для 28различных размерностей атрибутного пространства ЭД. Результаты исследования метрики AUCovo micro классификаторов МзнК, МклК и БК от размерности первичных атрибутов показали, что выигрыш МзкК в сравнениис МклК в среднем составляет 15% при ETC и достигает 20% для RFC. Выигрыш по метрике AUCovo micro МклК в сравнении с ВК составляет в среднем 20% при большом числе атрибутов и снижается при уменьшении числа атрибутов в ЭД. Алгоритмы DTC и KNC показывают несколько худшие результаты, хотя общая закономерность сохраняется. Исследование зависимости эффективности МзнК по параметру ROC-AUC от размерности первичных атрибутов в ЭД показало, что метрика AUCovo micro демонстрирует наилучшие результаты для алгоритмов ETC и RFC и составляет в среднем 80% даже при классификации в малом атрибутном пространстве. Исследование показало, что применение многозначной классификации способно увеличить точность классификации до 20% по метрике AUCovo micro.Научная новизна заключается в исследовании эффективности указанных методов классификации применительно к ЭД КС по множеству выходных метрик. Показано, что выигрыш МзнК перед иными методами классификации составляет, суммарно, до 35% (МзнК против БК). Ключевые слова: интеллектуальный анализ данных; аномальное состояние; multi-label; бинарная классификация; многоклассовая классификация; feature importance; Decision Tree Classifier; Extra Trees Classifier; KNeighbors Classifier; Random Forest Classifier. Литература1. Mirsky Y., Doitshman T., Elovici Y., Shabtai A. Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection // В сборнике: Network and Distributed System Security Symposium. 2018. С. 1 – 16. DOI: 10.14722/ndss.2018.23211. 2. Hu J., Li Y., Xu G., Gao W. Dynamic subspace dual-graph regularized multi-label feature selection // Neurocomputing. 2022. Т. 467. С. 184-196. DOI: 10.1016/j.neucom.2021.10.022 3. Dong Q., Gong S., Zhu X. Imbalanced deep learning by minority class incremental rectifi cation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2019. Т. 41. № 6. С. 1367-1381. DOI: 10.1109/TPAMI.2018.2832629 4. Шелухин, О. И., Рыбаков С.Ю., Ванюшина А.В. Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online // Труды учебных заведений связи. 2022. Т. 8. № 3. С. 117-126. DOI 10.31854/1813-324X-2022-8-3-117-126 5. Gurina A., Eliseev V. Anomaly-Based Method for Detecting Multiple Classes of Network Attacks // Information. 2019. Т. 84. №10. C. 1-24 DOI: 10.3390/info10030084. 6. Machoke M., Mbelwa J., Agbinya J., Sam A. Performance Comparison of Ensemble Learning and Supervised Algorithms in Classifying Multi-label Network Traffi c Flow // Engineering, Technology & Applied Science Research. 2022. №. 12. С. 8667-8674. DOI: 10.48084/etasr.4852 7. Ducau F. N., Rudd E. M., Heppner T. M., Long A., Berlin K. Automatic Malware Description via Attribute Tagging and Similarity Embedding // arXiv preprint arXiv:1905.06262. 2019. C. 1 – 17. DOI: 10.48550/arXiv.1905.06262 8. Молодцов Д. А., Осин А. В. Новый метод применения многозначных закономерностей // Нечеткие системы и мягкие вычисления. №2. 2020. с. 83-95 DOI: 10.26456/fssc72 9. Sheluhin O. I., Kostin D. V., Polkovnikov M. V. Forecasting of Computer Network Anomalous States Based on Sequential Pattern Analysis of “Historical Data” // Automatic Control and Computer Sciences. 2021. № 6. C. 522–533. DOI: 10.3103/S0146411621060067 10. Шелухин О.И., Осин А.В., Костин Д.В. Мониторинг и диагностика аномальных состояний компьютерной сети на основе изучения “исторических данных” // T-Comm: Телекоммуникации и транспорт. 2020. №4. С. 23-30. DOI: 10.36724/2072-8735-2020-14-4-23-30 11. Шелухин О.И., Осин А.В., Костин Д.В. Диагностика “здоровья” компьютерной сети на основе секвенциального анализа последовательностных паттернов // T-Comm: Телекоммуникации и транспорт. 12. Шелухин О.И., Раковский Д.И. Выбор категориальных атрибутов редких аномальных событий компьютерной системы методами символьного анализа // В сборнике: Технологии Информационного Общества. Сборник трудов XV Международной отраслевой научно-технической конференции «Технологии информационного общества». 2021. С. 179-181 13. Шелухин О.И., Раковский Д.И. Прогнозирование профиля функционирования компьютерной системы на основе многозначных закономерностей // Вопросы кибербезопасности. 2022. № 6. С. 28-45. DOI:10.21681/2311-3456-2022-6-53-70 14. Шелухин О.И., Раковский Д.И. Выбор метрических атрибутов редких аномальных событий компьютерной системы методами интеллектуального анализа данных // T-Comm: Телекоммуникации и транспорт. 2021. Т. 15. № 6. С. 40-47. DOI: 10.36724/2072-8735-2021-15-6-40-47 15. Awad, W., El-Attar N. Adaptive SLA mechanism based on fuzzy system for dynamic cloud environment // International Journal of Computers and Applications. 2019. Т. 44. С. 1-11. DOI: 10.1080/1206212X.2019.1683956. 16. Kapassa, E., Touloupou, M., Kyriazis, D. SLAs in 5G: A complete framework facilitating VNF-and NS-tailored SLAs management // 5GTANGO - 5G Development and Validation Platform for global Industry-specific Network Services and Apps. AINA 2018. Krakow, Poland: 2018. С. 1-7. DOI:10.1109/WAINA.2018.00130. 17. Freeborn L., Andringa S., Lunansky G., Rispens J. Network analysis for modeling complex systems in SLA research // Studies in Second Language Acquisition. 2022. С. 1 – 33. DOI: 10.1017/S0272263122000407 18. Maltoudoglou L., Paisios A., Papadopoulos H., Lenc L., Martínek J., Král P. Well-calibrated confidence measures for multi-label text classification with a large number of labels // Pattern Recognition. 2022. Т. 122. С. 108271. DOI: 10.1016/j.patcog.2021.108271 19. Шелухин О. И., Раковский Д.И. Визуализация аномальных событий при прогнозировании состояний компьютерных систем на основе “исторических данных” // REDS: Телекоммуникационные устройства и системы. 2022. Т. 12. № 2. С. 53-58. 20. Раковский Д.И. Прогнозирование профиля функционирования компьютерной системы с применением аппарата точечно-множественных отображений // Сборник трудов II Всероссийской научно-практической конференции «Теория и Практика Обеспечения Информационной Безопасности», Москва, Россия. 2022. C. 222 – 231. 21. Zhong S., Zhang K., Yu X., Zhang H., Bagheri M., Burken J.G., Gu A., Li B., Wang T., Ma X., Marrone B.L., Ren Z.J., Zhu J.-J., Schrier J., Shi W., Tan H., Wang X., Wong B.M., Xiao X. Machine learning: new ideas and tools in environmental science and engineering // Environmental Science & Technology. 2021 Т. 55 № 19, С. 12741-12754 DOI: 10.1021/acs.est.1c01339 22. Saarela M., Kärkkäinen T. Can we automate expert-based journal rankings? analysis of the finnish publication indicator // Journal of Informetrics. 2020. Т. 14. № 2. С. 101008 DOI: 10.1016/j.joi.2020.101008 23. Wang K., Zhou L., Zhang D., Lim J., Liu Z.What is more important for touch dynamics based mobile user authentication? // В сборнике: Proceedings of the 24th Pacific Asia Conference on Information Systems: Information Systems (IS) for the Future, PACIS 2020. 24, Information Systems (IS) for the Future. Dubai, UAE. 2020. 24. Mohan V.M., Satyanarayana K.V.V. Multi-objective optimization of composing tasks from distributed workflows in cloud computing networks // Advances in Intelligent Systems and Computing. 2020. Т. 1090. С. 467-480. DOI: 10.1007/978-981-15-1480-7_39 25. Hasanin T., Khoshgoftaar T.M., Leevy J.L., Seliya N. Examining characteristics of predictive models with imbalanced big data // Journal of Big Data. 2019. Т. 6. № 1. С. 1 - 21. DOI: 10.1186/s40537-019-0231-2 26. Jung H., Jeon J., Choi D., Park A.J.-Y. Application of machine learning techniques in injection molding quality prediction: implications on sustainable manufacturing industry // Sustainability. 2021. Т. 13. № 8. С. 1 – 16. DOI: 10.3390/su13084120 27. Шелухин О.И., Раковский Д.И. Бинарная классификация многоатрибутных размеченных аномальных событий компьютерных систем с помощью алгоритма SVDD // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 2. С. 74-84. DOI: 10.36724/2409-5419-2021-13-2-74-84 28. Mohammadreza Q., Rohit B. Adversarial examples for extreme multilabel text classification // Machine Learning. 2022. Т. 111. № 1. С. 4539-4564. DOI:111. 10.1007/s10994-022-06263-z |
62-77 |
Синюк, А. Д. ИНФОРМАЦИОННАЯ СКОРОСТЬ ТРЕХСОСТАВНОГО ШИРОКОВЕЩАТЕЛЬНОГО КАНАЛА СВЯЗИ / А. Д. Синюк, О. А. Остроумов // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 78-89. – DOI 10.21681/2311-3456-2023-3-78-89.
АннотацияЦель исследования заключается в оценке информационной эффективности модели трехсоставного широковещательного канала связи посредством введения показателя информационной скорости передачи сообщений. Методы: введение новой в теории информации информационной меры общей информации широковещательного канала с тремя составляющими и исследование свойств предлагаемой меры. Результаты: предложена и исследована модель широковещательного канала, включающего три составляющих канала связи. Терминологически определяется новая информационная мера исследуемой модели широковещательного канала, названная как общая информация, которая представлена случайной величиной на объединенном ансамбле четырех сообщений на входе и выходах канала. Доказательно исследованы свойства введенной информационной меры. Посредством новой терминологии определена информационная скорость канала, которая использована в качестве показателя информационной эффективности, показывающей максимальною оценку средней общей информации, приходящейся на один переданный символ по широковещательному каналу независимо от длины передаваемого сообщения и закона распределения вероятностей на входе канала. Выполнена оценка информационного показателя графоаналитическим методом. Произведен анализ оценок и условий максимизации информационной скорости. Показаны связующие условия полученных результатов с известными исследованиями различных моделей широковещательных каналов связи. Практическая значимость: представленные результаты могут быть полезны специалистам для оценки потенциальных возможностей по передаче информации, синтезируемой высокоэффективными телекоммуникационными системами, включающих широковещательные каналы связи. Обсуждение: результаты статьи углубляют и расширяют известные оценки различных широковещательных каналов связи. Дальнейшие исследования связаны с доказательной теоретико-информационной оценкой эффективности представленной модели широковещательного канала связи. Ключевые слова: энтропия; взаимная информация; совместная информация; информационная мера общей информации трехсоставного широковещательного канала связи; информационная скорость передачи информации; информационная эффективность. Литература1. H. Boche, G. Janßen, S. Saeedinaeeni Universal superposition codes: Capacity regions of compound quantum broadcast channel with confidential messages, 2020, Vol. 61, No. 4, p. 042204. – DOI 10.1063/1.5139622. – EDN ATGXBX. 2. Michael Heindlmaier, Shirin Saeedi Bidokhti Capacity Regions of Two-Receiver Broadcast Erasure Channels With Feedback and Memory. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 7, pp. 5042 – 5069. 3. Hon-Fah Chong, Ying-Chang Liang On the Capacity Region of the Parallel Degraded Broadcast Channel with Three Receivers and Three-Degraded Message Sets. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 7, pp. 5017 – 5041. DOI: 10.1109/TIT.2016.2606502 4. Narayan Ravi, Sibi Raj B. Pillai, Vinod M. Prabhakaran, Michèle Wigger On the Capacity Enlargement of Gaussian Broadcast Channels With Passive Noisy Feedback Aditya. IEEE Transactions on Information Theory, 2021, Volume: 67, Issue: 10, pp. 6356 – 6367. DOI: 10.1109/TIT.2021.3096639. 5. Sunghyun Kim, Soheil Mohajer, Changho Suh On the Sum Capacity of Dual-Class Parallel Packet-Erasure Broadcast Channels. IEEE Transactions on Communications, 2021, Volume: 69, Issue: 4, pp. 2271 – 2289. DOI: 10.1109/TCOMM.2021.3051392. 6. Michael Heindlmaier, Shirin Saeedi Bidokhti Capacity Regions of Two-Receiver Broadcast Erasure Channels With Feedback and Memory. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 7, pp. 5042 – 5069. DOI: 10.1109/TIT.2018.2818736. 7. Long Suo, Jiandong Li, Hongyan Li, Shun Zhang, Timothy N. Davidson Achievable Sum Rate and Degrees of Freedom of Opportunistic Interference Alignment in MIMO Interfering Broadcast Channels. IEEE Transactions on Communications, 2019, Volume: 67, Issue: 6, pp. 4062 – 4073. DOI: 10.1109/TCOMM.2019.2903250. 8. Arun Padakandla, S. Sandeep Pradhan Achievable Rate Region for Three User Discrete Broadcast Channel Based on Coset Codes. IEEE Transactions on Information Theory Year, 2018, Volume: 64, Issue: 4, pp. 2267 – 2297. DOI: 10.1109/TIT.2018.2798669. 9. Nikolaos Pappas, Marios Kountouris, Anthony Ephremides, Vangelis Angelakis Stable Throughput Region of the Two-User Broadcast Channel. IEEE Transactions on Communications Year, 2018, Volume: 66, Issue: 10, pp. 4611 – 4621. DOI: 10.1109/TCOMM.2018.2834943. 10. Остроумов О. А., Синюк А. Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9 (183). с. 33-42. DOI 10.14489/vkit.2019.09.pp.033-042. 11. Синюк А. Д., Тарасов А. А., Остроумов О. А. Метод оценки временной эффективности передачи информации дискретного широковещательного канала связи // Телекоммуникации. 2021. № 7. с. 10-17. DOI 10.31044/1684-2588-2021-0-7-10-17. – EDN JMFKNS. 12. Синюк А. Д., Остроумов О. А. Обратная теорема кодирования дискретного широковещательного канала связи // Информация и космос. 2018. № 3. с. 49-54. – EDN YCMFBB. 13. Синюк, А. Д., Тарасов А. А. Информационные базисы открытого сетевого многоключевого согласования // Известия Института инженерной физики. 2022. № 1(63). с. 36-42. – EDN BOJIYN. 14. Kaiming Shen, Reza K. Farsani, Wei Yu Achievable Rates and Outer Bounds for Full-Duplex Relay Broadcast Channel with Side Message. IEEE International Symposium on Information Theory (ISIT) IEEE International Symposium on Information Theory (ISIT)2019 IEEE International Symposium on Information Theory (ISIT), 2019. DOI: 10.1109/ISIT.2019.8849640. 15. Krishnamoorthy Iyer Two Receiver Relay Broadcast Channel with Mutual Secrecy. International Conference on Signal Processing and Communications (SPCOM), 2018, DOI: 10.1109/SPCOM.2018.8724484. 16. Ke Wang, Youlong Wu, Yingving Ma Capacity Region of Degraded Relay Broadcast Channel. IEEE International Symposium on Information Theory, 2018. DOI: 10.1109/ISIT.2018.8437820. 17. Bin Dai, Chong Li, Yingbin Liang, Zheng Ma, Shlomo Shamai Shitz Impact of Action-Dependent State and Channel Feedback on Gaussian Wiretap Channels. IEEE Transactions on Information Theory, 2020, Volume: 66, Issue: 6, pp. 3435 – 3455. DOI: 10.1109/TIT.2020.2967757. 18. Shih-Chun Lin; I.-Hsiang Wang Gaussian Broadcast Channels With Intermittent Connectivity and Hybrid State Information at the Transmitter. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 9, pp. 6362 – 6383. DOI: 10.1109/TIT.2018.2857803. 19. Ziv Goldfeld, Haim H. Permuter MIMO Gaussian Broadcast Channels With Common, Private, and Confidential Messages. IEEE Transactions on Information Theory, 2019, Volume: 65, Issue: 4, pp. 2525 – 2544. DOI: 10.1109/TIT.2019.2892107. 20. Shirin Saeedi Bidokhti, Michèle Wigger, Aylin Yener Benefits of Cache Assignment on Degraded Broadcast Channels. IEEE Transactions on Information Theory, 2019, Volume: 65, Issue: 11, pp. 6999 – 7019. DOI: 10.1109/TIT.2019.2926714. 21. Shaofeng Zou, Yingbin Liang, Lifeng Lai, H. Vincent Poor, Shlomo Shamai Degraded Broadcast Channel With Secrecy Outside a Bounded Range. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 3, pp. 2104 – 2120. DOI: 10.1109/TIT.2018.2791995. 22. Shraga I. Bross Message and Causal Asymmetric State Transmission Over the State-Dependent Degraded Broadcast Channel. IEEE Transactions on Information Theory, 2020, Volume: 66, Issue: 6, pp. 3342 – 3365. DOI: 10.1109/TIT.2020.2983157. 23. H. Qi, K. Sharma, M. M. Wilde Entanglement-assisted private communication over quantum broadcast channels, 2018, Vol. 51, No. 37, p. 374001. DOI 10.1088/1751-8121/aad5f3. – EDN YKPJHV. 24. Farzin Salek, Min-Hsiu Hsieh, Javier Rodríguez Fonollosa Single-Serving Quantum Broadcast Channel With Common, Individualized, and Confidential Messages. IEEE Transactions on Information Theory, 2020, Volume: 66, Issue: 12, pp. 7752 – 7771. DOI: 10.1109/TIT.2020.3013098. 25. Синюк А. Д., Остроумов О. А. Информационная емкость и неопределенность дискретного широковещательного канала связи // Вестник компьютерных и информационных технологий. 2018. № 8 (170). с. 36-45. DOI 10.14489/vkit.2018.08.pp.036-045. 26. L. Yu, H. Li, W. Li Distortion Bounds for Source Broadcast Problems, 2018, Vol. 64, No. 9, p. 6034-6053. DOI 10.1109/TIT.2018.2854547. – EDN YDIAUY. 27. Yucheng Liu, Parastoo Sadeghi, Fatemeh Arbabjolfaei, Young-Han Kim Capacity Theorems for Distributed Index Coding. IEEE Transactions on Information Theory, 2020, Volume: 66, Issue: 8, pp. 4653 – 4680. DOI: 10.1109/TIT.2020.2977916. 28. G. De Palma New lower bounds to the output entropy of multi-mode quantum Gaussian channels, 2019, Vol. 65, No. 9, p. 5959-5968. – DOI 10.1109/TIT.2019.2914434. – EDN TRPUKY. 29. Sinjuk A. D., Ostroumov O. A. Theorem about key capacity of a communication network // Informatsionno-upravliaiushchie sistemy [Information and Control Systems]. 2018. № 5. pp. 79-87. doi: 10.31799/1684-8853-2018-5-79-87. 30. Kheong Sann Chan, Susanto Rahardja Analysis of the Joint Viterbi Detector/Decoder (JVDD) Over a Coded AWGN/ISI System ss an LDPC Alternative. IEEE Transactions on broadcasting, 2019, Volume: 65, Issue: 1, pp. 1 – 9. DOI: 10.1109/TBC.2018.2855646. 31. Ran Averbuch, Neri Merhav Exact Random Coding Exponents and Universal Decoders for the Asymmetric Broadcast Channel. IEEE Transactions on Information Theory, 2018, Volume: 64, Issue: 7, pp. 5070 – 5086. DOI: 10.1109/TIT.2018.2836668. |
78-89 |
Израилов, К. Е. МЕТОД ОБНАРУЖЕНИЯ АТАК РАЗЛИЧНОГО ГЕНЕЗА НА СЛОЖНЫЕ ОБЪЕКТЫ НА ОСНОВЕ ИНФОРМАЦИИ СОСТОЯНИЯ. ЧАСТЬ 1. ПРЕДПОСЫЛКИ И СХЕМА / К. Е. Израилов, М. В. Буйневич // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 90-100. – DOI 10.21681/2311-3456-2023-3-90-100.
АннотацияЦель исследования: создание метода обнаружения атак на сложные объекты и процессы путем оценивания и прогнозирования их состояния; метод основывается на 7 принципах, предложенных авторами ранее; особенностью метода является его инвариантность по отношению к генезу атак. Методы исследования: системный анализ, методы аналитического моделирования, статистические методы и методы машинного обучения, разработка программного кода для реализации алгоритмов оценивания и прогнозирования. Полученный результат: предложен метод обнаружения атак на сложный объект, использующий оценивание текущих и прогнозирование будущих состояний; описание метода даётся в схематичном и аналитическом виде с использованием сквозного примера из области информационной безопасности; теоретическая значимость заключается в развитии научно-методологического аппарата оценивания и прогнозирования состояний объектов различной структуры; практическая значимость заключается в возможности непосредственной реализации программного прототипа с потенциально высокой эффективностью. В первой части статьи формулируются предпосылки к созданию поэтапного метода обнаружения атак различного генеза на сложные объекты на основе информации состояния. Приводится описание всех этапов метода и базовой логики их выполнения. Поэлементно описывается схема обнаружения атак, представленная в графическом виде. Научная новизна заключается в создании метода обнаружения атак на сложный объект (или процесс), в основе которого лежит принципиально новый подход к оцениванию и прогнозированию его состояния, полученный авторами в предыдущих исследованиях. Как результат, данный метод применим к предметной области без учета ее специфики, что, в частности, достигается за счет использования оригинальной авторской интеллектуальной нечеткой графо-ориентированной модели. В отличие от большого количества методов обнаружения атак на информационные системы, данный метод описан не только в виде графической схемы и последовательности шагов, но и с использованием аналитической записи алгоритмов, что позволяет применять к нему определенные математические аппараты (например, для обоснования работоспособности или оптимизации отдельных этапов). Ключевые слова: информационные технологии, информационная безопасность, сложный объект, сложный процесс, метод обнаружения атак, аналитический алгоритм, эксперимент. Литература1. Buinevich M., Izrailov K., Stolyarova E., Vladyko A. Combine method of forecasting VANET cybersecurity for application of high priority way // The proceedings of 20th International Conference on Advanced Communication Technology (Chuncheon, South Korea, 2018). IEEE, 2018. PP. 266-271. 2. Шориков А.Ф. Прогнозирование и минимаксное оценивание состояний производственной системы при наличии рисков // Прикладная информатика. 2022. Т. 17. № 4 (100). С. 97-112. DOI: 10.37791/2687-0649-2022-17-4-97-112 3. Максимова Е.А. Методы выявления и идентификации источников деструктивных воздействий инфраструктурного генеза // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 2. С. 86-99. 4. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 5. Балашов О.В., Букачев Д.С. Подход к определению качественных характеристик объектов // Международный журнал информационных технологий и энергоэффективности. 2021. Т. 6. № 4 (22). С. 18-23. 6. Попов С.В. О предсказании событий // Информационные системы и технологии. 2023. № 1 (135). С. 38-45. 7. Кубарев А.В., Лапсарь А.П., Назарян С.А. Параметрическое моделирование состояния объектов критической инфраструктуры в условиях деструктивного воздействия // Вопросы кибербезопасности. 2021. № 3 (43). С. 58-67. DOI: 10.21681/2311-3456-2021-3-58-67 8. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. PP. 1335. DOI: 10.3390/s22041335 9. Десницкий В.А. Подход к обнаружению атак в реальном времени на основе имитационного и графоориентированного моделирования // Информатизация и связь. 2021. № 7. С. 30-35. DOI: 10.34219/2078-8320-2021-12-7-30-35 10. Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77 11. Ахрамеева К.А., Федосенко М.Ю., Герлинг Е.Ю., Юркин Д.В., Анализ средств обмена скрытыми данными злоумышленниками в сети интернет посредством методов стеганографии // Телекоммуникации. 2020. № 8. С. 14-20. 12. Браницкий А.А., Шарма Яш.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А., Определение психического состояния пользователей социальной сети REDDIT на основе методов машинного обучения // Информационно-управляющие системы. 2022. № 1 (116). С. 8-18. DOI: 10.31799/1684-8853-2022-1-8-18 13. Израилов К.Е., Обрезков А.И., Курта П.А. Подход к выявлению последовательности одноцелевых сетевых атак с визуализацией их прогресса эксперту // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 68-69. 14. Кузьмин В.Н., Менисов А.Б. Исследование путей и способов повышения результативности выявления компьютерных атак на объекты критической информационной инфраструктуры // Информационно-управляющие системы. 2022. № 4 (119). С. 29-43. DOI: 10.31799/1684-8853-2022-4-29-43 15. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 52-61. DOI: 10.24411/2409-5419-2018-10041 16. Захаров Н.А., Клепиков В.И., Подхватилин Д.С. Сетевые встраиваемые системы // Автоматизация в промышленности. 2020. № 3. С. 58-61. DOI: 10.25728/avtprom.2020.03.14 17. Степанов Е.П., Смелянский Р.Л. Сравнительный анализ многопоточных транспортных протоколов // Системы и средства информатики. 2022. Т. 32. № 2. С. 155-170. DOI: 10.14357/08696527220215 |
90-100 |
Петров, И. А. БЕЗОПАСНОСТЬ ФИЗИЧЕСКОГО УРОВНЯ ДЛЯ СЕТЕЙ 5G/6G / И. А. Петров // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 101-113. – DOI 10.21681/2311-3456-2023-3-101-113.
АннотацияЦель работы: показать перспективные технологии, которые будут использоваться в новых поколениях систем беспроводной передачи данных, выявить их уязвимости, а также возможные пути их решения. Метод исследования: применен метод системного анализа открытых данных о существующих и перспективных технологиях, обеспечивающих безопасность сетей беспроводной передачи данных. Результаты исследования: Выявлены актуальные проблемы в области информационной безопасности систем беспроводной передачи данных. Сделаны выводы о необходимости использования в ближайшем будущем перспективных технологий передачи данных, а также их недостатки. Поскольку объем передаваемых данных по сетям беспроводной связи постоянно увеличивается, внедрение сетей нового поколение необходимо внедрять в ближайшее десятилетие, но в данной статье выделены определенные проблемы в безопасности и скорости передачи данных, решения которым пока отсутствуют, либо они экономически не целесообразны. Кроме того, выявлены проблемы при использовании машинного обучения и искусственного интеллекта, который может помочь злоумышленникам обходить существующие меры безопасности. Также в статье указаны проблемы с балансом качеством обслуживания абонентов и безопасностью передачи данных.Научная новизна: представленная статья является одной из первых российских работ, посвященной анализу и обобщению проблем информационной безопасности в сетях беспроводной передачи данных в сетях 5/6 поколения. Сформулированы основные проблемы информационной безопасности, а также возможные варианты их решения. Ключевые слова: информационные технологии, информационная безопасность, сложный объект, сложный процесс, метод обнаружения атак, аналитический алгоритм, эксперимент. Литература1. Buinevich M., Izrailov K., Stolyarova E., Vladyko A. Combine method of forecasting VANET cybersecurity for application of high priority way // The proceedings of 20th International Conference on Advanced Communication Technology (Chuncheon, South Korea, 2018). IEEE, 2018. PP. 266-271. 2. Шориков А.Ф. Прогнозирование и минимаксное оценивание состояний производственной системы при наличии рисков // Прикладная информатика. 2022. Т. 17. № 4 (100). С. 97-112. DOI: 10.37791/2687-0649-2022-17-4-97-112 3. Максимова Е.А. Методы выявления и идентификации источников деструктивных воздействий инфраструктурного генеза // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 2. С. 86-99. 4. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 5. Балашов О.В., Букачев Д.С. Подход к определению качественных характеристик объектов // Международный журнал информационных технологий и энергоэффективности. 2021. Т. 6. № 4 (22). С. 18-23. 6. Попов С.В. О предсказании событий // Информационные системы и технологии. 2023. № 1 (135). С. 38-45. 7. Кубарев А.В., Лапсарь А.П., Назарян С.А. Параметрическое моделирование состояния объектов критической инфраструктуры в условиях деструктивного воздействия // Вопросы кибербезопасности. 2021. № 3 (43). С. 58-67. DOI: 10.21681/2311-3456-2021-3-58-67 8. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. PP. 1335. DOI: 10.3390/s22041335 9. Десницкий В.А. Подход к обнаружению атак в реальном времени на основе имитационного и графоориентированного моделирования // Информатизация и связь. 2021. № 7. С. 30-35. DOI: 10.34219/2078-8320-2021-12-7-30-35 10. Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77 11. Ахрамеева К.А., Федосенко М.Ю., Герлинг Е.Ю., Юркин Д.В., Анализ средств обмена скрытыми данными злоумышленниками в сети интернет посредством методов стеганографии // Телекоммуникации. 2020. № 8. С. 14-20. 12. Браницкий А.А., Шарма Яш.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А., Определение психического состояния пользователей социальной сети REDDIT на основе методов машинного обучения // Информационно-управляющие системы. 2022. № 1 (116). С. 8-18. DOI: 10.31799/1684-8853-2022-1-8-18 13. Израилов К.Е., Обрезков А.И., Курта П.А. Подход к выявлению последовательности одноцелевых сетевых атак с визуализацией их прогресса эксперту // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 68-69. 14. Кузьмин В.Н., Менисов А.Б. Исследование путей и способов повышения результативности выявления компьютерных атак на объекты критической информационной инфраструктуры // Информационно-управляющие системы. 2022. № 4 (119). С. 29-43. DOI: 10.31799/1684-8853-2022-4-29-43 15. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 52-61. DOI: 10.24411/2409-5419-2018-10041 16. Захаров Н.А., Клепиков В.И., Подхватилин Д.С. Сетевые встраиваемые системы // Автоматизация в промышленности. 2020. № 3. С. 58-61. DOI: 10.25728/avtprom.2020.03.14 17. Степанов Е.П., Смелянский Р.Л. Сравнительный анализ многопоточных транспортных протоколов // Системы и средства информатики. 2022. Т. 32. № 2. С. 155-170. DOI: 10.14357/08696527220215 |
101-113 |
Костогрызов, А. И. ПОДХОД К ВЕРОЯТНОСТНОМУ ПРОГНОЗИРОВАНИЮ ЗАЩИЩЕННОСТИ РЕПУТАЦИИ ПОЛИТИЧЕСКИХ ДЕЯТЕЛЕЙ ОТ «ФЕЙКОВЫХ» УГРОЗ В ПУБЛИЧНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ / А. И. Костогрызов // Вопросы кибербезопасности. – 2023. – № 3(55). – С. 114-133. – DOI 10.21681/2311-3456-2023-3-114-133.
АннотацияЦель: предложить методический аппарат для вероятностного прогнозирования защищенности репутации политических деятелей России в условиях «фейковых» угроз, с его помощью оценить защищенность виртуального политического деятеля от «фейков» и количественно обосновать рациональные способы противодействия «фейкам» в публичном информационном пространстве. Методы исследования включают: методы теории вероятностей, методы системного анализа. В качестве моделируемой системы выступает изначально положительная репутация некоторого собирательного образа политического деятеля (виртуального политического деятеля) в условиях возникновения и реализации «фейковых» угроз. Результат: для вероятностного прогнозирования защищенности репутации политических деятелей адаптирована авторская модель опасного воздействия на защищаемую систему. В результате исследований определены количественные границы относительно вероятностей сохранения и дискредитации изначально положительной репутации виртуального политического деятеля в условиях правового законодательства в России в период с конца 90-х по 2023гг. Выявлено, что в условиях отсутствия правовых норм по ограничению длительности рассмотрения исков в защиту репутации политического деятеля в России наблюдается недопустимо низкая степень защищенности изначально положительной репутации от таких «фейков», которые могут быть усилены потенциальными возможностями технологий нейролингвистического программирования и специальных политтехнологий психологического воздействия на электорат. Обоснованы востребованные способы защищенности репутации политических деятелей, включая комплексные меры мониторинга и выявления угроз, развития системы правосудия в защиты репутации политического деятеля с указанием количественных характеристик противодействия«фейковым» угрозам.Научная новизна: сегодня воздействие «фейковых» угроз в публичном информационном пространстве России выражается в фактах относительно степени доверия, успехов и поражений политических деятелей. Эта лицевая сторона фактов видна всем, ее изучению посвящены политологические исследования. В отличии от этих исследований настоящая статья посвящена тому, чтобы с использованием методов теории вероятности и системного анализа в упреждающем режиме построить привязанную ко временной оси скрытую от всех глаз изнаночную сторону развития «фейковых» угроз и противодействия им. Но не на семантическом уровне постфактум, а на уровне вероятностных прогнозов сохранения и дискредитации репутации политического деятеля в глазах электората. При этом дополнительное внимание уделено рассмотрению не изученных ранее возможностей упреждающих действий, касающихся управления защитой репутации от «фейковых» угроз. Все это в комплексе определяет научную новизну проведенных исследований. Ключевые слова: вероятность, защищенность, модель, политический деятель, прогнозирование, риск, системный анализ, «фейк». Литература1. Трубецкой А.Ю. Психология репутации. - М.: Наука, 2005. - 291 с. 2. Устинова Н. В. Политическая репутация: сущность, особенности, технологии формирования: дис. канд. полит. наук. - Екатеринбург: УГУ, 2005. - 166 с. 3. Шишканова А.Ю. Репутация политического лидера: особенности и технологии формирования // Огарёв-Online. 2016. №7(72). С. 2. 4. Костогрызов А.И., Степанов П.В. Инновационное управление качеством и рисками в жизненном цикле систем – М.: Изд.”Вооружение, политика, конверсия”, 2008. – 404с. 5. Andrey Kostogryzov, Andrey Nistratov, George Nistratov Some Applicable Methods to Analyze and Optimize System Processes in Quality Management // InTech. 2012. P. 127−196. URL = http://www.intechopen.com/books/total-quality-management-and-six-sigma/some-applicable-methods-to-analyze-and-optimize-system-processes-in-quality-management 6. Grigoriev L., Kostogryzov A., Krylov V., Nistratov A., Nistratov G. Prediction and optimization of system quality and risks on the base of modelling processes // American Journal of Operation Research. Special Issue. 2013. V. 1. P. 217−244. http://www.scirp.org/journal/ajor/ 7. Andrey Kostogryzov, Pavel Stepanov, Andrey Nistratov, George Nistratov, Oleg Atakishchev and Vladimir Kiselev Risks Prediction and Processes Optimization for Complex Systems on the Base of Probabilistic Modeling // Proceedings of the 2016 International Conference on Applied Mathematics, Simulation and Modelling (AMSM2016), May 28-29, 2016, Beijing, China, pp. 186-192. www.dropbox.com/s/a4zw1yds8f4ecc5/AMSM2016%20Full%20Proceedings.pdf?dl=0 8. Костогрызов А.И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ. Сборник трудов Десятой международной научно-технической конференции – М.: МГТУ им. Н.Э. Баумана, 2019, сс. 220-229 9. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352-364. https://www.springer.com/gp/ book/9783030468941 10. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In “Safety and Reliability of Systems and Processes”, Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020 11. Манойло А.В. Фейковые новости как угроза национальной безопасности и инструмент информационного управления // Вестник Московского университета. Серия 12: Политические науки. 2019. № 2. С. 41–42. 12. Манойло А.В. Цепные реакции каскадного типа в современных технологиях вирусного распространения фейковых новостей // Вестник Московского государственного областного университета (Электронный журнал). — 2020. — № 3. 13. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. 4-е изд., перераб. и доп. — Горячая линия-Телеком Москва, 2020. — 636 с. 14. Климов С.М. Модели анализа и оценки угроз информационно-психологических воздействий с элементами искусственного интеллекта. / Сборник докладов и выступлений научно-деловой программы Международного военно-технического форума «Армия-2018». 2018. С. 273-277. |
114-133 |
Отправить ответ