№ 5 (51)

Содержание пятого выпуска журнала  «Вопросы кибербезопасности» за 2022 год:

Название статьи Страницы
Язов, Ю. К. ПУТИ ПОСТРОЕНИЯ МНОГОАГЕНТНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ / Ю. К. Язов, А. О. Авсентьев // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 2-13. – DOI 10.21681/2311-3456-2022-5-2-13.

Аннотация
Цель статьи: показать перспективность создания и рассмотреть пути построения многоагентной системы защиты информации на объекте информатизации с реализацией децентрализованного и смешанного (централизованно-децентрализованного) принципа ее построения и функционирования в интересах исключения добывания различных видов информации, сведений о характеристиках объекта информатизации и взаимосвязях между его структурными элементами.Метод исследования: применен метод функционально-структурного анализа технических каналов утечки сведений, циркулирующих в виде речевой информации на объектах информатизации органов внутренних дел в ходе их повседневной деятельности или при проведении служебных мероприятий, а также путей построения системы защиты информации от утечки по техническим каналам. Полученный результат: определены факторы, учет которых необходим при обосновании состава и функций агентов многоагентной системы защиты информации в зависимости от условий, характеризующих динамику выполнения нарушителем действий по добыванию защищаемых сведений, динамику применения мер и средств защиты. Показано, что в состав многоагентной системы защиты могут входить два класса агентов - простые и интеллектуальные, а сама система должна представлять собой многослойную структуру, каждый слой которой привязан к определенному виду технических каналов утечки информации, и содержать один или несколько агентов (мета-агентов), обеспечивающих решение задач поддержки принятия решений по защите информации в каждом слое и в системе защиты в целом и управление другими агентами. Приведены примеры состава и структуры многоагентной системы защиты от утечки по техническим каналам, а также примеры структуры простого и интеллектуального агента для такой системы. Научная новизна статьи состоит в том, что идея создания многоагентной системы впервые рассмотрена применительно к решению проблемы защиты информации от утечки по техническим каналам, определены состав, структура и функции таких систем, а также направления развития методического обеспечения их создания и функционирования.
Ключевые слова: машинное обучение, объект информатизации, техническое средство приема, технический канал утечки информации, интеллектуальный агент, средство защиты, база знаний.
Литература
1. Avsentiev, O. S. Simulation of processes of information protection of informatization objects from leakage on technical channels using a Petri-Markov network apparatus / O.S. Avsentiev, A.O. Avsentiev, A.G. Krugov, Yu.K. Yazov. — Текст : электронный // Journal of
Computational and Engineering Mathematics. — 2021. Т. 8. № 2. С. 32-41. — DOI: 10.14529/jcem210201. https://www.elibrary.ru/item.asp?id=46552937 (дата обращения: 19.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
2. Защита информации в информационных системах от несанкционированного доступа: монография / Ю. К. Язов, С. В. Соловьев. — Воронеж: Кварта, 2018. — 440 с. ISBN 978-5-93737-158-4. — Текст : непосредственный.
3. Авсентьев, О. С. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим
за счет побочных электромагнитных излучений объектов информатизации / О. С. Авсентьев, А. Г. Вальде. Текст : электронный // Вестник Воронежского института МВД России. — 2021. № 2. С. 22-33. https://www.elibrary.ru/item.asp?id=46221802 (дата обращения: 19.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
4. Городецкий, В. И. Многоагентные системы (обзор)/ В. И. Городецкий, М. С. Грушинский, А. В. Хабалов. — Текст электронный. — 2015. — URL: https://777russia.ru/ book/uploads/ОСНОВЫ%20РОБОТОТЕХНИКИ/Городецкий%20В.И.%2C%20Многоагентные%20системы%20%28обзор%29.doc. (дата обращения: 19.08.2022).
5. Wang, H. Multiagent hierarchical cognition difference policy for multiagent cooperation / H. Wang., J. Yi., Z. Pu., Z. Liu. – Текст : электронный // Algorithms. — 2021. Т. 14. № 3. — DOI: 10.3390/a14030098. https://www.elibrary.ru/item.asp?id=45984393 (дата обращения: 19.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
6. Hua, Y. Formation-containment tracking for general linear multi-agent systems with a tracking-leader of unknown control input / Y. Hua, X. Dong, L. Han, Q. Li, Z. Ren. -Текст : электронный // Systems & Control Letters, vol. 122, pp. 67–76, 2018. URL: https://www.semanticscholar.org/paper/Formation-containment-tracking-for-general-linear-a-Hua-Dong/40c82ecb36b79b62925895ef33ed9fa4 316fef70 (дата обращения: 19.08.2022).
7. Wang, L. Distributed continuous-time containment control of heterogeneous multiagent systems with nonconvex control input constraints / Wang L., Li X., Zhang Y. -Текст : электронный // Complexity. 2022. Т. 2022. С. 7081091. — DOI: 10.1155/2022/7081091. https://www.elibrary.ru/item.asp?id=49058081 (дата обращения: 21.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
8. Грушо, Н. А. Сравнение архитектур многоагентных систем/ Н. А. Грушо, Е. Е. Тимонина. — Текст : электронный // Информационные технологии. — Москва. — 2019. Т. 25. № 5. С. 293-299. https://www.elibrary.ru/item.asp?id=38470623 (дата обращения: 21.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
9. Зайцев, Е. И. Многоагентные системы и многоагентные банки знаний / Е. И. Зайцев, И. В. Степанова, Р. Ф. Халабия. — Текст : электронный // Успехи современной науки. Белгород — 2017. Т. 4. № 4. С. 155-159. https://www.elibrary.ru/item.asp?id=29317763
(дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
10. Бежитская, Е. А. Многоагентные технологии в задачах управления/ Е. А. Бежитская, П. И. Казанцева. — Текст : электронный // Актуальные проблемы авиации и космонавтики. Сибирский государственный университет науки и технологий им. акад. М.Ф. Решетнева. Красноярск – 2018. Т. 2. № 4 (14). С. 289-291. https://www.elibrary.ru/item.asp?id=36804784 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
11. Ховансков, С. А. Методика защиты распределенных вычислений в многоагентной системе / С. А. Ховансков, В. А. Литвиненко, В. С. Хованскова. — Текст : электронный // Известия ЮФУ. Технические науки. 2019. № 4 (206). С. 68-80. — DOI: 10.23683/2311-3103-2019-4-68-80. https://www.elibrary.ru/item.asp?id=42197979 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
12. Кошелев, Д. А. Возможность применения многоагентной системы для обнаружения внедрения и атак / Д. А. Кошелев, Т.В.
Корж. — Текст : электронный // Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию
со дня рождения А.С. Попова: Радиолокация, навигация, связь. В 6-ти томах. 2019. С. 106 – 113. https://www.elibrary.ru/item.asp?id=37394333 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
13. Листопад С.В. Стимуляция конфликтов агентов в гибридных интеллектуальных многоагентных системах / С. В. Листопад, И. А. Кириков. — Текст : электронный // Системы и средства информатики. 2021. Т. 31. № 2. С. 47-58. — DOI: 10.14357/08696527210205. https://www.elibrary.ru/item.asp?id=45824719 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
14. Городецкий, В. И. Многоагентные технологии для индустриальных приложений: реальность и перспектива / В. И. Городецкий, П.О. Скобелев. — Текст : электронный // Труды СПИИРАН, № 6 (55). 2017. С. 11–45. — DOI: 10.15622/sp.55.1. https://www.elibrary.ru/item.asp?id=30685497 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.
RU.нием строя роботов при динамически изменяющихся условиях // Искусственный интелект и принятие решений.
15. Авсентьев, А. О. Вербальная модель угроз утечки информации по техническим каналам в процессе создания объектов информатизации / А. О. Авсентьев, А. Г. Вальде. — Текст : электронный // Вестник Воронежского института МВД России. 2022. № 2. С. 65-75. https://www.elibrary.ru/item.asp?id=48732009 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
16. Бежитская, Е. А. Обзор и сравнение программных средств для реализации многоагентных систем / Е. А. Бежитская, С. С. Бежитский, П. И. Казанцева. — Текст : электронный // Решетневские чтения. 2018. С. 102-103. https://www.elibrary.ru/item.asp?id=36741639 (дата обращения: 23.08.2022). — Режим доступа: Научная электронная библиотека eLIBRARY.RU.
2-13
Дворянкин, С. В. РЕЧЕПОДОБНАЯ ПОМЕХА, СТОЙКАЯ К ШУМООЧИСТКЕ, КАК РЕЗУЛЬТАТ СКРЕМБЛИРОВАНИЯ ЗАЩИЩАЕМОЙ РЕЧИ / С. В. Дворянкин, Н. С. Дворянкин, Р. А. Устинов // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 14-27. – DOI 10.21681/2311-3456-2022-5-14-27.

Аннотация
Цель статьи: показать возможность создания речеподобной помехи на основе скремблирования защищаемого речевого сигнала, стойкой к процедурам шумоочистки, восстановления и реконструкции искаженной речи, посредством обработки изображений ее спектрограмм, в том числе с использованием базы голосовых данных диктора.
Методы исследования: используются методы прикладного системного анализа, цифрового спектрально-временного анализа, цифровой обработки сигналов и изображений, образного анализа сонограмм. Результаты: в качестве основного показателя защищенности речевой информации предложено использовать понятие потенциальной речевой разборчивости, определены способы оценки потенциальной разборчивости. Разработан алгоритм цифровой шумоочистки компенсационного типа с использованием технологии образного анализа-синтеза. Сформированы требования к создаваемым РПП, заключающиеся в изменении спетрально-временной огибающей речи, удалении («ослаблении») следов гармонической структуры речи, выравнивании мощностей защищаемого речевого сигнала и маскирующей его РПП. Изложены подходы к формированию РПП, стойкой к процедурам цифровой шумоочистки и реконструкции искаженных сонограмм, представлены предложения по методике оценки эффективности помех через показатель потенциальной разборчивости. Полученные результаты позволят лучше понять работу атакующих средств, разработать методы и средства эффективного противодействия возможным угрозам, расширить возможности существующих систем защиты речевой информации. Научная новизна состоит в том, что разработаны критерии оценки эффективности речеподобных помех с учетом возможностей нарушителя по восстановлению разборчивости искаженных речевых сообщений, предложены способы формирования РПП скремблерного типа, удовлетворяющие таким критериям, обоснованы предложения по совершенствованию существующих методик оценки и контроля защищённости речевой информации от её утечки по техническим каналам.
Ключевые слова: средства акустической речевой разведки, защита речевой информации, разборчивость речи, акустическая помеха, скремблирование речевого сигнала, спектрограмма.
Литература
1. Авдеев В.Б., Трушин В.А., Кунгуров М.А. Унифицированная речеподобная помеха для средств активной защиты речевой информации // Тр. СПИИРАН. 2020. Выпуск 19. Т. 5. С. 991–1017.
2. Асяев Г.Д., Антясов И.С. Оценка эффективности применения шумовых «речеподобных» помех для защиты акустической информации // Вестник УрФО 2018. № 2(28). С. 19–24.
3. Трушин В.А., Иванов А.В. Возможности снижения интегрального уровня помехи в средствах активной защиты речевой информации (состояние и перспективы) // Доклады ТУСУР. 2018. Т. 21. № 2. С. 38–42.
4. Хорев А.А., Царев Н.В. Способ и алгоритм формирования речеподобной помехи // Вестник ВГУ, серия: Системный анализ и информационные технологии. 2017. № 1. С. 57–67.
5. Trushin V.A. The analysis of the formant method of speech intelligibility estimation as a method of performing indirect measurements // Научный вестник НГТУ. 2019. № 4 С. 135-146.
6. Козлачков С.Б., Дворянкин С.В., Василевская Н.В. Фонетическая функция А.А. Пирогова и помехоустойчивость канала речевой коммуникации // Речевые технологии. 2018. № 1-2. С. 105-110.
7. Дворянкин С.В., Дворянкин Н.С., Устинов Р.А. Развитие технологий образного анализа-синтеза акустической (речевой) информации в системах управления, безопасности и связи // Безопасность информационных технологий =IТ Security.
Том 26, № 1. 2019. C. 64–76. DOI: http://dx.doi.org/10.26583/bit.2019.1.07
8. Дворянкин С.В., Зенов А.Е., Устинов Р.А., Дворянкин Н.С. Кодирование изображений спектрограмм для обеспечения переменной скорости передачи аудиоданных с сохранением качества их звучания // Безопасность информационных технологий 2021. Т. 28. № 4. С. 22-38.
9. Дворянкин С.В., Уленгов С.В., Устинов Р.А., Дворянкин Н.С., Антипенко А.О. Системное моделирование речеподобных сигналов и его применение в сфере безопасности, связи и управления // Безопасность информационных технологий. 2019. — Т. 26. № 4. — С. 101-119.
10. Многоязычный синтез речи с клонированием [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/465941/ (дата обращения: 22.02.2022) 
11. WaveNet: A Generative Model for Raw Audio / Aaron van den Oord, Sander Dieleman, Heiga Zen, Karen Simonyan, Oriol Vinyals, Alex Graves, Nal Kalchbrenner, Andrew Senior, Koray Kavukcuoglu [Электронный ресурс] – Режим доступа: https://arxiv.org/abs/1609.03499 (дата обращения: 22.02.2022).
12. Дворянкин С.В., Дворянкин Н.С. Средства, способы и признаки клонирования речи. Сборник статей по материалам IV Международной научно-практической конференции «Информационная безопасность: вчера, сегодня, завтра» под редакцией В.В. Арутюнова. Москва, РГГУ, 2021. С. 103‑111.
13. Alyushin A.M., Dvoryankin S.V. Acoustic pattern recognition technology based on the Viola-Jones approach for VR and AR systems. В сборнике: Brain-Inspired Cognitive Architectures for Artificial Intelligence: BICA*AI 2020. Proceedings of the 11th Annual Meeting of the BICA Society. Сер. «Advances in Intelligent Systems and Computing» 2021. С. 1-8.
14. Blintsov V., Nuzhniy S., Kasianov Y., Korytskyi V. Development of a mathematical model of scrambler-type speech-like interference generator for system of prevent speech information from leaking via acoustic and vibration channels // Technology audit and production reserves. 2019. vol. 5. no. 2(49). pp. 19-26.
15. Козлачков С. Б., Дворянкин С.В., Бонч-Бруевич А.М. Принципы формирования тестовых речевых сигналов при оценках эффективности технологий шумоочистки // Вопросы кибербезопасности. 2018. № 3(27). С. 9-15. DOI:10.21681/2311-3456-2018-3-09-15
14-27
СИСТЕМА ИЗМЕРЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ И ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ / Е. В. Федорченко, Е. С. Новикова, И. В. Котенко [и др.] // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 28-46. – DOI 10.21681/2311-3456-2022-5-28-46.

Аннотация

Ключевые слова:  оценивание защищенности, показатели защищенности информации и персональных данных, интегральные оценки, статическая информация, динамическая информация, семантика, онтология, кибератака, информационная система, интеллектуальный анализ данных, аномалии, цепочки атак.
Литература
1. Doynikova E., Chechulin A., Kotenko I. Analytical attack modeling and security assessment based on the common vulnerability
scoring system // Proceedings of the XXth Conference of Open Innovations Association FRUCT. — 2017. — P. 53–61. 10.23919/FRUCT.2017.8071292.
2. Wei R., Cai L., Yu A., Meng D. AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities. — 2020. — DOI: 10.1007/978-3-030-41579-2_20.
3. Ardagna C.A., De Capitani di Vimercati S., Samarati P. Enhancing User Privacy Through Data Handling Policies // eds: Damiani E., Liu P., Proc. of the Data and Applications Security. – LNCS. — vol. 4127. — Springer, Berlin, Heidelberg, 2006.
4. Pardo R., Le Métayer D. Analysis of Privacy Policies to Enhance Informed Consent // Proc. of the Data and Applications Security and Privacy XXXIII (DBSec), eds.: Foley S., LNCS. ‑ vol. 11559. ‑ Springer, Cham, 2019.
5. Tesfay W.B., Hofmann P., Nakamura T., Kiyomoto S., Serna J. PrivacyGuide: Towards an Implementation of the EU GDPR on Internet Privacy Policy Evaluation // Proceedings of the Fourth ACM International Workshop on Security and Privacy Analytics (IWSPA ’18). Association for Computing Machinery, New York, NY, USA, 2018. ‑ P. 15–21. ‑ DOI: https://doi.org/10.1145/3180445.3180447.
6. Kincaid J.P., Fishburne R.P., Rogers R.L., Chissom B.S. Derivation of new readability formulas (automated readability index, fog count, and flesch reading ease formula) for Navy enlisted personnel. Research Branch Report 8–75. Chief of Naval Technical Training: Naval Air Station Memphis, 1975.
7. Warsun N., Selo S., Widyawan W. Survey on Trust Calculation Methods in Internet of Things // Procedia Computer Science, 161. ‑ 2019. ‑ P. 1300–1307. ‑ doi: 10.1016/j.procs.2019.11.245.
8. De S. J., Metayer D. L. Privacy Risk Analysis to Enable Informed Privacy Settings // Proc. of the 2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), London, 2018. P. 95–102.
9. Bar-Sinai M., Sweeney L., Crosas M. DataTags, Data Handling Policy Spaces and the Tags Language // Proc. of the 2016 IEEE Security and Privacy Workshops (SPW), San Jose, CA, 2016. ‑ P. 1–8.
10. Metayer D.L. A Formal Privacy Management Framework // eds.: Degano P., Guttman J., Martinelli F., Proc. of the Formal Aspects in Security and Trust (FAST), 2008, LNCS. ‑ vol. 5491. ‑ Springer, Berlin, Heidelberg, 2009.
11. Pandit H.J., Fatema K., O’Sullivan D., Lewis D.: GDPRtEXT - GDPR as a Linked Data Resource // eds.: Gangemi A. et al., Proc. of The Semantic Web (ESWC), 2018, LNCS. ‑ vol. 10843. ‑ Springer, Cham, 2018.
12. Ushakov R., Doynikova E., Novikova E., Kotenko I. CPE and CVE based Technique for Software Security Risk Assessment // The 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2021). ‑ Cracow, Poland, 2021. ‑ P. 353-356. ‑ DOI:10.1109/IDAACS53288.2021.9660968.
13. Novikova E., Doynikova E., Kotenko I. P2Onto: Making Privacy Policies Transparent // The 3rd International Workshop on Attacks and Defenses for Internet-of-Things (ADIoT 2020), In Conjunction with ESORICS 2020. 4-6 November 2020, Paris, France. / Computer Security, Lecture Notes in Computer Science (LNCS). – Springer, 2020. ‑ vol. 12501. ‑ P. 235-252. ‑ DOI: https://doi.org/10.1007/978-3-030-64330-0_15.
14. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5 (23). С.2-16. DOI: 10.21681/2311-3456-2017-5-2-16.
15. Schölkopf B., Platt J. C., Shawe-Taylor J., Smola A. J., Williamson R. C. Estimating the Support of a High-Dimensional Distribution // Neural Computation, 13, 7, 2001. ‑ P. 1443–1471. ‑ doi:10.1162/089976601750264965.
16. Rousseeuw P.J., Van Driessen K. A fast algorithm for the minimum covariance determinant estimator // Technometrics, 41, 3, 1999. ‑ P. 212.
17. Liu F. T., Ting K. M., Zhou Z.-H. Isolation-Based Anomaly Detection // ACM Transactions on Knowledge Discovery from Data, 6, 1, 2012. ‑ P. 1–39. ‑ doi:10.1145/2133360.2133363.
18. Peltier T.R. Information security risk analysis, 3d edition, CRC Press, 2010, 456 p.
19. Khouzani M.H.R., Liu Z., Malacaria P. Scalable min-max multi-objective optimization over probabilistic attack graphs // European Journal of Operational Research, vol. 278. ‑ issue 3. ‑ 2019. ‑ P. 894–903.
20. Novikova E., Doynikova E., Gaifulina D., Kotenko I. Construction and Analysis of Integral User-Oriented Trustworthiness Metrics // Electronics. – 2022. – 11(2): 234. ‑ https://doi.org/10.3390/electronics11020234.
21. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. Монография / Е.В. Дойникова и И.В. Котенко. СПб.: Изд-во «Наука», 2021. – 197 с. ISBN 978-5-907366-23-7.
28-46
Калашников, А. О. МОДЕЛЬ ОЦЕНКИ БЕЗОПАСНОСТИ СЛОЖНОЙ СЕТИ (Часть 2) / А. О. Калашников, К. А. Бугайский, А. А. Молотов // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 47-60. – DOI 10.21681/2311-3456-2022-5-47-60.

Аннотация
Цель статьи: разработка механизма оценивания действий агентов сложных информационных систем с точки зрения информационной безопасности. Метод исследования: теоретико-игровой подход с использованием стохастического моделирования. Полученный результат: определены типовые операции нарушителя и защитника. Разработана теоретико- игровая модель на основе игры с природой для определения результатов атаки на отдельный элемент сложной сети. На основе игры с нулевой суммой разработана модель противоборства агентов, базирующаяся на результатах игры с природой. Для игры с природой и игры с нулевой суммой определены стратегии действий агентов. Дано формальное описание модели и показано, что результат моделирования определяется шестью параметрами, не зависящими от конкретного вида графа сети. Научная новизна: состоит в том, что рассмотрение противоборства агентов как двухуровневой составной игры позволяет моделировать поведение агентов в ходе противоборства. Это обеспечивается тем, что результаты розыгрыша игры нижнего уровня определяют состояние игры верхнего уровня, стратегии агентов на каждом из двух вложенных уровней рассматриваются независимо, а также на том, что моделирование стратегий агента-нарушителя проводится с учетом возможностей, предоставляемых всеми захваченными им узлами сложной сети.
Ключевые слова: модель информационной безопасности, оценка сложных систем, метод Монте-Карло, стратегия противоборства, игра с природой.
Литература
1. Kalashnikov A.O. Model’ ocenki bezopasnosti slozhnoj seti (Chast’ 1) / A.O. Kalashnikov, K.A. Bugajskij // Voprosy kiberbezopasnosti. – 2022. – № 4 – S. 26-38. DOI:10.21681/2311-3456-2022-4-26-38
2. Dojnikova E. V. Ocenka zashhishhennosti komp’juternyh setej na osnove metrik CVSS / E.V. Dojnikova, A.A. Chechulin, I.V. Kotenko // Informacionno-upravljajushhie sistemy. – 2017. – № 6(91). – S. 76-87. – DOI 10.15217/issn1684-8853.2017.6.76
3. Puchkov V. V. Analiz zashhishhennosti kiberfizicheskih sistem s ispol’zovaniem grafov atak / V.V. Puchkov, I. V. Kotenko // Informacionnaja bezopasnost’ regionov Rossii (IBRR-2021) : Materialy konferencii, Sankt-Peterburg, 27–29 oktjabrja 2021 goda. – Sankt-Peterburg: Regional’naja obshhestvennaja organizacija “Sankt-Peterburgskoe Obshhestvo informatiki, vychislitel’noj tehniki, sistem svjazi i upravlenija”. 2021. – S. 98-100.
4. Dojnikova E.V. Ocenivanie zashhishhennosti i vybor kontrmer dlja upravlenija kiberbezopasnost’ju / E. V. Dojnikova, I. V. Kotenko. – Moskva : Rossijskaja akademija nauk. 2021. – 184 s.
5. Zelichenok I. Ju. Analiz metodov vyjavlenija mnogoshagovyh atak / I. Ju. Zelichenok, I. V. Kotenko // Aktual’nye problemy infotelekommunikacij v nauke i obrazovanii: sbornik nauchnyh statej v 4h tomah, Sankt-Peterburg, 24–25 fevralja 2021 goda / SanktPeterburgskij gosudarstvennyj universitet telekommunikacij im. prof. M.A. Bonch-Bruevicha. – Sankt-Peterburg: Sankt-Peterburgskij
gosudarstvennyj universitet telekommunikacij im. prof. M.A. Bonch-Bruevicha. 2021. – S. 400-405.
6. Levshun D. S. Problemnye voprosy informacionnoj bezopasnosti kiberfizicheskih sistem / D.S. Levshun, D. A. Gajfulina, A. A. Chechulin, I. V. Kotenko // Informatika i avtomatizacija. – 2020. – T. 19. – № 5. – S. 1050-1088.
7. Seredkin S.P. Modelirovanie ugroz bezopasnosti informacii na osnove banka ugroz Federal’noj sluzhby po tehnicheskomu i jeksportnomu kontrolju Rossii / S.P. Seredkin // Informacionnye tehnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami. 2022. – № 1(13). – S. 43-54.
8. Serdechnyj A. L. Modelirovanie, analiz i protivodejstvie scenarijam komp’juternyh atak, realizuemyh gruppirovkoj APT29 v raspredelennyh komp’juternyh sistemah / A.L. Serdechnyj, P.S. Krajushkin, M.A. Tarelkin, Ju. K. Jazov // Informacija i bezopasnost›. 2021. – T. 24. – № 1. – S. 83-92.
9. Serdechnyj A. L. Modelirovanie, analiz i protivodejstvie scenarijam komp›juternyh atak, realizuemyh gruppirovkoj APT3 v raspredelennyh komp›juternyh sistemah / A. L. Serdechnyj, A. V. Ajdarkin, M.A. Tarelkin, A. E. Deshina // Informacija i bezopasnost›. 2021. – T. 24. – № 1. – S. 35-46.
10. Egoshin N. S. Model› tipovyh ugroz bezopasnosti informacii, osnovannaja na modeli informacionnyh potokov / N.S. Egoshin // Doklady Tomskogo gosudarstvennogo universiteta sistem upravlenija i radiojelektroniki. 2021. – T. 24. – № 3. – S. 21-25.
11. Budnikov S.A. Modelirovanie APT-atak, jekspluatirujushhih ujazvimost› Zerologon / S.A. Budnikov, E. E. Butrik, S. V. Solov›ev // Voprosy kiberbezopasnosti. – 2021. – № 6(46). – S. 47-61. DOI:10.21681/2311-3456-2021-6-47-61
12. Kondakov S.E. Model› processa provedenija komp›juternyh atak s ispol›zovaniem special›nyh informacionnyh vozdejstvij / S.E. Kondakov, I.S. Rud› // Voprosy kiberbezopasnosti. 2021. – № 5(45). – S. 12-20. DOI:10.21681/2311-3456-2021-5-12-20
13. Ovcharov V.A. Podhod k profilirovaniju povedenija narushitelja na osnove modelirovanija taktik, tehnik i procedur provedenija komp›juternyh atak / V.A. Ovcharov, I.A. Solov›ev, N.A. Trofimova, A.F. Shinkarenko // Trudy Voenno-kosmicheskoj akademii imeni A.F. Mozhajskogo. 2021. – № 679. – S. 137-148.
14. Eryshov V. G. Modelirovanie processa zashhity ob#ektov kriticheskoj informacionnoj struktury promyshlennyh predprijatij ot komp›juternyh atak / V. G. Eryshov, R. D. Kulikov // Morskoj vestnik. 2021. – № 1(77). – S. 91-96.
15. Hovanskov S. A. Metodika zashhity raspredelennyh vychislenij v mnogoagentnoj sisteme / S.A. Hovanskov, V. A. Litvinenko, V. S. Hovanskova // Izvestija JuFU. Tehnicheskie nauki. 2019. – № 4(206). – S. 68-80.
16. Kolenteev N.Ja. Prinjatie reshenij v uslovijah prirodnoj neopredelennosti / N.Ja. Kolenteev, A.S. Kobeleva // Special›naja tehnika i tehnologii transporta. 2020. – № 8(46). – S. 286-293.
47-60
Букин, А. В. ОБНАРУЖЕНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИИ НЕЙРОННЫХ СЕТЕЙ / А. В. Букин, А. В. Самонов, Э. И. Тихонов // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 61-73. – DOI 10.21681/2311-3456-2022-5-61-73.

Аннотация
Цель исследования: разработать модельное, алгоритмическое и программное обеспечение для обнаружения в режиме реального времени попыток нарушения корректного функционирования систем критической информационной инфраструктуры. Метод исследования: анализ современных методов машинного обучения и нейросетевых технологий, синтез и моделирование корректного поведения программ, алгоритмизация процессов обучения и применения нейросетей, экспериментальные исследования разработанных алгоритмов и программ на стенде.Результат исследования: дана характеристика методов машинного обучения и нейросетевых технологий, используемых для обнаружения программно-технических воздействий и инцидентов информационной безопасности. Разработан метод решения данной задачи на основе нейросетей с LSTM и FFN архитектурами. Дано описание алгоритма и фрагментов программной реализации метода на языках программирования Python3 и Go с использованием библиотек Tensorflow и Keras. Важным достоинством предложенного подхода является наличие возможности адаптации нейросети в случае изменения режима и условий функционирования системы. Полученные в ходе экспериментов результаты свидетельствуют о возможности и целесообразности применения данного подхода для обнаружения программно-технических воздействий на критические системы информационной инфраструктуры в масштабе времени близком к реальному с высоким уровнем достоверности.Научная новизна: состоит в применении технологии глубокого обучения на основе долгой краткосрочной нейросети LSTM, обладающей способностью адаптации к изменяющимся режимам и условиям, для решения задачи обнаружения признаков нарушения корректного функционирования узлов информационно-телекоммуникационных систем в режиме реального времени.
Ключевые слова: временной ряд, глубокое обучение, методы машинного обучения, обнаружение аномалий, рекуррентные нейросети, системы обнаружения вторжений, функция потерь.
Литература
1. Raghavendra Chalapathy, Sanjay Chawla. Deep learning for anomaly detection: A survey. https://arxiv.org/pdf/1901.03407.pdf. (дата обращения: 25.07.2022).
2. Liu Hua Yeo, Xiangtong Che, Shalini Lakkaraju. Understanding Modern Intrusion Detection Systems: A Survey. – URL: https://arxiv.org/pdf/1708.07174 (дата обращения: 01.09.2022).
3. Созыкин А.В. Обзор методов обучения глубоких нейронных сетей // Вестник ЮУрГУ. Серия: Вычислительная математика и информатика. 2017. Т. 6, № 3. С. 28–59. DOI: 10.14529/cmse170303.
4. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2. Вопросы кибербезопасности. 2020. № 4(38) . DOI:10.21681/2311-3456-2020-04-11-21.
5. Yang Xin, Mingcheng Gao, Haixia Hou. Machine Learning and Deep Learning Methods for Cybersecurity https://www.researchgate.net/publication/325159145. (дата обращения: 25.08.2022).
6. On the Effectiveness of Machine and Deep Learning for Cyber Security Giovanni Apruzzese, Michele Colajanni, Luca Ferretti. 2018 10th International Conference on Cyber Conflict CyCon. https://ccdcoe.org/uploads/2018/10/Art-19-On-the-Effectiveness-of-Machineand-Deep-Learning-for-Cyber-Security.pdf. (дата обращения: 25.08.2022).
7. Pushpa Iyer, Tanvi Jadhav. Analysis of Modern Intrusion Detection Algorithms and Developing a Smart IDS, 2021 International Conference on Intelligent Technologies (CONIT). – URL: https://ieeexplore.ieee.org/document/ 9498519/ (дата обращения: 30.07.2022).
8. Yin C., Zhu Y., Liu S., Fei J., Zhang H. An Enhancing Framework for Botnet Detection Using Generative Adversarial Networks // 2018 International Conference on Artificial Intelligence and Big Data (ICAIBD). IEEE, 2018. P. 228-234. (дата обращения: 5.09.2022).
9. Зунин, В. В. Intel OpenVINO™ Toolkit: анализ производительности выполнения генеративно-состязательных нейронных сетей / В. В. Зунин, А. Ю. Романов // Проблемы разработки перспективных микро- и наноэлектронных систем (МЭС). – 2021. – № 2. – С. 83-90. – DOI: 10.31114/2078-7707-2021-2-83-90. – EDN QWXODC.
10. Chen H., Jiang L. GAN-based method for cyber-intrusion detection // arXiv preprint arXiv:1904.02426, 2019. P. 1-6. (дата обращения: 25.08.2022).
11. Yin C., Zhu Y., Fei J., He X. A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks // IEEE Access, 2017. Vol. 5. P. 21954-21961. (дата обращения: 5.09.2022).
12. Zhu M., Ye K., Wang Y., Xu C.Z. A Deep Learning Approach for Network Anomaly Detection Based on AMF-LSTM // IFIP International Conference on Network and Parallel Computing Springer, Cham, 2018. P. 137-141. (дата обращения: 5.09.2022).
13. Manavi M., Zhang Y. A New Intrusion Detection System Based on Gated Recurrent Unit (GRU) and Genetic Algorithm // International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage, Springer, Cham, 2019. P. 368-383. (дата обращения: 5.09.2022).
14. Зуев В.Н. Обнаружение аномалий сетевого трафика методом глубокого обучения Программные продукты и системы / Software & Systems 1 (34) 2021. Т. 34. № 1. С. 091–097. DOI: 10.15827/0236-235X.133.091-097
15. Нейросетевая технология обнаружения аномального сетевого трафика / В. А. Частикова, С. А. Жерлицын, Я. И. Воля, В. В. Сотников // Прикаспийский журнал: управление и высокие технологии. – 2020. – № 1(49). – С. 20-32. – DOI 10.21672/2074-1707.2020.49.4.020-032. – EDN WUCDII.
16. Кажемский М.А., Шелухин О.И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных заведений связи. 2019. Т. 5. № 1. С. 107-115.
17. Моделирование идентификации профиля кибератак на основе анализа поведения устройств в сети. Болодурина И.П., Парфёнов Д.И., Забродина Л.С. и др. Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». 2019. Т. 19, № 4. С. 48–59.
18. Нечахин В. А., Пищик Б. Н. Применение методов глубинного обучения для обнаружения вторжений // Вестник НГУ. Серия: Информационные технологии. 2019. Т. 17, №2. С. 114–121. DOI 10.25205/1818-7900-2019-17-2-114-121
19. Jain G., Sharma M., Agarwal B. Optimizing semantic LSTM for spam detection // International Journal of Information Technology. 2019. Vol. 11. No. 2. P. 239-250.
20. Jason Brownlee How to Develop LSTM Models for Time Series Forecasting. – URL: https://machinelearningmastery.com/how-todevelop-lstm-models-for-time-series-forecasting/ (дата обращения: 10.09.2022).
21. Alex Graves Generating Sequences with Recurrent Neural Networks. University of Toronto (2014). – URL: https://arxiv.org/pdf/1308.0850v5.pdf (дата обращения: 10.09.2022).
61-73
Павлычев, А. В. ИСПОЛЬЗОВАНИЕ АЛГОРИ ТМА МАШИННОГО ОБУЧЕНИЯ RANDOM FOREST ДЛЯ ВЫЯВЛЕНИЯ СЛОЖНЫХ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ / А. В. Павлычев, М. И. Стародубов, А. Д. Галимов // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 74-81. – DOI 10.21681/2311-3456-2022-5-74-81.
Аннотация
Цель работы: разработка способа выявления сложных компьютерных инцидентов, осуществляемых злоумышленниками путем эксплуатации уязвимостей информационных систем. Метод исследования: анализ записей в системных журналах операционной системы Microsoft Windows с использованием алгоритма машинного обучения Random Forest («Случайный лес»).Полученный результат: несмотря на большое разнообразие различных видов вредоносного программного обеспечения, используемого злоумышленниками при проведении компьютерных атак, все они оставляют следы своего функционирования в сетевой инфраструктуре, подвергшейся несанкционированному воздействию. Одним из способов выявления компьютерных инцидентов является исследование файлов журналов различных информационных систем, в том числе системных журналов операционной системы на предмет выявления скрытых закономерностей и различных аномалий. Функционирование любой компьютерной программы можно представить в виде уникального набора записей в системных журналах операционной системы, которые можно рассматривать в качестве признаков объекта. В работе проведен анализ журнала Security («Безопасность») операционной системы после эксплуатации различных уязвимостей, популярных в хакерской среде. На сформированном таким образом наборе данных с использованием алгоритма машинного обучения построена модель, позволяющая в дальнейшем выявлять объекты, подвергшиеся несанкционированному воздействию.Научная новизна состоит в создании способа выявления сложных компьютерных инцидентов, основанного на результатах изучения журналов операционной системы с использованием алгоритма машинного обучения.
Ключевые слова: компьютерные атаки, несанкционированное воздействие, анализ системных журналов, журнал Security, алгоритмы машинного обучения.
Литература
1. R. Badhwar, The CISO’s Next Frontier: AI, Post-Quantum Cryptography and Advanced Security Paradigms // Springer. – 2021. – P. 279–285.
2. N. Dutta, N. Jadav, S. Tanwar, Cyber Security: Issues and Current Trends // Springer. – 2021. – P. 129–141.
3. S. James, Carbanak Threatens Critical Infrastructure: Cybercriminal APTs Merit Significant Investigation and Discussion / S. James. – Washington, DC, USA: ICIT, 2017. – 16 p.
4. Markus Ring, Daniel Schlör, Sarah Wunderlich, Dieter Landes, Andreas Hotho, Malware detection on windows audit logs using LSTMs // Computers & Security. – 2021. – Vol. 109. – P. 1‑12.
5. Thomas T. Machine learning approaches in cyber security analytics / Tony Thomas, Athira P Vijaya-raghavan, Sabu Emmanuel. – Singapore: Springer, 2020. – 217 p.
6. Zico J. Kolter, Marcus A. Maloof, Learning to Detect Malicious Executables in the Wild // Journal of Machine Learning Research. – 2006. – Vol. 7. – P. 2721-2744.
7. Joseph Rabaiotti, Counter Intrusion Software: Malware Detection using Process Behaviour Classification and Machine Learning [Электронный ресурс]. – Режим доступа: URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.102.2417 &rep=rep1&type=pdf свободный (дата обращения: 10.08.2022).
8. Shu He, Gene Moo Lee, Sukjin Han, Andrew B. Whinston, how would information disclosure influence organizations’ outbound spam volume? Evidence from a field experiment // Journal of Cybersecurity. – 2016. – Vol. 2. – P. 99-118.
9. C. Kruegel, T. Toth, using decision trees to improve signature-based intrusion detection // 6th International Workshop on the Recent Advances in Intrusion Detection, West Lafayette. – 2003. – Р. 173–191.
10. Sean Miller, Curtis C.R. Busby-Earle, Multi-Perspective Machine Learning a Classifier Ensemble Method for Intrusion Detection // The 2017 International Conference on Machine Learning and Soft Computing. – 2017. - P. 7-12.
11. Farah Jemili, Montassar Zaghdoud, Mohamed Ben Ahmed, A framework for an adaptive intrusion detection system using Bayesian network // Intelligence and Security Informatics, IEEE. – 2007.
12. Gilbert R. Hendry, Shanchieh Jay Yang, Intrusion signature creation via clustering anomalies // SPIE Defense and Security Symposium, International Society for Optics and Photonics. – 2008.
13. Cannady, Artificial neural networks for misuse detection // Proceedings of the 1998 National Information Systems Security Conference, Arlington, VA. – 1998. - Р. 443.
14. Wun-Hwa Chen, Sheng-Hsun Hsu, Hwang-Pin Shen, Application of SVM and ANN for intrusion detection // Computers & Operations Research. – 2005. – Vol. 32. – No. 10. – P. 2617-2634.
15. Bernhard Schölkopf, Robert C. Williamson, Alex Smola, John Shawe-Taylor, John Platt, Support vector method for novelty detection // Advances in Neural Information Processing Systems. – 2000. – P. 582-588.
16. Марков А.С. Техническая защита информации. Курс лекций. М. 2020. 220 с. ISBN 978-5-6045553-0-9
74-81
Мещеряков, Р. В. ИССЛЕДОВАНИЕ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ ДЛЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИОННЫХ И КИБЕРФИЗИЧЕСКИХ СИСТЕМИЯ / Р. В. Мещеряков, С. Ю. Исхаков // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 82-99. – DOI 10.21681/2311-3456-2022-5-82-99.

Аннотация
Цель работы: исследование существующих стандартов индикаторов компрометации и методов обмена ими для обогащения систем защиты информационных и киберфизических систем.Метод исследования: системный анализ открытых источников данных об индикаторах компрометации, стандартах их описания и методов обмена при организации киберразведки. Полученный результат: сформулированы актуальные проблемы проактивного поиска угроз на примере применения открытых источников индикаторов компрометации при обработке потоков событий в системах управления событиями безопасности. Предложена классификация индикаторов, получаемых из внутренних источников. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак.Установлено, что в отрасли киберразведки в настоящее время отсутствует единое решение в части стандартизации обмена информацией между различными платформами, но при этом имеют место ряд доминирующих стандартов и форматов обмена подобными данными. В ходе подготовки обзора существующих стандартов рассмотрены и структурированы задачи выявления ранее неизвестных методов атак на основе применения открытых источников индикаторов компрометации при обработке данных в системах управления инцидентами безопасности и предложены методы их решения. Научная новизна: представленная статья является одной из первых отечественных работ, посвященных анализу актуальных исследований по организации работы с источниками данных киберразведки. Рассмотрены и систематизированы источники индикаторов компрометации и предложена их классификация. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак.
Ключевые слова:  индикатор компрометации, киберразведка, контекст, киберфизическая система, система управления событиями безопасности, обогащение, ранжирование.
Литература
1. Liao X., Yuan K., Wang Z., Li Z., Xing L., Beyah R. Acing the IOC Game: Toward Automatic Discovery and Analysis of Open-Source Cyber Threat Intelligence // Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. – 2016. – P. 755-766.
2. Sauerwein C., Sillaber C., Mussmann A., Breu R. Threat Intelligence Sharing Platforms: An Exploratory Study of Software Vendors and Research Perspectives // Wirtschaftsinformatik und Angewandte Informatik. – 2017. – P. 837-851.
3. Zrahia A. Threat intelligence sharing between cybersecurity vendors: Network, dyadic, and agent views // Journal of Cybersecurity. – 2018. – Vol. 4, issue 1. – P. 1–16.
4. Brown S., Gommers J., Serrano O. From Cyber Security Information Sharing to Threat Management // Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security. – Denver, CO, USA, 12–16 October 2015. – P. 43–49.
5. Liu R., Zhao Z., Sun C., Yang X., Gong X., Zhang J. A Research and Analysis Method of Open Source Threat Intelligence Data // Communications in Computer and Information Science (CCIS). – 2017. – Vol. 727. – P. 352–363.
6. Sauerwein C., Pekaric I., Felderer M., Breu R. An analysis and classification of public information security data sources used in research
and practice // Computers & Security. – 2019. – Vol. 82. – P. 140-155.
7. Abu M.S.; Selamat S.R., Ariffin A., Yusof R. Cyber Threat Intelligence – Issue and Challenges. Indones // Indonesian Journal of Electrical Engineering and Computer Science. – 2018. Vol. 10, no. 1. – P. 371–379.
8. Pala A., Zhuang J. Information sharing in cybersecurity: A review // Decision Analysis. – 2019. – Vol. 16, no. 3. – P. 172-196.
9. Tounsi W., Rais H. A survey on technical threat intelligence in the age of sophisticated cyber-attacks // Computer Security. – 2018. – Vol. 72. – P. 212–233.
10. Menges F., Pernul G. A comparative analysis of incident reporting formats // Computer Security. –2018. – Vol. 73. – P. 87-101.
11. Mavroeidis V., Bromander S. Cyber threat intelligence model: An evaluation of taxonomies, sharing standards, and ontologies within cyber threat intelligence // Proceedings of the 2017 European Intelligence and Security Informatics Conference (EISIC). – Athens, Greece: IEEE, 2017. – P. 91–98.
12. Skopik F. Collaborative Cyber Threat Intelligence: Detecting and Responding to Advanced Cyber Attacks at National Level. – CRC Press: Boca Raton, FL, USA, 2018. – 446 p.
13. Burger E.W., Goodman M.D., Kampanakis P., Zhu K.A. Taxonomy model for cyber threat intelligence information exchange technologies // Proceedings of the ACM Workshop on Information Sharing & Collaborative Security (WISCS). – Scottsdale, AZ, USA, 3 November 2014. – P. 51–60.
14. Asgarli E., Burger E. Semantic ontologies for cyber threat sharing standards // Proceedings of the 2016 IEEE Symposium on Technologies for Homeland Security (HST). – Waltham, MA, USA: IEEE, 2016. – P. 1-6.
15. Serrano O., Dandurand L., Brown S. On the Design of a Cyber Security Data Sharing System // Proceedings of the ACM Workshop on Information Sharing & Collaborative Security (WISCS). – Scottsdale, AZ, USA, 3 November 2014. – P. 61–69.
16. Sullivan C., Burger E. “In the public interest”: The privacy implications of international business-to-business sharing of cyber-threat intelligence // Computer Law & Security Review. – 2017. – Vol. 33, issue 1. – P. 14–29.
17. Zibak A., Simpson A. Cyber threat information sharing: Perceived benefits and barriers // Proceedings of the 14th International Conference on Availability, Reliability and Security. – Canterbury, UK, 26–29 August 2019. – P. 1–9.
18. Wagner C., Dulaunoy A., Wagener G., Iklody A. MISP: The Design and Implementation of a Collaborative Threat Intelligence Sharing Platform // Proceedings of the 2016 ACM on Workshop on Information Sharing and Collaborative Security. – Vienna, Austria, 24 October 2016. – P. 49-56.
19. Friedman J., Bouchard M. Definitive Guide to Cyber Threat Intelligence. – CyberEdge: Annapolis, MD, USA, 2015. – 72 p.
20. Bryant B., Saiedian H. Improving SIEM Alert Metadata Aggregation with a Novel Kill-Chain Based Classification Model // Computers & Security. – 2020. – Vol. 94. – P. 101817.
21. Shameli-Sendi A., Louafi H., He W., Cheriet M. Dynamic Optimal Countermeasure Selection for Intrusion Response System // IEEE Transactions on Dependable and Secure Computing. – 2018. – Vol. 15, no. 5. – P. 755-770.
22. Farnham G., Leune K. Tools and standards for cyber threat intelligence projects // SANS Institute. – 2013. – Vol. 3., no. 2. – P. 25-31.
23. Schaberreiter T., Kupfersberger V., Rantos K., Spyros A., Papanikolaou A., Ilioudis C., Quirchmayr G. A quantitative evaluation of trust in the quality of cyber threat intelligence sources // Proceedings of the 14th International Conference on Availability, Reliability and Security. – 2019. – P. 1‑10.
24. Bianco D.J. The Pyramid of Pain [Электронный ресурс]. – 2013. – URL: http://detect-respond.blogspot.com/2013/03/the-pyramid-ofpain.html (дата обращения: 05.08.2022).
25. Mokaddem S., Wagener G., Dulaunoy A., Iklody A. Taxonomy driven indicator scoring in MISP threat intelligence platforms [Электронный ресурс]. – 2019. – URL: https://arxiv.org/abs/1902.03914 (дата обращения: 05.08.2022).
26. Appala, S.; Cam–Winget, N.; McGrew, D.A.; Verma, J. An actionable threat intelligence system using a publish–subscribe communications model. In Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security, Denver, CO, USA, 12–16 October 2015; pp. 61–70.
27. Wagner, T.D. Cyber Threat Intelligence for “Things”. In Proceedings of the 2019 International Conference on Cyber Situational Awareness, Data Analytics and Assessment (Cyber SA), Oxford, UK, 3‑4 June 2019; pp. 1–2.
28. Menges, F.; Sperl, C.; Pernul, G. Unifying cyber threat intelligence. In Trust, Privacy and Security in Digital Business (TrustBus), Lecture Notes in Computer Science; Springer: Berlin, Germany, 2019; Volume 11711, pp. 161–175.
29. Wagner T.D., Mahbub K., Palomar E., Abdallah A.E. Cyber threat intelligence sharing: Survey and research directions // Computer Security. – 2019. – Vol. 87. – P. 101589
30. Lavrova D.S. An approach to developing the SIEM system for the Internet of Things // Automatic Control and Computer Sciences. – 2016. – Vol. 50. – P. 673-681.
31. Raju B.K., Geethakumari G. Event correlation in cloud: a forensic perspective // Computing. – 2016. – Vol. 98, no. 11. – P. 1203–1224.
82-99
Балюк, А. А. МНОГОАГЕНТНАЯ АУТЕНТИФИКАЦИЯ ЦИФРОВЫХ ДВОЙНИКОВ В КИБЕРФИЗИЧЕСКИХ СИСТЕМАХ / А. А. Балюк, О. А. Финько // Вопросы кибербезопасности. – 2022. – № 5(51). – С. 100-113. – DOI 10.21681/2311-3456-2022-5-100-113.

Аннотация
Постановка задачи: основными катализаторами развития киберфизических систем в настоящее время являются рост искусственного интеллекта и создание цифровых двойников, имеющих сложную вертикальную структуру и обменивающихся данными для совместного обучения. В то же время наделение цифровых двойников полномочиями владельцев данных может привести к критическим последствиям в области обеспечения безопасности данных систем. Разработка эволюционных методов обеспечения безопасности информации, и в частности, методов аутентификации цифровых двойников, является принципиальным вопросом на пути развития киберфизических систем. Цель работы: анализ аспектов и принципов построения системы и процесса аутентификации цифровых двойников в динамичных и масштабируемых киберфизических системах, организации исследуемого процесса, показателей его эффективности и критериев их оценивания.Используемые методы: системный анализ, алгебра кортежей, методы проектирования и оценивания эффективности сложных систем.Новизна: применение многоагентной структуры подсистемы аутентификации цифровых двойников, позволяющей достичь гарантированной осведомленности о состоянии безопасности системы в целом и соответствующим образом реагировать в случае компрометирующих событий. Реализацию интеллектуального управления аутентификацией предлагается осуществлять с использованием прикладных возможностей алгебры кортежей, учитывающей различия в структурах традиционных и интеллектуальных систем, а также трудности распараллеливания в распределенных системах. Для повышения устойчивости системы многоагентной аутентификации рассматривается возможность использования криптокодовых протоколов, позволяющих обеспечить восстановление достоверных аутентификационных данных при сбоях или отказах.Результат: обоснование новых принципов и технологических решений в области высокоуровневого проектирования киберфизических систем.

Ключевые слова: робототехнические комплексы, искусственный интеллект, многоагентная система, алгебра кортежей, криптокодовые конструкции, нечеткий интеграл.
Литература
1. Cardin O. Classification of cyber-physical production systems applications: Proposition of an analysis framework // Computers in Industry, 2018, DOI: 10.1016/j.compind.2018.10.002.
2. Wen Tong, Peiying Zhu. 6G: The Next Horizon. From Connected People and Things to Connected Intelligence // Cambridge University Press, 2021. ISBN 978-1-108-83932-7
3. Huang Z., Shen Y., Li J., Fey M., Brecher C. AI-Driven Digital Twins // Sensors, 2021, 21, 6340. HTTPS: //doi.org/10.3390/s21196340.
4. Fuller A., Fan Z., Day C., Barlow C. Digital Twin: Enabling Technologies, Challenges and Open Research // IEEE Access, 2020. DOI 10.1109/ACCESS.2020.2998358.
5. Jamil S., Rahman M., Fawad. A comprehensive Survey of Digital Twins and Federated Learning for Industrial Internet of Things (IIoT), Internet of Vehicles (IoV) and Internet of Drones (IoD) // Appl. Syst. Innov. 2022, 5, 56. HTTPS://doi.org/10.3390/asi5030056.
6. De Silva Mendonca R., de Oliveira Lins S., de Bessa I.V., de Carvalho Ayres F.A.Jr., de Medeiros R.L.P., de Lucena V.F.Jr. Digital Twin Applications: A Survey of Recent Advances and Challenges // Process, 2022, 10, 744. HTTPS: doi.org/10.3390/pr10040744.
7. Enad E.H., Younis S. Machine Learning based Decision Strategies for Physical Layer Authentication in Wireless Systems // 2020 2nd Annual International Conference on Information and Sciences (AiCIS), 2020, pp. 114-118. DOI: 10.1109/AICIS51645.2020.00028.
8. Jiang J.-R. Short Survey on Physical Layer Authentication by Machine-Learning for 5G-based Internet of Things // 2020 3rd IEEE International Conference on Knowledge Innovation and Invention (ICKII), 2020, pp. 41-44. DOI: 10.1109/ICKII50300.2020.9318879.
9. Yoon J., Lee Y., Hwang E. Machine Learning-based Physical Layer Authentication using Neighborhood Component Analysis in MIMO Wireless Communications // 2019 International Conference on Information and Communication Technology Convergence (ICTC), 2019, pp. 63-65.
10. Fang H., Wang X., Tomasin S. Machine Learning for Intelligent Authentication in 5G and Beyond Wireless Networks // IEEE Wireless Communications, 2019, Vol. 26, N. 5, pp. 55-61. DOI: 10.1109/MWC.001.1900054.
11. Bordel S.B., Alcarria R., Robles T., Martín D. Cyber-physical systems: Extending pervasive sensing from control theory to the Internet of Things // Pervasive and Mobile Computing, 40. DOI: 10.1016/j.pmcj.2017.06.011.
12. Ferrag M.A., Maglaras L.A., Janicke H., Jiang J., Shu L. Authentication Protocol for Internet of Things: A Comprehensive Survey // Security and Communication Networks, 2017. HTTPS://doi.org/10.1155/2017/6562953.
13. Alguliev R., Imamverdiyev Y., Sukhostat L., Cyber-phesical systems and their security issues // Computer in Industry, 100, 2018, pp. 212-223. HTTPS://doi.org/10.1016/j.compind. 2018.04.017.
14. Shaikh H.A., Monjil M.B., Chen S., Farahmandi F., Asadizanjani N., Tehranipoor M., Rahman F. Digital Twin for Secure Semiconductor Lifecycle Management: Prospects and Applications // Future Hardware Security Research Series, 2022.
15. Патент № 2763165 Российская Федерация, МПК G01S 13/78 (2006.01). Способ и система опознавания малогабаритных робототехнических средств: № 2021102008: заявл. 28.01.2021: опубликовано 28.12.2021 / Балюк А.А., Махов Д.С., Финько О.А., Шпырня И.В.; заявитель КВВУ. – 14 с.
16. Кулик Б.А. Логика и математика: просто о сложных методах логического анализа / Б.А. Кулик; под общ. ред. А.Я. Фридмана. – СПб.: Политехника, 2020. – 141 с.
17. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of Information from Imitation on the Basis of Crypt-Code Structures //Advances in Soft and Hard Computing ACS 2018. Advances in Intelligent Systems and Computing. Springer. Cham, 2019, pp. 317-331.
18. Диченко С.А., Финько О.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем // Вопросы кибербезопасности. 2019, № 6(34), с. 17-36. DOI:10.21681/2311-3456-2019-6-17-36
19. Dichenko S.A., Finko O.A. Controlling and Restoring the Integrity of Multi-Dimensional Data Arrays Through Cryptocode Constructs // Programming and Computer Software. 2021, 47, № 6, pp. 415-425.
20. Диченко С.А., Финько О.А. Контроль и восстановление целостности многомерных массивов данных посредством криптокодовых конструкций // Программирование, 2021, № 6, С. 3-15. eLIBRARY ID: 46621832
100-113

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.