№ 6 (52)

Содержание шестого выпуска журнала  «Вопросы кибербезопасности» за 2022 год:

Название статьи Страницы
ОЦЕНИВАНИЕ И ПРОГНОЗИРОВАНИЕ СОСТОЯНИЯ СЛОЖНЫХ ОБЪЕКТОВ: ПРИМЕНЕНИЕ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / К. Е. Израилов, М. В. Буйневич, И. В. Котенко, В. А. Десницкий // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 2-21. – DOI 10.21681/2311-3456-2022-6-2-21.

Аннотация
Цель исследования: создание способа оценивания и прогнозирования состояния объектов с нетривиальной внутренней структурой, разнофункциональными элементами и сложными связями между ними. Важной особенностью поставленной цели является независимость ее решения от области функционирования сложных объектов. Ставится задача применения данного подхода в области информационной безопасности.Методы исследования: системный анализ, методы аналитического моделирования, статистические методы и методы машинного обучения, разработка программного кода для реализации алгоритмов оценивания и прогнозирования. Полученный результат: введена онтологическая модель обобщенной предметной области, описывающая основные элементы и их взаимосвязи. Произведен обзор отечественной научной литературы за последние несколько лет и анализ существующих в них решений, а также делается их критериальное сравнение. Разработаны принципы построения инвариантных способов оценивания и прогнозирования. Предлагается схема нового способа оценивания и прогнозирования. Дается описание обобщенных алгоритмов функционирования компонентов оценивания и прогнозирования, а также их применимость для решения задач в области информационной безопасности в интересах противодействия сетевым атакам. Научная новизна заключается в систематизации и достаточно обширном обзоре работ за последние десять лет (в основном за последние пять лет), посвященных оцениванию и прогнозированию объектов, имеющих сложную внутреннюю структуру. Систематизация работ ставит своей целью не только анализ и критериальное сравнение результатов исследований, но и синтез решений, «завязанных» на конкретную область применения. Как следствие, предложен способ оценивания и прогнозирования, который в отличие от аналогичных может работать без учета специфики предметной области, и рассматривается его использование для информационной безопасности.
Ключевые слова: информационные технологии, онтологическая модель, критериальное сравнение, принципы построения, гипотетическая схема, обобщенные алгоритмы, сетевая безопасность.
Литература
1. Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В. Котенко, И.Б. Саенко, А.А. Чечулин [и др.]; под общей ред. И.В. Котенко, И.Б. Саенко. ‑ СПб.: БХВ-Петербург, 2019. ‑ 400 с. ISBN 978-5-9775-3968-5.
2. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.С., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. № 5 (48). С. 5-31.
3. Izrailov K., Chechulin A., Vitkova L. Threats Classification Method for the Transport Infrastructure of a Smart City // The proceedings of 14th International Conference on Application of Information and Communication Technologies (Tashkent, Uzbekistan, 7-9 October 2020). IEEE, 2020. P. 1-6.
4. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations // The proceedings of 20th International Conference on Advanced Communication Technology (Chuncheon, South Korea, 2018). IEEE, 2018. PP. 1-8.
5. Васильев В.А., Добрынина Н.В. Информационная система оценки состояния сложного объекта // Фундаментальные проблемы
радиоэлектронного приборостроения. 2016. Т. 16. № 4. С. 108-111.
6. Катасёва Д.В. Нейронечеткая модель и программный комплекс формирования баз знаний для оценки состояния объектов //
Прикаспийский журнал: управление и высокие технологии. 2022. № 1 (57). С. 65-76.
7. Катасёв А.С. Нейронечеткая модель и программный комплекс автоматизации формирования нечетких правил для оценки состояния объектов // Автоматизация процессов управления. 2019. № 1 (55). С. 21-29.
8. Катасёв А.С. Нейронечеткая модель формирования нечетких правил для оценки состояния объектов в условиях неопределенности // Компьютерные исследования и моделирование. 2019. Т. 11. № 3. С. 477-492.
9. Калинчик И.В. Оценка и прогнозирование состояния систем электропотребления промышленных объектов // Енергетика:
економіка, технології, екологія. 2013. № S. С. 41-46. eLIBRARY ID: 34464989
10. Назаров А.Н., Назаров М.А., Пантюхин Д.В., Сычев А.К., Покрова С.В. Автоматизация процедур мониторинга в Web-пространстве на основе нейро-нечёткого формализма // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 8. С. 26-33.
11. Акимов А.А., Мустафина С.И. Применение семантических сверточных нейронный сетей для детекции трещин дорожного покрытия // материалы международной научной конференции: Уфимская осенняя математическая школа - 2021 (Уфа, 06–09 октября 2021 года).2021. С. 128-131.
12. Сорокин А.А. Идентификация состояния сложного объекта на основе анализа сигнатуры его состояния // Математические методы в технике и технологиях - ММТТ. 2020. Т. 12-2. С. 30-35.
13. Аверин Г.В., Звягинцева А.В. Построение шкал для измерения состояний сложных объектов в многомерных пространствах // Вестник Донецкого национального университета. Серия Г: Технические науки. 2018. № 1. С. 13-23.
14. Kotenko I., Budko P., Vinogradenko A., Saenko I. An Approach for Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis // Advancing Technology Industrialization Through Intelligent Software Methodologies, Tools and Techniques. H. Fujita and A. Selamat (Eds.). IOS Press, 2019. P.25-38.
15. Винограденко А.М. Интеллектуальное оценивание технического состояния сложных технических объектов // Техника средств связи. 2021. № 4 (156). С. 2-19.
16. Пучков А.Ю., Дли М.И., Лобанева Е.И. Применение глубоких нейронных сетей в моделях сложных технологических объектов // Известия Санкт-Петербургского государственного технологического института (технического университета). 2020. № 52 (78). С. 104-110.
17. Пучков А.Ю., Дли М.И., Лобанева Е.И. Модели сложных технологических объектов на основе сетей глубокого обучения // Математические методы в технике и технологиях - ММТТ. 2019. Т. 9. С. 8-10.
18. Федотов М.В., Грачев В.В. Предиктивная аналитика технического состояния систем тепловозов с использованием нейросетевых прогнозных моделей // Бюллетень результатов научных исследований. 2021. № 3. С. 102-114. DOI 10.20295/2223-9987-2021-3-102-114.
19. Федоров А.В., Шкодырев В.П., Барсуков Н.Д. Система ситуационного управления и контроля плохо формализуемых сценариев динамических сцен // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2018. Т. 11. № 3. С. 20-28.
20. Клячкин В.Н., Жуков Д.А. Прогнозирование состояния технического объекта с применением методов машинного обучения //
Программные продукты и системы. 2019. № 2. С. 244-250.
21. Астахов С.А., Коновалов Д.В., Супонько К.Л., Щеголев Г.П. Прогнозирование технического состояния авиационных двигателей при их эксплуатации по состоянию // Авиационная промышленность. 2011. № 1. С. 11.
22. Булычев Д.И., Гречихин Н.С. Применение марковских цепей для прогнозирования состояния парка автомобилей в моделях с дискретным состоянием и непрерывным временем // Материалы Всероссийской научно-практической конференции: Математика:
теоретические и прикладные исследования (Москва, 17 июня 2021 года). 2022. С. 43-47.
23. Вилисов В.Я. Применение марковских цепей для моделирования и прогнозирования развития пожара // Инженерный вестник
Дона. 2021. № 3 (75). С. 159-169.
24. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью. СПб.: Изд-во «Наука», 2021. – 197 с. ISBN 978-5-907366-23-7.
25. Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001.
26. Плохая Е. Е. Междисциплинарный характер трактовки понятия «информация» // Изоморфные и алломорфные признаки языковых систем: сборник статей по материалам IV ежегодной научно-практической конференции (Ставрополь, 12–19 апреля 2016 г.). 2016. С. 149-153.
27. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78-85.
28. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61-65.
29. Васильева А.Ю., Израилов К.Е., Рамазанов А.И. Укрупненная методика оценки эффективности автоматизированных средств, восстанавливающих исходный код в целях поиска уязвимостей // Вестник ИНЖЭКОНа. Серия: Технические науки. 2013. № 8(67).
С. 107-109.
30. Теслер Г.С. Системная методология прогнозирования: прогнозирование процессов естественной и искусственной природы // Математические машины и системы. 2004. № 1. С. 144-165.
31. Воронин Е.А., Захаров Д.Н. Построение самообучающихся графов динамических систем с сосредоточенными параметрами //
Международный технико-экономический журнал. 2013. № 1. С. 67-69.
32. Безлепкин Е.А. Закономерности построения физических картин мира // Философия науки. 2016. № 4 (71). С. 67-82.
33. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. Основные принципы проектирования архитектуры современных
систем защиты // Национальная безопасность и стратегическое планирование. 2020. № 3 (31). С. 51-58.
34. Максименко В.А. Аналитическое моделирование технической системы // Вестник Черниговского государственного технологического университета. Серия: Технические науки. 2011. № 2 (49). С. 10-14.
35. Львович И.Я., Преображенский А.П., Хромых А.А. Оценка средних характеристик рассеяния объектов // В мире научных открытий. 2013. № 2 (38). С. 188-200.
36. Богданов В.В., Петроневич В.В., Панченко И.Н., Куликов А.А., Лютов В.В., Бугров А.Ю., Манвелян В.С. Стенды для определения массы, координат центра масс и моментов инерции объектов // Авиакосмическое приборостроение. 2017. № 11. С. 28-39.
37. Аносов А.А., Беляев Р.В., Вилков В.А., Казанский А.С., Мансфельд А.Д., Шаракшанэ А.С. Определение динамики изменения температуры в модельном объекте методом акустотермографии // Акустический журнал. 2008. Т. 54. № 4. С. 540-545.
38. Садриддинов П.Б. Анализ температуры инициирования и максимальной температуры газа при фильтрационном горении газов // Вестник Таджикского национального университета. Серия естественных наук. 2019. № 4. С. 107-110.
39. Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного
кода // Информатизация и связь. 2017. № 3. С. 111-118.
40. Kotenko I., Doynikova E. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Lecture Notes in Computer Science. 2014. Vol.8407. P.462-471.
41. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов // Информационно-управляющие системы, 2015, № 4 (77), С. 69-77. DOI:10.15217. ISSN:1684-8853.2015.4.69.
42. Kotenko I., Chechulin A. Computer Attack Modeling and Security Evaluation based on Attack Graphs // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. С. 614-619.
43. Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. Предупреждение dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С.
70-77.
44. Shterenberg S.I., Poltavtseva M.A. A distributed intrusion detection system with protection from an internal intruder // Automatic Control and Computer Sciences. 2018. Т.52. №8. С. 945-953
45. Kotenko I., Saenko I., Chechulin A., Desnitsky V., Vitkova L., Pronoza A. Monitoring and counteraction to malicious influences in the
information space of social networks // Lecture Notes in Computer Science, Vol.11186, Springer 2018. P. 159-167.
46. Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения
информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2 (2). С. 28-36.
47. Сахаров Д.В., Ковцур М.М., Бахтин Д.В. Модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 22-31.
48. Марков А.С. Техническая защита информации. Курс лекций. М. АИСНТ. 2020.–234 С. ISBN 978-5-6045553-0-9
2-21
АДАПТИВНАЯ СИСТЕМА ЗАЩИТЫ СЕНСОРНЫХ СЕТЕЙ ОТ АКТИВНЫХ АТАК / А. С. Басан, Е. С. Басан, О. Ю. Пескова [и др.] // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 22-39. – DOI 10.21681/2311-3456-2022-6-22-39.

Аннотация

Ключевые слова: анализ данных, статистика, аномалии, атаки, риски, кибер-физические системы.
Литература
1. Yar H., Imran A.S., Khan Z.A., Sajjad M., Kastrati Z. Towards smart home automation using IoT-enabled edge-computing paradigm // Sensors, 2021. №21, 4932. DOI:10.3390/s21144932.
2. Robles-Durazno A., Moradpoor N., McWhinnie J., Russell G., Porcel-Bustamante J. Implementation and evaluation of physical, hybrid, and virtual testbeds for cybersecurity analysis of industrial control systems // Symmetry, 2021. №13, 519. DOI:10.3390/sym13030519.
3. Choudhary A., Kumar S., Gupta S., Gong M., Mahanti A. FEHCA: A fault-tolerant energy-efficient hierarchical clustering algorithm for wireless sensor networks // Energies, 2021. №14, 3935. DOI:10.3390/en14133935.
4. Bouteraa Y., Ben Abdallah I., Ibrahim A., Ahanger T.A. Development of an IoT-based solution incorporating biofeedback and fuzzy logic control for elbow rehabilitation // Appl. Sci., 2020. №10, 7793. DOI:10.3390/app10217793.
5. Umran S.M., Lu S., Abduljabbar Z.A., Zhu J., Wu J. Secure data of industrial internet of things in a cement factory based on a Blockchain technology. // Appl. Sci., 2021. №11, 6376. DOI:10.3390/app11146376.
6. Barka E., Dahmane,S., Kerrache C.A., Khayat M., Sallabi F. STHM: A secured and trusted healthcare monitoring archi-tecture using SDN and Blockchain. // Electronics, 2021. №10, 1787. DOI:10.3390/electronics10151787.
7. Chang Y.-F., Tai W.-L., Hou P.-L., Lai K.-Y. A secure three-factor anonymous user authentication scheme for internet of things environments // Symmetry, 2021. №13, 1121. DOI:10.3390/sym13071121.
8. Zeng X., Zhang X., Yang S., Shi Z., Chi C. Gait-based implicit authentication using edge computing and deep learning for mobile devices. // Sensors, 2021. №21, 4592. DOI:10.3390/s21134592.
9. Nikolopoulos D., Ostfeld A., Salomons E., Makropoulos C. Resilience assessment of water quality sensor designs under cyber-physical attacks. // Water, 2021. №13, 647. DOI:10.3390/w13050647.
10. Yousefnezhad N., Malhi A., Främling K. Automated IoT device identification based on full packet information using real-time network traffic // Sensors, 2021. №21, 2660. DOI: 10.3390/s21082660.
11. Gluck T., Kravchik M., Chocron S., Elovici Y., Shabtai A. Spoofing attack on ultrasonic distance sensors using a continuous signal // Sensors, 2020. №20, 6157. DOI:10.3390/s20216157.
12. Dodig I., Cafuta D., Kramberger T., Cesar I. A novel software architecture solution with a focus on long-term IoT device security support // Appl. Sci., 2021. №11, 4955. DOI:10.3390/app11114955.
13. Stępień K., Poniszewska-Marańda A. Security measures with enhanced behavior processing and footprint algorithm against sybil and bogus attacks in vehicular Ad Hoc network. // Sensors, 2021. №21, 3538. DOI:10.3390/s21103538.
14. Jiang J.-R., Kao J.-B., Li,Y.-L. Semi-supervised time series anomaly detection based on statistics and deep learning. // Applied Sciences, 2021. №11, 6698. DOI:10.3390/app11156698.
15. Mittal M., de Prado R.P., Kawai Y., Nakajima S., Muñoz-Expósito J.E. Machine learning techniques for energy efficiency and anomaly detection in hybrid wireless sensor networks. // Energies, 2021. №14, 3125. DOI:10.3390/en14113125.
16. Elsisi M., Mahmoud K., Lehtonen M., Darwish M.M.F. Effective nonlinear model predictive control scheme tuned by im-proved NN for robotic manipulators. // IEEE Access, 2021. №9, 64278–64290. DOI:10.1109/ACCESS.2021.3075581.
17. Robinson Y.H., Julie E.G., Balaji S., Ayyasamy A. Energy aware clustering scheme in wireless sensor network using neu-ro-fuzzy approach. // Wireless Personal Communications, 2017. №95, pp.703–721. DOI:10.1007/s11277-016-3793-8.
18. Schneider T., Helwig N., Schütze A. Automatic feature extraction and selection for classification of cyclical time series data // tmTechnisches Messen, 2017. // 84, pp.198–206. DOI:10.1515/teme-2016-0072.
19. KDD99. KDDCup1999 Data. 2020. URL: http://kddicsuciedu/databases/kddcup99/kddcup99html (дата обращения 15.08.2022).
20. Park P., Marco P.D., Shin H., Bang J. Fault detection and diagnosis using combined autoencoder and long short-term memory network. // Sensors, 2019. №19, 4612. DOI: 10.3390/s19214612.
21. Lu C., Wang Z.-Y., Qin W.-L., Ma, J. Fault diagnosis of rotary machinery components using a stacked denoising autoen-coder-based health state identification // Signal Process, 2017. №130, pp. 377–388. DOI: 10.1016/j.sigpro.2016.07.028.
22. Li Z., Li J., Wang Y., Wang K. A deep learning approach for anomaly detection based on SAE and LSTM in mechanical equipment // International Journal of Advanced Manufacturing Technology, 2019. №103, pp. 499–510. DOI: 10.1007/s00170-019–03557-w.
23. Mallak A., Fathi M. Sensor and component fault detection and diagnosis for hydraulic machinery integrating LSTM auto-encoder detector and diagnostic classifiers // Sensors, 2021. №21, 433. DOI:10.3390/s21020433.
24. Mahdavi A., Amirzadeh V., Jamalizadeh A., Lin T.-I. A Multivariate flexible skew-symmetric-normal distribution: Scale-shape mixtures and parameter estimation via selection representation // Symmetry, 2021. №13, 1343. DOI:10.3390/sym13081343.
25. Aljohani N., Bretas A. A Bi-level model for detecting and correcting parameter cyber-attacks in power system state estimation // Applied Sciences, 2021. №11, 6540. DOI:10.3390/app11146540.
26. Aljohani H.M., Akdoğan Y., Cordeiro G.M., Afify A.Z. The uniform Poisson–Ailamujia distribution: Actuarial measures and applications in biological science // Symmetry, 2021. №13, 1258. DOI:10.3390/sym13071258.
27. Răstoceanu F., Rughiniș R., Ciocîrlan Ș.-D., Enache M. Sensor-based entropy source analysis and validation for use in IoT environments // Electronics, 2021. №10, 1173. DOI:10.3390/electronics10101173.
28. Basan E., Basan A., Nekrasov A., Fidge C., Gamec J., Gamcová M. A self-diagnosis method for detecting UAV cyber-attacks based on analysis of parameter changes // Sensors, 2021. №21, 509. DOI:10.3390/s21020509.
29. Zeng Z., Sun J., Xu C., Wang H. Unknown SAR target identification method based on feature extraction network and KLD–RPA joint discrimination // Remote Sensors, 2021. №13, 2901. DOI:10.3390/rs13152901.
30. Wang, J., Zhang, P., He, Q., Li, Y., Hu, Y. Revisiting label smoothing regularization with knowledge distillation // Appl. Sci., 2021. №11, 4699. DOI:10.3390/app11104699.
31. Basan E., Basan A., Nekrasov A. Method for detecting abnormal activity in a group of mobile robots // Sensors, 2019. №19, 4007. DOI:10.3390/s19184007.
32. Larmo A., Ratilainen A., Saarinen J. Impact of CoAP and MQTT on NB-IoT system performance // Sensors, 2019. №19, 7. DOI:10.3390/s19010007.
33. Guillen-Perez A., Montoya A.-M., Sanchez-Aarnoutse J.-C., Cano M.-D. A comparative performance evaluation of routing protocols for flying Ad-Hoc networks in real conditions // Applied Sciences, 2021. №11, 4363. DOI:10.3390/app11104363.
34. Hsu F.-H., Lee C.-H., Wang C.-Y., Hung R.-Y., Zhuang Y. DDoS flood and destination service changing sensor // Sensors, 2021. №21, 1980. DOI:10.3390/s21061980.
35. Milliken J., Selis V. K., Yap M., Marshall A. Impact of metric selection on wireless deauthentication DoS attack performance // IEEE Wirel. Commun. Le., 2013. №2, pp. 571–574. DOI:10.1109/WCL.2013.072513.130428.
36. Tancev G. Relevance of drift components and unit-to-unit variability in the predictive maintenance of low-cost electrochemical sensor systems in air quality monitoring // Sensors, 2021. №21, 3298. DOI:10.3390/s21093298.
37. Martí L., Sanchez-Pi N., Molina J.M., Garcia A.C.B. Anomaly detection based on sensor data in petroleum industry appli-cations // Sensors, 2015. №15, pp. 2774–2797. DOI:10.3390/s150202774.
38. Okamoto T., Ishida Y. An immunity-based anomaly detection system with sensor agents // Sensors, 2009. №9, pp. 9175–9195. DOI:10.3390/s91109175.
22-39
Лившиц, И. И. ИССЛЕДОВАНИЕ МЕТОДИК КОНТРОЛЯ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ НА ОБЪЕКТАХ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / И. И. Лившиц, А. С. Бакшеев // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 40-52. – DOI 10.21681/2311-3456-2022-6-40-52.

Аннотация
Целью работы является анализ существующих практик выполнения анализа защищенности и аудита ИБ (NIST, OWASP, Cobit, OSSTMM, PTES и ГОСТ Р ИСО/МЭК), применяемых для получения объективных и достоверных данных для формирования оперативных оценок защищенности объектов КИИ и разработка модели аудита ИБ для объектов КИИ.Метод исследования: для достижения цели работы применялись методы анализа и структурной декомпозиции из теории системного анализа, выявление признаков, существенных для оптимизации процесса аудита ИБ для объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих лучших практик выполнения анализа защищенности и аудита информационной безопасности (NIST, OWASP, Cobit, OSSTMM, PTES и ГОСТ Р ИСО/МЭК), применяемых для получения оценок защищенности объектов КИИ. Сделаны выводы о возможных направлениях оптимизации процесса аудита ИБ для объектов КИИ. Представлена модель аудита ИБ для объектов КИИ, отличающаяся «двойным» режимом реализации полного цикла обеспечения безопасности объектов КИИ.Научная новизна заключается в разработке модели аудита ИБ для объектов КИИ, отличающаяся возможностью «двойного» режима для полного цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима, который позволяет при необходимости включать дополнительные функциональные блоки.
Ключевые слова: угрозы, уязвимости, стандарт, риск, аудит, меры защиты, информационная безопасность, NIST, OWASP, Cobit, OSSTMM, PTES, ISSAF.
Литература
1. Робертович А.В., Табакаева В.А., Селифанов В. В. Разработка методики аудита кибербезопасности государственных информационных систем, относящихся к значимым объектам критической информационной инфраструктуры, функционирующих на базе центров обработки данных // Интерэкспо Гео-Сибирь. 2020. №1.
2. Нестеровский О.И., Пашковская Е.С., Бутрик Е.Е. Методический подход к организации проведения контроля защищенности информации на объектах критической информационной инфраструктуры // Вестник ВИ МВД России. — 2021. — № 2. — С.126-133.
3. Moudoubah L., Yamami A.E., Mansouri K., Qbadou M. From IT-Service management to IT-Service Governance: An ontological approach for integrated use of ITIL and Cobit Frameworks. International Journal of Electrical and Computer Engineering. 2021. Т. 11. № 6. С. 5292-5300.
4. Moudoubah L., Mansouri K., Qbadou M. Cobit 5 concepts: Towards the development of an ontology model. Lecture Notes in Networks and Systems. 2022. Т. 357 LNNS. С. 247-256.
5. Bernanda D.Y., Angelia M. Evaluation and recommendation IT Governance based on Cobit 5 Framework in Harris Vertu Harmoni Hotel. International Journal of Open Information Technologies. 2021. Т. 9. № 1. С. 86-94.
6. Дорофеев А.В., Лемберская Е.Х., Рауткин Ю.В. Анализ защищенности: нормативная база, методологии и инструменты // Защита информации. Инсайд. 2018. № 4 (82). С. 63-69.
7. Исахин Г.В., Карунас А.Ю. Обзор нормативных документов NIST по безопасности // В сборнике: Сборник избранных статей
по материалам научных конференций ГНИИ «Нацразвитие». Международные научные конференции. Санкт-Петербург, 2021.
С. 290-292.
8. Choquette S.J., Duewer D.L., Sharpless K.E. NIST Reference Materials: Utility and Future. Annual Review of Analytical Chemistry. 2020. Т. 13. С. 453-474.
9. Eggers S., Le Blanc K. Survey of Cyber risk analysis techniques for use in the Nuclear industry.
Progress in Nuclear Energy. 2021. Т. 140. С. 103908.
10. Shahid J., Hameed M.K., Javed I.T., Qureshi K.N., Ali M., Crespi N. A comparative study of Web application security parameters: Current trends and future directions Applied Sciences (Switzerland). 2022. Т. 12. № 8.
11. Rodríguez G.E., Benavides D.E., Torres J.G., Flores P. Cross-site (XSS) attacks and mitigation: A survey. Computer Networks. 2020. Т. 166. С. 106960.
12. Archana Devi R., Amritha C., Sai Gokul K., Ramanuja N., Yaswant L. Prevention and detection of SQL injection using query tokenization. Lecture Notes in Networks and Systems. 2021. Т. 127. С. 165-172.
13. Caturano F., Perrone G., Romano S.P. Hacking Goals: A Goal-centric Attack classification framework.
Lecture Notes in Computer Science. 2020. Т. 12543 LNCS. С. 296-301.
14. Sanjaya I.G.A.S., Sasmita G.M.A., Arsa D.M.S. Information technology risk-management using ISO 31000 based on ISSAF framework penetration testing (Case study). International Journal of Computer Network and Information Security. 2020. Т. 12. № 4. С. 30-40.
15. Макаренко С.И., Смирнов Г.Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. №4.
16. Livshitz I.I., Lontsikh P.A., Lontsikh N.P., Golovina E.Y., Safonova O.M. Industrial system security assessment study // В сборнике: Proceedings of the 2021 IEEE International Conference «Quality Management, Transport and Information Security, Information Technologies», T and QM and IS 2021. 2021. С. 161-164
17. Livshitz I.I., Lontsikh P.A., Lontsikh N.P., Golovina E.Y., Safonova O.M. A study of modern risk managent methods for industrial safety assurance in the fuel and energy industry // В сборнике: Proceedings of the 2021 IEEE International Conference «Quality Management, Transport and Information Security, Information Technologies», T and QM and IS 2021. 2021. С. 165-167.
18. Лившиц И.И. Менеджмент рисков в области промышленной безопасности в топливно-энергетических компаниях // Стандарты и качество. 2021. № 1. С. 42-48.
19. Лившиц И.И. К вопросу оценивания безопасности промышленных систем управления // Автоматизация в промышленности.
2021. № 7. С. 3-7.
20. Parviainen T., Haapasaari P., Kuikka S., Helle I., Goerlandt F. Implementing Bayesian networks for ISO 31000:2018-based maritime oil spill risk management: State-of-Art, implementation benefits and challenge, and future research directions. Journal of Environmental Management. 2021. Т. 278. С. 111520.
21. Lukashuk N.A., Hisham H.A. International experience in business planning and risk assessment.
Proceeedings of BSTU. Issue 5. Economics and management. 2021. № 1 (244). С. 169-173.
22. ji Z., Yang S.-H., Cao Y., Wang Y., Zhou C., Yue L., Zhang Y. Harmonizing Safety and security risk analysis and prevention in Cyber-Physical systems. Process Safety and Environmental Protection: Transactions of the Institution of Chemical Engineers, Part B. 2021. Т. 148. С.
1279-1291.
40-52
Шелухин, О. И. ПРОГНОЗИРОВАНИЕ ПРОФИЛЯ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНОЙ СИСТЕМЫ НА ОСНОВЕ МНОГОЗНАЧНЫХ ЗАКОНОМЕРНОСТЕЙ / О. И. Шелухин, Д. И. Раковский // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 53-70. – DOI 10.21681/2311-3456-2022-6-53-70.

Аннотация
Целью исследования является разработка нового алгоритма прогнозирования состояний компьютерных систем (КС) на основе многозначных закономерностей (Алгоритм Прогноза Многозначных Зависимостей, АПМЗ). Состояния КС являются категориальными понятиями.Метод исследования: анализ исторических данных с применением математического аппарата точечно-множественных (многозначных) закономерностей.Объектами исследования являются теоретические и практические вопросы разработки, реализации и визуализации задач прогнозирования нормального и аномального профилей КС в целях информационной безопасности.Результат исследования. Разработаны методология и алгоритм прогнозирования состояния компьютерных систем АПМЗ. Обоснованы границы изменения входных параметров алгоритма, которые необходимо настроить для корректной выдачи прогноза.Разработана программная реализация предложенного алгоритма прогнозирования АПМЗ. Работоспособность алгоритма протестирована на реальных экспериментальных данных. Проведен пространственный анализ результатов прогнозирования.Научная значимость: расширена область применения математического аппарата точечно-множественных закономерностей; предложен новый алгоритм прогнозирования нормального и аномальных состояний КС, являющихся категориальными понятиями. Разработанный алгоритм прогнозирования АПМЗ может быть обобщен на иные предметные области, содержащие исторические данные.
Ключевые слова: исторические данные, анализ временных рядов, модель прогнозирования, прогнозирование временных рядов, компьютерная система, прогноз аномалий, состояние системы.
Литература
1. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. № 3 (37). С. 76-86. DOI: 10.21681/2311-3456-2020-03-76-86
2. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4 (38). С. 11-21. DOI: 10.21681/2311-3456-2020-04-11-21
3. Емалетдинова Л.Ю., Мухаметзянов З.И., Катасёва Д.В., Кабирова А.Н. Метод построения прогнозной нейросетевой модели временного ряда // Компьютерные исследования и моделирование. 2020. № 4. С. 737-756. DOI: 10.20537/2076-7633-2020-12-4-
737-756
4. Цымблер М.Л., Краева Я.А. Параллельный алгоритм поиска лейтмотивов временного ряда для графического процессора // Вестник Южно-Уральского государственного университета. Серия: Вычислительная математика и информатика. 2020. № 3. С. 17-34. DOI: 10.14529/cmse200302
5. Shatnawi M., Hefeeda M. Real-time failure prediction in online services // IEEE Conference on
Computer Communications (INFOCOM). 2015. С. 1391–1399. DOI: 10.1109/INFOCOM.2015.7218516
6. Шелухин О.И., Осин А.В., Костин Д.В. Мониторинг и диагностика аномальных состояний компьютерной сети на основе изучения “исторических данных” // T-Comm: Телекоммуникации и транспорт. 2020. №4. С. 23-30. DOI: 10.36724/2072-8735-2020-14-4-
23-30
7. Sheluhin O.I., Kostin D.V., Polkovnikov M.V. Forecasting of Computer Network Anomalous States Based on Sequential Pattern Analysis of “Historical Data” // Automatic Control and Computer Sciences. 2021. № 6. C. 522–533. DOI: 10.3103/S0146411621060067
8. Williams, B. A., Catherine F. B., Shmargad Y. How Algorithms Discriminate Based on Data They Lack: Challenges, Solutions, and Policy Implications. // Journal of Information Policy. 2018. №8. С. 78–115. DOI: 10.5325/jinfopoli.8.2018.0078.
9. Graber C., Meshi O., Schwing A. Deep structured prediction with nonlinear output transformations // 32nd Conference on Neural Information Processing Systems (NIPS 2018), Montréal, Canada. 2018. С. 1 – 14. DOI: 10.48550/arXiv.1811.00539
10. Zhang H., Liu J., Li K., Tan H., Wang G. Gait learning based authentication for intelligent things // IEEE Transactions on Vehicular Technology. 2020. № 4. С. 4450-4459. DOI: 10.1109/TVT.2020.2977418
11. Bodyanskiy Y., Boiko O. Online fuzzy clustering of data streams // Studies in Computational Intelligence. 2020. № 876. С. 211-241. DOI: 10.1007/978-3-030-35480-0_5
12. YanPing Z., XiaoLai Z. K-means Clustering Algorithm and Its Improvement Research // Journal of Physics: Conference Series. 2020. № 1873(1):012074 С. 1-6. DOI: 10.1088/1742-6596/1873/1/012074.
13. Yingwen Z., Songcan C. Growing neural gas with random projection method for high-dimensional data stream clustering // Soft Computing. 2020. № 24. С. 1-19. DOI:10.1007/s00500-019-04492-4.
14. Amos B., Xu L., Kolter J. Z. Input convex neural networks // Proceedings of the 34th International Conference on Machine Learning. 2017. № 70. С. 146–155.
15. M. Gygli, M. Norouzi, Angelova A. Deep value networks learn to evaluate and iteratively refine structured outputs // Proceedings of the 34-th International Conference on Machine Learning, Sydney, Australia. 2017. С. 1341–1351. DOI: 10.48550/arXiv.1703.04363.
16. Молодцов Д. А. Экстраполяция многозначных зависимостей // Нечеткие системы и мягкие вычисления. 2017. № 1. С. 45-63.
17. Молодцов Д. А., Осин А. В. Новый метод применения многозначных закономерностей // Нечеткие системы и мягкие вычисления. 2020. № 2. С. 83-95. DOI 10.26456/fssc72
18. Rastegari Y., Shams F. Optimal Decomposition of Service Level Objectives into Policy Assertions // The Scientific World Journal. 2015. № 3. C. 1-9. DOI:10.1155/2015/465074
19. Молодцов Д. А. Сравнение и продолжение многозначных зависимостей // Нечеткие системы и мягкие вычисления. 2016. №2.
C. 115–145
20. Шелухин О.И., Раковский Д.И. Выбор метрических атрибутов редких аномальных событий компьютерной системы методами
интеллектуального анализа данных // T-Comm: Телекоммуникации и транспорт. 2021. № 6. С. 40-47 DOI: 10.36724/2072-8735-
2021-15-6-40-47
21. Шелухин О.И., Осин А.В., Костин Д.В. Диагностика «здоровья» компьютерной сети на основе секвенциального анализа последовательностных паттернов // T-Comm: Телекоммуникации и транспорт. 2020. №2. С. 9-16. doi:10.36724/2072-8735-2020-14-2-9-16
22. Шелухин О.И., Раковский Д.И. Бинарная классификация многоатрибутных размеченных аномальных событий компьютерных систем с помощью алгоритма SVDD // Наукоемкие технологии в космических исследованиях Земли. 2021. № 2. С. 74-84. DOI:
10.36724/2409-5419-2021-13-2-74-84
23. Bose A., Bhattacharjee M. Kernel density estimates in a non-standard situation // Journal of Statistical Theory and Practice. 2021. № 1. С. 22. DOI: 10.1007/s42519-020-00161-0
24. Lv Y., Zhang J., Qin W., Yang J. Adjustment mode decision based on support vector data description and evidence theory for assembly lines // Industrial Management & Data Systems. 2018. №. 8. С. 1711-1726. DOI: 10.1108/IMDS-01-2017-0014
53-70
Костогрызов, А. И. О МОДЕЛЯХ И МЕТОДАХ ВЕРОЯТНОСТНОГО АНАЛИЗА ЗАЩИТЫ ИНФОРМАЦИИ В СТАНДАРТИЗОВАННЫХ ПРОЦЕССАХ СИСТЕМНОЙ ИНЖЕНЕРИИ / А. И. Костогрызов // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 71-82. – DOI 10.21681/2311-3456-2022-6-71-82.

Аннотация
Цели: обоснование и описание методического аппарата системной инженерии в части прогнозирования рисков с учетом требований по защите информации.Методы исследования включают: методы теории вероятностей, риск-ориентированные модели для прогностического анализа стандартизованных процессов системной инженерии.Результат: описаны взаимоувязанные модели и методы, систематизированные для использования при планировании и реализации стандартизованных процессов системной инженерии. Их применение позволяет осуществлять анализ влияния защищенности информации в терминах прогнозируемых рисков. Методы и модели реализованы в комплексе стандартов системной инженерии и аналитически поддерживают эффективную реализацию процессов соглашения, организационного обеспечения проекта, технического управления и технических процессов по ГОСТ Р 57193 (ISO/IEC/IEEE 15288) применительно к системам различного назначения (всего 30 процессов). Предложенные модели и методы системного анализа защиты информации в стандартизованных процессах системной инженерии развивают сложившиеся подходы к прогнозированию рисков, обеспечению и повышению безопасности систем. Использование предложенных моделей и методов в жизненном цикле систем способствует выявлению «узких мест», обоснованию способов снижения рисков в реализуемых стандартизованных процессах с учетом требований по защите информации, поддерживает принятие решений в аналитических задачах системной инженерии.Научная новизна: предложенный методический аппарат развивает сложившиеся подходы к прогнозированию рисков, обеспечению и повышению безопасности систем. Идеи реализованы в национальных стандартах ГОСТ Р 59329 - ГОСТ Р 59357. Они позволяют предприятиям перейти к прагматичному внедрению риск-ориентированного подхода с использованием аналитических возможностей решения обратных задач эффективного управления безопасностью, исходя из задаваемого уровня допустимого риска.


Ключевые слова: риск-ориентированный подход, вероятностные модели, информационная безопасность, прогнозирование рисков, стандарты системной инженерии, системный анализ.
Литература
1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. /Под ред. Махутова Н.А./. М.: МГОФ «Знание», 1998-2022. Тома 1-64.
2. Костогрызов А.И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ. Сборник трудов Десятой международной научно-технической конференции – М.: МГТУ им. Н.Э. Баумана, 2019, C. 220-229.
3. Костогрызов А.И., Степанов П.В., Нистратов А.А., Григорьев Л.И., Червяков Л.М. Прогнозирование рисков для обеспечения качества информации в cложных системах // Системы высокой доступности № 3, т.2, 2016, с. 25-37
4. Artemyev V., Kostogryzov A., Rudenko J., Kurpatov O., Nistratov G., Nistratov A. Probabilistic methods of estimating the mean residualtime before the next parameters abnormalities for monitored critical systems. Proceedings of the 2nd International Conference on System Reliability and Safety (ICSRS- 2017), December 20-22, 2017, Milan, Italy, pp. 368-373
5. Kershenbaum V., Grigoriev L., Kanygin P. and Nistratov A. / Probabilistic modeling in system engineering. Probabilistic modeling processes for oil and gas systems. IntechOpen, 2018, pp. 55-79. DOI: 10.5772/intechopen.74963.
6. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In “Safety and Reliability of Systems and Processes”, Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020
7. Kostogryzov A. Risks prediction for artificial intelligence systems using monitoring data. CEUR Workshop Proceedings. 2019. V. 2603. P. 29-33.
8. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352-364.
9. Kostogryzov A., Stepanov P., Nistratov A., Nistratov G., Atakishchev O. and Kiselev V. Risks Prediction and Processes Optimization for Complex Systems on the Base of Probabilistic Modeling. Proceedings of the 2016 International Conference on Applied Mathematics, Simulation and Modelling (AMSM2016), May 28-29, 2016, Beijing, China, pp. 186-192.
10. Kostogryzov A.I. Analysis of the impact of information security on the performance of decision management process. CEUR Workshop Proceedings. 2021. V. 3035. P. 66-75.
11. Kostogryzov A.I., Avdonin R.Y., Nistratov A.A. The estimation of probabilistic risks for the performance of system human resource management process. CEUR Workshop Proceedings. 2021. V. 3035. P. 76-87.
12. Probabilistic Modeling in System Engineering / By ed. A. Kostogryzov – London: IntechOpen, 2018. 287 p. DOI: 10.5772/intechopen.71396.
13. Васильев В.И., Кириллова А.Д., Вульфин А.М. Моделирование кибератак на объекты АСУ ТП с помощью нечетких когнитивных карт // Приоритетные направления развития науки и технологий: доклады XXVIII международной науч.- практич. конф.; под общ. ред. В.М. Панарина. — Тула: Инновационные технологии. 2021. — С. 132-132
14. Каляев И.А., Заборовский В.С., Антонов А.П. Архитектура реконфигурируемой гетерогенной распределенной суперкомпьютерной системы для решения задач интеллектуальной обработки данных в эпоху цифровой трансформации экономики // Вопросы кибербезопасности. 2019. № 5 (33). С. 2-11. DOI: 10.21681/231-3456-2019-3-02-11
15. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Под. ред. Д.П. Зегжда. — М.: Горячая линия — Телеком, 2021. — 560 с
16. Костогрызов А.И., Нистратов А.А. Подходы к прогностической обработке данных в системах искусственного интеллекта. Часть 2. достижение практических эффектов. // ИТ-Стандарт. 2022. № 1 (30). С. 4-23.
17. Arpishkin M.I., Vulfin A.M., Vasilyev V.I., Nikonov A.V. Intelligent integrity monitoring system for technological process data. Journal of Physics: Conference Series. IOP Publishing. - 2019 — Vol. 1368, №. 5.- P. 1-16. DOI: 10.1088/1742-6596/1368/5/052029
18. Markov A., Markov G., Tsirlov V. Simulation of Software Security Tests by Soft Computational Methods. In Proceedings of the VIth International Workshop ‘Critical Infrastructures: Contingency Management, Intelligent, Agent-Based, Cloud Computing and Cyber Security’ (IWCI 2019). (March 17-24, 2019 in Irkutsk, Baikalsk, Russia). Advances in Intelligent Systems Research vol. 169. Pp. 257-261. DOI: 10.2991/iwci-19.2019.45. DOI: 10.2991/iwci-19.2019.45.
19. Андрюхин Е.В., Ридли М.К., Правиков Д.И. Прогнозирование сбоев и отказов в распределенных системах управления на основе моделей прогнозирования временных рядов // Вопросы кибербезопасности. 2019. № 3 (31). С. 24-32. DOI: 10.21681/231-3456-2019-3-24-32
20. Костогрызов А.И. Анализ направлений развития международной стандартизации в области системной и программной // Костогрызов А.И. ИТ-Стандарт. 2015. № 3 (4). С. 37-48.
21. Марков А.С., Тимофеев Ю.А. Стандарты кибербезопасности Четвертой промышленной революции и Индустрии 4.0 // Защита
информации. Инсайд. 2021. № 3 (99). С. 54-60.
22. Петренко С.А., Петренко А.С. Практика применения ГОСТ Р МЭК 61508 // Защита информации. Инсайд. 2016. № 2 (68). С. 42-49.
23. Костогрызов А.И. Вероятностное моделирование в системной инженерии. В сборнике: Россия в ХХI веке в условиях глобальных вызовов: проблемы управления рисками и обеспечения безопасности социально-экономических и социально-политических систем и природно-техногенных комплексов. Сборник материалов Всероссийской научно-практической конференции. Российская академия наук, Международный независимый эколого-политологический университет, Государственный университет управления. Москва, 2022. С. 214-219.
71-82
НЕЙРОСЕТЕВЫЕ МЕТОДЫ РАСПОЗНАВАНИЯ ЭМОЦИЙ РЕЧИ ДЛЯ ПРОТИВОДЕЙСТВИЯ МОШЕННИЧЕСТВУ В ТЕЛЕКОМУКАЦИОННЫХ СИСТЕМАХ / А. В. Филимонов, А. В. Осипов, Е. С. Плешакова, С. Т. Гатауллин // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 83-92. – DOI 10.21681/2311-3456-2022-6-83-92.

Аннотация
Цель статьи: разработка метода выявления мошенничества в телекоммуникационных системах на основе анализа содержания телефонного разговора, основанного на использовании нейросетевых методов распознавания эмоций речи.
Методы исследования: анализ частотных характеристик текстовых представлений разговоров с мошенниками и динамики их изменения, анализ встречаемости ключевых слов. Полученный результат: предложен новый подход к выявлению мошенничества в телекоммуникационных системах, основанный на анализе эмоциональной и смысловой составляющих диалогов с мошенниками с помощью нейронных сетей и ассоциативных правил. Описана обобщенная схема метода выявления признаков мошенничества в телефонных разговорах. Предложен масштабируемый подход к выявлению подозрительных словосочетаний на основе алгоритма поиска ассоциативных правил Apriori. Создана многокомпонентная нейронная сеть с дифференцированной архитектурой. Было проведено исследование, как меняется эмоциональная составляющая диалогов с мошенниками в динамике, с целью выявления типовых схем эмоционального давления. Создан программный прототип, позволяющий оценивать наличие/отсутствие эмоционального давления в разговоре с мошенниками и оценивать, является ли разговор подозрительным или нет. Была оценена точность работы предложенного метода выявления телефонных мошенников. Научная новизна: предложена новая технология обработки естественного языка, основанная на методах искусственного интеллекта. Вклад соавторов: Филимонов А.В. - разработка программного прототипа, разработка многокомпонентной нейронной сети с дифференцированной архитектурой; Осипов А.В. - разработка подхода к выявлению подозрительных словосочетаний на основе алгоритма поиска ассоциативных правил Apriori; Плешакова Е.С. - оценка точности работы предложенного метода выявления телефонных мошенников, подготовка наборов данных для оценки точности работы предложенного метода выявления телефонных мошенников; Гатауллин С.Т. - общее руководство проектом, разработка схемы метода выявления признаков мошенничества в телефонных разговорах.
Ключевые слова: нейронные сети, ассоциативные правила, телефонное мошенничество, манипулирование, фишинг, вымогательство.
Литература
1. Mashtalyar, N., Ntaganzwa, U. N., Santos, T., Hakak, S., & Ray, S. (2021, July). Social engineering attacks: Recent advances and
challenges. In International Conference on Human-Computer Interaction (pp. 417-431). Springer, Cham. DOI:10.1007/978-3-030-77392-2_27
2. Natarajan, A., Kannan, A., Belagali, V., Pai, V. N., Shettar, R., & Ghuli, P. (2021, November). Spam detection over call transcript using deep learning. In Proceedings of the Future Technologies Conference (pp. 138-150). Springer, Cham. DOI:10.1007/978-3-030-89880-9_10
3. Jacob Devlin, Ming-Wei Chang, Kenton Lee. Kristina Toutanova (2019, May) Bert: Pre-training of deep bidirectional transformers for language understanding. In: Proceedings of the 2019 conference of the North American chapter of the association for computational linguistics: human language technologies (NAACL-HLT), pp 4171–4186
4. Kale, N., Kochrekar, S., Mote, R., & Dholay, S. (2021, July). Classification of Fraud Calls by Intent Analysis of Call Transcripts. In 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT) (pp. 1-6). IEEE. DOI:10.1109/ICCCNT51525.2021.9579632
5. 5. Meng, C. X., & ShangGuan, L. C. (2022, January ). Abnormal Telephone Recognition Based on Ensemble Learning. In The International Conference on Natural Computation, Fuzzy Systems and Knowledge Discovery (pp. 1037-1044). Springer, Cham. DOI:10.1007/978-3-030-89698-0_106
6. Yang, X., Yu, W., Wang, R., Zhang, G., & Nie, F. (2020 February). Fast spectral clustering learning with hierarchical bipartite graph for large-scale data. Pattern Recognition Letters, 130, 345-352. https://doi.org/10.1016/j.patrec.2018.06.024
7. Jiang, Z. H., Yu, W., Zhou, D., Chen, Y., Feng, J., & Yan, S. (2020). ConvBert: Improving Bert with Span-based Dynamic Convolution. Advances in Neural Information Processing Systems, 33, 12837-12848.
8. Abid, M. A., Ullah, S., Siddique, M. A., Mushtaq, M. F., Aljedaani, W., & Rustam, F. (2022, May). Spam SMS filtering based on text features and supervised machine learning techniques. Multimedia Tools and Applications, 1-19.
9. Тукаев Р.Д. Эволюция гипнотерапии: методические аспекты // Вестник психотерапии. 2020. № 76 (81). С. 7-29.
10. Кубекова А.С., Мамина В.П. Техники эриксоновского гипноза в деятельности психолога // Психология служебной деятельности: достижения и перспективы развития. Санкт-Петербург, 2020. С. 879-880. .К. Кулиева. — СПб.: Скифия-принт, 2020. — 1052 с. ISBN 978-5-98620-481-9
11. Kale, N., Kochrekar, S., Mote, R., & Dholay, S. (2021, July). Classification of Fraud Calls by Intent Analysis of Call Transcripts. In 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT) (pp. 1-6). IEEE. DOI:10.1109/ICCCNT51525.2021.9579632
12. Asha, R. B., & KR, S. K. (2021, January ). Credit Card Fraud Detection Using artificial neural network. Global Transitions Proceedings, 2(1), 35-41. DOI:10.1016/j.gltp.2021.01.006
13. Shrestha, A., & Mahmood, A. (2019). Review of Deep Learning Algorithms and Architectures. IEEE access, 7, 53040-53065. DOI:10.1109/ACCESS.2019.2912200
14. Roh, Y., Heo, G., & Whang, S. E. (2019, October ). A Survey on Data Collection for Machine Learning: A Big Data-Ai Integration Perspective. IEEE Transactions on Knowledge and Data Engineering, 33(4), 1328-1347. DOI:10.1109/TKDE.2019.2946162
15. Edastama, P., Bist, A. S., & Prambudi, A. (2021, October ). Implementation of Data Mining on Glasses Sales Using the Apriori Algorithm. International Journal of Cyber and IT Service Management, 1(2), 159-172. DOI:10.34306/ijcitsm.v1i2.46
16. Singh, P. K., Othman, E., Ahmed, R., Mahmood, A., Dhahri, H., & Choudhury, P. (2021). Optimized recommendations by user profiling using apriori algorithm. Applied Soft Computing, 106, 107272. https://doi.org/10.1016/j.asoc.2021.107272
17. Subudhi, S. R. I. H. A. R. I. (2019). Banking on artificial intelligence: Opportunities & challenges for banks in India. International Journal of Research in Commerce, Economics & Management, 9(7).
18. Makhija, P., & Chacko, E. (2021). Efficiency and advancement of artificial intelligence in service sector with special reference to banking industry. In Fourth Industrial Revolution and Business Dynamics (pp. 21-35). Palgrave Macmillan, Singapore.
19. Theuri, J., & Olukuru, J. (2022). The impact of Artificial Intelligence and how it is shaping banking (No. 61). KBA Centre for Research on Financial Markets and Policy Working Paper Series.
83-92
РАСПОЗНАВАНИЕ КИБЕРУГРОЗ НА АДАПТИВНУЮ СЕТЕВУЮ ТОПОЛОГИЮ КРУПНОМАСШТАБНЫХ СИСТЕМ НА ОСНОВЕ РЕКУРРЕНТНОЙ НЕЙРОННОЙ СЕТИ / Е. Ю. Павленко, Н. В. Гололобов, Д. С. Лаврова, А. В. Козачок // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 93-99. – DOI 10.21681/2311-3456-2022-6-93-99.

Аннотация
Цель статьи: разработка способа распознавания киберугроз в адаптивных сетевых топологиях крупномасштабных систем на основе рекуррентной нейронной сети с долгой краткосрочной памятью.
Методы исследований: системный анализ существующих способов распознавания, теоретическая формализация, проведение эксперимента. Результат: подход показал удовлетворительную эффективность распознавания киберугроз, а результаты исследований позволили выдвинуть предложения по дальнейшему развитию данного направления. Научная новизна: сформулирована модель адаптивной сетевой топологии и предложен новый способ распознавания киберугроз на адаптивную сетевую топологию крупномасштабных систем. Вклад авторов: Павленко Е.Ю. - описание модели адаптивной сетевой топологии и определение схемы проведения экспериментальных исследований; Гололобов Н.В. - выбор архитектуры нейронной сети, разработка алгоритмов реализации предложенного метода и проведение экспериментальных исследований; Лаврова Д.С. - постановка задачи исследования и ее формализация; Козачок А.В. - анализ релевантных научных работ и формирование признаков, характеризующих критичность узлов адаптивной сетевой топологии. Все авторы участвовали в написании статьи.
Ключевые слова: кибербезопасность, распознавание киберугроз, рекуррентные нейронные сети, выявление аномалий, адаптивная сетевая топология.
Литература
1. Исследование алгоритмов адаптивных нейро-нечетких сетей ANFIS для решения задачи идентификации сетевых атак / Д. И. Парфенов, И. П. Болодурина, Л. С. Забродина, А. Ю. Жигалов // Современные информационные технологии и ИТ-образование.
2020. Т. 16. № 3. С. 533-542. – DOI 10.25559/SITITO.16.202003.533-542. EDN RGBMIK.
2. Воропай Н. И., Колосок И. Н., Коркина Е. С. Проблемы повышения киберустой-чивости цифровой подстанции // Релейная защита и автоматизация. 2019. № 1(34). С. 78-83. – EDN ELLPYX.
3. Петренко, С. А. Киберустойчивость систем Индустрии 4.0 / С. А. Петренко // Защита информации. Инсайд. 2019. № 3(87). С. 6-15. – EDN QWWFXU.
4. Лаврова, Д. С. Обеспечение киберустойчивости промышленных систем на основе Концепции молекулярно-генетических систем
управления // Проблемы информационной безопасности. Компьютерные системы. 2019. № 4. С. 67-71. – EDN DAGWGN.
5. Павленко, Е. Ю. Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической
теории графов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 3. С. 68-79. – DOI: 10.48612/
jisp/tn56-xvah-7tf1. – EDN WUDQXX.
6. A novel IoT network intrusion detection approach based on Adaptive Particle Swarm Optimization Convolutional Neural Network / X. Kan, Y. Fan, Z. Fang [et al.] // Information Sciences. 2021. Vol. 568. P. 147-162. – DOI 10.1016/j.ins.2021.03.060. – EDN KTZZXY.
7. Towards artificial-intelligence-based cybersecurity for robustifying automated driving systems against camera sensor attacks / C. Kyrkou, A. Papachristodoulou, T. Theocharides [et al.] // Proceedings of IEEE Computer Society Annual Symposium on VLSI, ISVLSI : 19, Limassol, 06–08 июля 2020 года. Limassol, 2020. P. 476-481. – DOI 10.1109/ISVLSI49217.2020.00-11.
8. LSTM neural networks for detecting anomalies caused by web application cyber-attacks / I. Kotenko, I. Saenko, O. Lauta, K. Kribel // Frontiers in Artificial Intelligence and Applications. 2021. Vol. 337. P. 127-140. – DOI 10.3233/FAIA210014. – EDN DBNPSR.
9. Будко Н. П., Васильев Н. В. Обзор графо-аналитических подходов к мониторингу информационно-телекоммуникационных сетей и их применение для выявления аномальных состояний // Системы управления, связи и безопасности. 2021. № 6. С. 53-75. – DOI 10.24412/2410-9916-2021-6-53-75. – EDN KVLWCE.
10. Масленников О. В., Некоркин В. И. Адаптивные динамические сети // Успехи физических наук. 2017. Т. 187. № 7. С. 745-756. – DOI 10.3367/UFNr.2016.10.037902. – EDN YTNSJV.
11. Павленко, Е. Ю. Модель функционирования адаптивной сетевой топологии крупномасштабных систем на основе динамической
теории графов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 3. С. 68-79. – DOI: 10.48612/
jisp/tn56-xvah-7tf1. – EDN WUDQXX.
12. Астапов Р. Л., Мухамадеева Р. М. Автоматизация подбора параметров машинного обучения и обучение модели машинного обучения // Актуальные научные исследования в современном мире. 2021. № 5-2(73). С. 34-37. – EDN GJEUNW.
13. Тормозов В. С., Золкин А. Л., Василенко К. А. Настройка, обучение и тестирование нейронной сети долгой краткосрочной памяти для задачи распознавания образов // Промышленные АСУ и контроллеры. 2020. № 3. С. 52-57. – DOI 10.25791/asu.3.2020.1171.
14. Пустынный, Я. Н. Решение проблемы исчезающего градиента с помощью нейронных сетей долгой краткосрочной памяти // Инновации и инвестиции. 2020. № 2. С. 130-132. – EDN MRQIHM.
15. Multihead Self-attention and LSTM for Spacecraft Telemetry Anomaly Detection / S. Gundawar, N. Kumar, P. Yash [et al.] // Communications in Computer and Information Science. 2022. Vol. 1528. P. 463-479. – DOI: 10.1007/978-3-030-95502-1_35. –
EDN PYVPLX.
93-99
Ромашкина, Н. П. КОСМОС КАК ЧАСТЬ ГЛОБАЛЬНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА В ПЕРИОД ВОЕННЫХ ДЕЙСТВИЙ / Н. П. Ромашкина // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 100-111. – DOI 10.21681/2311-3456-2022-6-100-111.

Аннотация
Цель статьи: на основе анализа и систематизации по различным параметрам функций искусственных спутников Земли выявить актуальные на текущем этапе возможности их применения в военных целях, а так же сформулировать проблемы деструктивного использования искусственных спутников Земли в период военных действий для выработки предложений по снижению вероятности эскалации конфликта в период кризиса. Метод исследования: анализ открытых источников данных о целевом использовании современных искусственных спутников Земли, синтез и научное прогнозирование, экспертная оценка, фактологический анализв рамках системного подхода. Полученный результат: в статье представлен анализ значимых динамичных изменений на космическом уровне глобального информационного пространства, связанных с широкомасштабным распространением и существенным ростом количества искусственных спутников Земли, а также с ростом значимости спутников, используемых в военных целях. Приведена классификация искусственных спутников Земли, выполняющих военные функции. Выявлены возможности современных спутников в период кризиса и военных действий. Проведен анализ спутниковой группировки США как лидера в этой области. Сформулированы проблемы неправомерного деструктивного использования искусственных спутников Земли во время военных конфликтов, а также связанных с этим увеличением риска киберугроз и ростом вероятности эскалации конфликта, угроз для России, международной безопасности и стратегической стабильности. Доказывается, что количественные и качественные характеристики спутниковой группировки являются сегодня одним из важнейших показателей влияния и потенциала государства в мире. Научная новизна: Выработаны предложения по минимизации угроз для России, международной безопасности и стратегической стабильности, а также снижению вероятности эскалации конфликта в период кризисов.
Ключевые слова: искусственный спутник Земли (ИСЗ), спутник военного назначения, рекогносцировочный разведывательный спутник, система предупреждения о ракетном нападении (СПРН), кибероружие, информационная угроза, киберугроза, стратегическая стабильность, критически важные объекты государственной инфраструктуры.
Литература
1. Аксёнов Е.П. Главная проблема теории движения ИСЗ. — М.: Изд-во “Ким Л.А.”, 2019. — 88 с. ISBN 978-5-6042151-7-3. // http://www.sai.msu.ru/neb/kaf/pcm/upos2_Axenov_main_problem.pdf, (дата обращения 23.07.2022).
2. J. Wynbrandt. The Space Sector’s Digital Launch: New Emphasis on Cutting-Edge Technologies Is Transforming Aerospace, 2020. // https://www.nasdaq.com/articles/the-space-sectors-digital-launch%3A-new-emphasis-on-cutting-edge-technologies-is, (дата обращения 15.09.2022).
3. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии / отв. ред. А.В. Загорский, Н.П. Ромашкина. – М.: ИМЭМО РАН, 2020. – 98 с. DOI: 10.20542/978-5-9535-0581-9. // https://www.imemo.ru/publications/info/romashkina-np-markov-as-stefanovich-dv-mezhdunarodnaya-bezopasnostystrategicheskaya-stabilynosty-i-informatsionnie-tehnologii-otv-red-av-zagorskiy-np-romashkina-m-imemo-ran-2020-98-s, (дата обращения 23.07.2022).
4. Ромашкина Н. П., Стефанович Д.В. Стратегические риски и проблемы кибербезопасности // Вопросы кибербезопасности. 2020. №. 5(39). С. 77–86, DOI: 10.21681/2311–3456-2020-05-77-86.
5. Михайлов Р.Л. Спутниковые системы связи вооруженных сил иностранных государств: монография. – СПб.: Наукоемкие технологии, 2019. – 149 с.
6. US AF Almanac 2018 / Air Force Magazine. 2018. Vol. 100. № 6. 148 p.
7. Пантенков Д. Г., Гусаков Н. В., Ломакин А. А. Обзор современного состояния орбитальных группировок космических аппаратов дистанционного зондирования Земли и космических ретрансляторов. Обзорная статья // Изв. вузов. Электроника. 2022. Т. 27. № 1. С. 120–149. doi: https://doi.org/10.24151/1561-5405-2022-27-1-120-149, (дата обращения 23.07.2022).
8. Wenxue Fu, Jianwen Ma, Pei Chen and Fang Chen. Remote Sensing Satellites for Digital Earth / Manual of Digital Earth, pp.55-123, November 2019. // https://doi.org/10.1007/978-981-32-9915-3_3, (дата обращения 23.10.2022).
9. Гура, Д. А. Основы спутниковой навигации / Д. А. Гура, Г. Г. Шевченко, Т. А. Гура, Д. Т. Бурдинов. // Молодой ученый. — 2016. — № 28 (132). — С. 64 -70. // https://moluch.ru/archive/132/37084/, (дата обращения 23.07.2022).
10. V. Sinha. Commanders and Soldiers’ GPS-receivers, July 2003. // https://gcn.com/2003/07/soldiers-take-digital-assistants-towar/278045/, (дата обращения 23.09.2022).
11. Иванов М. Л., Макаров М. И., Голованёв И. Н. Основные тенденции военно-космической деятельности на современном этапе // Воздушно-космическая сфера. 2020. № 3. С. 72–81.
12. Проблемы информационной безопасности в международных военно-политических отношениях / Под ред. А.В. Загорского, Н.П. Ромашкиной. М.: ИМЭМО РАН, 2016. 183 с. // https://www.imemo.ru/files/File/ru/publ/2016/2016_037.pdf, (дата обращения 23.07.2022).
13. Information Security Threats during Crisis and Conflicts of the XXI Century / Eds.: N.P. Romashkina, A.V. Zagorskii. Moscow: IMEMO, 2016. 134 p. // https://www.imemo.ru/files/File/en/publ/2016/2016_001.pdf, (дата обращения 27.07.2022).
14. Sung Wook Paek. Synthetic Aperture Radar. // Scholarly Community Encyclopedia // https://encyclopedia.pub/entry/1780, (дата обращения 23.11.2022).
15. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник академии военных наук. 2019. № 2 (67). С. 82–90.
16. Ромашкина Н. П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. №. 1 (29). С. 2–9, DOI: 10.21681/2311–3456-2019-1-2-9.
100-111

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.