№ 2 (42)

Содержание второго выпуска журнала  «Вопросы кибербезопасности» за 2021 год:

Название статьи Страницы
Васильев, В. И. КОГНИТИВНОЕ МОДЕЛИРОВАНИЕ ВЕКТОРА КИБЕРАТАК НА ОСНОВЕ МЕТАШАБЛОНОВ CAPEC / В. И. Васильев, А. Д. Кириллова, А. М. Вульфин // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 2-16. – DOI 10.21681/2311-3456-2021-2-2-16.

Аннотация
Цель исследования: автоматизация моделирования вектора сложной атаки на основе формализованных меташаблонов CAPEC в базисе нечетких когнитивных карт. Метод исследования: моделирование вектора атаки в виде графа атак с дальнейшей формализацией в виде иерархической нечеткой когнитивной карты для возможности анализа с требуемым уровнем детализации и количественной оценки рисков кибербезопасности. Полученные результаты: предложен сценарный подход к моделированию сложных многошаговых целенаправленных кибератак на основе проекта Методики моделирования угроз безопасности ФСТЭК России и базы меташаблонов атак CAPEC. Алгоритм «сворачивания» детализированной нечеткой когнитивной карты вектора атаки показан на примере угрозы перехвата управления автоматизированной системы управления технологическими процессами нефтедобывающего предприятия с оценкой вероятности реализации с учетом уровня опасности эксплуатируемых уязвимостей. Разработаны основные программные модули системы. Проведены вычислительные эксперименты с целью оценки эффективности ее применения. Показано, что в результате анализа вектора кибератак в нечетком когнитивном базисе эксперт может ранжировать возможные сценарии реализации с учетом используемых уязвимостей, оценить уровень опасности реализации каждого сценария в отдельности и кибератаки в целом.
Ключевые слова: нечеткая когнитивная карта, оценка рисков, граф атак, сценарий, шаблон атаки, уязвимости, эшелонированная защита.
Литература
1. El Hariri M. et al. A targeted attack for enhancing resiliency of intelligent intrusion detection modules in energy cyber physical systems. In 19th International Conference on Intelligent System Application to Power Systems (ISAP). IEEE, 2017, pp. 1-6.
2. Alshamrani A. et al. A survey on advanced persistent threats: Techniques, solutions, challenges, and research opportunities // IEEE Communications Surveys & Tutorials. 2019. № 2 (21). С. 1851-1877.
3. Yadav T., Rao A.M. Technical aspects of cyber kill chain // International Symposium on Security in Computing and Communication. Springer, Cham. 2015. Pp. 438-452.
4. Khan M.S., Siddiqui S., Ferens K. A cognitive and concurrent cyber kill chain model // Computer and Network Security Essentials. Springer, Cham. 2018. С. 585-602.
5. Мельников П.В., Ешенко Р.А. Проблемы формирования модели угроз информационной безопасности в информационных системах // Вестник науки. 2020. № 1 (6). С. 185-189.
6. Strom B.E. et al. Finding cyber threats with ATT&CK-based analytics // The MITRE Corporation, Bedford, MA, Technical Report № MTR170202. 2017. 38 p.
7. Al-Shaer R., Ahmed M., Al-Shaer E. Statistical Learning of APT TTP Chains from MITRE ATT&CK. In Proc. RSA Conf. 2018. Pp. 1-2.
8. Munaiah N. et al. Characterizing Attacker Behavior in a Cybersecurity Penetration Testing Competition. In 2019 ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM). IEEE, 2019, pp. 1-6.
9. Kotenko I., Doynikova E. The CAPEC based generator of attack scenarios for network security evaluation. In 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). IEEE, 2015, № 1, pp. 436-441.
10. Brazhuk A. Semantic model of attacks and vulnerabilities based on CAPEC and CWE dictionaries // International Journal of Open Information Technologies. 2019. № 3 (7). С. 38-41.
11. Noel S. Interactive visualization and text mining for the CAPEC cyber-attack catalog. In Proceedings of the ACM Intelligent User Interfaces Workshop on Visual Text Analytics. 2015.
12. Zhang Y. et al. Power system reliability evaluation with SCADA cybersecurity considerations // IEEE Transactions on Smart Grid. 2015. № 4 (6). Pp. 1707-1721.
13. Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер // Информационная безопасность. 2018. № 2 (57). С. 211-240.
14. Mell P., Harang R. Minimizing Attack Graph Data Structures. In the Tenth International Conference on Software Engineering Advances (Barcelona, Spain), 2015, pp. 376-385.
15. Doynikova E., Kotenko I. CVSS-based probabilistic risk assessment for cyber situational awareness and countermeasure selection. In 2017 25th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP). IEEE, 2017, pp. 346-353.
16. Doynikova E.V., Fedorchenko A.V., Kotenko I.V. Detection of Weaknesses in Information Systems for Automatic Selection of Security Actions // Automatic Control and Computer Sciences. 2019. № 8 (53). Pp. 1029-1037.
17. Bullock J., Parker J.T. Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework // John Wiley & Sons, 2017.
18. Harmati I.A., Koczy L.T. On the Convergence of Fuzzy Grey Cognitive Maps // Information Technology, Systems Research, and Computational Physics. Springer Verlag. 2018. Pp. 74-84.
19. Wu K. et al. Online Fuzzy Cognitive Map Learning // IEEE Transactions on Fuzzy Systems. 2020. P. 1
20. Васильев В.И., Вульфин А.М., Гузаиров М.Б., Картак В.М., Черняховская Л.Р. Оценка рисков кибербезопасности АСУ ТП промышленных объектов на основе вложенных нечетких когнитивных карт // Информационные технологии. 2020. № 4 (26). С. 213-221.
21. Васильев В.И., Вульфин А.М., Черняховская Л.Р. Анализ рисков инновационных проектов с использованием технологии многослойных нечетких когнитивных карт // Программная инженерия. 2020. № 3 (11). С. 142-151.
2-16
Добрышин, М. М. МОДЕЛЬ КОМПЬЮТЕРНОЙ АТАКИ ТИПА «PHISHING» НА ЛОКАЛЬНУЮ КОМПЬЮТЕРНУЮ СЕТЬ / М. М. Добрышин, П. В. Закалкин // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 17-25. – DOI 10.21681/2311-3456-2021-2-17-25.

Аннотация
Цель статьи: доведение до специалистов в сфере информационной безопасности и научных сотрудников выявленных аналитических зависимостей, учитывающих параметры, характеризующие процесс ведения компьютерных атак типа «Phishing». Новые зависимости обеспечивают повышение достоверности результатов оценки защищенности локальной компьютерной сети, имеющей доступ к мировому информационному пространству от указанной угрозы.Метод исследования: имитационное моделирование компьютерных атак типа «Phishing» и определение аналитической модели на основании аппроксимации результатов моделирования. Полученный результат: создан инструментарий для инженерно-технического персонала позволяющий оценить защищенность локальной компьютерной сети от компьютерной атаки типа «Phishing» и при неудовлетворительном результате определить мероприятия по защите сети.
Ключевые слова: имитационная модель, аналитическая модель, моделирование, компьютерная атака типа «Phishing».
Литература
1. Добрышин М.М. Модель разнородных компьютерных атак проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 31-35.
2. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Техносферная война как основной способ разрешения конфликтов в условиях глобализации // Военная мысль. 2020. № 10. С.16-21.
3. Стародубцев Ю.И., Бухарин В.В., Семенов С.С. Техносферная война // Военная Мысль. 2012. № 7. С. 22-31.
4. Дылевский И.Н., Базылев С.И., Запивахин О.В., Комов С.А. и др. О взглядах администрации США на киберпространство как новую сферу ведения военных действий // Военная мысль. 2020. № 10. С.22-29.
5. Ромашкина Н.П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции,
угрозы, перспективы // Вопросы кибербезопасности. 2019. № 1(29). С. 2-8. DOI: 10.21681/2311-3456-2019-1-2-9
6. Дурнев Р.А., К.Ю. Крюков, Дедученко Ф.М. Предупреждение техногенных катастроф, провоцируемых в ходе военных действий // Военная мысль. 2019. № 10. С. 41-48.
7. Гаськова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической
инфраструктуры // Вопросы кибербезопасности. 2019. № 2 (30). С. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49
8. Карцхия А.А., Макаренко Г.И., Сергин М.Ю. Современные тренды киберугроз и трансформация понятия кибербезопасности в
условиях цифровизации системы права // Вопросы кибербезопасности. 2019. № 3 (31). С. 18-23. DOI: 10.21681/2311-3456-
2019-3-18-23
9. Бегаев А.Н., Добрышин М.М., Закалкин П.В., Реформат А.Н., Рауткин Ю.В. Комплексный алгоритм мониторинга защищенности узлов VPN от компьютерной разведки и DDOS-атак // Электросвязь. 2018. № 7. С. 46-52.
10. Гречишников Е.В., Добрышин М.М., Закалкин П.В. Модель узла доступа VPN как объекта сетевой и потоковой компьютерных разведок и DDoS-атак // Вопросы кибербезопасности. 2016. № 3 (16). С. 4-12. DOI:10.21681/2311-3456-2016-3-4-12.
11. Бегаев А.Н., Гречишников Е.В., Добрышин М.М., Закалкин П.В. Предложение по оценке способности узла компьютерной сети функционировать в условиях информационно-технических воздействий // Вопросы кибербезопасности 2018. № 3 (27). С. 2-8. DOI: 10.21681/2311-3456-2018-3-02-08.
12. Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем
управления. СПб.: Изд-во «Наукоемкие технологии», 2017. 120 с.
13. Паршуткин А.В. Концептуальная модель взаимодействия конфликтующих информационных и телекоммуникационных систем //
Вопросы кибербезопасности. 2014. № 5 (8). С. 2-6.
14. Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И. Модель функционирования сети связи с неизвестным уровнем доверия и оценки её возможностей по предоставлению услуги VPN с заданным качеством // Вопросы кибербезопасности. 2017. № 1 (19). С. 6-15. DOI: 10.21681/2311-3456-2017-1-6-15.
15. Еремеев М.А., Аллакин В.В., Будко Н.П. Модель наступления критического события информационной безопасности в информационнокоммуникационной системе // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 6. С. 52-60.5
16. Свидетельство о государственной регистрации программы для ЭВМ № 2019610015. Программа расчета вероятности осуществления злоумышленником сетевой атаки типа «Фишинг». / М. М. Добрышин, П.В. Закалкин, Р.В. Гуцын. – опубл. 10.01.2019 г. Бюл. № 1
17-25
Нашивочников, Н. В. ТОПОЛОГИЧЕСКИЕ МЕТОДЫ АНАЛИЗА В СИСТЕМАХ ПОВЕДЕНЧЕСКОЙ АНАЛИТИКИ / Н. В. Нашивочников, В. Ф. Пустарнаков // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 26-36. – DOI 10.21681/2311-3456-2021-2-26-36.

Аннотация
Цель статьи: разработка методики применения методов анализа больших данных, основанных на топологических конструкциях, применительно к системам поведенческой аналитики для обеспечения корпоративной и киберфизической безопасности. Метод: методика основана на алгебраической теории персистентных гомологий. Наряду с алгебраической топологией используются эмбедология (теория вложения Такенса-Мане) и теория метрических пространств.Полученный результат: даются необходимые понятия алгебраической топологии, лежащие в основе анализа профилей поведения пользователя/сущности: симплициальный комплекс Виеториса-Рипса, фильтрация по множеству точек облака, группы гомологий, модули персистентности, топологические характеристики и зависимости. На первом этапе методики временные ряды, которые описывают изменяющееся во времени поведение пользователя/сущности, преобразуются в облако точек топологического пространства. Для указанного преобразования применяются методы теории вложения Такенса-Мане и алгоритм метода ложных соседей. На последующих этапах методики для базового и текущего облаков точек строятся топологические зависимости, диаграммы (персистентности, баркодов), характеризующие базовый и текущий профили поведения соответственно. На заключительном этапе выявляется отклонение текущего профиля поведения от базового. Для оценивания отклонения используются метрики Вассерштейна, Чебышева, узкого места и шкалирование на основе обобщенной функции желательности Харрингтона. Приводятся результаты практической апробации предложенной методики применения топологических алгоритмов к данным системы мониторинга работы пользователей корпоративной сети с информационными ресурсами.
Ключевые слова:  аналитика поведения пользователей и сущностей, профиль поведения, вычислительная топология, персистентная гомология, временные ряды, эмбедология, кластеры, кибербезопасность.
Литература
1. 	Матвеев А. Обзор рынка систем поведенческого анализа - User and Entity Behavioral Analytics (UBA/UEBA). URL: https://www.anti-malware.ru/analytics/Market_Analysis/user-and-entity-behavioral-analytics-ubaueba. 
2. 	Sadowski G., Litan A., Bussa T., Phillips T. Market Guide for User and Entity Behavior Analytics. Published: 23 April 2018. ID: G00349450. Gartner. 2018.  
3. 	Нашивочников Н.В. Проблемные вопросы применения аналитических средств безопасности киберфизических систем предприятий ТЭК / Нашивочников Н.В., Большаков А.А., Николашин Ю.А., Лукашин А.А. // Вопросы кибербезопасности №5 (33). 2019. С. 26-33.  EDN: OGZLTR  
4. 	Chalapathy R., Chawla S. Deep Learning for Anomaly Detection: A Survey. arXiv:1901.03407 [cs.LG]. 2019. URL: https://arxiv.org/pdf/1901.03407.pdf.  
5. 	Carlsson G. Topology and data // Bull. of the Amer. Mathem. Soc. 2009. Vol. 46(2), P. 255-308.  ▼ Контекст	 
6. 	Offroy V, Duponchel L, Topological data analysis: A promising big data exploration tool in biology, analytical chemistry and physical chemistry // Analytica chimica acta. 2016. vol. 910. P. 1-11.  DOI: 10.1016/j.aca.2015.12.037  
7. 	Wasserman L. Topological Data Analysis. arXiv:1609.08227v1 [stat.ME]. 2016. URL: https://arxiv.org/pdf/1609.08227.pdf.  
8. 	Chazal F., Bertrand M. An introduction to Topological Data Analysis: fundamental and practical aspects for data scientists. arXiv: 1710.04019 [math.ST]. 2017. URL: https://arxiv.org/pdf/1710.04019.pdf.  
9. 	Chazal F., de Silva V., Glisse M., Oudot S. The Structure and Stability of Persistence Modules. Springer International Publishing. 2016. P. 120.  DOI: 10.1007/978-3-319-42545-0  
10. 	Huntsman S., Palladino J., Robinson M. Topology in cyber research. arXiv:2008.03299 [math.AT]. 2020. URL: https://arxiv.org/pdf/2008.03299.pd.  
11. 	Brüel-Gabrielsson R., Nelson B., Dwaraknath A., Skraba P, Guibas L., Carlsson G. A Topology Layer for Machine Learning. arXiv:1905.12200v2 [cs.LG]. 2020. URL: https://arxiv.org/pdf/1905.12200.pdf.  
12. 	Otter N., Porter M.A., Tillmann U. Grindrod P., Harrington H.A. A roadmap for the computation of persistent homology // EPJ Data Science. 6, 17. 2017.  DOI: 10.1140/epjds/s13688-017-0109-5  
13. 	Kerber M., Schreiber H. Barcodes of Towers and a Streaming Algorithm for Persistent Homology // Discrete & Computational Geometry volume. 2019. v.61, P. 852-879.  DOI: 10.1007/s00454-018-0030-0   
14. 	Love E.R., Filippenko B., Maroulas V., Carlsson G. Topological Deep Learning. arXiv:2101.05778 [cs.LG]. 2021. URL: https://arxiv.org/pdf/2101.05778.pdf.  
15. 	Bauer U. Ripser: efficient computation of Vietoris-Rips persistence barcodes. arXiv:1908.02518 [math.AT]. 2019. URL: https://arxiv.org/pdf/1908.02518.pdf.  	 
16. 	Arjovsky M., Chintala S., Bottou L. Wasserstein Generative Adversarial Networks // Proceedings of the 34th International Conference on Machine Learning, PMLR. 2017. P. 214-223.  
17. 	Chow Y. Application of Data Analytics to Cyber Forensic Data // Worcester Polytechnic Institute: BS Thesis, 2016. P. 100.  
18. 	Coudriau M., et al., Topological analysis and visualisation of network monitoring data: Darknet case study // IEEE International Work-shop on Information Forensics and Security (WIFS). 2016. P. 1-6.  
19. 	Trevor J. Bihl, Robert J. Gutierrez, Kenneth W. Bauer, Bradley C. Boehmke, Cade Saie. Topological Data Analysis for Enhancing Embedded Analytics for Enterprise Cyber Log Analysis and Forensics // Proceedings of the 53rd Hawaii International Conference on System Sciences, 2020. P. 1937-1946.  DOI: 10.24251/HICSS.2020.238  
20. 	Макаренко Н.Г. Эмбедология и нейропрогноз. Часть 1. - М. МИФИ. 2003. 188 с.  
21. 	Фомичев А.В. Элементы теории бифуркаций и динамических систем. Часть II. - М. МФТИ. 2019, 50 с.  ▼ Контекст	 
22. 	Барышева Е.Н., Никишов В.Н. Модели оценки финансовых показателей с учетом их стохастичности и хаотичности // Вестник СамГУ. 2012. № 4 (95). С. 115-126.  
23. 	Рюэль Д. Случайность и хаос. - М. Издательство "Регулярная и хаотическая динамика". 2001. 192 с.  	 
24. 	Krakovská A., Mezeiová K., Budáčová N. Use of False Nearest Neighbours for Selecting Variables and Embedding Parameters for State Space Reconstruction // Journal of Complex Systems, 2015. P. 1-12.  DOI: 10.1155/2015/932750  
25. 	Постовалов С.Н. Статистический анализ данных, моделирование и исследование вероятностных закономерностей. Компьютерный подход / Лемешко Б.Ю., Лемешко С.Б., Постовалов С.Н., Чимитова Е.В. - Новосибирск. Изд-во НГТУ. 2011. 888 с.	 
26. 	Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. - М. Физматлит. 2007. 256 с.  
27. 	Орлов А.И. Методы принятия управленческих решений. - М. КНОРУС. 2018. 286 с.  
28. 	Пичкалев А. В. Применение кривой желательности Харрингтона для сравнительного анализа автоматизированных систем контроля // Вестник КГТУ. - Красноярск: КГТУ. №1(1). 1997. С. 128-132.	 
26-36
Тали, Д. И. КРИПТОГРАФИЧЕСКИЙ РЕКУРСИВНЫЙ КОНТРОЛЬ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ. ЧАСТЬ 4. ОЦЕНКА ЗАЩИЩЕННОСТИ / Д. И. Тали, О. А. Финько // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 37-50. – DOI 10.21681/2311-3456-2021-2-37-50.

Аннотация
Цель исследования состоит в получении численной оценки результатов способа криптографического рекурсивного 2-D контроля целостности метаданных электронных документов.Методы исследования: логико-вероятностный метод И.А. Рябинина.Результат исследования: необходимым условием поддержания целостности электронных документов, обрабатываемых автоматизированными информационными системами электронного документооборота, является обеспечение требуемого уровня защищенности метаданных. Для оценки результатов исследования в качестве показателя эффективности выбрана вероятность нарушения целостности электронных документов. Представленный подход к построению логико-вероятностных моделей оценивания уровня защищенности метаданных электронных документов позволяет на практике получать численные значения вероятностей перехода рассматриваемых систем в опасное состояние (связанное с нарушением целостности метаданных электронных документов), с учетом структуры таких систем и реальных условий их функционирования. Эффект от применения разработанного способа в условиях деструктивных воздействий уполномоченных пользователей (инсайдеров), по сравнению с известными решениями (применение хэш-функции) подобных задач, составляет 67 % при заданных допущениях.
Ключевые слова: структурно-сложные системы, автоматизированные информационные системы, электронный документооборот, защищенность метаданных, алгебра логики, теория вероятности, функция опасного состояния системы, сценарий функционирования системы, хэш-функция.
Литература
1. Рябинин И.А., Соложенцева Е.Д., Карасева В.В. Путеводитель по логико-вероятностному исчислению // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2016, 2016. С. 9-25.
2. Демин А.В. Логико-вероятностный метод управления модульными роботами // Системная информатика. 2017. № 11. С. 61-80.
3. Селуянов М.Н. Применение общего логико-вероятностного метода при моделировании функционирования ответственных систем // Вестник Концерна ВКО Алмаз-Антей. 2017. № 2 (21). С. 49-55.
4. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Методика оценки эффективности защиты информационно-телекоммуникационной сети в условиях таргетированных кибернетических атак // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2018. № 11-12 (125-126). С. 71-79.
5. Скобцов В.Ю., Кругликов С.В., Ким Д.С. и др. Анализ показателей надежности, живучести и телеметрии бортовой аппаратуры малых космических аппаратов // Вопросы кибербезопасности. 2018. № 4 (28). С. 54-69. DOI: 10.21681/2311-3456-2018-4-54-69.
6. Glazunov V.V., Kurochkin M.A., Popov S.G. Qualification routes messaging for dynamic systems using а logical-probabilistic method // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2015. № 1 (212). С. 16-21.
7. Рябинин И.А. Логико-вероятностный метод и его практическое использование // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2015, 2015. С. 19-26.
8. Елисеев Н.И., Тали Д.И., Обланенко А.А. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода // Вопросы кибербезопасности. 2019. № 6 (34). С. 7-14. DOI: 10.21681/2311-3456-2019-6-07-16.
9. Тали Д.И. Модель угроз безопасности метаданным в системе электронного документооборота военного назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 139-140. С. 95-101.
10. Елисеев Н.И., Финько О.А. Теоретические аспекты развития системы электронного документооборота Министерства обороны Российской Федерации // Военно-теоретический журнал «Военная мысль», 2015. № 7. С. 55-63.
11. Елисеев Н.И. Модель угроз безопасности информации при ее обработке в системе защищенного электронного документооборота // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (137). Таганрог: ТТИ ЮФУ, 2012. С. 212-218.
12. Рябинин И.А., Струков А.В. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами // Моделирование и анализ безопасности и риска в сложных системах. Труды Международной научной школы МАБР-2019 , 2019. С. 159-172.
13. Финько О.А., Соколовский Е.П. Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И.А. Рябинина // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная безопасность», № 12 (149). Таганрог: ТТИ ЮФУ, 2013. С. 172-180.
14. Макаренко А.В., Шипилов А.П. Логико-вероятностные методы в расчетах показателей надежности // Воронежский научно-технический Вестник. 2015. Т. 4. № 3-3 (13). С. 122-126.
15. Рябинин И.А. Надежность и безопасность структурно-сложных систем / Политехника. Издательство Санкт-Петербургского университета. СПб, 2012. 276 с.
16. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 1. Математическая модель // Вопросы кибербезопасности. 2020. № 5 (39). С. 2-18. DOI: 10.21681/2311-3456-2020-05-2-18.17. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 2. Комплекс алгоритмов // Вопросы кибербезопасности. 2020. № 6 (40). С. 32-47. DOI: 10.21681/2311-3456-2020-06-32-47.
18. Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. Методика применения // Вопросы кибербезопасности. 2021. № 1 (41). С. 18-29. DOI: 10.21681/2311-3456-2021-1-18-29
37-50
Полтавцева, М. А. МОДЕЛЬ АКТИВНОГО МОНИТОРИНГА КАК ОСНОВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ПРОМЫШЛЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ / М. А. Полтавцева // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 51-60. – DOI 10.21681/2311-3456-2021-2-51-60.

Аннотация
Цель исследования. Создание модели активного мониторинга безопасности, отвечающего требованиям современных условий для промышленных киберфизических систем. Метод исследования. Используется взаимосвязь процессов мониторинга и управления безопасностью в виде набора функций мониторинга для реализации управления. Модель активного мониторинга задается с помощью тройственного отображения целей обеспечения безопасности, математических методов и данных об объекте защиты. На основе данного отображения сформулированы условия достаточности и минимальности технологических составляющих (данных и математических методов) мониторинга относительно целей и задач безопасности. Результаты исследования. Разработана и представлена схема управления на основе предложенной модели активного мониторинга. Рабочий процесс включает этапы оценки, корректировки набора применяемых методов, корректировки собираемых данных и проверки достижения цели безопасности. Активный мониторинг информационной безопасности объектов цифровизации, включая промышленные киберфизические системы, позволит повысить информированность при управлении безопасностью и обеспечить требуемый уровень защиты в изменяющихся условиях.
Ключевые слова: безопасность киберфизических систем, активный мониторинг информационной безопасности, адаптивный мониторинг информационной безопасности, цели безопасности, задачи безопасности, предикаты соответствия, условие достижимости, условие минимальности.
Литература
1. Zegzhda, P.D., Zegzhda, D.P. & Stepanova, T.V. Approach to the construction of the generalized functional-semantic cyber security model. Aut. Control Comp. Sci. 49, 627–633 (2015). DOI: 10.3103/S0146411615080192
2. Stephen V. Flowerday, Tite Tuyikeze, Information security policy development and implementation: The What, how and who // Computers & Security, Volume 61, 2016, Pages 169-183, DOI: 10.1016/j.cose.2016.06.002
3. S. E. Change, A. Y. Liu and Y. J. Jang, “Exploring trust and information monitoring for information security management,” 2017 10th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI), Shanghai, 2017, pp. 1-5, DOI: 10.1109/CISP-BMEI.2017.8302319.
4. K. Dempsey R. Niemeyer V. Y. Pillitteri R. Rudman S. Urban Assessing Information Security Continuous Monitoring (ISCM) Programs: Developing an ISCM Program Assessment //National Institute of Standards and Technology Special Publication 800-137A Natl. Inst. Stand. Technol. Spec. Publ. 800-137A, 78 p.– 2020 DOI:10.6028/NIST.SP.800-137A
5. Ватрушкин А. А. Правовые основы обеспечения кибербезопасности критической инфраструктуры Российской Федерации // Евразийская адвокатура. 2017. №6 (31). С. 78-84.
6. Зырянова Е.В., Белов В.М., Косов Д.Л. Применение алгоритма оценки качества нормативных правовых актов на примере оценки качества государственных стандартов в области информационной безопасности телекоммуникационных систем // Сборник научных трудов НГТУ. – 2019. – № 1 (94). – С. 132–144. – DOI: 10.17212/2307-6879-2019-1-132-144
7. Курбатов Н.М. Изменения в нормативном правовом регулировании обеспечения безопасности критической информационной
инфраструктуры Российской Федерации // Вестник Удмуртского университета. Серия «Экономика и право». 2019. №3(29). С.
401-409
8. A. A. Jillepalli, F. T. Sheldon, D. C. de Leon, M. Haney and R. K. Abercrombie, “Security management of cyber physical control systems using NIST SP 800-82r2,” 2017 13th International Wireless Communications and Mobile Computing Conference (IWCMC), Valencia, 2017, pp. 1864-1870, DOI: 10.1109/IWCMC.2017.7986568
9. Björn Leander, Aida Čaušević, and Hans Hansson. 2019. Applicability of the IEC 62443 standard in Industry 4.0 / IIoT. In Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES ‘19). Association for Computing Machinery, New York, NY, USA, Article 101, 1–8. DOI: 10.1145/3339252.3341481
10. I. Jamai, L. Ben Azzouz and L. A. Saïdane, “Security issues in Industry 4.0,” 2020 International Wireless Communications and Mobile Computing (IWCMC), Limassol, Cyprus, 2020, pp. 481-488, DOI: 10.1109/IWCMC48107.2020.9148447.
11. G. Rong-xiao, T. Ji-wei, W. Bu-hong and S. Fu-te, “Cyber-Physical Attack Threats Analysis for UAVs from CPS Perspective,” 2020 International Conference on Computer Engineering and Application (ICCEA), Guangzhou, China, 2020, pp. 259-263, DOI: 10.1109/ICCEA50009.2020.00063
12. Липатников В.А., Ложечкин А.А., Шевченко А.А. Построение комплексной защиты киберфизической системы от деструктивных воздействий // Информационные системы и технологии. 2020. № 6 (122) С. 112-120
13. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. Т. 19. № 5. 2020. С. 1050-1088. DOI: 10.15622/ia.2020.19.5.6.14. Vasiliev, Y.S., Zegzhda, P.D. & Zegzhda, D.P. Providing security for automated process control systems at hydropower engineering facilities. Therm. Eng. 63, 948–956 (2016). DOI:10.1134/S0040601516130073
15. Zegzhda, D.P., Lavrova, D.S. & Pavlenko, E.Y. Management of a Dynamic Infrastructure of Complex Systems Under Conditions of Directed Cyber Attacks. J. Comput. Syst. Sci. Int. 59, 358–370 (2020). DOI:10.1134/S1064230720020124
16. Konoplev, A.S., Kalinin, M.O. Tasks of providing information security in distributed computing networks. Aut. Control Comp. Sci. 50, 669–672 (2016). DOI:10.3103/S0146411616080101
17. Zegzhda, D.P., Pavlenko, E.Y. Digital Manufacturing Security Indicators. Aut. Control Comp. Sci. 52, 1150–1159 (2018). DOI:10.3103/S0146411618080333
18. Martins B.F., Serrano L., Reyes J.F., Panach J.I., Pastor O., Rochwerger B. (2020) Conceptual Characterization of Cybersecurity Ontologies.
In: Grabis J., Bork D. (eds) The Practice of Enterprise Modeling. PoEM 2020. Lecture Notes in Business Information Processing, vol 400. Springer, Cham. pp 323-338 DOI:10.1007/978-3-030-63479-7_22
19. Ильина О. П., Сотавов А. К. Архитектурное моделирование системы информационной безопасности // ТТПС. 2019. №2 (48). С. 30-37.
20. Путивцев М. Е. Анализ систем управления информационной безопасности с использованием процессного подхода // Известия ЮФУ. Технические науки. 2008. №8.С. 41-47.
21. Бурлов В. Г. Разработка модели управления процессом обеспечения информационной безопасности киберфизических систем / В. Г. Бурлов и др.// Информационные технологии и системы: управление, экономика, транспорт, право.– 2019.– № 4 (36).– С. 94-98
22. X. Lyu, Y. Ding and S. Yang, “Safety and security risk assessment in cyber-physical systems,” in IET Cyber-Physical Systems: Theory & Applications, vol. 4, no. 3, pp. 221-232, 9 2019, DOI: 10.1049/iet-cps.2018.5068.
23. Jean-Paul A. Yaacoub, Ola Salman, Hassan N. Noura, Nesrine Kaaniche, Ali Chehab, Mohamad Malli Cyber-physical systems security: Limitations, issues and future trends // Microprocessors and Microsystems, Volume 77, 2020, 33p DOI: 10.1016/j.micpro.2020.103201.
24. Zegzhda, D.P., Pavlenko, E.Y. Digital Manufacturing Security Indicators. Aut. Control Comp. Sci. 52, 1150–1159 (2018). DOI:10.3103/S0146411618080333
25. V. Belenko, V. Chernenko, V. Krundyshev and M. Kalinin, “Data-driven failure analysis for the cyber physical infrastructures,” 2019 IEEE International Conference on Industrial Cyber Physical Systems (ICPS), Taipei, Taiwan, 2019, pp. 1-5, DOI: 10.1109/ICPHYS.2019.8854888.
51-60
АНАЛИЗ УЯЗВИМОСТЕЙ СИСТЕМ УПРАВЛЕНИЯ КЛЮЧАМИ В РАСПРЕДЕЛЕННЫХ РЕЕСТРАХ НА ПРИМЕРЕ БЛОКЧЕЙН IBM / А. С. Плоткин, С. А. Кесель, М. М. Репин, Н. В. Федоров // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 61-70. – DOI 10.21681/2311-3456-2021-2-61-70.

Аннотация
На сегодняшний день одной из самых обсуждаемых тем в сфере информационных технологий являются системы распределенных реестров. Они привлекают инвесторов и разработчиков своей функциональностью. Системы распределенных реестров внедряются в бизнес-процессы во многих областях деятельности человека, что делает их вклад в развитии незаменимым. Одной из наиболее уязвимых частей таких систем является процесс управления криптографическими ключами, атака на который может быть критичной для системы распределенных реестров. Целью исследования является выявление потенциальных угроз информационной безопасности процесса управления криптографическими ключами, на основе которых будут разработаны рекомендации и стандарты управления криптографическими ключами в системах распределенных реестров. Методы исследования: для достижения поставленной цели была рассмотрена структура жизненного цикла криптографических ключей, проведён анализ возможных уязвимостей процесса управления криптографическими ключами на каждом из этапов жизненного цикла криптографического ключа. Помимо этого, была проанализирована система распределенных реестров в разрезе выделенных уязвимостей процесса управления ключами на примере блокчейн IBM и рассмотрена возможность аутсорсинга систем управления криптографическими ключами. Полученный результат: предложен набор потенциальных угроз информационной безопасности процесса управления криптографическими ключами, обоснована необходимость оценки безопасности системы управления ключами перед решением о внедрении данных систем в распределенные реестры, сделаны выводы о необходимости разработки рекомендаций и стандартов по процессу управления криптографическими ключами для подобных систем, а также возможности применимости рекомендаций для оценки безопасности внедрения аутсорсинга систем управления криптографическими ключами в распределенные реестры.
Ключевые слова: информационные технологии, угрозы безопасности информации, информационная безопасность, жизненный цикл криптографических ключей, аутсорсинг криптографических ключей, компенсирующие меры, защита криптографических ключей, семантика, метрики, онтология, кибератака, информационная система, интеллектуальный анализ данных.
Литература
1. O. Pal, B. Alam, V. Thakur, S. Singh, Key management for blockchain technology. ICT Express (2019). DOI: 10.1016/j.icte.2019.08.002
2. Храмова Н.А. Исследование криптосистемы RSA для шифрования информации // Современные наукоемкие технологии. 2020.
№9. С. 88-93.
3. Lenz, Rainer. Managing Distributed Ledgers: Blockchain and Beyond (March 26, 2019). SSRN Electronic Journal. DOI: 10.2139/ssrn.3360655.
4. W. Licheng, S. Xiaoying, L. Jing, S. Jun, Y. Yixian Cryptographic primitives in blockchains // Journal of Network and Computer Applications. 2019. №127. С. 43-58.
5. M. Mingxin, Y. Xiaotong, S. Guozhen, L. Fenghua Enhanced blockchain based key management scheme against key exposure attack // AIIPCC ‘19: Proceedings of the International Conference on Artificial Intelligence, Information Processing and Cloud Computing. 2019. С. 1-6.
6. Кривоногов А.А., Репин М.М., Федоров Н.В. Методика анализа уязвимостей и определения уровня безопасности смарт-контрактов при размещении в системах распределенных реестров // Вопросы кибербезопасности. 2020. №4 (38). С. 56-65.
7. 10.21681/2311-3456-2020-04-56-65
8. Victor Ribeiro, Raimir Holanda, Alex Ramos, Joel J. P. C. Rodrigues Enhancing Key Management in LoRaWAN with Permissioned Blockchain // Sensors. 2020. С. 1-16. DOI: 10.3390/s20113068
9. Lei, H. Cruickshank, Y. Cao, P. Asuquo, C. P. A. Ogah and Z. Sun, “Blockchain-Based Dynamic Key Management for Heterogeneous Intelligent Transportation Systems,” in IEEE Internet of Things Journal, vol. 4, no. 6, pp. 1832-1843, Dec. 2017, DOI: 10.1109/JIOT.2017.2740569.
10. W. F. Ehrsam, S. M. Matyas, C. H. Meyer and W. L. Tuchman, “A cryptographic key management scheme for implementing the Data Encryption Standard,” in IBM Systems Journal, vol. 17, no. 2, pp. 106-125, 1978, DOI: 10.1147/sj.172.0106.
11. Кузьменко В.В., Макаров В.Л., Разгуляев К.А., Хан Д.В., Щербаков А.Ю. Новый подход к обеспечению безопасности периметра бизнес-процессов и аутентификации пользователей в корпоративной системе // Вестник современных цифровых технологий. 2020. №3. С. 10-13.
12. Sathya Priya S, Revathy S, Kamnag R, Yogeswar L, Sajal M, Suparna S Distributed Key Management for IT Infrastructure using Block Chain and Hash Graph // International Journal of Recent Technology and Engineering (IJRTE). 2019. С. 533-537.
13. Разгуляев К.А., Рязанова А.А., Хан Д.В., Щербаков А.Ю. Об одном способе хранения и управления ключами в системах квантовых коммуникаций // Вестник современных цифровых технологий. 2020. №2. С. 14-20.
14. Rui Zhang, Rui Xue, Ling Liu Security and Privacy on Blockchain // ACM Computing Surveys. 2019. С. 1-35.
15. Панков К. Н. Использование криптографических средств для сквозных цифровых технологий на примере систем распределенного реестра // Технологии информационного общества. Материалы XII Международной отраслевой научно-технической конференции. 2018. С. 365-366.
16. Pankova V.V., Mironenko A.D. Cryptographic key management systems // Информационно-коммуникативная культура: Наука и Образование Сборник статей Международной научно-практической конференции студентов, аспирантов и молодых ученых. Министерство образования и науки Российской Федерации, Донской государственный технический университет. 2018. С. 191-193.
61-70
Барабанов, А. АУДИТ СОБЫТИЙ БЕЗОПАСНОСТИ В МИКРОСЕРВИСНЫХ ПРИЛОЖЕНИЯХ: ОБЗОР АРХИТЕКТУРНЫХ ПОДХОДОВ / А. Барабанов, Д. Макрушин // Вопросы кибербезопасности. – 2021. – № 2(42). – С. 61-70. – DOI 10.21681/2311-3456-2021-2-61-70.

Аннотация
Цель статьи. Использование сервис-ориентированной архитектуры при проектировании программного обеспечения открывает новые возможности для нарушителей, которые используют новые методы закрепления и перемещения внутри скомпрометированной инфраструктуры.Микросервисы приносят новые задачи для архитекторов безопасности, связанные с повышением уровня мониторинга событий внутри защищаемой среды. Целью данного исследования является создание базы типовых архитектурных решений, которые могут быть использованы разработчиками и архитекторами информационной безопасности при проектировании и реализации функций сбора и аудита событий внутри инфраструктуры, основанной на микросервисах.Метод исследования заключается в моделировании угроз и системном анализе научных публикаций и выступлений на ведущих научно-технических конференциях по теме защиты информации в микросервисных приложениях, обобщении и систематизации полученных результатов.Полученные результаты и практическая значимость. В работе представлен систематизированный перечень архитектурных подходов, которые могут быть использованы для реализации системы сбора и аудита событий в микросерсивных приложениях. Представлены результаты моделирования угроз безопасности информации (идентифицировано 8 угроз), выполненного в отношении типового архитектурного шаблона реализации системы сбора и аудита событий. По результатам анализа идентифицированных угроз безопасности информации разработаны 11 требований к обеспечению безопасности систем сбора и аудита событий в микросервисных приложениях. Разработанные требования могут быть использованы архитекторами информационной безопасности при проектировании и реализации микросервисных приложений.
Ключевые слова: микросервис, регистрация событий, архитектурные подходы, защита информации.
Литература
1. Adam Shostack. Threat Modeling: Designing for Security. 624 p. Wiley; 1 edition (February 17, 2014)
2. I. Kotenko and E. Doynikova, “The CAPEC based generator of attack scenarios for network security evaluation,” 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Warsaw, 2015, pp. 436-441, doi: 10.1109/IDAACS.2015.7340774.
3. V. Mavroeidis and S. Bromander, “Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence,” 2017 European Intelligence and Security Informatics Conference (EISIC), Athens, 2017, pp. 91-98, doi: 10.1109/EISIC.2017.20.
4. Securing DevOps. Security in the Cloud, Julien Vehent. 2018, Manning
5. D. Preuveneers and W. Joosen, “Towards Multi-party Policy-based Access Control in Federations of Cloud and Edge Microservices,” 2019 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Stockholm, Sweden, 2019, pp. 29-38, doi: 10.1109/EuroSPW.2019.00010.
6. M. Cinque, R. Della Corte and A. Pecchia, “Microservices Monitoring with Event Logs and Black Box Execution Tracing,” in IEEE Transactions on Services Computing, doi: 10.1109/TSC.2019.2940009.
7. S. Amir-Mohammadian, C. Kari, “Correct Audit Logging in Concurrent Systems”, in “Electronic Notes in Theoretical Computer Science”, Volume 351, 2020, pp. 115-141, doi: https://doi.org/10.1016/j.entcs.2020.08.007.
8. Shahar E. (2019) Advanced Logging, Monitoring, and Alerting. In: Project Reliability Engineering. Apress, Berkeley, CA. https://doi.org/10.1007/978-1-4842-5019-8_8
9. Chaitanya K. Rudrabhatla. Security Design Patterns in Distributed Microservice Architecture. URL: https://arxiv.org/abs/2008.03395
10. A. Pereira-Vale, G. Márquez, H. Astudillo and E. B. Fernandez, “Security Mechanisms Used in Microservices-Based Systems: A Systematic Mapping,” 2019 XLV Latin American Computing Conference (CLEI), Panama, Panama, 2019, pp. 01-10, doi: 10.1109/CLEI47609.2019.235060.
11. Abdelhakim Hannousse, Salima Yahiouche. Securing Microservices and Microservice Architectures: A Systematic Mapping Study. URL: https://arxiv.org/abs/2003.07262
12. Dongjin Yu, Yike Jin, Yuqun Zhang, and Xi Zheng. A survey on security issues in services communication of microservices-enabled fog applications. Concurrency and Computation: Practice and Experience, 31(22):e4436, 2019. e4436 cpe.4436.
13. A. Nehme, V. Jesus, K. Mahbub and A. Abdallah, “Securing Microservices,” in IT Professional, vol. 21, no. 1, pp. 42-49, Jan.-Feb. 2019, doi: 10.1109/MITP.2018.2876987.
14. Barabanov A., Makrushin D., Authentication and authorization in microservice-based systems: survey of architecture patterns, Voprosy kiberbezopasnosti, №4 (38), 2020. pp 32-43. DOI: DOI: 10.21681/2311-3456-2020-04-32-43
15. Шелухин О.И., Рябинин В.С., Фармаковский М.А. Обнаружение аномальных состояний компьютерных систем средствами
интеллектуального анализа данных системных журналов. Вопросы кибербезопасности. 2018. № 2(26). С. 36-41. DOI:
10.21681/2311-3456-2018-2-33-43
16. Бутусов И.В, Романов А.А. Предупреждение инцидентов информационной безопасности в автоматизированных информационных системах. Вопросы кибербезопасности. 2020. №5(39). С. 45-51. DOI: 10.21681/2311-3456-2020-05-45-51
71-80
Petrenko, S. CYBER RESILIENT PLATFORM FOR INTERNET OF THINGS (IIOT/IOT)ED SYSTEMS: SURVEY OF ARCHITECTURE PATTERNS / S. Petrenko // Voprosy Kiberbezopasnosti. – 2021. – No. 2(42). – P. 81-91. – DOI 10.21681/2311-3456-2021-2-81-91.

Аннотация
Purpose of the article: development of tools for building the cyber resilient platform for Internet of things (IIoT/IoT). The urgency of development the cyber resilient platform for Internet of things (IIoT/IoT) is to provide the required security and resilience of critical information infrastructure of the Russian Federation in the face of rising security threats, and imperfection of the known models, methods and means for data collection and processing in IIoT/IoT networks, based on the wireless technology Sigfox, LoRaWaN, “Strij/”Vaviot” (XNB/Nb-Fi), NBIoT.Research methods: It uses the author's models and methods of similarity and dimensions theory of the distributed computing, as well as the domestic technology of wireless communication Logic Inter Node Connection (LINC) (http://aura360.ru/), as well as the domestic FenixOS operating system (https://fenix.link/kontakty/), designed for collecting and processing the telemetry data.
Results: Developed tools for building the cyber resilient platform for Internet of things (IIoT/IoT). The article presents the main scientific and technical results of solving this problem. The research was carried out within the framework of the Federal project “Information security” of the national program “Digital economy of the Russian Federation”. It is important to note that the results allowed designing a prototype of the domestic Internet of things (IIoT/IoT) platform with self-healing data reception and transmission paths between smart devices.
Keywords: Digital transformation, Digital economy, Сritical information infrastructure, Cyber resilience, Self-organization, Domestic Internet of things (IIoT/IoT) platform. 
Литература
1. Markov, A. Barabanov and V. Tsirlov (2018). Periodic Monitoring and Recovery of Resources in Information Systems. In Book: Probabilistic Modeling in System Engineering, by ed. A. Kostogryzov. IntechOpen, pp. 213–231.
2. A. Barabanov and A. Markov (2015). Modern Trends in the Regulatory Framework of the Information Security Compliance Assessment in Russia Based on Common Criteria. In Proceedings of the 8th International Conference on Security of Information and Networks (Sochi, Russian Federation, September 08–10, 2015). SIN ’15. ACM New York, NY, USA, pp. 30–33.
3. Dorofeev A.V., Markov A.S., Tsirlov V.L. APPLICATION OF OPEN DATA IN ACCORDANCE WITH INFORMATION SECURITY REQUIREMENTS: CEUR Workshop Proceedings. ISTMC 2019 - Selected Papers of the 4th All-Russian Scientific and Practical Conference with International Participation “Information Systems and Technologies in Modeling and Control”. 2019. С. 36-46.
4. P. Goodwin and S. Pike (2018). Five Key Technologies for Enabling a Cyber-Resilience Framework. [Electronic resource] – Access mode: https://cdn2.hubspot.net/hubfs/4366404/QRadar/QRadar%20Content/ Five%20Key%20Technologies%20for%20Enabling%20a%20Cyber% 20Resilience%20Framework.pdf?t=1535932423907.
5. A. Kott and I. Linkov (2019). Cyber Resilience of Systems and Networks, Risk, Systems and Decisions, Springer Nature Switzerland AG, [Electronic resource] – Access mode: https://doi.org/10.1007/978-3- 319-77492-3. References 411
6. A. Kott, J. Ludwig and M. Lange (2017). Assessing mission impact of cyberattacks: Toward a model-driven paradigm. IEEE Security and Privacy, 15(5), pp. 65–74. DOI: 10.1109/MSP.2017.3681068
7. O. Logan Mailloux (2018). Engineering Secure and Resilient CyberPhysical Systems, Systems Engineering Cyber Center for Research, US Air Force. [Electronic resource] – Access mode: https://www.caecommunity.org/sites/default/files/symposium_presentations/
Engineering_Secure_and_Resilient_Cyber-Physical_Systems.pdf.Bodeau D., Graubart R., Heinbockel W. and Laderman E.:Cyber Resiliency Engineering Aid-The Updated Cyber Resiliency Engineering Framework and Guidance on Applying Cyber Resiliency Techniques (MTR140499R1PR 15-1334) (May 2015).
8. Bodeau D., Brtis J., Graubart R. and Salwen J.:Resiliency Techniques for System of Systems: Extending and Applying the Cyber Resiliency Engineering Framework to the Space Domain (MTR 130515, PR 13-3513), (September 2013).
9. Ronald S. Ross: Risk Management Framework for Information Systems and Organiza-tions: A System Life Cycle Approach for Security and Privacy (December 20, 2018).
10. Markov A., Markov G., Tsirlov V. SIMULATION OF SOFTWARE SECURITY TESTS BY SOFT COMPUTATIONAL METHODS: CRITICAL INFRASTRUCTURES: CONTINGENCY MANAGEMENT, INTELLIGENT, AGENT-BASED, CLOUD COMPUTING AND CYBER SECURITY (IWCI 2019).
Proceedings of the VIth International Workshop. Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Sciences. 2019. С. 257-261.
11. Petrenko Sergei (2018). Big Data Technologies for Monitoring of Computer Security: A Case Study of the Russian Federation, ISBN 978-3-319-79035-0 and ISBN 978-3-319-79036-7 (eBook), https://doi.org/10.1007/978-3-319-79036-7 ©2018 Springer Nature Switzerland AG, part of Springer Nature, 1st ed. XXVII, 249 p. 93 illus. 
12. Petrenko Sergei (2018). Cyber Security Innovation for the Digital Economy: A Case Study of the Russian Federation, ISBN: 978- 87-7022-022-4 (Hardback) and 978-87-7022-021-7 (eBook) ©2018 River Publishers, River Publishers Series in Security and Digital Forensics, 1st ed. 490 p. 198 illus.
13. Petrenko, S. A. and Stupin, D. D. (2018). National Early Warning System on Cyber-attack: a scientific monograph [under the general editorship of SF Boev] ©2018 “Publishing House” Athena”, University of Innopolis; Innopolis, Russia, 2 ed. 440 p. 162 illus.
14. Petrenko Sergei (2019). Cyber Resilience, ISBN: 978-87-7022- 116-0 (Hardback) and 877-022-116-2 (Ebook) ©2019 River Publishers, River Publishers Series in Security and Digital Forensics, 1st ed. 2019, 492 p. 207 illus.
15. Petrenko Sergei and Khismatullina Elvira (2019). Cyber-resilience concept for Industry 4.0 digital platforms in the face of growing cybersecurity threats. Software Technology: Methods and Tools 51st International Conference, TOOLS 2019, Innopolis, Russia, October 15–17, 2019, Proceedings. Editors: Mazzara, M., Bruel, J.-M., Meyer, B., Petrenko, A. (Eds.), eBook ISBN 978-3-030-29852-4, DOI: 10.1007/978-3-030-29852-4, Softcover ISBN 978-3-030-29851-7, 420 p. (https://www.springer.c om/gp/book/9783030298517).
81-91

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.