Модель облачной платформы критической информационной инфраструктуры с кибериммунитетом

Обложка

Цитировать

Полный текст

Аннотация

Исследование посвящено решению задачи синтеза модели облачной платформы критической информационной инфраструктуры с кибериммунитетом. Актуальность исследования обусловлена необходимостью разрешения проблемной ситуации, характеризующейся наличием противоречий в науке и практике. Противоречие в практике наблюдается между повышенными требованиями к устойчивости функционирования облачных платформ критической информационной инфраструктуры и ростом угроз, связанных с эксплуатацией новых, ранее неизвестных уязвимостей. Противоречие в науке состоит в невозможности обеспечения требуемой устойчивости таких платформ с использованием существующих моделей и методов. Так существующие подходы не в полной мере учитывают особенности облачных платформ критической информационной инфраструктуры, а именно, иерархическую архитектуру, наличие невыявленных уязвимостей, функционирование в условиях целенаправленных информационно-технических воздействий, повышенные требования к устойчивости и необходимость оперативного восстановления штатного функционирования. Поставлена задача синтеза новой модели облачной платформы критической информационной инфраструктуры с кибериммунитетом. Сформулирована гипотеза о том, что учет свойства кибериммунитета положительно влияет на устойчивость функционирования таких платформ в условиях информационно-технических воздействий. Методы исследования включают методы системного анализа, теории вероятностей, семантической теории программ, теории подобия и размерностей, а также методы компьютерной иммунологии. Обоснована идея кибериммунитета, состоящая в наделении облачной платформы способностью противодействовать известным и ранее неизвестным информационно-техническим воздействиям, оперативно восстанавливаться при возникновении нарушений и запоминать вредоносные входные данные, предотвращая их повторную обработку. Обоснованы показатели устойчивости функционирования облачных платформ критической информационной инфраструктуры. Разработана модель облачной платформы критической информационной инфраструктуры с кибериммунитетом. Научная новизна модели заключается в том, что в нее впервые внедрены такие элементы, как обнаружитель нарушений семантики вычислений, восстановитель штатного функционирования и кибериммунная память, в совокупности реализующие новое эмерджентное свойство кибериммунитета. Проведены теоретическое и экспериментальное исследования модели, по результатам которых подтверждена выдвинутая гипотеза. Практическая значимость результатов исследования заключается в доведении их до технических рекомендаций по архитектуре программного комплекса, которые могут быть использованы при разработке средств защиты облачных платформ критической информационной инфраструктуры, в частности, облачной платформы «ГосТех», в условиях информационно-технических воздействий.

Об авторах

А. А Балябин

Научно-технологический университет "Сириус"

Email: balyabin.aa@talantiuspeh.ru
проспект Олимпийский 1

С. А Петренко

Научно-технологический университет "Сириус"

Email: petrenko.sa@talantiuspeh.ru
проспект Олимпийский 1

Список литературы

  1. Официальный сайт компании CheckPoint. The State of Cyber Security 2025. URL: https://www.checkpoint.com/security-report/ (дата обращения: 09.06.2025).
  2. Официальный сайт компании «Солар». Тренды кибератак на промышленность и телеком в 2025 году. URL: https://rt-solar.ru/analytics/reports/5522/ (дата обращения: 09.06.2025).
  3. Официальный сайт «РИА Новости». Гендиректор «Солара» рассказал о росте числа кибератак на Россию. URL: https://ria.ru/20250606/gk-2021325615.html (дата обращения: 09.06.2025).
  4. Зегжда Д.П., Александрова Е.Б., Калинин М.О., и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам // Москва: Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
  5. Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
  6. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. № 1.
  7. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37–47. doi: 10.36724/2409-5419-2023-15-1-37-47.
  8. Бирюков Д.Н., Ломако А.Г., Ростовцев Ю.Г. Облик антиципирующих систем предотвращения рисков реализации киберугроз // Труды СПИИРАН. 2015. № 2(39). С. 5–25. doi: 10.15622/sp.39.1.
  9. Андрушкевич Д.В., Бирюков Д.Н., Тимашов П.В. Порождение сценариев предотвращения компьютерных атак на основе логико-онтологического подхода // Труды Военно-космической академии имени А.Ф. Можайского. 2021. № 677. С. 118–134.
  10. Кубрин Г.С., Зегжда Д.П. Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода // Проблемы информационной безопасности. Компьютерные системы. 2024. № S2(60). С. 65–75. doi: 10.48612/jisp/nb67-m5g8-mpae.
  11. Chevtchenko S.F., et al. Anomaly Detection in Industrial Machinery Using IoT Devices and Machine Learning: A Systematic Mapping // IEEE Access. 2023. vol. 11. pp. 128288–128305. doi: 10.1109/ACCESS.2023.3333242.
  12. Nand K., Zhang Z., Hu J. A Comprehensive Survey on the Usage of Machine Learning to Detect False Data Injection Attacks in Smart Grids // IEEE Open Journal of the Computer Society. 2025. vol. 6. pp. 1121–1132. doi: 10.1109/OJCS.2025.3585248.
  13. Hao W., Yang T., Yang Q. Hybrid Statistical-Machine Learning for Real-Time Anomaly Detection in Industrial Cyber–Physical Systems // IEEE Transactions on Automation Science and Engineering. 2023. vol. 20. no. 1. pp. 32–46. doi: 10.1109/TASE.2021.3073396.
  14. Ozdogan E. A Comprehensive Analysis of the Machine Learning Algorithms in IoT IDS Systems // IEEE Access. 2024. vol. 12. pp. 46785–46811. doi: 10.1109/ACCESS.2024.3382539.
  15. Новикова Е.С., Котенко И.В., Мелешко А.В., Израилов К.Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. doi: 10.21681/2311-3456-2023-6-50-66.
  16. Aljuaid W.H., Alshamrani S.S. A deep learning approach for intrusion detection systems in cloud computing environments // Applied sciences. 2024. vol. 14. no. 13. doi: 10.3390/app14135381.
  17. Alrayes F.S., Zakariah M., Amin S.U., Iqbal Khan Z., Helal M. Intrusion Detection in IoT Systems Using Denoising Autoencoder // IEEE Access. 2024. vol. 12. pp. 122401–122425. doi: 10.1109/ACCESS.2024.3451726.
  18. Liu X., Xie L., Wang Y., Zou J., Xiong J., Ying Z. Privacy and Security Issues in Deep Learning: A Survey // IEEE Access. 2021. vol. 9. pp. 4566–4593. doi: 10.1109/ACCESS.2020.3045078.
  19. Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 209–224.
  20. Шамсутдинов Р.Р., Васильев В.И., Вульфин А.М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31. doi: 10.54708/2658-5014-SIIT-2024-no4-p14.
  21. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы. 2015. № 4(77). С. 69–77. doi: 10.15217/issn1684-8853.2015.4.69.
  22. Dutt I., Borah S., Maitra I.K. Immune System Based Intrusion Detection System (IS-IDS): A Proposed Model // IEEE Access. 2020. vol. 8. pp. 34929–34941. doi: 10.1109/ACCESS.2020.2973608.
  23. Aldhaheri S., Alghazzawi D., Cheng L., Alzahrani B., Al-Barakati A. DeepDCA: Novel Network-Based Detection of IoT Attacks Using Artificial Immune System // Appl. Sci. 2020. vol. 10(6). doi: 10.3390/app10061909.
  24. Gijsen B., Montalto R., Panneman J., Falconieri F., Wiper P., Zuraniewski P. Self-Healing for Cyber-Security // Sixth International Conference on Fog and Mobile Edge Computing (FMEC). 2021. pp. 1–7. doi: 10.1109/FMEC54266.2021.9732575.
  25. Pinto C., Pinto R., Gonçalves G. Towards Bio-Inspired Anomaly Detection Using the Cursory Dendritic Cell Algorithm // Algorithms. 2022. vol. 15(1). doi: 10.3390/a15010001.
  26. Bereta M. Negative selection algorithm for unsupervised anomaly detection // Applied sciences. 2024. vol. 14. no. 23. doi: 10.3390/app142311040.
  27. Jerbi M., Dagdia Z.C., Bechikh S., Said L.B. Immune-based system to enhance malware detection // IEEE congress on evolutionary computation (CEC). 2023. pp. 1–8. doi: 10.1109/CEC53210.2023.10254159.
  28. Воеводин В.А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 1(65). С. 41–49. doi: 10.21681/2311-3456-2025-1-41-49.
  29. Балябин А.А., Петренко С.А. Модель самовосстановление киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // Сборник трудов IX Международной научно-технической конференции (CDE'25). 2025. С. 76–91.
  30. Петренко С.А. Кибериммунология: научная монография // Санкт-Петербург: Издательский дом «Афина». 2021. 240 с.
  31. Петренко С.А. Киберустойчивость индустрии 4.0: научная монография // Санкт-Петербург: Издательский дом «Афина». 2020. 256 с.
  32. Balyabin A.A. Threats to the Resilience of Cloud Platforms // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 246–249. doi: 10.1109/SCM62608.2024.10554080.
  33. Balyabin A.A. Ensuring the Resilience of Cloud Platforms Based on Cyber Immunity // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 233–237. doi: 10.1109/SCM62608.2024.10554277.
  34. Балябин А.А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
  35. Харжевская А.В., Ломако А.Г., Петренко С.А. Представление программ инвариантами подобия для контроля искажения вычислений // Вопросы кибербезопасности. 2017. № 2(20). С. 9–20. doi: 10.21581/2311-3456-2017-2-9-20.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».