Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции тема диссертации и автореферата по ВАК РФ 05.13.19, доктор наук Лаврова Дарья Сергеевна

  • Лаврова Дарья Сергеевна
  • доктор наукдоктор наук
  • 2019, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 303
Лаврова Дарья Сергеевна. Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции: дис. доктор наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2019. 303 с.

Оглавление диссертации доктор наук Лаврова Дарья Сергеевна

ВВЕДЕНИЕ

1 Специфика обеспечения информационной безопасности современных промышленных систем

1.1 Специфика современных промышленных систем с точки зрения информационной безопасности

1.2 Исследования, посвященные проблеме обнаружения компьютерных атак на промышленные системы

1.3 Исследования, посвященные проблеме прогнозирования компьютерных атак на промышленные системы

1.4 Исследования, посвященные проблеме противодействия компьютерным атакам на промышленные системы

1.5 Выводы

2 Методология предотвращения компьютерных атак на современные промышленные системы

2.1 Постановка задачи предотвращения компьютерных атак на промышленные системы

2.2 Графовая модель функционирования промышленных систем

2.3 Типы целевой функции промышленных систем

2.4 Представление компьютерных атак в терминах универсальной графовой модели

2.5 Теорема о полноте графовой модели

2.6 Выводы

3 Обнаружение и адаптивное прогнозирование компьютерных атак на

промышленные системы

3.1 Предварительная обработка данных от промышленных систем для задачи предотвращения компьютерных атак

3.1.1 Обработка данных от конечных устройств промышленных систем

3.1.2 Обработка сетевого трафика от промышленных систем

3.2 Метод обнаружения компьютерных атак на основе мультифрактального анализа

3.3 Метод обнаружения компьютерных атак на основе дискретного вейвлет-преобразования и выявления разладки

3.4 Метод обнаружения компьютерных атак на основе адаптивного прогнозирования

3.4.1 Общий алгоритм работы фильтра Калмана

3.4.2 Определение матриц фильтра Калмана для компонентов промышленных систем

3.4.3 Определение матриц для оценки положения тела

3.4.4 Фильтр Калмана и машинное обучение

3.4.5 Экспериментальные исследования для оценки эффективности разработанного метода

3.5 Выводы

4 Саморегуляция промышленных систем на основе автоматической реконфигурации структуры системы

4.1 Аналогия между задачей саморегуляции промышленных систем и задачей сборки генома

4.2 Метод саморегуляции промышленных систем на основе реконфигурации структуры системы

4.3 Саморегуляция на основе заранее подготовленных сценариев

4.4 Саморегуляция на основе графов де Брёйна или графов перекрытий

4.5 Пример саморегуляции с использованием графов де Брёйна

4.6 Выводы

5 Подход к оценке и обеспечению киберустойчивости промышленных систем

5.1 Применение эволюционного подхода к промышленным системам

5.2 Подход к оценке киберустойчивости промышленных систем

5.3 Анализ динамики эволюционного процесса в промышленных системах

5.4 Пример оценки киберустойчивости

5.5 Выводы

6 Архитектура системы предотвращения компьютерных атак на промышленные системы и экспериментальные исследования

6.1 Архитектура системы предотвращения компьютерных атак на ПС

6.1.1 Исследование интеллектуальных подходов к управлению сложными системами

6.1.2 Теория функциональных систем П.К. Анохина

6.1.3 Архитектура системы предотвращения компьютерных атак на промышленные системы

6.2 Интеллектуальные сети энергоснабжения Smart Grid как пример развивающихся ПС нового типа

6.2.1 Концепция и принципы функционирования Smart Grid

6.2.2 Сетевая инфраструктура Smart Grid

6.3 Экспериментальные исследования метода обнаружения компьютерных атак на основе адаптивного прогнозирования

6.4 Экспериментальные исследования метода саморегуляции промышленных систем на основе реконфигурации структуры системы

6.5 Экспериментальные исследования подхода к оценке киберустойчивости

6.6 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Приложение Е

Приложение Ж

Приложение И

Приложение К

Приложение Л

Приложение М

Приложение Н

Приложение П

Приложение Р

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции»

ВВЕДЕНИЕ

Актуальность темы исследования. Цифровая трансформация технологического уклада привела к развитию современных производственных технологий, интегрирующих физические и информационные процессы, а также обеспечивающих автономное от человека функционирование промышленных систем. Цифровизация промышленной инфраструктуры открыла широкие возможности для реализации компьютерных атак, вектор которых сместился в сторону несанкционированного получения возможности управления системой и нарушения корректности ее функционирования.

Предотвращение компьютерных атак на промышленные системы (ПС), позволяющее не допустить выхода необратимых физических процессов из-под контроля, затруднено ввиду роста числа новых типов компьютерных атак, ограниченного времени на противодействие атакам и отсутствия единой методологии, сочетающей раннее обнаружение атак и противодействие им.

Перечисленные особенности определяют научную проблему создания методологии предотвращения компьютерных атак на ПС. В настоящей работе предпринята попытка создать единую методологию предотвращения компьютерных атак на промышленные системы, направленную на упреждающую саморегуляцию системы при прогнозировании нежелательных тенденций в данных, поступающих от компонентов ПС, что определяет актуальность настоящего исследования. Основу подхода составляют методы, позволяющие на ранней стадии обнаруживать любые типы компьютерных атак и противодействовать им путем автоматической реконфигурации структуры ПС.

Степень разработанности темы исследования. Известно значительное число работ, посвященных созданию подходов к прогнозированию и раннему обнаружению компьютерных атак, в том числе на сложные промышленные и киберфизические системы. Среди них - работы таких российских и зарубежных ученых, как С.А. Петренко, Д.Н. Бирюков, И.Б. Саенко, И.В. Котенко, О.И.

Шелухин, Ф. Харроу, А. Окутан. Ряд работ посвящен разработке подходов к противодействию компьютерным атакам. К ним относятся работы А.С. Маркова, Н. Воропая, Н. Геростатопулоса, Р.Сейгера, А. Тиррела, К. Джина.

Объектом исследования являются промышленные системы с развитой сетевой инфраструктурой, в отношении которых реализуются компьютерные атаки.

Предметом исследования являются методы обнаружения и прогнозирования компьютерных атак, методы противодействия компьютерным атакам как основа технологии автоматического поддержания корректного функционирования системы.

Цель исследования состоит в предотвращении компьютерных атак на промышленные системы на основе создания методологии раннего обнаружения атак с использованием экстраполяции характеристик системы и реконфигурации системы, позволяющей сохранить ее функциональность в условиях компьютерных атак.

Под предотвращением компьютерной атаки в данной работе понимается технология осуществления мер, направленных на создание условий, исключающих проведение атаки или нейтрализующих ее последствия.

Для достижения вышеуказанной цели представляется необходимым решить следующие задачи:

1. Анализ специфики современных промышленных систем с точки зрения обеспечения информационной безопасности.

2. Создание методологии предотвращения компьютерных атак, включающей:

1) раннее обнаружение компьютерных атак;

2) предотвращение компьютерных атак путем создания метода саморегуляции;

3) формализацию условий киберустойчивости как способности системы сохранять корректное функционирование в условиях компьютерных атак.

3. Разработка модели функционирования промышленных систем, инвариантной к типу компьютерной атаки и позволяющей описать последствия реализации атак на систему.

4. Разработка метода раннего обнаружения компьютерных атак на основе экстраполяции характеристик системы.

5. Разработка метода саморегуляции на основе реконфигурации структуры системы.

6. Разработка подхода к оценке киберустойчивости промышленных систем, позволяющего определить пределы сохранения системой способности к корректному функционированию.

7. Реализация прототипа системы предотвращения компьютерных атак для применения в промышленных системах с развитой сетевой инфраструктурой типа интеллектуальных сетей энергоснабжения (Smart Grid).

Научная новизна результатов:

1. Впервые предложена методология предотвращения компьютерных атак на современные промышленные системы, основу которой составляют: графовая модель функционирования системы; адаптивное прогнозирование путем экстраполяции временных рядов, сформированных из значений характеристик системы; автоматическая реконфигурация системы, обеспечивающая сохранение ее функционирования в условиях компьютерных атак.

2. Разработана графовая модель функционирования системы, отражающая последствия всех типов компьютерных атак на систему, что подтверждается сформулированной и доказанной теоремой о полноте графовой модели.

3. Предложен метод раннего обнаружения компьютерных атак, заключающийся в анализе и экстраполяции временных рядов, сформированных из значений характеристик системы, с использованием фильтра Калмана и алгоритма машинного обучения Random Forest.

4. Разработан метод саморегуляции, состоящий в реконфигурации структуры системы, исключающий возможность реализации атаки на

промышленную систему или осуществляющий нейтрализацию ее последствий, использующий математический аппарат графов де Брёйна и графов перекрытий.

5. Впервые сформулирован принцип киберустойчивости, состоящий в

согласовании процессов раннего обнаружения компьютерных атак на основе

прогнозирования и автоматической реконфигурации структуры системы.

6. Впервые предложен подход к определению киберустойчивости промышленных систем на основе эволюционной генетики, позволяющий определить условия, при которых возможно сохранение функционирования системы в условиях деструктивных воздействий.

Теоретическая значимость работы заключается в создании оригинальной единой методологии предотвращения компьютерных атак на промышленные системы, базирующейся на принципах инвариантности, саморегуляции и киберустойчивости, основу которых составляют: универсальная графовая модель, отражающая функционирование системы и последствия реализации компьютерных атак; методы адаптивного прогнозирования изменения характеристик системы на основе экстраполяции временных рядов и саморегуляции системы на основе автоматической реконфигурации ее структуры; в формализации условий сохранения киберустойчивости с использованием моделей эволюционной генетики, определяющих границы области корректного функционирования системы в условиях компьютерных атак.

Практическая значимость работы определяется возможностью использования разработанных модели и методов для предотвращения компьютерных атак на промышленные системы с развитой сетевой инфраструктурой. Результаты работы позволяют:

- описывать состояние промышленных систем путем моделирования сетевого взаимодействия их компонентов;

- выявлять и прогнозировать аномалии в характеристиках промышленных систем;

- автоматически реконфигурировать структуру промышленных систем для противодействия компьютерным атакам и сохранения корректного функционирования системы;

- оценивать граничные условия, при которых рассматриваемая промышленная система сможет сохранять свое корректное функционирование в условиях компьютерных атак;

Методы исследования. Для решения поставленных задач в диссертационной работе использовались методы математического моделирования, теории графов, теории вероятностей и математической статистики, теории защиты информации, теории эволюции.

Положения, выносимые на защиту:

1. Графовая модель функционирования промышленных систем, обладающая полнотой моделирования последствий всех типов компьютерных атак на систему.

2. Метод раннего обнаружения компьютерных атак на основе адаптивного прогнозирования, инвариантный к типу компьютерных атак.

3. Метод саморегуляции на основе автоматической реконфигурации структуры промышленной системы.

4. Эволюционный подход к оценке киберустойчивости.

5. Архитектура системы предотвращения компьютерных атак для интеллектуальных сетей энергоснабжения (Smart Grid).

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»: теория и методология обеспечения информационной безопасности и защиты информации (п. 1); методы и модели выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса (п. 3); модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации)

информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования (п. 6); модели и методы оценки защищенности информации и информационной безопасности объекта (п. 9).

Степень достоверности результатов исследования подтверждается их внутренней непротиворечивостью и адекватностью физическим представлениям об исследуемом процессе.

Внедрение результатов работы. Полученные основные научные результаты диссертационной работы используются при выполнении гранта Президента РФ для государственной поддержки ведущих научных школ Российской Федерации НШ-2992.2018.9 (соглашение 075-15-2019-1066), в проектной деятельности АО «НИИ «Рубин», в проектной деятельности ФГУП «Крыловский государственный научный центр», в проектной деятельности АО «РАМЭК-ВС», в проектной деятельности Санкт-Петербургского отделения Российской инженерной академии и АО «ЛОМО», а также в учебном процессе Высшей школы кибербезопасности и защиты информации Института прикладной математики и механики ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при организации дисциплин «Теория обнаружения вторжений», «Безопасность Интернета вещей» и «Теория и системы управления информационной безопасностью» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий, а также для сопровождения научной деятельности аспирантов и докторантов по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», что подтверждается соответствующими актами о внедрении.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: научно-практическая конференция «РусКрипто» (Москва, 2015-2016, 2018 гг.), научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2015-2016, 2018-2019 гг.), Межвузовская неделя науки (Санкт-Петербург, 2015 г.), межрегиональная

конференция «Информационная безопасность регионов России (Санкт-Петербург, 2013, 2015 гг.)» международная конференция «International Conference on Security of Information and Networks» (Сочи, 2015 г.; Ньюарк (США), 2016 г.), международная научная конференция «Конвергенция цифровых и физических миров: технологические, экономические и социальные вызовы» (Санкт-Петербург, 2018 г.), международная конференция «International Conference on Industrial Cyber-Physical Systems» (Санкт-Петербург, 2018 г.; Тайбэй (Тайвань), 2019 г.), международная конференция «International Black Sea Conference on Communications and Networking» (Сочи, 2019), международная конференция «World Conference on Smart Trends in Systems, Security and Sustainability» (Лондон (Великобритания), 2019 г.), международном семинаре «Nonlinear phenomena in complex systems» (Минск (Беларусь), 2019 г.). Результаты работы победили в конкурсном отборе на предоставление в 2017 году субсидий молодым ученым, молодым кандидатам наук вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга. Результаты работы победили в конкурсе 2019-2021 года на получение стипендии Президента РФ молодым ученым и аспирантам.

Публикации по теме диссертации. Результаты диссертационной работы отражены в 64 публикациях, в том числе 28 публикациях в рецензируемых журналах из перечня ВАК, 1 монографии, 6 свидетельствах о регистрации программы для ЭВМ, 5 патентах РФ на изобретения.

Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения, списка использованных источников из 208 наименований. Общий объем работы составляет 303 страницы, в том числе 82 рисунка и 19 таблиц.

Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определены основные задачи, научная новизна и практическая значимость полученных результатов, а также положения, выносимые на защиту.

В первой главе исследуется специфика современных промышленных систем с точки зрения обеспечения информационной безопасности, приводится описание киберугроз, характерных для таких систем. Представлены результаты

исследований в области создания подходов к обнаружению компьютерных атак, в том числе, с использованием методов прогнозирования, а также подходов к противодействию компьютерным атакам.

Вторая глава посвящена постановке задачи создания единой методологии предотвращения компьютерных атак на промышленные системы и описанию графовой модели функционирования промышленных систем, позволяющей также отразить последствия всех типов компьютерных атак на систему.

В третьей главе представлены методы обнаружения компьютерных атак, разработанные автором, приведена их оценка эффективности применительно к промышленным системам. По результатам исследований было установлено, что наибольшей точностью и скоростью работы обладает метод на основе адаптивного прогнозирования, он также предоставляет больше времени на противодействие компьютерной атаке.

В четвертой главе проведена аналогия задачи восстановления целевой функции промышленных систем с задачей сборки генома из области биоинформатики, разработан метод саморегуляции промышленных систем на основе автоматической реконфигурации структуры системы, использующий сценарии саморегуляции, а также графы де Брёйна и графы перекрытий.

В пятой главе описана эволюционный подход к оценке киберустойчивости, в рамках которого киберустойчивость предлагается оценивать с использованием модифицированного показателя видового разнообразия Симпсона. Также представлены подходы к оценке динамики эволюционного процесса с использованием уравнений Колмогорова и теоремы Фишера.

В шестой главе представлена архитектура системы предотвращения компьютерных атак на промышленные системы, в основу которой положены принципы теории функциональных систем П.К. Анохина. Представлены результаты экспериментальных исследований для промышленных систем типа Smart Grid, для которых детально описаны принципы работы.

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

В приложениях приведены акты об использовании результатов работы в проектной деятельности АО «НИИ «Рубин», ФГУП «Крыловский государственный научный центр», АО «РАМЭК-ВС», Санкт-Петербургского отделения Российской инженерной академии и о внедрении в учебный процесс Высшей школы кибербезопасности и защиты информации Института прикладной математики и механики ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». Также в приложениях представлены копии полученных автором диссертационной работы патентов РФ и свидетельств о государственной регистрации программ для ЭВМ.

1 СПЕЦИФИКА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ

Стремительная цифровизация технологической инфраструктуры, развитие облачных и сенсорных технологий, концепции Интернета вещей привели к появлению новой технологической парадигмы, заключающейся в появлении киберфизических систем, интегрирующих информационную и физическую составляющие в едином производственном цикле [1-5].

Во всем мире наблюдается тенденция к созданию киберфизических систем и видоизменению существующих автоматизированных систем за счет включения в их состав интеллектуальных устройств, из-за чего системы становятся автономными и независимыми от человека и самостоятельно реализуют технологические процессы путем обмена данными между этими устройствами. Современные промышленные системы (ПС), концепция построения которых еще находится на стадии формирования, предназначены для реализации технологических процессов всех отраслей деятельности, в том числе, критических - энергетической [6-10], транспортной [11-15], производственной [16-18] и т.д.

В данной главе приведены примеры современных промышленных систем, использующих интеллектуальные технологии и способные функционировать без участия человека, выявлена специфика таких систем с точки зрения задачи обеспечения информационной безопасности, проанализированы исследования, посвященные проблемам обнаружения, прогнозирования и противодействия компьютерным атакам на промышленные системы.

1.1 Специфика современных промышленных систем с точки зрения

информационной безопасности

Современные промышленные системы находятся на стадии активного развития. Для некоторых отраслей необходима адаптация существующей технологической концепции, для других - создание принципов построения таких систем. Развитие промышленных систем оказывает значительное влияние на трансформацию всех отраслей деятельности человека, в том числе, на критические.

Энергетическая отрасль является активно развивающейся как в Российской Федерации, так и за рубежом. Одним из приоритетных направлений развития и цифровизации энергетики является создание интеллектуальных сетей энергоснабжения Smart Grid - нового типа киберфизических систем, реализующих распределенный обмен энергией с использованием «умных» устройств. В странах Европейского союза создана технологическая платформа Smart Grids - European Technology Platform for Electricity Networks of the Future - «Европейская технологическая платформа для электрической сети будущего», в Португалии реализуется проект InovGrid, направленный на создание «умной управляющей сетевой системы». Великобритания в 2019 году выделила 30 млн фунтов на проекты по созданию локальных интеллектуальных энергетических систем [19]. По данным Центра автоматизации энергосбережения, Китай стал мировым лидером по инвестициям в Smart Grid, второе место занимают США [20].

В Российской Федерации, по данным источника [21], также ведется активное внедрение Smart Grid:

- в Санкт-Петербурге «Ленэнерго» создается пилотная зона «умных» распределительных сетей;

- в Иркутске запущен проект Иркутской электросетевой компании, реализуемый с использованием услуг и «умного» оборудования компании Schneider Electric;

- в Уфе реализуется проект АО «Башкирская электросетевая компания», в рамках которого в городе установлены приборы коммерческого учета электроэнергии и создан центр управления сетями для всей Уфы.

При этом мировой рынок технологий Smart Grid находится на этапе становления. По оценкам компании Schneider Electric, к 2050 году потребности в энергоресурсах вырастут на 50% [22]. В последние годы к реализации программ и проектов в направлении Smart Grid, охватывающих широкий спектр проблем и задач, приступило подавляющее большинство индустриально развитых государств. Наиболее масштабные программы и проекты разработаны и осуществляются в США, Канаде и странах Евросоюза, а также в Китае, Южной Корее и Японии. Принято решение о реализации аналогичных программ и проектов в ряде других крупных государств (Индия, Бразилия, Мексика).

В Евросоюзе ключевой задачей энергетической политики является оснащение к 2020 году не менее 80% потребителей энергетических ресурсов «умными» счётчиками и аналогичными им устройствами [23]. В Китае к 2020 году предполагается достичь уровня использования систем учета энергетических ресурсов в 90-95%. В США этот планируемый показатель ниже, он достигает 60%, однако после 2020 года в США планируется достичь 100% в оснащении интеллектуальными энергетическими счетчиками. Аналогичные планы у Бразилии, Японии и большинства стран Евросоюза.

В Российской Федерации также ведется модернизация энергетической инфраструктуры, в частности, согласно «Энергетической стратегии России на период до 2030 года» [24], в качестве приоритетных направлений научно-технического прогресса в электроэнергетике выделяется создание высокоинтегрированных интеллектуальных системообразующих и распределительных электрических сетей нового поколения в Единой энергетической системе России (Smart Grid).

К реализованным на данный момент интеллектуальным ПС и технологиям в области энергетики относятся [25]:

1. Самовосстанавливающаяся энергетическая система от американской компании Duke Energy, обеспечивающая автоматическую перенастройку параметров потребления энергии [26]. Система ориентирована на отдельные дома, она способна автоматически обнаруживать источники питания, изолировать поврежденные участки сети и перенаправлять энергию при возникновении проблем. Это реализуется за счет использования интеллектуальных датчиков, с помощью которых выявляются проблемы и происходит обмен данными с системой управления. На основе показаний датчиков переключатели автоматически изолируют поврежденный участок линии. Управляющая подсистема постоянно контролирует состояние всей энергетической системы и определяет оптимальный способ перенаправления питания как можно большему количеству людей, а затем автоматически перенастраивает электрическую сеть для восстановления питания на линии.

2. Технология Open Energi Direct Demand от британской компании National Grid направлена на быстрое реагирование при изменении потребностей в электроэнергии и на оптимизацию управления энергопотреблением [27]. Технология позволяет учитывать энергопотребление на всех площадках клиентов, чтобы обеспечить быстрое и гибкое решение проблемы распределения подачи электроэнергии.

3. Система «Vehicle-to-Grid», созданная совместными усилиями автопроизводителя Nissan и ENEL, одной из крупнейших энергетических компаний Европы [28]. Компании утверждают, что эта система позволит водителям и потребителям энергии функционировать как отдельные энергетические центры, предоставляющие возможности по использованию энергии, ее хранению и возвращению избыточной энергии в сеть.

4. Американская компания Brooklyn Microgrid совместно с создателями блокчейн-технологии ConsenSys создала интеллектуальную сеть для производства энергии [29]. Сеть предназначена для обеспечения потребителей энергоресурсами с использованием одноранговых сетей и технологии блокчейн. В сети выделяются аппаратный уровень, состоящий из интеллектуальных счетчиков электроэнергии,

и программный уровень, на котором реализована технология блокчейн. Дома потребителей, подключенных к этой сети, оснащены интеллектуальными счетчиками, являющимися участниками блокчейн-цепи, они используются для отслеживания электроэнергии, вырабатываемой и используемой в домах, и управления транзакциями по перераспределению энергии между соседями.

Среди ПС критической транспортной отрасли можно выделить «умные» аэропорты, оснащенные большим числом интеллектуальных устройств. Среди них - международный аэропорт в Дубае, оснащенный компанией HDL, мировым производителем систем автоматизации «Умный Дом», большим числом «умных» устройств. HDL выполнена интеграция систем автоматизации зданий аэропорта, в частности, оборудования для автоматизации света, систем контроля видеонаблюдения, управление помещением обработки багажа и конференц-залами в нескольких терминалах [30]. Также к «умному» аэропорту можно отнести аэропорт Пекина, оснащенный большим числом датчиков, интегрированных со всей технологической инфраструктурой аэропорта. Автоматизированы: предполетный контроль безопасности, связь между пассажиром и его багажом, контроль подозрительного багажа и быстрый поиск владельца подозрительных вещей [31].

Среди ПС критической транспортной отрасли также целесообразно отметить интеллектуальные системы управления дорожным движением, получающие информацию от автомобилей, «умных» светофоров и различных датчиков, которыми оснащены дороги. Примером является система адаптивного управления движением InSync, разработанная американской компанией Rhythm Engineering [32]. InSync представляет собой интеллектуальную транспортную систему, которая управляет движением, адаптируясь к фактическим потребностям дорожного трафика. По состоянию на ноябрь 2015 года, InSync работает с 2300 светофорами в 31 штате и 160 муниципалитетах США. InSync использует встроенные цифровые датчики, чтобы подсчитать точное количество автомобилей, ожидающих разрешения движения на перекрестке, и продолжительность их ожидания. На

основе полученных данных выполняется приоритизация сигналов светофоров и динамическое распределение «зеленых зон».

Интеллектуальные транспортные системы, построенные на базе децентрализованных сетей VANET, в состав которых входят различные интеллектуальные устройства, обеспечивающие коммуникацию транспортных средств, мониторинг дорожной ситуации и информирование о ней участников движения, развиваются во многих странах [33]. В частности, в Испании (система умного городского транспорта в Барселоне), Великобритании (интеллектуальная система мониторинга для модернизации метрополитена, Лондон), Японии (система диагностики и прогнозирования состояния транспорта в Токио) и т.д. В Российской Федерации во многих городах используются «умные» светофоры, а в рамках принятого в марте 2019 года стандарта «Умный город» ведутся мероприятия по созданию «умного» городского транспорта.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования доктор наук Лаврова Дарья Сергеевна, 2019 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Sadiku, N. Cyber-physical systems: a literature review / N. Sadiku, Y. Wang, S. Cui, M. Musa // European Scientific Journal. — 2017. - Vol. 13. — № 36. — P. 5258.

2 Henshaw, M. Systems of systems, cyber-physical systems, the Internet-of-things... What next? / M. Henshaw // Insight. — 2016. — Vol. 19. — № 3. — P. 51-54.

3 Wan, K. Investigation on composition mechanisms for cyber physical systems / K. Wan, D. Hughes, K. Man, T. Krilavicius, S. Zou // International Journal of Design, Analysis and Tools for Circuits and Systems. — 2011. — Vol. 2. — № 1. — P. 30-40.

4 Khaitan, S. Design techniques and applications of cyberphysical systems: a survey / S. Khaitan, J. D. McCalley // IEEE Systems Journal. — 2015. — Vol. 9. — № 2. — P. 350-365.

5 Stojmenovic, I. Inaugural issue of 'cyberphysical systems' / I. Stojmenovic, F. Zhang // Cyber-Physical Systems. — 2014 — Vol. 1 — № 1. — P. 1-4.

6 Kleissl, J. Cyber-physical energy systems: Focus on smart buildings / J. Kleissl, Y. Agarwal // IEEE Design Automation Conference. — 2010. — P. 749-754.

7 Macana, C. Cyber Physical Energy Systems Modules for Power Sharing Controllers in Inverter Based Microgrids / C. Macana, A. Abdou, H. Pota, J. Guerrero, J. Vasquez // Inventions. — 2018. —Vol. 3. — № 3. — P. 1-21.

8 Farhangi, H. The path of the smart grid / H. Farhangi // IEEE Power and Energy Magazine. — 2010. — Vol. 8. — № 1. — P. 18-28.

9 Shi, X. Cyber-physical electrical energy systems: challenges and issues / X. Shi, Y. Li, Y. Cao and Y. Tan // CSEE Journal of Power and Energy Systems. — 2015. — Vol. 1. — № 2. — P. 36-42.

10 Ericsson, G. N. Cyber Security and Power System CommunicationEssential Parts of a Smart Grid Infrastructure / G. N. Ericsson // IEEE Transactions on Power Delivery. — 2010. — Vol. 25. — № 3. — P. 1501-1507.

11 Yongfu, L. A service-oriented architecture for the transportation cyber-physical systems / L. Yongfu, S. Dihua, L. Weining, Z. Xuebo // IEEE Control Conference (CCC) Chinese. — 2012. — P. 7674-7678.

12 Xiong, G. Cyber-physical-social system in intelligent transportation / G. Xiong, F. Zhu, X. Liu, X. Dong, W. Huang, S. Chen, K. Zhao // IEEE/CAA Journal of Automatica Sinica. — 2015. — Vol. 2. — № 3. — P. 320-333.

13 Möller, D. P. F. Cyber-physical systems in smart transportation / D. P. F. Möller, H. Vakilzadian //IEEE International Conference on Electro Information Technology (EIT). — 2016. — P. 776-781.

14 Jianjun, S. The analysis of traffic control cyber-physical systems / S. Jianjun, W. Xu, G. Jizhen, C. Yangzhou // Procedia — Social and Behavioural Sciences. — 2013.

— Vol. 96. — P. 2487-2496.

15 Gokhale, A. A Cyber Physical System Perspective on the Real Time and Reliable Dissemination of Information in Intelligent Transportation Systems / A. Gokhale, M.P. McDonals, S. Drager, W. McKeever // Network Protocols and Algorithms.

— 2010. — Vol. 3. — № 3. — P. 116-136.

16 Huang, S. Cyber-physical System Security for Networked Industrial Processes / S. Huang, C. Zhou, S. Yang and Y. Qin // International Journal of Automation and Computing. — 2015. — Vol. 12. — № 6. — P. 567-578.

17 Colombo, A. Industrial cloud-based cyber-physical systems / A. W. Colombo, T. Bangemann, S. Karnouskos, J. Delsing, P. Stluka, R. Harrison, F. Jammes, J. L. Lastra // The IMC-AESOP Approach. — 2014. — 245 p.

18 Givehchi, O. Interoperability for industrial cyber-physical systems: An approach for legacy systems / O. Givehchi, K. Landsdorf, P. Simoens, A. W. Colombo // IEEE Transactions on Industrial Informatics. — 2017. — Vol. 13. — № 6. — P. 33703378.

19 £30 million announced for community green schemes and public sector energy efficiency [Электронный ресурс]. — 2011. — Режим доступа: https://www.gov.uk/government/news/30-million-announced-for-community-green-schemes-and-public-sector-energy-efficiency.

20 Китай вышел на первое место в мире по инвестициям в Smart Grid [Электронный ресурс]. — 2013. — Режим доступа: http://caesber.ru/news/energo/38988/.

21 Умные электросети Smart Grid в России: кейсы, перспективы, сложности [Электронный ресурс] — 2018. — Режим доступа: http://smartenergysummit.ru/novosti/umnyie-elektroseti-smart-grid-v-rossii-kejsyi,-perspektivyi,-slozhnosti.

22 Вятских, Д. С учетом интеллекта [Электронный ресурс]. — 2017. — Режим доступа: https://iot.ru/promyshlennost/s-uchetom-intellekta.

23 Energy topics [Электронный ресурс]. — 2019. — Режим доступа: https://ec.europa.eu/energy/en/topics/energy-efficiency/energy-efficiency-directive.

24 Энергетическая стратегия России на период до 2030 года [Электронный ресурс]. — 2009. — Режим доступа: https: //minenergo. gov.ru/node/1026.

25 Roberts, F. 10 real-life examples of IoT powering the future of energy [Электронный ресурс]. — 2016. — Режим доступа: https://internetofbusiness.com/10-examples-showcasing-iot-energy/.

26 Duke Energy [Электронный ресурс]. — 2019. — Режим доступа: https://www. nrel. gov/esif/partnerships-duke-energy. html.

27 Demand side response (DSR) [Электронный ресурс]. — 2019. — Режим доступа: https://www.nationalgrideso.com/balancing-services/demand-side-response-dsr.

28 Enel, Nissan и Nuvve запустили в Дании первую в мире коммерческую станцию зарядки электромобилей от сети технологии Vehicle-To-Grid (V2G) [Электронный ресурс]. — 2016. — Режим доступа:

https://www.enelmssia.ru/ru/media/news/d201612-nissan-enel-and-nuvve-operate-worlds-first-fully-commercial-vehicle-to-grid-hub-in-denmark.html.

29 Brooklyn's Blockchain-Enabled Energy Microgrid [Электронный ресурс]. — 2018. — Режим доступа: https://goexplorer.org/brooklyns-blockchain-enabled-energy-microgrid/.

30 Автоматизация международного аэропорта в Дубае [Электронный ресурс]. — 2019. — Режим доступа: https://hdlrus.ru/resheniya-po-avtomatizatsii-zdanij-i-sooruzhenij/avtomatizatsiya-zdanij/363-avtomatizatsiya-mezhdunarodnogo-aeroporta-v-dubae. html.

31 Facial Recognition Implemented at Beijing Capital International Airport [Электронный ресурс]. — 2018. — Режим доступа: https://medium.com/@pandaily/facial-recognition-implemented-at-beijing-capital-international-airport-8c0b7cc1b945.

32 Chandra, R. Insync adaptive traffic signal technology: Real-time artificial intelligence delivering real-world results [Электронный ресурс]. / R. Chandra, C. Gregory. — 2012. — Режим доступа: https://trafficbot.rhythmtraffic.com/wp-content/uploads/2018/10/InSync_Whitepaper.pdf.

33 В каких городах самый умный транспорт? [Электронный ресурс]. — 2019. — Режим доступа: https://iot.ru/gorodskaya-sreda/v-kakikh-gorodakh-samyy-umnyy-transport.

34 Roberts, F. 9 examples of manufacturers making IIoT work for them [Электронный ресурс]. — 2016. — Режим доступа: https://internetofbusiness.com/9-examples-manufacturers-iiot/.

35 Как в России развивается умное производство — ЭКСПЕРТЫ [Электронный ресурс]. — 2017. — Режим доступа: http s: //www.pravda.ru/news/science/1341376- smart/.

36 Раннее обнаружение атак и эффективное реагирование на инциденты ИБ [Электронный ресурс]. — 2018. — Режим доступа: https://ic-dv.ru/wp-

content/uploads/2018/06/5.-Zolotuhin_Ramee-obnaruzhenie-atak-i-effektivnoe-reagirovanie-na-intsidenty-IB.pdf.

37 Ландшафт угроз для систем промышленной автоматизации, второе полугодие 2017 [Электронный ресурс]. — 2018. — Режим доступа: https://ics-cert.kaspersky.ru/media/KL_ICS_REPORT-H2-2017_FINAL_RUS_22032018.pdf.

38 Cyber Attack shuts down Energy Transfer Partners Pipeline Data System [Электронный ресурс]. — 2019. — Режим доступа: https://www.cybersecurity-insiders.com/cyber-attack-shuts-down-energy-transfer-partners-pipeline-data-system/.

39 Кибератаки [Электронный ресурс]. — 2019. — Режим доступа: http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D 1 %8F: %D0%9A%D0%B8%D0%B1 %D0%B5%D 1 %80%D0%B0%D 1 %82%D0%B0 %D0%BA%D0%B8.

40 Аналитики Solar JSOC зафиксировали почти двукратный рост числа кибератак в 2018 году [Электронный ресурс]. — 2019. — Режим доступа: https://rt-solar.ru/events/news/1604/.

41 Ashibani, Y. Cyber physical systems security: analysis, challenges and solutions / Y. Ashibani, Q. H. Mahmoud // Computer & Security. — 2017. — Vol. 68.

— P. 81-97.

42 Pasqualetti, F. Attack detection and identification in cyber-physical systems / F. Pasqualetti, F. Dörfler, F. Bullo // IEEE transactions on automatic control. — 2013.

— Vol. 58. — № 11. — P. 2715-2729.

43 Ding, D. A survey on security control and attack detection for industrial cyber-physical systems / D. Ding, Q. L Han, Y. Xiang, X. Ge, X. M. Zhang // Neurocomputing. — 2018. — Vol. 275. — P. 1674-1683.

44 Cardenas, A. A. Challenges for securing cyber physical systems / A. A. Cardenas, S. Amin, B. Sinopoli, A. Giani, A. Perrig, S. Sastry // Workshop on Future Directions in Cyber-Physical Systems Security. — 2009. — 7 p.

45 Arvani, A. Detection and protection against intrusions on smart grid systems / A. Arvani, V. S. Rao // International Journal of Cyber-Security and Digital Forensics (IJCSDF). — 2014. — Vol. 3. — № 1. — P. 38-48.

46 Петренко, А. С. Система обнаружения аномалий функционирования технологических платформ цифровой экономики / А.С. Петренко, С. А. Петренко // Информационные системы и технологии в моделировании и управлении. — 2018.

— С. 199-204.

47 Шабуров, А. С. О разработке модели обнаружения компьютерных атак на объекты критической информационной инфраструктуры / А. С. Шабуров // Вестник пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. — 2018. — № 26. — С. 198-213. — ISSN 2224-9397.

48 Петренко, С. А. Модель ассоциативной ресурсной сети для противодействия компьютерным атакам / С. А. Петренко, Д. Н. Бирюков, А. Г. Ломако // Информационные технологии и системы. — 2017. — С. 231-234.

49 Petrenko, S.A. Innovative methods for detecting anomalies / S. A. Petrenko // The 2018 symposium on cybersecurity of the digital economy (CDE'18). — 2018. — P. 90-99.

50 Петренко, С. А. Метод повышения киберустойчивости цифровой экономики / С. А. Петренко, А. В. Олифиров, К. А. Маковейчук //Финансово-экономическое и информационное обеспечение инновационного развития региона.

— 2019. — С. 412-418.

51 Петренко, С. А. Когнитивная система раннего предупреждения о компьютерном нападении / С. А. Петренко, В. А. Курбатов, И. А. Бугаев, А. С. Петренко // Защита информации. Инсайд. — 2016. — № 3. — С. 74-82. — ISSN 2413-3582.

52 Petrenko, S.A. New method for detecting anomalies / S. A. Petrenko // The 2018 symposium on cybersecurity of the digital economy (CDE'18). — 2018. — P. 100109.

53 Branitskiy, A. A. Applying Artificial Intelligence Methods to Network Attack Detection / A. A. Branitskiy, I. V. Kotenko // Intelligent systems reference library.

— 2019. — Vol. 151. — P. 115-149. — ISSN 1868-4394.

54 Барсуков, И. С. Использование фрактальных свойств трафика в цифровых сетях связи для детектирования сетевых аномалий / И. С. Барсуков, М. П. Ряполов // Вестник воронежского государственного университета. Серия: системный анализ и информационные технологии. — 2018. — № 3. — С. 73-81. — ISSN 1995-5499.

55 Doshi, R., Machine learning DDoS detection for consumer Internet of Things devices / R. Doshi, N. Apthorpe, N. Feamster // 2018 IEEE Security and Privacy Workshops (SPW). — 2018. — P. 29-35.

56 Mazurczyk, W. Bio-inspired cyber security for communications and networking / W. Mazurczyk, S. Moore, E. W. Fulp, H. Wada, K. Leibnitz // IEEE Communications Magazine. — 2016. — Vol. 54. — № 6. — P. 58-59.

57 Dilek, S. Applications of artificial intelligence techniques to combating cyber crimes: A review / S. Dilek, H. Qakir, M. Aydin // arXiv preprint arXiv: 1502.03552.

— 2015. — 19 p.

58 Jiang, F. A Bio-inspired Host-based Multi-engine Detection System with Sequential Pattern Recognition / F. Jiang, M. Frater, J. Hu // IEEE International Conference on Dependable, Autonomic and Secure Computing. — 2011. — P. 145-150.

59 Barani, F. A hybrid approach for dynamic intrusion detection in ad hoc networks using genetic algorithm and artificial immune system / F. Barani // Iranian Conference on Intelligent Systems (ICIS). — 2014. — P. 1-6.

60 Wattanapongsakorn, N. A Practical Network-based Intrusion Detection and Prevention System / N. Wattanapongsakorn, S. Srakaew, E. Wonghirunsombat, C. Sribavonmongkol, T. Junhom, P. Jongsubsook, C. Charnsripinyo // IEEE International Conference on Trust, Security and Privacy in Computing and Communications. — 2019.

— P. 209-214.

61 Aziz, A.S.A. Artificial Immune System Inspired Intrusion Detection System Using Genetic Algorithm / A. S. A. Aziz, M. A. Salama, A. Hassanien, S. E. Hanafi, // Informatica. — 2012. — Vol. 36. — P. 347 358.

62 Сычугов, А. А. Обнаружение сетевых атак на основе искусственных иммунных систем / А. А. Сычугов, В. Л. Токарев, А. П. Анчишкин // Известия Тульского государственного университета. Технические науки. — 2018. — № 10.

— С. 117-124. — ISSN 2071-6168.

63 Li, L. Thermocast: a cyber-physical forecasting model for datacenters / L. Li, C. J. M. Liang, J. Liu, S. Nath, A. Terzis, C. A. Faloutsos // CM SIGKDD international conference on Knowledge discovery and data mining. — 2011. — P. 1370-1378.

64 Sebestyen, G. Anomaly detection techniques in cyber-physical systems / G. Sebestyen, A. Hangan //Acta Universitatis Sapientiae, Informatica. — 2017. — Vol. 9.

— № 2. — P. 101-118.

65 Песчинский, И. Ремонт Березовской ГРЭС может затянуться [Электронный ресурс]. — 2017. — Режим доступа: https://www.vedomosti.ru/business/articles/2017/05/26/691596-remont-berezovskoi-gres.

66 Предиктивная аналитика на производстве [Электронный ресурс]. — 2018. — Режим доступа: https://energybase.ru/news/mdustry/prediktivnaa-analitika-na-proizvodstve-2018-02-21.

67 Петренко, С. А. Метод упреждения компьютерных атак на основе свойства антиципации / С. А. Петренко, Д. Н. Бирюков, А. Г. Ломако // Информационные технологии и системы. — 2017. — С. 225-230.

68 Okutan, A. Forecasting cyber attacks with imbalanced data sets and different time granularities / A. Okutan, S. J. Yang, K. McConky // arXiv preprint arXiv:1803.09560. — 2018. — 13 p.

69 Goyal, P. Discovering signals from web sources to predict cyber attacks / P. Goyal, K. T. Hossain, A. Deb, N. Tavabi, N. Bartley, A. Abeliuk, E. Ferrara, K. Lerman // arXiv preprint arXiv:1806.03342. — 2018. — 11 p.

70 Polatidis, N. From product recommendation to cyber-attack prediction: Generating attack graphs and predicting future attacks / N. Polatidis, E. Pimenidis, M. Pavlidis, S. Papastergiou, H. Mouratidis // Evolving Systems. — 2018. — P. 1-12. — ISSN 1868-6478.

71 Ivanyo, Y. M. Interval forecasting of cyber-attacks on industrial control systems / Y. M. Ivanyo, Y. M. Krakovsky, A. N. Luzgin // IOP Conference Series: Materials Science and Engineering. —2018. — Vol. 327. — № 2. — P. 1-7.

72 Ghafouri, A. Adversarial regression for detecting attacks in cyber-physical systems / A. Ghafouri, Y. Vorobeychik, X. Koutsoukos // arXiv preprint arXiv:1804.11022. — 2018. — 7 p.

73 Hundman, K. Detecting Spacecraft Anomalies Using LSTMs and Nonparametric Dynamic Thresholding / K. Hundman, V. Constantinou, C. Laporte, I. Colwell, T. Soderstrom // arXiv preprint arXiv:1802.04431. — 2018. — 9 p.

74 Filonov, P. Multivariate industrial time series with cyber-attack simulation: Fault detection using an lstm-based predictive data model / P. Filonov, A. Lavrentyev, A. Vorontsov // arXiv preprint arXiv: 1612.06676. — 2016. — 8 p.

75 Nanduri, A. Anomaly detection in aircraft data using Recurrent Neural Networks (RNN) / A. Nanduri, L. Sherry L // Integrated Communications Navigation and Surveillance (ICNS). — 2016. — P. 5C2-1-5C2-8.

76 Yi, S. Grouped Convolutional Neural Networks for Multivariate Time Series / S. Yi, J. Ju, MK. Yoon, J. Choi // arXiv preprint arXiv: 1703.09938. — 2017. — 9 p.

77 Лаврова, Д.С., Хушкеев А.А. Обнаружение нарушений информационной безопасности в АСУ ТП на основе прогнозирования многомерных временных рядов, сформированных из значений параметров работы конечных устройств системы / Д. С. Лаврова, А. А. Хушкеев // Проблемы информационной безопасности. Компьютерные системы. — 2019. — № 1. — С. 1830. — ISSN 2071-8217.

78 Калинин, М. О. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных

рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 2. — С. 111-117. — ISSN 2071-8217.

79 Bai, C. Z. On Kalman filtering in the presence of a compromised sensor: Fundamental performance bounds / C. Z. Bai, V. Gupta // IEEE American control conference. — 2014. — P. 3029-3034.

80 Manandhar, K. Detection of faults and attacks including false data injection attack in smart grid using Kalman filter / K. Manandhar, X. Cao, F. Hu, Y. Liu // IEEE transactions on control of network systems. — 2014. — Vol. 1. — № 4. — P. 370-379.

81 Zhang, Z. Secure kalman filter state estimation by partially homomorphic encryption / Z. Zhang, J. Wu, D. Yau, P. Cheng, J. Chen // ACM/IEEE International Conference on Cyber-Physical Systems (ICCPS). — 2018. — P. 345-346.

82 Jain, A. Impact of PMU in dynamic state estimation of power systems / A. Jain, N. R. Shivakumar // IEEE North American Power Symposium. — 2008. — P. 1-8.

83 Haught, J. A Kalman filter-based prediction system for better network context-awareness / J. Haught, K. Hopkinson, N. Stuckey, M. Dop, A. Stirling // Proceedings of the Winter Simulation Conference. — 2010. — P. 2927-2934.

84 Yang, Q. On false data injection attacks against Kalman filtering in power system dynamic state estimation / Q. Yang, L. Chang, W. Yu. // Security and Communication Networks. — 2016. — Vol. 9. — № 9. — P. 833-849.

85 Одинцова, А. Clover PMM признано лучшим решением по прогнозированию технических объектов по мнению Аналитического центра при Правительстве РФ [Электронный ресурс]. — 2018. — Режим доступа: https://clover.global/news/articles/clover-pmm-luchshee-reshenie-po-prognozirovaniyu-tehnicheskih-obektov/.

86 An introduction to sensor fusion : research report / Elmenreich W. — Vienna: University of Technology, 2001. — 28 p.

87 Зегжда, Д. П. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации / Д. П. Зегжда, Ю. С. Васильев, М.

А. Полтавцева, И. Ф. Кефели, А. И. Боровков // Вопросы кибербезопасности. — 2018. — № 2. — С. 2-15.

88 Sepulveda, J. Hierarchical NoC-based security for MP-SoC dynamic protection / J. Sepulveda, G. Gogniat, C. Pedraza, R. Pires, W. J. Chau, M. Strum // IEEE 3rd Latin American Symposium on Circuits and Systems (LASCAS). — 2012. — P. 14.

89 Маркин, Д. Киберустойчивость — что это такое и как ее достичь? [Электронный ресурс]. — 2018. — Режим доступа: https://bosfera.ru/bo/kiberustoychivost-chto-eto-takoe-i-kak-ee-dostich.

90 Bjorck, F. Cyber resilience-fundamentals for a definition / F. Bjorck, M. Henkel, J. Stirna, J. Zdravkovic // New contributions in information systems and technologies. — 2015. — Vol. 1. — P. 311-316.

91 Boyes, H. Cybersecurity and cyber-resilient supply chains / H. Boyes // Technology Innovation Management Review. — 2015. — Vol. 5. — № 4. — 28 p.

92 Jensen, L. Challenges in maritime cyber-resilience / L. Jensen //Technology Innovation Management Review. — 2015. — Vol. 5. — №.4. — 35 p.

93 Lee, J. A cyber-physical systems architecture for industry 4.0-based manufacturing systems / J. Lee, B. Bagheri, H. A. Kao // Manufacturing letters. — 2015. — Vol. 3. — P. 18-23.

94 Benson, K. Enabling resilience in the Internet of Things / K. Benson //IEEE International Conference on Pervasive Computing and Communication Workshops. — 2015. — P. 230-232.

95 Jeon, H. Resilient state estimation for control systems using multiple observers and median operation / H. Jeon, S. Aum, H. Shim, Y. Eun // Mathematical Problems in Engineering. — 2016. — Vol. 2016. — P. 1-9.

96 Marquis, V. Toward attack-resilient state estimation and control of autonomous cyber-physical systems / V. Marquis, R. Ho, W. Rainey, M. Kimpel, J. Ghiorzi, W. Cricchi, N. Bezzo // 2018 Systems and Information Engineering Design Symposium (SIEDS). — 2018. — P. 70-75.

97 Kolosok, I. Cyber resilience of SCADA at the level of energy facilities / I. Kolosok, E. Korkina // Vth International workshop " Critical infrastructures: Contingency management, Intelligent, Agent-based, Cloud computing and Cyber security" (IWCI 2018). — 2018. — Vol. 158. — P. 100-105.

98 Voropai, N. Resilience Assessment of the State Estimation Software under Cyber Attacks / N. Voropai, I. Kolosok, E. Korkina // E3S Web of Conferences. — 2018. — Vol. 58. — P. 1-6.

99 Buinevich, M. Forecasting Issues of Wireless Communication Networks' Cyber Resilience for An Intelligent Transportation System: An Overview of Cyber Attacks / M. Buinevich, A. Vladyko // Information. — 2019. — Vol. 10. — № 1. — 27 p.

100 Kott, A. Approaches to Enhancing Cyber Resilience: Report of the North Atlantic Treaty Organization (NATO) Workshop IST-153 / A. Kott, B. Blakely, D. Henshel, G. Wehner, J. Rowell, N. Evans, L. Muñoz-González, N. Leslie, D. W. French, D. Woodard, K. Krutilla, A. Joyce, I. Linkov, C. Mas-Machuca, J. Sztipanovits, H. Harney, D. Kergl, P. Nejib, E. Yakabovicz, S. Noel, T. Dudman, P. Trepagnier, S. Badesha, A. M0ller // arXiv preprint arXiv:1804.07651. — 2018. — 44 p.

101 Dickson, F. Five Key Technologies for Enabling a Cyber-Resilience Framework [Электронный ресурс] / F. Dickson, P. Goodwin. — 2019. — Режим доступа: https://www.ibm.com/downloads/cas/YBDGKDXO.

102 Cyber Resilience in the Electricity Ecosystem: Principles and Guidance for Boards [Электронный ресурс]. — 2019. — Режим доступа: http://www3.weforum.org/docs/WEF_Cyber_Resilience_in_the_Electricity_Ecosystem. pdf.

103 Tyrrell, A. Evolvable hardware, a fundamental technology for homeostasis / A. Tyrrell, J. Timmis, A. Greensted, N. Owens // 2007 IEEE Workshop on Evolvable and Adaptive Hardware (WEAH2007). — 2007. — P. 40-45.

104 Бахур, А. Б. Метод системного проектирования космических аппаратов на основе теории гомеостатического управления: автореф. дис. ... кан. техн. наук : 05.07.02 / Бахур Андрей Борисович. — М., 2009. — 22 с.

105 Gerostathopoulos, I. Architectural homeostasis in self-adaptive softwareintensive cyber-physical systems / I. Gerostathopoulos, D. Skoda, F. Plasil, T. Bures, A. Knauss // European Conference on Software Architecture. — 2016. — P. 113-128.

106 Zegzhda, D. P. Cyber-physical system homeostatic security management / D. P. Zegzhda, E. Y. Pavlenko // Automatic Control and Computer Sciences. — 2017. — Т. 51. — № 8. — P. 805-816. — ISSN 0146-4116.

107 Зегжда, Д. П. Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 1. — С. 160-168. — ISSN 2071-8217.

108 Kotenko, I. Agent-based Simulation of Distributed Defense Against Computer Network Attacks / I. Kotenko, A. Ulanov // European Conference on Modelling and Simulation. — 2006. — P. 560-565.

109 Kotenko, I. Multi-agent modelling and simulation of cyber-attacks and cyber-defense for homeland security / I. Kotenko // IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. — 2007. — P. 614-619.

110 Kumar, K. Traceback techniques against DDOS attacks: a comprehensive review / K. Kumar, A. L. Sangal, A. Bhandari // IEEE International Conference on Computer and Communication Technology (ICCCT-2011). — 2011. — P. 491-498.

111 Kotenko, I. Agent-based simulation of cooperative defence against botnets / I. Kotenko, A. Konovalov, A. Shorov // Concurrency and Computation: Practice and Experience. — 2012. — Vol. 24. — № 6. — P. 573-588.

112 Бирюков, Д. Н. Модель изменения доступности знаний, представленных в памяти киберсистемы, обеспечивающей нейтрализацию деструктивных воздействий на объекты критической информационной

инфраструктуры / Д. Н. Бирюков, А. П. Глухов, Т. Р. Сабиров, С. В. Пилькевич // Наукоемкие технологии в космических исследованиях Земли. — 2016. — Т. 8. — № 4. — С. 56-63. — ISSN 2409-5419.

113 Doynikova, E. The Multi-Layer Graph Based Technique for Proactive Automatic Response Against Cyber Attacks / E. Doynikova, I. Kotenko // 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP). — 2018. — P. 470-477.

114 Wilkinson, M. Designing an 'adaptive' enterprise architecture / M. Wilkinson // BT Technology Journal. — 2006. — Vol. 24. — № 4. — P. 81-92.

115 Abie, H. Risk-based adaptive security for smart IoT in eHealth / H. Abie, I. Balasingham // International Conference on Body Area Networks. — 2012. — P. 269275.

116 Saadatmand, M. Design of adaptive security mechanisms for real-time embedded systems / M. Saadatmand, A. Cicchetti, M. Sjodin //International Symposium on Engineering Secure Software and Systems. — 2012. — P. 121-134.

117 Wu, Z. Detecting and Handling Cyber-attacks in Model Predictive Control of Chemical Processes / Z. Wu, F. Albalawi, J. Zhang, Z. Zhang, H. Durand, P. Christofides // Mathematics. — 2018. — Vol. 6. — № 10. — 173 p.

118 Markov, A. S. Information Security Controls against Cross-Site Request Forgery Attacks on Software Applications of Automated Systems / A. S. Markov, A. V. Barabanov, V. L. Tsirlov //Journal of Physics: Conference Series. — 2018. — Vol. 1015. — № 4. — P. 1-7.

119 Марков, А. С. Технические решения по реализации подсистем ГосСОПКА / А. С. Марков // Управление информационной безопасностью в современном обществе. — 2017. — С. 85-96.

120 Markov, A. Social media in identifying threats to ensure safe life in a modern city / A. Markov, A. Dorofeev, V. Tsirlov // International Conference on Digital Transformation and Global Society. — 2016. — P. 441-449.

121 Kotenko, I. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion / I. Kotenko, I. Saenko, O. Lauta // IEEE International Workshop on Resilient Networks Design and Modeling (RNDM). — 2018. — С. 1-8.

122 Котенко, И.В. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации / И.В. Котенко, И.Б. Саенко, И. Б. Паращук, А.А. Чечулин // Региональная информатика (РИ-2018). — 2018. — С. 151-152.

123 Шредингер, Э. Что такое жизнь? С точки зрения физика / Пер. с англ. А.А. Малиновского. — М.: РИМИС, 2009. — 176 с.

124 Полтавцева, М.А. An approach to data normalization in the Internet of Things for security analysis / М.А. Полтавцева, А.И. Печенкин, Д.С. Лаврова // Программные продукты и системы. — 2016. — № 2. — С. 83-88.

125 Lawrence, R. The space efficiency of XML / R. Lawrence // Information and Software Technology. — 2004. — Vol. 46. — № 11. — P. 753-759.

126 Лаврова, Д. С. Методологическое и математическое обеспечение для SIEM-систем в Интернете Вещей: дис. .. .канд. техн. наук: 05.13.19 / Лаврова Дарья Сергеевна. — СПб., 2016. — 179 с.

127 Лаврова, Д.С. Подход к разработке SIEM-системы для Интернета Вещей / Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. — 2016. — № 2. — С. 50-60.

128 Haq, I. U. What is the impact of P2P traffic on anomaly detection? / I.U. Haq, S. Ali, H. Khan, S.A. Khayam // International Workshop on Recent Advances in Intrusion Detection. — 2010. —Vol. 6307. — P. 1-17.

129 Пат. 2690758 Российская Федерация. Способ автоматической классификации сетевого трафика на основе эвристического анализа [Текст] / Зегжда П.Д., Лаврова Д.С. ; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования

"Санкт-Петербургский политехнический университет Петра Великого". - № 2018132592 заявл. 12.09.2018 ; опубл. 05.06.2019, Бюл. № 16 - 2 с.

130 Шелухин, О. И. Мультифрактальный анализ самоподобного WAN-трафика / О. И. Шелухин, А. В. Осин // Электротехнические и информационные комплексы и системы. — 2007. — Т. 3. — № 1. — С. 21-27.

131 Божокин, С. В. Фракталы и мультифракталы: учебное пособие / С. В. Божокин, Д. А. Паршин. — Ижевск: НИЦ Регулярная и хаотическая динамика, 2001. — 128 с.

132 Зегжда, П.Д. Мультифрактальный анализ трафика магистральных сетей интернет для обнаружения атак отказа в обслуживании / П.Д. Зегжда, Д.С. Лаврова, А.А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 2. — С. 48-58.

133 Павленко, Е. Ю. Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза: дис. .канд. техн. наук: 05.13.19 / Павленко Евгений Юрьевич. — СПб., 2018. — 183 с.

134 Intrusion Detection Evaluation Dataset (CICIDS2017) [Электронный ресурс]. — 2017. — Режим доступа: http://www.unb.ca/cic/datasets/ids-2017.html.

135 Пат. 2696296 Российская Федерация. Способ обнаружения аномалий в трафике магистральных сетей Интернет на основе мультифрактального эвристического анализа [Текст] / Зегжда П.Д., Лаврова Д.С. ; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2018138651 заявл. 01.11.2018 ; опубл. 01.08.2019, Бюл. № 22 - 2 с.

136 Астафьева, Н. М. Вейвлет-анализ: основы теории и примеры применения / Н. М. Астафьева // Успехи физических наук. —1996. — Т. 166. — № 11. — С. 1145-1170.

137 Мкртычев, О. В. Применение вейвлет-анализа для получения характеристик акселерограмм / О.В. Мкртычев, А. А. Решетов // Вестник МГСУ. — 2013. — № 7. — C. 59-67.

138 Лаврентьева, А. С. Применение дискретного вейвлет-преобразования для определения символьной скорости коротких выборок фазоманипулированного сигнала / А. С. Лаврентьева, В.А. Новиков, М.Ю. Семенова, В.Р. Фидельман // Известия высших учебных заведений. Поволжский регион. Технические науки. — 2016. — № 1. — C. 92-102.

139 Шелухин, О. И. Обнаружение DOS и DDOS-атак методом дискретного вейвлет-анализа / О. И. Шелухин, А. В. Гармашев // T-Comm-Телекоммуникации и Транспорт. — 2011. — № 1. — C. 44-46.

140 Alarcon-Aquino, V. Anomaly detection in communication networks using wavelets / V. Alarcon-Aquino, J. A. Barria // IEE Proceedings-Communications. — 2001.

— Vol. 148 — № 6. — P. 355-362.

141 Gabbanini, F. Wavelet Packet Methods for the Analysis of Variance of Time Series with Application to Crack Widths on the Brunelleschi Dome / F. Gabbanini, M. Vannucci, G. Bartoli, A. Moro // Journal of Computational and Graphical Statistics. — 2004. —Vol. 13— № 3. — P. 639-658.

142 Kwon, D.W. Wavelet methods for the detection of anomalies and their application to network traffic analysis / D. W. Kwon, K. Ko, M. Vannucci, A. L. N. Reddy, S. Kim // Quality and Reliability Engineering International. — 2006. — Vol. 22— № 8. — P. 953-969.

143 Lee, C. A wavelet entropy-based change point detection on network traffic: a case study of heartbleed vulnerability / C. Lee, L. Yi, L. Tan, W. Goh, B. Lee, C.K. Yeo // 2014 IEEE 6th International Conference on Cloud Computing Technology and Science.

— 2014 — P. 995-1000.

144 Adams, R. P. Bayesian online changepoint detection / R. P. Adams, D. J. C. MacKay // arXiv preprint arXiv:0710.3742. — 2007. — 7 p.

145 Grant, J. Bayesian changepoint detection in solar activity data: diss. ... for the degree of Master of Research / Grant James. — Glasgow, 2014. — 55 p.

146 Anderson, K. A novel approach to Bayesian online changepoint detection: undergraduate senior thesis / Andreson Kelsey. — Boulder, 2008. — 30 p.

147 Айвазян, С. А. Байесовский подход в эконометрическом анализе / С. А. Айвазян // Прикладная эконометрика. — 2008. — № 1. — C. 93-130.

148 Николенко, С. Априорные распределения [Электронный ресурс] / С. Николенко // Computer Science Club. — 2011. — Режим доступа: https: //logic.pdmi.ras.ru/~sergey/teaching/mlemc12/02 -priors .pdf.

149 Цыплаков, А. Мини-словарь англоязычных эконометрических терминов, часть 2 / А. Цыплаков // Квантиль. — 2008. — № 5. — С. 41-48.

150 Lavrova, D. Wavelet-analysis of network traffic time-series for detection of attacks on digital production infrastructure / D. Lavrova, P. Semyanov, A. Shtyrkina, P. Zegzhda // International Scientific Conference "The Convergence of Digital and Physical Worlds: Technological, Economic and Social Challenges" (CC-TESC2018) . — 2018. — 00052. — 8 p.

151 Лаврова, Д.С. Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования / Д.С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 2. — С. 915.

152 Пат. 2654167 Российская Федерация. Способ обнаружения скрытых взаимосвязей в Интернете Вещей [Текст] / Зегжда П.Д., Лаврова Д.С., Печенкин А.И. ; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2015148437; заявл. 10.11.2015 ; опубл. 15.05.2017, Бюл. № 14 - 2 с.

153 Зокаев, Т. Н. Методика адаптивного прогнозирования результатов деятельности предпринимательских структур Ставропольского края по производству минеральной воды / Т.Н. Зокаев, О.И. Шаталова // Terra Economicus. — 2008. — Т. 6. — № 3-3. — С. 329-331.

154 Welch, G. An introduction to the Kalman filter. Technical Report TR 95-041 [Электронный ресурс] / G. Welch, G. Bishop // University of North Carolina,

Department of Computer Science. — 1995. — Режим доступа: https: //www. cs.unc.edu/~welch/media/pdf/kalman_intro. pdf.

155 Biau, G. Analysis of a random forests model / G. Biau //Journal of Machine Learning Research. — 2012. — Vol. 13. — P. 1063-1095.

156 Goh, J. A dataset to support research in the design of secure water treatment systems / J. Goh, S. Adepu, K. N. Junejo, A. Mathur //International Conference on Critical Information Infrastructures Security. — 2016. — P. 88-99.

157 Filonov, P. Multivariate industrial time series with cyber-attack simulation: Fault detection using an LSTM-based predictive data model / P. Filonov, A. Lavrentyev, A. Vorontsov //arXiv preprint arXiv: 1612.06676. — 2016. — 8 p.

158 Moustafa, N. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) / N. Moustafa, J. Slay // IEEE Military Communications and Information Systems Conference (MilCIS). — 2015. — P. 1-6.

159 Сергушичев, А. А. Совместное применение графа де Брёйна, графа перекрытий и микросборки для de novo сборки генома / А. А. Сергушичев, А. В. Александров, С. В. Казаков, Ф. Н. Царев, А. А. Шалыто // Известия Саратовского университета. Новая серия. Серия Математика. Механика. Информатика. — 2013. — Т. 13. — № 2-2. — С. 51-57.

160 Казаков, С. В. Анализ геномных и метагеномных данных в образовательных целях / С. В. Казаков, А. А. Шалыто // Компьютерные инструменты в образовании. — 2016. — № 3. — С. 5-15. — ISSN 2071-2340.

161 Лубашевский, В. И. Эффект квазилокальности в активных средах / В. И. Лубашевский // Краткие сообщения по физике Физического института им. ПН Лебедева Российской Академии Наук. - 2009. - № 8. — С. 3-12.

162 Лубашевский, В. И. Распределенный механизм саморегуляции живой ткани как явление самоорганизации активных фрактальных сред / В. И. Лубашевский, И. А. Лубашевский //Труды института общей физики им. А. М. Прохорова Российской Академии Наук — 2009. — Т. 65. — С. 69-94.

163 Song, C. W. Implication of blood flow in hyperthermic treatment of tumors. / C. W. Song, A. Lokshina, J. G. Rhee, M. Patten, S. H. Levitt // IEEE Transactions on Biomedical Engineering. — 1984. — Vol. BME-1. —№ 1. — P. 9-16.

164 Марков, А. В. Эволюционный прогресс. Развитие жизни как движение от простого к сложному / А. В. Марков // Экология и жизнь. — 2009. — № 2. — С. 44-51.

165 Гродницкий, Д. Л. Две теории биологической эволюции / Д. Л. Гродницкий. — Саратов: Научная книга, 2002. — 160 с.

166 Тимофеев-Ресовский, Н. В. Микроэволюция. Элементарные явления, материал и факторы микроэволюционного процесса / Н. В. Тимофеев-Ресовский // Ботанический журнал. — 1958. — Т. 43. — № 3. — С. 317-336.

167 Батищев, Д. И. Применение генетических алгоритмов к решению задач дискретной оптимизации / Д. И. Батищев, Е. А. Неймарк, Н. В. Старостин - Н. Новгород : Изд-во Нижегор. госуниверситета, 2006. — 88 c.

168 Редько, В.Г. Общие модели эволюции. Методы теоретической популяционной генетики. Теория нейтральности М. Кимуры // Эволюционная кибернетика. Тезисы курса лекций [Электронный ресурс]. — 1999. — Режим доступа: https://www.keldysh.ru/pages/BioCyber/Lectures/Lecture8/Lecture8.html.

169 Ермолаев, А. И. Роль Сьюэла Райта в создании популяционной генетики / А.И. Ермолаев // Историко-биологические исследования. — 2012. — Т. 4. — № 2. — C. 61-95.

170 Северцов, А. С. Основы теории эволюции / А.С. Северцов — М.: изд-во МГУ, 1987. — 380 с.

171 MacArthur, R. Fluctuations of animal populations and a measure of community stability / R. MacArthur // Ecology. — 1955. — Vol. 36. — №. 3. — P. 533536.

172 Simpson, E. H. Measurement of diversity / E. H. Simpson // Nature. — 1949. — Vol. 163. — №. 4148. — 688 p.

173 Margalef, D. R. Information theory in ecology / D.R. Margalef // Memorias de la Real Academica de ciencias y artes de Barcelona. — 1957. — Vol. 32. — P. 374559.

174 Редько, В. Г. Модель квазивидов М.Эйгена. Детерминированные и стохастические методы описания модели квазивидов / В. Г. Редько // Эволюционная кибернетика. Тезисы курса лекций [Электронный ресурс]. — 1999. — Режим доступа: https://www.keldysh.ru/pages/BioCyber/Lecture2.html.

175 Зегжда, Д.П. Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования / Зегжда Д.П., Павленко Е.Ю. // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 4. — С. 130-139.

176 Newman, M. E. J. Random graphs as models of networks / M. E. J. Newman // Handbook of graphs and networks. - 2003. - Vol. 1. - P. 35-68.

177 Анохин, П. К. Принципиальные вопросы общей теории функциональных систем / П. К. Анохин // Принципы системной организации функций. — 1973. — С. 5-61.

178 Печенкин, А.И. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. — 2012. — № 4. — С. 33-39.

179 Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. — 2013. — № 1. — С. 5562.

180 Полтавцева, М.А. Планирование задач агрегации и нормализации данных интернета вещей для обработки на многопроцессорном кластере / М.А. Полтавцева, А.И. Печенкин, Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. — 2016. — № 1. — С. 37-46.

181 Пат. 2643620 Российская Федерация. Способ планирования задач предобработки данных Интернета Вещей для систем анализа [Текст] / Зегжда П.Д.,

Лаврова Д.С., Печенкин А.И., Полтавцева М.А. ; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2016118326 заявл. 11.05.2016 ; опубл. 16.11.2017, Бюл. № 4 - 2 с.

182 Пат. 2642414 Российская Федерация. Способ визуализации взаимосвязей в Интернете Вещей [Текст] / Зегжда П.Д., Лаврова Д.С., Печенкин А.И. ; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2016118327 заявл. 11.05.2016 ; опубл. 24.01.2018, Бюл. № 3 - 2 с.

183 Поспелов, Д. А. Ситуационное управление: Теория и практика / Поспелов Дмитрий Александрович. — М.: Наука, 1986. — 228 с.

184 Powers, W. T. Behavior: The control of perception / William T. Powers. — Chicago: Aldine, 1973. — 296 p.

185 Powers, W. T. Living control systems. Selected Papers of William T. Powers / William T. Powers. — KY, US:The Control Systems Group Book, 1989. — 300 p.

186 Соколов, Е.Н. Нейронные механизмы ориентировочного рефлекса / ред. Е.Н. Соколов, О.С. Виноградова. - Москва : Издательство Московского университета, 1970. — 432 с.

187 Жданов, А. А. Бионический метод автономного адаптивного управления / А. А. Жданов, М. В. Караваев, А. Н. Чернодуб, И. В. Мокров, А. Е. Устюжанин //Нейрокомпьютеры: разработка, применение. — 2007. — №. 1. — С. 64-75.

188 Ратнер, В. А. Молекулярно-генетическая система управления / В. А. Ратнер // Природа. — 2001. — №. 3. — С. 16-22.

189 Анохин, П. К. Избранные труды. Кибернетика функциональных систем / Петр Кузьмич Анохин. — М.: Медицина, 1998. — 400 с.

190 Судаков, К. В. Общие закономерности динамической организации функциональных систем / К. В. Судаков // Человек и его здоровье. — 2005. — № 2. — C. 4-13.

191 Анохин, П. К. Идеи и факты в разработке теории функциональных систем / П. К. Анохин // Психологический журнал. — 1984. — Т. 5. — №. 2. — С. 107-108.

192 Редько, В. Г. Проблемы интеллектуального управления-общесистемные, эволюционные и нейросетевые аспекты / В. Г. Редько // Нейроинформатика-2002: Проблемы интеллектуального управления-общесистемные, эволюционные и нейросетевые аспекты. — 2003. — С. 8-39.

193 Greer, C. Nist framework and roadmap for smart grid interoperability standards, release 3.0 [Электронный ресурс] / C. Greer, D. A. Wollman, D. E. Prochaska, P. A. Boynton, J. A. Mazer, C. T. Nguyen, G. J. FitzPatrick, T. L. Nelson, G. H. Koepke, A. R. Hefner Jr., V. Y. Pillitteri, T. L. Brewer, N. T. Golmie, D. H. Su, A. C. Eustis, D. G. Holmberg, S. T. Bushby. — 2014. Режим доступа: https://www.nist.gov/publications/nist-framework-and-roadmap-smart-grid-interoperability-standards-release-30.

194 Elzinga, D. Electricity System Development: A Focus on Smart Grids. Overview of Activities and Players in Smart Grids [Электронный ресурс] / D. Elzinga.

— 2015. — Режим доступа: https://www. unece. org/fileadmin/DAM/energy/se/pdfs/eneff/eneff_h. news/Smart. Grids. Overview. pdf.

195 Business Blackout [Электронный ресурс] — 2015. — Режим доступа: https://www.jbs.cam.ac.uk/fileadmin/user_upload/research/centres/risk/downloads/crs-lloyds-business-blackout-scenario.pdf.

196 Fang, X. Smart grid — The new and improved power grid: A survey / X. Fang, S. Misra, G. Xue, D. Yang. // IEEE communications surveys & tutorials. — 2011.

— Vol. 14. — № 4. — P. 944-980.

197 Smart grid conceptual model [Электронный ресурс]. — 2010. Режим доступа:

http://www.science.smith.edu/~jcardell/Courses/EGR325/SmartGrid%20Readings/Sma rt%20Grid%20Interop%20Panel%202010%20Panel.pdf.

198 Momoh, J. A. Smart grid: fundamentals of design and analysis /J. A. Momoh.

— NY: John Wiley & Sons, 2012. — 232 p.

199 Кобец Б. Б. Инновационное развитие электроэнергетики на базе концепции Smart Grid / Б. Б. Кобец, И. О. Волкова. — М.: ИАЦ Энергия, 2010. — 208 с.

200 Srinivas, N. Review of network technologies in intelligent power system / N. Srinivas, V. S. Kale //2017 IEEE Region 10 Symposium (TENSYMP). — 2017. — P. 1-6.

201 Kuzlu, M. Communication network requirements for major smart grid applications in HAN, NAN and WAN / M. Kuzlu, M. Pipattanasomporn, S. Rahman // Computer Networks. — 2014. — Vol. 67. — P. 74-88.

202 Rekik, M. Geographic routing protocol for peer-to-peer smart grid neighborhood area network / M. Rekik, Z. Chtourou, N. Mitton //2015 IEEE 15th International Conference on Environment and Electrical Engineering (EEEIC). —2015.

— P. 1754-1758.

203 Beitollahi, H. Peer-to-peer networks applied to power grid / H. Beitollahi, G. Deconinck //Proceedings of the International conference on Risks and Security of Internet and Systems (CRiSIS). — 2007. — 8 p.

204 Rottondi, C. Mitigation of peer-to-peer overlay attacks in the automatic metering infrastructure of smart grids / C. Rottondi, M. Savi, G. Verticale, C. KrauB //Security and Communication Networks. — 2015. — Vol. 8. — № 3. — P. 343-359.

205 Tsado, Y. Improving the Reliability of Optimised Link State Routing Protocol in Smart Grid's Neighbour Area Network : thesis ... for the degree of Doctor of Philosophy / Yakubu Tsado — Lancaster University, 2017. — 176 p.

206 Wei, M. Toward distributed intelligent: A case study of peer to peer communication in smart grid / M. Wei, W. Wang // 2013 IEEE Global Communications Conference (GLOBECOM). —2013. — P. 2210-2216.

207 Power System Attack Datasets [Электронный ресурс]. — Mississippi State University and Oak Ridge National Laboratory, 2014. — Режим доступа: http://www.ece.uah.edu/~thm0009/icsdatasets/PowerSystem_Dataset_README.pdf.

208 Hartmann, T. Generating realistic smart grid communication topologies based on real-data / T. Hartmann, F. Fouquet, J. Klein, Y. Le Traon, A. Pelov, L. outain, T. Ropitault //2014 IEEE International Conference on Smart Grid Communications (SmartGridComm). — 2014. — P. 428-433.

УТВЕРЖДАЮ

научный руководитель предприятия ФГУП «Крыловский государственный научный центр»

Заслуженный деятель науки РФ, д.т.н., проф,ессо(;

В. Н. Половинкин

«03 » сентября 2019 г.

АКТ

об использовании результатов диссертационной работы Лавровой Дарьи Сергеевны на тему «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования н саморегуляции»

11астоящим актом подтверждается, что результаты диссертационной работы Лавровой Дарьи Сергеевны «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции», представленной на соискание учёной степени доктора технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», используются Федеральным государственным унитарным предприятием «Крыловский государственный научный центр» при разработке и внедрении автоматизированных систем управления на судах, кораблях и морских объектах.

Диссертационная работа Лавровой Дарьи Сергеевны посвящена актуальной задаче предотвращения компьютерных атак на развивающиеся промышленные системы, создаваемые в результате прогрессирующей цифровичации технологической инфраструктуры, в полной мере касающейся морской и речной техники.

Рассматриваемые в диссертационной работе вопросы связаны с созданием оригинальных методов и средств:

адаптивного прогнозирования, обеспечивающего получение

высокоточного оперативного прогноза о состоянии компонентов промышленных систем и позволяющего обнаружить любые типы компьютерных атак на ранней стадии (глава 3 диссертационной работы, параграф 3.4);

реконфигурации структуры системы, позволяющей в условиях ограниченного времени найти альтернативную конфигурацию структуры, сохраняющую работоспособность системы и исключающую скомпрометированные или вышедшие из строя в результате компьютерной атаки компоненты (глава 4 диссертационной работы, параграфы 4.2-4.4);

способности сохранять корректное функционирование в условиях компьютерных атак за счет применения эволюционного подхода (глава 5 диссертационной работы, параграф 5.2).

Разработанные в диссертационной работе:

1) графовая модель функционирования промышленных систем (глава 2 диссертационной работы, параграф 2.2);

2) метод обнаружения компьютерных атак на основе адаптивного прогнозирования (глава 3 диссертационной работы, параграф 3.4);

3) архитектура системы предотвращения компьютерных атак (глава 6 диссертационной работы, параграф 6.1) используются в деятельности ФГУП «Крыловский государственный научный центр» для противодействия киберугрозам, направленным на вывод из строя систем автоматизированного дистанционного управления судовыми установками, а также на фальсификацию данных от этих систем.

Главный ученый секретарь ФГУП «Крыловский государственный научны"

саморегуляции промышленных систем на основе автоматической

оценки киберустойчивости промышленных систем как их

О.В. Малышев

ЭК

АО «РАМЭК-ВС» ИНН 7804060845 КПП 780201001 www.ramec.ru

194292, Россия, Санкт-Петербург, 5-й Верхний пер., д.1, корп.2, лит.А тел.: +7 (812)740-38-38 факс: +7 (812) 327-83-18

109316, Россия, Москва, Волгоградский пр.-т, 2 тел.: +7(495)221-17-18 факс: +7 (495)221-17-18

УТВЕРЖДАЮ

Заместитель генерального директора

„ л

- ■ <*П «РАМЭК-ВС» .. профессор

И. Ю. Жуков _2019 г.

АКТ

о внедрении результатов диссертационной работы Лавровой Дарьи Сергеевны на тему «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции», представленной на соискание ученой степени доктора технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность»

Настоящим актом подтверждается использование результатов диссертационной работы «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции» в проектной деятельности АО «РАМЭК-ВС» для мониторинга и анализа киберугроз сетевой инфраструктуре.

Диссертационная работа доцента Высшей школы кибербезопасности и защиты информации Института прикладной математики и механики ФГАОУ ВО «Санкт-Петербургский политехнический университет Пегра Великого», к.т.н. Лавровой Дарьи Сергеевны посвящена созданию методологии предотвращения компьютерных атак на промышленные системы, что, несомненно, является актуальной задачей в условиях цифровой трансформации технологической инфраструктуры и тенденции к увеличению числа киберугроз, направленных на промышленные объект.

Разработанная Лавровой Д.С. методология предотвращения компьютерных атак базируется на создании графовой

модели функционирования промышленных систем, методов адаптивного прогнозирования и саморегуляции промышленных систем на основе автоматической реконфигурации их структуры, эволюционного подхода к оценке киберустойчивости.

Результаты исследования, изложенные в диссертации, имеют научное и практическое значение. В проектной деятельности АО «РАМЭК-ВС» использованы:

графовая модель функционирования промышленных систем (глава 2 диссертационной работы, параграф 2.2);

метод обнаружения компьютерных атак на основе адаптивного прогнозирования (глава 3 диссертационной работы, параграф 3.4);

метод саморегуляции промышленных систем на основе реконфигурации структуры системы (глава 4 диссертационной работы, параграф 4.2).

Заместитель руководителя департамента ^ ^ Муравьев,

к.т.н. «С 9 2019 г!

УТВЕРЖДАЮ

ор по научной работе

миноерндуки России

федеральное государственное автономное образовательное учреждение высшего о&раюванкя «Санкт-Летербурикий политехнический университет Петра Великого» (ФГАОУ 80 «СП6ПУ»)

- А В.В. Сергеев

/ „,

20/Гг.

ИНН 7804040077, ОГРН 1027802505279. ОКПО 02068574 Политехническая ул.,29, Санкт-Петербург. 195251 тел +7(812)297 2095, факс: »7(812)552 6080 о№с*(§НрЬ$ги ти

АКТ

Об использовании научных и практических результатов диссертации Лавровой Д.С. на тему «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции»

Настоящим актом подтверждается, что результаты диссертационной работы Лавровой Дарьи Сергеевны «Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции», представленной на соискание учёной степени доктора технических наук, использованы при реализации гранта Президента РФ для государственной поддержки ведущих научных школ Российской Федерации НШ-2992.2018.9 «Управление безопасностью и устойчивым функционированием киберфизических систем с адаптивной топологией» (соглашение 075-15-2019-1066).

Также результаты диссертационной работы используются в учебном процессе Высшей школы кибербезопасности и защиты информации Института прикладной математики и механики ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при организации дисциплин «Теория обнаружения вторжений», «Безопасность Интернета вещей» и «Теория и системы управления информационной безопасностью» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий, а также для сопровождения научной деятельности аспирантов и докторантов по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность».

Директор Высшей школы кибербезопасности и защиты информации

ФГАОУ ВО «СП6Г1У»

Дмитрий Петрович Зегжда

д.т.н., профессор, профессор РАН

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.