Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода тема диссертации и автореферата по ВАК РФ 05.13.19, доктор наук Полтавцева Мария Анатольевна

  • Полтавцева Мария Анатольевна
  • доктор наукдоктор наук
  • 2021, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 309
Полтавцева Мария Анатольевна. Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода: дис. доктор наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2021. 309 с.

Оглавление диссертации доктор наук Полтавцева Мария Анатольевна

Список сокращений

ВВЕДЕНИЕ

1 Специфика мониторинга информационной безопасности современных промышленных киберфизических систем

1.1 Анализ развития систем мониторинга информационной безопасности

1.2 Промышленные киберфизические системы как объект защиты

1.3 Роль мониторинга в управлении безопасностью ПКФС

1.4 Систематизация задач МИБ ПКФС

1.4.1 Задачи безопасности при мониторинге ИБ

1.4.2 Систематизация задач МИБ

1.5 Требования к системе мониторинга информационной безопасности ПКФС и постановка задачи АМИБ

1.6 Выводы

2 Системологический подход к адаптивному мониторингу информационной безопасности киберфизических промышленных систем

2.1 Представление объекта защиты - ПКФС

2.2 Принципы адаптивного мониторинга

2.3 Решение задачи АМИБ в соответствии со системологическим подходом

2.3.1 Модель адаптивного мониторинга информационной безопасности согласно принципу целостности

2.3.2 Взаимное отображение множеств задач МИБ, методов их решения и доступных данных об объекте защиты, реализующее принцип конвергенции

2.3.3 Обобщенная схема АМИБ ПКФС

2.4 Управление адаптивным мониторингом безопасности согласно принципам целостности и конвергенции

2.4.1 Метод интеллектуального управления АМИБ

2.4.2 Полнота, достоверность и оперативность адаптивного мониторинга

2.5 Подход к оценке характеристик мониторинга ПКФС на основе теории управления

2.6 Выводы

3 Модель объекта мониторинга информационной безопасности на основе данных

3.1 Подходы к моделированию ПКФС

3.1.1 Требования к модели ПКФС

3.1.2 Анализ подходов к моделированию ПКФС

3.2 Построение метамодели объекта защиты согласно принципам целостности и иерархической связности

3.2.1 Концепция универсального решателя системных задач в АМИБ ПКФС

3.2.2 Иерархия системологических моделей в системе АМИБ

3.3 Модель ПКФС как объекта мониторинга на основе принципов целостности, конвергенции и иерархической связности

3.3.1 Базовая модель объекта защиты на основе данных (Data-driven)

3.3.2 Моделирование иерархической связности и частные модели объекта защиты

3.3.3 Пример построения модели ПКФС для решения задачи обеспечения ее устойчивости

3.4 Полнота и достоверность модели ПКФС на основе данных

3.5 Схема управления представлением объекта защиты при АМИБ на основе предложенной модели

3.6 Выводы

4 Методы и модели управления гетерогенными данными в системе АМИБ ПКФС

4.1 Формализация структур данных в системе АМИБ

4.2 Управление предварительной обработкой Больших данных при АМИБ ПКФС

4.3 Нормализация и агрегация Больших данных в системе АМИБ ПКФС

4.3.1 Особенности предварительной обработки данных в ПКФС

4.3.2 Нормализация исходных данных

4.3.3 Метод иерархической агрегации потоковых данных

4.3.4 Метод многомерной иерархической агрегации потоковых данных

4.4 Отображение гетерогенных данных АМИБ ПКФС в систему хранения

4.5 Интеллектуальный анализ гетерогенных данных при АМИБ

4.6 Метод управления Большими данными в системе АМИБ

4.7 Выводы

5 Макет системы интеллектуального адаптивного мониторинга безопасности промышленных киберфизических систем

5.1 Структура системы АМИБ ПКФС

5.2 Исследование процесса управления мониторингом

5.2.1 Управление АМИБ и поиск оптимальной схемы мониторинга

5.2.2 Оценка характеристик мониторинга

5.3 Экспериментальные исследования методов обработки данных

5.3.1 Иерархическая агрегация потоковых данных

5.3.2 Многомерная иерархическая агрегация потоковых данных

5.3.3 Отображение данных об объекте мониторинга в систему хранения

5.3.4 Интеллектуальный анализ гетерогенных данных

5.4 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Приложение Е

Приложение Ж

Приложение

СПИСОК СОКРАЩЕНИЙ

АМИБ - адаптивный мониторинг информационной безопасности. АРМ - автоматизированное рабочее место.

АСУ ТП - автоматизированная система управления технологическими процессами.

ВПО -вредоносное программное обеспечение.

ИБ - информационная безопасность.

ИНС -искусственные нейронные сети.

ИС - информационная система.

КФС - киберфизические системы.

ЛПР - лицо, принимающее решение.

МИБ - мониторинг информационной безопасности.

НПА - нормативно - правовые акты.

ПКФС - промышленные киберфизические системы с распределенной структурой.

ПО - программное обеспечение.

СУБД - система управления базами данных.

ТАУ - теория автоматического управления.

УРСЗ - универсальный решатель системных задач.

DLP - data leak prevention.

EDR - endpoint threat detection and response.

IED - intelligent electronic device.

NTA - network traffic analysis.

SIEM - security information and event management.

SOC - security operation center.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода»

ВВЕДЕНИЕ

Актуальность темы исследования. Расширение функций систем обеспечения безопасности, их автоматизация и интеллектуализация привели к необходимости создания и совершенствования специального класса комплексов контроля, обнаружения и исследования инцидентов безопасности. Задачами современных систем мониторинга информационной безопасности являются:

- выявление нарушений информационной безопасности, причин и механизмов их возникновения;

- анализ рисков, перспективы ликвидации последствий и возможность предупреждения атак, разработка сценариев проактивной защиты;

- прогноз состояния безопасности, выявления трендов новых атак, разработка сценариев антиципационного реагирования и предупреждения деструктивных воздействий.

В цифровизированных промышленных объектах решение перечисленных задач базируется на разнообразных технологиях искусственного интеллекта. К ним относятся: нейронные сети, методы анализа временных рядов на основе статистического и спектрального анализа, метод разладки и другие. Эти решения строятся на базе технологий Больших данных для структурирования и оптимизации обработки большого объема разнородной информации с целью обеспечить адаптивное управление безопасностью и снизить риски.

Современные работы в области мониторинга информационной безопасности (МИБ), направлены, в основном, на развитие отдельных методов решения задач безопасности и обеспечение устойчивого функционирования киберфизических систем (КФС) в условиях киберугроз. Проблеме обеспечения методов анализа исходными данными, сохранению полноты и оперативности оценок в условиях изменений объекта и внешней среды, уделяется меньше внимания. Исходные данные для решения задач безопасности должны быть структурированы и обладать должной полнотой для каждого типа объекта

защиты и метода анализа, что обеспечивается соответствующими моделями, методами и инструментами. При этом возникают следующие противоречия:

- Различные задачи и методы требуют различной глубины мониторинга, режимов сбора, подготовки и анализа данных, что значительно усложняет создание универсальных систем.

- Применяемые методы анализа требуют различной структуры и характеристик входных данных. Возникает необходимость использования разных моделей и методов (иногда многоэтапных) обработки информации.

- Стремление к увеличению числа измеряемых параметров, уровней иерархии, снижение интервалов измерений для обеспечения точности зачастую не приводят к повышению точности оценок, вызывая дополнительные трудности и увеличивая требования к вычислительным ресурсам.

Таким образом, для повышения достоверности оценки прогноза и управления безопасностью объектов КИИ, возможности антиципационной оценки рисков и повышения точности представления объекта защиты системы мониторинга информационной безопасности должны создаваться как интеллектуальные комплексы с распределенным адаптивным управлением на основе технологий Больших данных, обладающие гибкой архитектоникой и способностью к адаптивной саморегуляции и самообучению. Возникает необходимость всестороннего анализа задач МИБ и поиска путей его совершенствования, для чего автор предлагает системологический подход, основанный на адаптивном управлении МИБ, заключающемся в установлении соответствия между целями и задачами мониторинга, методами обработки, режимом сбора данных и представлением объекта исходя из конкретики объекта защиты и требуемой степени информированности о его состоянии.

Степень разработанности темы исследования. Созданию систем мониторинга безопасности, в том числе на сложные промышленные КФС (ПКФС), посвящено значительное число работ. Среди них - работы таких ученых, как А. Окутан, В. Хоа, Э.Кнапп, А. Колетта, Ю. Янг, Ф. Харроу, С.А.

Петренко, И.В. Котенко, Д.Н. Бирюков, О.И. Шелухин, И.Б. Саенко. Ряд работ посвящен разработке методов и подходов к управлению данными в системах мониторинга. К ним также относятся работы Семенова В.В., Т. Класа, Ю. Гертнера, К. Брандауэра, Т.Е. Фарранда, А. Саджи, С. Маршала, Г. Маногарана. В диссертационной работе обобщаются методы и архитектурные решения этих исследований и формируется целостный подход к решению задачи адаптивного мониторинга информационной безопасности.

Объектом исследования являются системы мониторинга информационной безопасности промышленных киберфизических систем. Под ПКФС понимаются промышленные системы с развитой сетевой инфраструктурой, в отношении которых реализуются компьютерные атаки.

Предметом исследования являются методы мониторинга безопасности, включая методы адаптивного управления, сбора, подготовки и анализа данных, как основа технологии интеллектуального адаптивного управления безопасностью ПКФС.

Цель исследования состоит в обеспечении и поддержании полноты, достоверности и оперативности информирования об инцидентах безопасности КФС в условиях эволюционных изменений объекта защиты и среды его функционирования путем создания системологического подхода и методологии адаптивного управления мониторингом информационной безопасности промышленных КФС на основе отображения множеств задач безопасности, методов их решения и данных объекта защиты, а также технологий, основанных на данных.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Провести анализ систем мониторинга информационной безопасности, специфики современных КФС как объекта защиты, выполнить систематизацию задач МИБ и постановку задачи адаптивного мониторинга информационной безопасности КФС (АМИБ).

2. Разработать принципы системологического подхода к адаптивному мониторингу информационной безопасности КФС на основе общей теории систем и системного анализа и построить модель, определяющую взаимосвязь АМИБ с системой управления информационной безопасностью;

3. Разработать методологию управления АМИБ, позволяющую обеспечить полноту мониторинга ПКФС путем взаимного отображения множеств возможных задач безопасности, методов их решения и наборов данных, включая:

- построение взаимного отображения множеств задач безопасности, методов их решения и наборов данных объекта защиты;

- разработку метода интеллектуального управления АМИБ промышленных КФС на основе поиска оптимальной схемы мониторинга;

- разработку подхода к оценке характеристик мониторинга ПКФС на основе теории управления.

4. Разработать модель объекта защиты, адаптивную к различным способам структурной и функциональной организации объекта мониторинга и позволяющую описать ракурсы рассмотрения объекта мониторинга, соответствующие подходу системного анализа, включая:

- построение метамодели промышленной КФС для обеспечения взаимодействия управления АМИБ и подсистемы управления данными 1 на основе концепции универсального решателя системных задач (УРСЗ);

- разработка основанной на данных (Data-driven) модели объекта мониторинга с использованием связанных графов.

5. Разработать методы обработки данных и управления Большими данными в системе мониторинга безопасности КФС, включая:

1 Под управлением данными понимается вся деятельность, целью которой является определение, создание, хранение, поддержка данных, включая механизмы доступа и манипулирование информацией.

- формализацию структур данных в задачах адаптивного мониторинга информационной безопасности КФС;

- разработку методов обработки данных, включая методы одномерной и многомерной агрегации потоковых данных самоподобных процессов и метод интеллектуального анализа гетерогенных данных на основе паттернов;

- разработку метода управления Большими данными при адаптивном мониторинге информационной безопасности промышленных КФС для реализации управления мониторингом.

6. Разработать макет системы адаптивного мониторинга информационной безопасности ПКФС, провести практическое исследование методов управления мониторингом и экспериментальную оценку методов управления и обработки данных.

Научная новизна результатов:

1. Предложен новый системологический подход к адаптивному мониторингу информационной безопасности ПКФС, включающий принципы целостности, конвергенции и иерархической связности. Подход состоит в выборе взаимного отображения между множествами задач мониторинга информационной безопасности, методов их решения и наборов данных объекта защиты, а также адаптации подсистемы обработки данных мониторинга к выбранным методам.

2. Разработан метод интеллектуального управления адаптивным мониторингом информационной безопасности, основанный на решении задачи оптимального выбора схемы мониторинга.

3. Сформулированы условия достаточности и не избыточности взаимных отображений задач безопасности, методов их решения и наборов данных объекта защиты. Сформулированы условия, при выполнении которых показано, что методология управления адаптивным мониторингом при системологическом подходе позволяет обеспечить полноту, достоверность и оперативность мониторинга.

4. Разработаны метамодель промышленной киберфизической системы как объекта адаптивного мониторинга безопасности и модель объекта мониторинга на основе данных (Data-driven) с использованием связанных графов. Предложенные метамодель и модель обладают полнотой в отношении решения задач безопасности и отличаются адаптивностью к различным способам структурной и функциональной организации объекта защиты.

5. Предложены новые методы обработки данных для управления информацией в системах адаптивного мониторинга безопасности КФС, включая:

- методы одномерной и многомерной агрегации потоковых данных самоподобных процессов, отличающиеся введением иерархических (PCR -Parent-Child-Relation) временных связей;

- метод анализа гетерогенных данных об объекте защиты в условиях неполноты исходных данных на основе представления систем как набора объектов и их свойств («bag of objects») и анализа паттернов;

- метод управления Большими данными мониторинга, использующий двухэтапную предварительную обработку данных, сочетание потоковой и пакетной обработки информации и миграцию данных между разными типами хранилищ.

6. Предложен подход к оценке параметров мониторинга на основе теории управления путем выражения характеристик полноты, достоверности и оперативности мониторинга через характеристики наблюдаемости и идентифицируемости технических систем.

Теоретическая значимость работы заключается в создании нового системологического подхода к адаптивному мониторингу информационной безопасности КФС, основанного на принципах целостности, конвергенции и иерархической связности. В рамках созданного подхода разработаны:

1. Методология управления адаптивным мониторингом информационной безопасности промышленных киберфизических систем, включая:

- метод интеллектуального управления адаптивным мониторингом информационной безопасности промышленных КФС на основе оптимального выбора схемы мониторинга;

- метамодель объекта защиты на основе универсального решателя системных задач;

- модель объекта защиты на основе данных с использованием связанных графов, отражающая иерархию рассмотрения объекта защиты.

- подход к оценке мониторинга КФС на основе теории управления, выражающий характеристики полноты, достоверности и оперативности МИБ через характеристики наблюдаемости и идентифицируемости объекта управления.

2. Методы обработки и управления данными ПКФС в АМИБ, включая:

- метод управления Большими данными при адаптивном мониторинге информационной безопасности промышленных КФС обеспечивающий поддержку управления мониторингом;

- методы одномерной и многомерной агрегации потоковых данных самоподобных процессов;

- метод интеллектуального анализа гетерогенных данных на основе паттернов.

Практическая значимость работы определяется возможностью использования разработанных модели, методов и подхода для построения систем АМИБ ПКФС. Результаты работы позволяют:

- обеспечить полноту решения задач безопасности и полноту исходных наборов данных для методов анализа при адаптивном мониторинге информационной безопасности ПКФС за счет интеллектуального управления адаптивным мониторингом и модели объекта защиты, основанной на данных;

- обеспечить оперативность решения задач безопасности при мониторинге информационной безопасности промышленных КФС за счет

интеллектуального управления адаптивным мониторингом путем генерации оптимальной схемы мониторинга безопасности;

- снизить время одномерной и многомерной агрегации потоковых данных самоподобных процессов и сократить объем данных, хранимых в оперативной памяти, используя разработанные методы агрегации потоковых данных;

- реализовать поддержку принятия решений в условиях неполноты и гетерогенности описаний исходных объектов и систем путем прецедентного анализа с использованием подхода «bag of objects», в том числе при мониторинге угроз и оценке защищенности КФС.

Методы исследования. Для решения поставленных задач в диссертационной работе использовались методы математического моделирования, имитационного моделирования на основе данных, дискретной многокритериальной оптимизации, дискретной и вычислительной математики, теории графов, теории обработки и управления данными, прецедентного анализа данных, теории защиты информации, теории управления, системного подхода и теории систем.

Положения, выносимые на защиту:

1. Системологический подход к адаптивному мониторингу информационной безопасности, включающий принципы целостности, конвергенции и иерархической связности и обеспечивающий полноту решения задач безопасности АМИБ в условиях эволюции объекта защиты и внешней среды.

2. Методология управления АМИБ на основе отображения множеств задач безопасности, методов их решения и наборов данных объекта защиты.

3. Метамодель объекта защиты на основе универсального решателя системных задач и модель ПКФС на основе данных, обеспечивающие полноту рассмотрения объекта защиты при решении задач безопасности.

4. Метод управления Большими данными в системах адаптивного мониторинга включающий схему предварительной двухэтапной иерархической обработки данных и три типа хранилищ данных для обеспечения полноты решения задач безопасности.

5. Методы потоковой агрегации данных использующие иерархическую связь между наборами самоподобных данных и метод интеллектуального анализа гетерогенных данных в условиях неполноты и неточности описаний объектов при решении задач безопасности в АМИБ.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»: теория и методология обеспечения информационной безопасности и защиты информации (п. 1); модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования (п. 6); модели и методы оценки защищенности информации и информационной безопасности объекта (п. 9); принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности (п. 13).

Степень достоверности результатов исследования подтверждается их внутренней непротиворечивостью и адекватностью физическим представлениям об исследуемом процессе, корректностью применения апробированных современных теоретических положений и математических методов совокупности с экспериментальными исследованиями, а также апробацией результатов в научных публикациях и докладах на конференциях.

Внедрение результатов работы. Полученные основные научные результаты диссертационной работы использованы при выполнении гранта Президента Российской Федерации для государственной поддержки ВНШ

Российской Федерации по теме «Управление безопасностью и устойчивым функционированием киберфизических систем с адаптивной топологией» (соглашения № 075-02-2018-504, № 075-15-2019-1066 на 2018-2019 г.), исследованиях: «Разработка технологии высокопроизводительной обработки и визуализации больших массивов данных в крупномасштабных сетях электронных потребительских устройств (Internet of Things)» (ФЦП, соглашение № 14.575.21.0100 шифр заявки «2014-14-576-0149-013»); «Исследование и разработка технологии автоматического управления кибербезопасностью в крупномасштабных коммуникационных сетях беспилотного транспорта на базе суперкомпьютерных эластичных вычислений» (ФЦП, уникальный идентификатор Соглашения RFMEFI57816X0224 шифр заявки «2016-14-5790009-011»); «Предотвращение сетевых атак на основе технологии больших данных и высокопараллельного эвристического анализа сверхвысоких объемов трафика в магистральных сетях Интернет» (ФЦП, уникальный идентификатор проекта RFMEFI57817X0231 шифр заявки «2017-14-579-0002-001»). А также, в проектной деятельности АО «НПО «Эшелон», ОАО «НИИ «Рубин», ЗАО «Институт телекоммуникаций», в проектной деятельности Санкт-Петербургского отделения Российской инженерной академии и в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при организации дисциплин «Высокопроизводительные системы анализа данных», «Методы анализа данных и естественно языковых текстов», «Системы управления базами данных» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий, а также для сопровождения научной деятельности аспирантов и докторантов по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», что подтверждается соответствующими актами о внедрении.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: научно-техническая конференция «Методы и технические средства обеспечения

безопасности информации» (Санкт-Петербург, 2016-2020), межрегиональная конференция «Региональная информатика и информационная безопасность» (Санкт-Петербург, 2017), международная конференция «Security of Information and Networks» (Джапур (Индия), 2017), международная конференция «Industrial Cyber-Physical Systems» (Санкт-Петербург, 2018), международная конференция «Управление развитием крупномасштабных систем» (Москва, 2018-2020), международная конференция «Intelligent Systems Conference» (Лондон (Великобритания) 2018), международная конференция «International Black Sea Conference on Communications and Networking» (Сочи, 2019), международная конференция «Ivannikov Memorial Workshop» (Новгород, 2019), Всероссийское совещание по проблемам управления ВСПУ-2019 (Москва, 2019), международный семинар «Nonlinear phenomena in complex systems» (Минск (Беларусь), 2019-2020), международная конференция «Engineering & Telecommunication» (Московская обл., г. Долгопрудный, 2020), международная конференция «Технологическая трансформация: новая роль человека, машин и управления» (Санкт-Петербург, 2020), международная конференция «Открытая конференция ИСП РАН им. В.П. Иванникова» (Москва, 2020). Результаты работы победили в 2020 году в конкурсном отборе по выделению грантов аспирантам и молодым ученым на исследования, которые направлены на обеспечение информационной безопасности для задач цифровой экономики (конкурс «Грант ИБ»).

Публикации по теме диссертации. Результаты диссертационной работы отражены в 63 публикациях, в том числе в 18 публикациях в рецензируемых журналах из перечня ВАК, рекомендованных для работ по специальности 05.13.19, 23 изданиях, индексируемых Scopus и Web of Science, монографии и разделе в монографии, двух свидетельствах о регистрации программы для ЭВМ, патенте РФ на изобретения.

Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения, списка использованных источников из 274 наименований. Общий объем работы составляет 296 страниц, в том числе 81 рисунок и 20 таблиц.

Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определены основные задачи, научная новизна и практическая значимость полученных результатов, а также положения, выносимые на защиту.

В первой главе проведен анализ систем МИБ, выявлена специфика современных КФС как объекта защиты и мониторинга информационной безопасности, систематизированы задачи МИБ и выполнена постановка задачи адаптивного мониторинга.

Вторая глава посвящена разработке системологического подхода к АМИБ. Приводятся принципы системологического подхода и модель адаптивного мониторинга, показывающая связь АМИБ с системой управления безопасностью. Представлена методология адаптивного мониторинга, включая задачу построения взаимного отображения множеств задач безопасности, методов их решения и наборов данных объекта защиты и определение условий достаточности и не избыточности отображения. Приведен метод интеллектуального управления АМИБ. Рассматривается подход к оценке характеристик МИБ ПКФС на основе теории управления и выражение полноты, достоверности и оперативности мониторинга через наблюдаемость и идентифицируемость технических систем.

В третьей главе представлена метамодель ПКФС как объекта защиты на основе концепции универсального решателя системных задач для обеспечения полноты решения задач безопасности и модель объекта защиты на основе данных (Data-driven) с использованием связанных графов.

В четвертой главе представлены методы обработки и управления данными в системе адаптивного мониторинга информационной безопасности промышленных КФС. Приведена формализация структур данных в АМИБ, порядок предварительной обработки данных, методы потоковой агрегации отдельных и связанных параметров объекта защиты, а также метод интеллектуального анализа гетерогенных данных на основе паттернов.

Рассматривается задача хранения данных в системе АМИБ. Представлен метод управления Большими данными при АМИБ.

В пятой главе описан макет системы АМИБ ПКФС включая концептуальные уровни и структуру системы мониторинга. Приведены результаты экспериментальной апробации описанных ранее методов управления мониторингом и обработки данных.

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

В приложениях представлены копии полученных автором диссертационной работы патента РФ и свидетельств о государственной регистрации программ для ЭВМ, приведены акты об использовании результатов работы в проектной деятельности АО «НПО «Эшелон», ОАО «НИИ «Рубин», ЗАО «Институт телекоммуникаций», в проектной деятельности Санкт-Петербургского отделения Российской инженерной академии и в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого.

1 СПЕЦИФИКА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Развитие цифровых технологий и четвертая промышленная революция, связанные с компьютеризацией, введением цифрового управления промышленными процессами и системами, технологиями управления производством на основе данных и появлением цифровых двойников привели к росту числа угроз безопасности промышленных процессов. Следствием стало появление систем, сочетающих в себе цифровое управление и контроль физического процесса (киберфизических систем). Использование компьютерных сетей и интеллектуальных устройств позволили злоумышленникам организовать множество удаленных атак на индустриальные системы [1-6] и потребовало создания новых подходов к обеспечению безопасности промышленных процессов.

Управление безопасностью промышленных киберфизических систем (КФС) основано на поддержании их устойчивого функционирования в условиях киберугроз [7,8]. Оно требует высокой степени информированности системы безопасности. В свою очередь, оперативное, полное и достоверное информирование обеспечивается системой мониторинга информационной безопасности.

Системы мониторинга сегодня изменяют свою роль от компонента, отвечающего за оценку соответствия, до многофункционального, непрерывно функционирующего модуля выявления угроз, аномалий, вторжений в компьютерную систему [9]. Выполнение новых задач осложняется процессами эволюции объекта защиты, изменением состава и характеристик его гетерогенных компонентов, а также изменением во времени самого набора решаемых задач безопасности [10-13].

В данной главе проведен анализ развития систем мониторинга информационной безопасности, выявлены изменения в роли мониторинга как компонента управления безопасностью промышленных киберфизических систем и особенности таких систем как объекта защиты. Проведена систематизация задач мониторинга, сформированы требования к современному МИБ и выполнена постановка задачи адаптивного мониторинга промышленных КФС.

1.1 Анализ развития систем мониторинга информационной

безопасности

Системы мониторинга информационной безопасности всегда играли важную роль в решении задачи обеспечения защищенности различного рода объектов. В основе технологий мониторинга безопасности лежит концепция обнаружения событий безопасности в объекте защиты.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования доктор наук Полтавцева Мария Анатольевна, 2021 год

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Гарбук С.В. Обозор инцидентов информационной безопасности АСУ ТП зарубежных государств (по материалам интернет изданий за 2008 -2010 годы) / С.В. Гарбук, А.А. Комаров, Е.И. Салов //Защита информации. INSIDE. - 2010. - № 6(36). - C. 50-58.

2. Инциденты кибербезопасности в АСУ ТП и Интернете Вещей [Электронный ресурс] - 2016. - Режим доступа: https://zlonov.ru/ics-security/incidents/

3. Векторы ИБ в промышленной инфраструктуре 2018г. [Электронный ресурс] - 2018. - Режим доступа: https://softline.ru/uploads/8a/04/c5/c9/8c/f8/28/a0/8e/origin.PDF

4. Анализ «громких» инцидентов в сфере информационной безопасности в 2019 году [Электронный ресурс] - 2020. - Режим доступа: https://www.tadviser.ru/aZ498885

5. Подборка интересных инцидентов в области ИБ за июнь 2020 [Электронный ресурс] - 2020. - Режим доступа: https://habr.com/ru/company/reksoft/blog/510434/

6. Александрова Е. Во втором полугодии 2020 г. выросла доля атакованных компьютеров АСУ ТП [Электронный ресурс] - 2021. - Режим доступа: https://www.it-world.ru/it-news/reviews/170538.html

7. Полетыкин А.Г. Формальные определения и критерии устойчивости объектов с цифровыми системами управления к воздействиям кибератак /А.Г. Полетыкин, В.Г. Промыслов // Материалы шестой международной конференции Управление развитием крупномасштабных систем MLSD'2012. - 2012. - С. 117120.

8. Зегжда Д. П. Устойчивость как критерий информационной безопасности киберфизических систем / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 13-18.

9. Проект стандарта «Защита информации. Мониторинг информационной безопасности. Общие положения» [Электронный ресурс] - 2020. - Режим доступа: https ://fstec.ru/component/attachments/download/2438

10. Королев В.И. Процессная модель мониторинга и реагирования на инциденты информационной безопасности / В.И. Королев // Сборник статей по материалам III Международной научно -практической конференции «Информационная безопасность: вчера, сегодня, завтра». - 2020. - С.18-25

11. Сорокин М.А. Анализ систем мониторинга сети и отслеживания статусов сетевого оборудования / М.А. Сорокин, А.А. Курило, М.Л. Вотинов // сборник статей II Всероссийской научно-технической конференции «Состояние и перспективы развития современной науки по направлению «Информационная безопасность». - Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА". Анапа. - 2020. - С. 166-174

12. Axon L. Sonification to Support the Monitoring Tasks of Security Operations Centres / L. Axon, J. Happa, A. J. van Rensburg, M. Goldsmith, S. Creese, // IEEE Transactions on Dependable and Secure Computing. - 2021. - Vol.8. - №. 3. - P. 1227-1244 doi: 10.1109/TDSC.2019.2931557.

13. Agyepong E. Cyber Security Operations Centre Concepts and Implementation / E. Agyepong, Y. Cherdantseva, Ph. Reinecke, P. Burnap // Modern Theories and Practices for Cyber Ethics and Security Compliance. - 2020. - P.1-17. doi: 10.4018/978-1-7998-3149-5.ch006

14. Luckham D. The Power of Events: An Introduction to Complex Event Processing in Distributed Enterprise Systems / D. Luckham // Rule Representation, Interchange and Reasoning on the Web. RuleML. - LNCS, Springer, 2008. - Vol 5321. - P. 3-3.

15. Патент US6542075B2. System and method for providing configurable security monitoring utilizing an integrated information portal / G. T. Barker, B. Alexander, P. Talley. - [Электронный ресурс]. - 2000. - Режим доступа: https://patents.google.com/patent/US6542075B2/en?oq=US6542075B2

16. Патент US7627665B2. System and method for providing configurable security monitoring utilizing an integrated information system / C. Andersen, B. Alexander, L. Bahneman. - [Электронный ресурс]. - 2015. - Режим доступа: https://patents.google.com/patent/US7627665B2/en

17. Karlzen H. An Analysis of Security Information and Event Management Systems: The Use of SIEMs for Log Collection, Management, and Analysis. // Master of Science Thesis in the Programme Secure and Dependable Computer Systems. Department of Computer Science and Engineering. Göteborg, Sweden. - 2009. - 45 p.

18. Stevens M. Security Information and Event Management (SIEM). Presentation // TheNEbraska CERT Conference, August 9-11, 2005. - Электронный ресурс]. - 2005. - Режим доступа: http://www.certconf.org/presentations/2005/files/WC4.pdf

19. Котенко И.В. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / И.В. Котенко, И.Б. Саенко, О.В Полубелова., А.А. Чечулин // Труды СПИИРАН. Вып.1 (20). - СПб.: Наука. - 2012. - С. 27-56

20. Лаврова, Д.С. Подход к разработке SIEM-системы для Интернета вещей / Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2016. - № 2. - С. 51-59.

21. Котенко И.В. SIEM - системы для управления информацией и событиями безопасности / И.В. Котенко, И.Б. Саенко // Защита информации. INSIDE. - №5. - 2012. - С.54-65

22. Кузнецов А. Современные тенденции развития SIEM - решений / А. Кузнецов, А.Федоров // Storage News. - №2(54). - 2013. - С.8-11

23. Стукалин А.А. Системы мониторинга информационных инцидентов (SIEM - системы): обзор и сравнительный анализ / А.А. Стукалин, О.Б. Назарова // Управленческие механизмы противодействия идеологии экстремизама и терроризма. Материалы научно-практической конференции. под общ.ред. Н.Р.Балынской. - 2018. - С.116-121

24. Kavanagh K., Bussa T., Sadowski G. Magic Quadrant for Security Information and Event Management. Gartner [Электронный ресурс] - 2020. - Режим доступа: https://www.gartner.com/en/documents/3981040/magic-quadrant-for-security-information-and-event-manage

25. Котенко, И. В. Модель системы управления информацией и событиями безопасности / И. В. Котенко, И. Б. Паращук // Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. - 2020. - №2. - C. 84-94.

26. Нашивочников Н.В. Применение аналитических средств в системе операционного мониторинга и анализа безопасности киберфизических систем для предприятий топливно-энергетического комплекса / Н.В. Нашивочников, А.А. Лукашин, А.А. Большаков // Математические методы в технике и технологиях-ММТТ-32. - 2019. - Т. 2. - С.1-5

27. Lavrova, D.S. Approach to Presenting Network Infrastructure of Cyberphysical Systems to Minimize the Cyberattack Neutralization Time. / D.S. Lavrova, E.A. Zaitseva, D.P. Zegzhda // Aut. Control Comp. Sci. - Vol.53. - 2019. - P. 387-392. doi: 10.3103/S0146411619050067.

28. Клянчин А.И. SIEM - технология как основа построения защищенных систем / А.И. Клянчин, А.С. Марков, А.А.Фадин, М.В. Илюхин // Информатизация и информационная безопасность правоохранительных органов. XXII всероссийская научная конференция. Москва - 2013. - С.270-273.

29. Давидич В. Особенности внедрения и эксплуатации решения класса SIEM / Вю Давидич // Защита информации. INSIDE. - №5. - 2011. - С.64-67.

30. Andres J. The basics of information security. 2 ed. - ed. Winterfeld S. -USA. NY. - 2014. - 216 p.

31. Патент US9503470B2 Distributed agent based model for security monitoring and response / Y. Gertner, F. S. M. Herz, W. P. Labys - [Электронный ресурс]. - 2002. - Режим доступа: https://patents.google.com/patent/US9503470B2/en

32. Патент US9633547B2 2014. Security monitoring and control / T. E. Farrand et al. - [Электронный ресурс]. - 2014. - Режим доступа: https://patents.google.com/patent/US9633547B2/en

33. Саенко И. Б. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах / И. Б. Саенко, А. Г. Кушнеревич, И. В. Котенко // Международный конгресс по информатике: информационные системы и технологии (CSIST-2016). Материалы международного научного конгресса. Республика Беларусь, Минск, 24-27 октября 2016 г. - 2016. - C.641-645.

34. Klasa T. El Load-balanced Integrated Information Security Monitoring System / T. Klasa, I. Fray // Communication Papers of the 2017 Federated Conference on Computer Science and Information Systems, Prague, Czech Republic, 2017. - ACSIS,

2017. - Vol. 13. - 2017. - P. 213-221

35. Патент US8850582B2 Security monitoring system and security monitoring method / H. Endoh, T. Yamada, J. Fujita, S. Okubo. - [Электронный ресурс]. - 2012. -Режим доступа: https://patents.google.com/patent/US8850582B2/en

36. Siddiqui S. Fractal based cognitive neural network to detect obfuscated and indistinguishable internet threats / S Siddiqui, M. S. Khan, K. Ferens, W. Kinsner, // 2017 IEEE 16th International Conference on Cognitive Informatics & Cognitive Computing (ICCI*CC). - 2017. - P. 297-308. doi: 10.1109/ICCI-CC.2017.8109765.

37. Knapp, E. D. Chapter 12 - Security Monitoring of Industrial Control Systems/ E. D. Knapp, J.T. Langill // Editor(s): Eric D. Knapp, Joel Thomas Langill, Industrial Network Security (Second Edition). - Syngress. 2015, - P. 351-386 D0I:0.1016/B978-0-12-420114-9.00012-5

38. Jiang, Y. Data-driven Monitoring and Safety Control of Industrial Cyber-Physical Systems: Basics and Beyond / Y Jiang., S. Yin, O. Kaynak // IEEE Access. -

2018. - Vol. 6. - P. 47374-47384. doi: 10.1109/ACCESS.2018.2866403

39. Cao L. Data Science: A Comprehensive Overview. / L. Cao // ACM Comput. Surv. - Vol.50 - Is.3. - Art. 43. - 2017. - P.1-42. doi: 10.1145/3076253

40. Duan Y. Artificial intelligence for decision making in the era of Big Data -evolution, challenges and research agenda / Y. Duan, J. S. Edwards, Y. K. Dwivedi //, International Journal of Information Management. - Vol.48. - 2019. - P. 63-71. doi: 10.1016/j.ijinfomgt.2019.01.021.

41. Tiwari R. Evolution of IoT & Data Analytics using Deep Learning/ R. Tiwari, N. Sharma, I. Kaushik, A. Tiwari, B. Bhushan, // 2019 International Conference on Computing, Communication, and Intelligent Systems (ICCCIS). - 2019. - P. 418-423. doi: 10.1109/ICCCIS48478.2019.8974481.

42. Lu, Y. Artificial intelligence: A survey on evolution, models, applications and future trends. / Y. Lu // Journal of Management Analytics. - Vol.6(1). - 2019. - P.1-29. doi: 10.1080/23270012.2019.1570365

43. Leland W. E. On the self-similar nature of Ethernet traffic / W. E. Leland et al. // ACM SIGCOMM Computer Communication Review. - 1995. - Vol. 25. - №. 1. -P. 202-213

44. Feldmann A. The changing nature of network traffic: Scaling phenomena / A. Feldmann et al. //ACM SIGCOMM Computer Communication Review. - 1998. - Vol. 28. - №. 2. - P. 5-29.

45. Патент US8170984B2 System with a data aggregation module generating aggregated data for responding to OLAP analysis queries in a user transparent manner / R. Bakalash, G. Shaked, J.Caspi - [Электронный ресурс]. - 2012. - Режим доступа: https://patents.google.com/patent/US8170984B2/en?oq=8170984

46. Патент US8495007B2 Systems and methods for hierarchical aggregation of multi-dimensional data sources / E. Williamson - [Электронный ресурс]. - 2008. -Режим доступа: https://patents.google.com/patent/US8495007B2/

47. Патент US9244887B2 Computer-implemented systems and methods for efficient structuring of time series data / M. J. Leonard, K. E. Crowe, S. M. Christian, J. L. S. Beeman, D. B. Elsheimer, E. T. Blair. - [Электронный ресурс]. - 2012. - Режим доступа: https://patents.google.com/patent/US9244887B2/

48. Wan S. On the construction of data aggregation tree with maximizing lifetime in large-scale wireless sensor networks / S. Wan, Y. Zhang, J. Chen //IEEE Sensors Journal. - 2016. - Т. 16. - №. 20. - С. 7433-7440.

49. Tsai T. Y. Distributed compressive data aggregation in large-scale wireless sensor networks / T. Y. Tsai et al. //J. Adv. Comput. Netw. - 2013. - Т. 1. - №. 4. - С. 295-300.

50. Wang H. On the Construction of Data Aggregation Tree with Maximized Lifetime in Wireless Sensor Networks / H. Wang, H. Chen //,Wireless Communications and Signal Processing (WCSP) 2019 11th International Conference. - 2019. - P.1-6.

51. iBeam Application Developer's Guide. Version #: iBeam App Dev Guide V1.0 Part Number 05444A. - Crossbeam Systems. - 2009. - 42p.

52. Мареев Д. И. Реализация системы обеспечения кибербезопасности электроэнергетической компании / Д. И. Мареев // IX конференция Информационная безопасность АСУ ТП критически важных объектов. - М. - 2021.

53. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373 -ст

54. Шайхутдинов А. И. Мониторинг информационной безопасности в АСУ ТП на ядре из СОВ: от базовых требований к лучшим практикам // А. И. Шайхутдинов // IX конференция Информационная безопасность АСУ ТП критически важных объектов. - М. - 2021.

55. Ватрушкин А. А. Правовые основы обеспечения кибербезопасности критической инфраструктуры Российской Федерации / А. А. Ватрушкин // Евразийская адвокатура. - 2017. - №6 (31). - С. 78-84.

56. Курбатов Н.М. Изменения в нормативном правовом регулировании обеспечения безопасности критической информационной инфраструктуры Российской Федерации / Н.М. Курбатов // Вестник Удмуртского университета. Серия «Экономика и право». - 2019. - №3(29). - С. 401-409

57. Dempsey, K. Urban Assessing Information Security Continuous Monitoring (ISCM) Programs: Developing an ISCM Program Assessment / K. Dempsey, R. Niemeyer, V. Y. Pillitteri, R. Rudman S. //National Institute of Standards and Technology Special Publication 800-137A Natl. Inst. Stand. Technol. Spec. Publ. 800-137A. - 2020. - 78 p. https://doi.org/10.6028/NIST.SP.800-137A

58. Flowerday, S.V., Information security policy development and implementation: The what, how and who / S. V. Flowerday, T. Tuyikeze, // Computers & Security, - Vol. 61. - 2016. - P. 169-183, https://doi.org/10.1016Zj.cose.2016.06.002.

59. Change, S. E. Exploring trust and information monitoring for information security management / S. E. Change, A. Y. Liu, Y. J. Jang //2017 10th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI), Shanghai. - 2017. - P. 1-5. doi: 10.1109/CISP-BMEI.2017.8302319.

60. Zegzhda, D.P. Sustainability as a criterion for information security in cyber-physical systems. / D.P Zegzhda // Aut. Control Comp. Sci. - Vol.50. - 2016. - P. 813819 doi: 10.3103/S0146411616080253

61. Петренко С. А. Управление киберустойчивостью: постановка задачи / С. А. Петренко // Защита информации. Инсайд. - 2019. - № 3 (87). - С. 16-24

62. Nathiya T. An Effective Hybrid Intrusion Detection System for Use in Security Monitoring in the Virtual Network Layer of Cloud Computing Technology. / T. Nathiya, G. Suseendran // Balas V., Sharma N., Chakrabarti A. (eds) Data Management, Analytics and Innovation. Advances in Intelligent Systems and Computing. - Vol.839. -2019. - Springer, Singapore. - P.483-497. doi: 10.1007/978-981-13-1274-8_36

63. Liu J. Toward security monitoring of industrial Cyber-Physical systems via hierarchically distributed intrusion detection / J. Liu, W. Zhang, T. Ma, Z. Tang, Y. Xie, W. Gui, J. P. Niyoyita // Expert Systems with Applications. - Vol.158. - 2020. - P. 1-23. doi: 10.1016/j.eswa.2020.113578.

64. Красов А. В. Проектирование системы обнаружения вторжений для информационной сети с использованием Больших данных / А. В. Красов, Д. В. Сахаров, А. А. Тасюк // Наукоемкие технологии в космических исследованиях Земли. - 2020. - №1. - С. 70-76. doi: 10.36724/2409-5419-2020-12-1-70-76

65. Venkataramanan V. CP-SAM: Cyber-Physical Security Assessment Metric for Monitoring Microgrid Resiliency / V. Venkataramanan, A. Hahn, A. Srivastava// IEEE Transactions on Smart Grid. - Vol.11. - №.2. - 2020. - P. 1055-1065. doi: 10.1109/TSG.2019.2930241.

66. Rasmussen T. B. A review of cyber-physical energy system security assessment / T. B. Rasmussen, G. Yang, A. H. Nielsen, Z. Dong, // 2017 IEEE Manchester PowerTech. - 2017. - P. 1-6. doi: 10.1109/PTC.2017.7980942.

67. Шептунов М.В. Мониторинг безопасности информатизированных котельных с сетевым доступом и оценкой риска на логиковероятностной модели. / М.В. Шептунов // Проблемы анализа риска. - 2018. - № 15(6). - С.80-91. doi: 10.32686/1812-5220-2018-15-80-91

68. Throne O. Internet of Things-enabled Sustainability, Industrial Big Data Analytics, and Deep Learning-assisted Smart Process Planning in Cyber-Physical Manufacturing Systems / O. Throne, G. Lazaroiu // Economics, Management, and Financial Markets. - Is.4 - 2020. - P.49-58

69. Berardi D. Sustainable Infrastructure Monitoring for Security-Oriented Purposes. / D. Berardi, F. Callegati, A. Melis, M. Prandini // Proceedings of the 6th EAI International Conference on Smart Objects and Technologies for Social Good (GoodTechs '20). - Association for Computing Machinery.: New York, NY. USA. -2020. - P. 48-53. doi: 10.1145/3411170.3411236

70. Левшун, Д. С. Проблемные вопросы информационной безопасности киберфизических систем. / Д. С. Левшун, Д. А. Гайфулина, А. А Чечулин, И. В. Котенко // Информатика и автоматизация. - № 19(5)ю - 2020. - С. 1050-1088. doi: 10.15622/ia.2020.19.5.6

71. Coletta, A. Security Monitoring for Industrial Control Systems / A. Coletta, A. Armando // Security of Industrial Control Systems and Cyber Physical Systems. CyberICS 2015, WOS-CPS 2015. - LNCS, Springer, 2015. - Vol. 9588. - P. 48-62.

72. Зегжда, П. Д. Методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности / П. Д. Зегжда, А.В. Тебекин, В. Г. Анисимов, Е. Г. Анисимов, А.Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы - СПб: Изд-во Политехн. Ун-та, - 2019. - № - 4. - С.45-49

73. Промышленные компании: векторы атак [Электронный ресурс] - 2018. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/ics-attacks-2018/

74. Solar JSOC Security Report. Итоги 2019 года [Электронный ресурс] -2020. - Режим доступа: https://rt-solar.ru/upload/iblock/faf/Solar-JSOC-Security-Report-2019.pdf

75. Кибератаки на системы АСУ ТП в энергетике в Европе. Первый квартал 2020 года [Электронный ресурс] - 2020. - Режим доступа: https://ics-cert.kaspersky.ru/reports/2020/09/03/cyberthreats-for-ics-in-energy-in-europe-q1-2020/

76. Кибератака вызвала отключение электроснабжения в Венесуэле. -[Электронный ресурс] - 2019. - Режим доступа: https://www.securitylab.ru/news/498282.php

77. Кибератака нарушила работу заводов Rheinmetall в трех странах. -[Электронный ресурс] - 2019. - Режим доступа: https ://www. securitylab.ru/news/501458.php

78. Кибербезопасность АСУ ТП: исследование инцидентов за 2020 год [Электронный ресурс] - 2021. - Режим доступа: https://www.infowatch.ru/analytics/digest/kiberbezopasnost-asu-tp-issledovanie-intsidentov-za-2020-god

79. Обзор инцидентов с участием программ-вымогателей за период с 5 по 12 апреля 2021 года. - [Электронный ресурс] - 2021. - Режим доступа: https ://www. securitylab.ru/news/518724.php

80. Авезова Я. Актуальные киберугрозы / Я. Авезова // Positive research [Электронный ресурс] - 2020. - Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/positive-research-2020-rus.pdf

81. Промышленные компании. Векторы атак. [Электронный ресурс] -2018. - Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/ICS-attacks-2018-rus.pdf

82. Ландшафт угроз для систем промышленной автоматизации [Электронный ресурс] - 2020. - Режим доступа: https://ics-cert.kaspersky.ru/reports/2020/09/15/threat-landscape-for-industrial-automation-systems-h1-2020/

83. Смит Р. Ф. Демилитаризованная зона ISA // «Windows IT Pro/RE». — М.: «Открытые системы», 2006. — № 3.

84. Jiang N. Performance Research on Industrial Demilitarized Zone in Defense-in-Depth Architecture / N. Jiang, H. Lin, Z. Yin, L. Zheng, // 2018 IEEE International Conference on Information and Automation (ICIA). - 2018. - P. 534-537, doi: 10.1109/ICInfA.2018.8812486.

85. Sukhovilov B. M. Development of System for Protecting IT Environment of Enterprise Based on Demilitarized Zone Concept Using Virtualization Technology / B. M. Sukhovilov, E. A. Grigorova // 2018 Global Smart Industry Conference (GloSIC). -2018. - P. 1-6, doi: 10.1109/GloSIC.2018.8570123.

86. Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104 [Электронный ресурс] - 2017. -Режим доступа: https://habr.com/ru/post/323916/

87. ГОСТ Р МЭК 62443-3-3-2016 «Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3. Требования к системной безопасности и уровни безопасности» Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 01 июня 2016 г. N 469-ст

88. External pentests results - 2020 [Электронный ресурс] - 2020. - Режим доступа: https://www.ptsecurity.com/ww-en/analytics/external-pentests-results-2020/

89. Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands. - [Электронный ресурс] - 2019. - Режим доступа: https://arxiv.org/ftp/arxiv/papers/2011/2011.02019.pdf

90. Павленко Е.Ю. Модель кибератак на системы цифрового производства / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы, - СПб: Изд-во Политехн. Ун-та. - 2019. - № 4. - С.72-77

91. Зырянова Е.В. Применение алгоритма оценки качества нормативных правовых актов на примере оценки качества государственных стандартов в области информационной безопасности телекоммуникационных систем / Е.В. Зырянова,

В.М. Белов, Д.Л. Косов // Сборник научных трудов НГТУ. - 2019. - № 1 (94). - С. 132-144. - DOI: 10.17212/2307-6879-2019-1-132-144

92. Leander B. Applicability of the IEC 62443 standard in Industry 4.0 / IIoT. / B. Leander, A. Causevic, H. Hansson // Proceedings of the 14th International Conference on Availability, Reliability and Security (ARES '19). - Association for Computing Machinery. New York. USA. - Art. 101. - 2019. - P. 1-8. doi: 10.1145/3339252.3341481

93. NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» [Электронный ресурс] - 2015. - Режим доступа: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf

94. Martins B.F. Conceptual Characterization of Cybersecurity Ontologies. / B.F. Martins, L. Serrano, J.F. Reyes, J.I. Panach, O. Pastor, B. Rochwerger // Grabis J., Bork D. (eds) The Practice of Enterprise Modeling. PoEM 2020. Lecture Notes in Business Information Processin. - Vol, 400. - Springer, Cham. - P. 323-338 doi: 10.1007/978-3-030-63479-7_22

95. Путивцев M. E. Анализ систем управления информационной безопасности с использованием процессного подхода / Путивцев М. Е. // Известия ЮФУ. Технические науки. - 2008. - №8. - С. 41-47.

96. Ильина О. П. Архитектурное моделирование системы информационной безопасности / О. П. Ильина, А. К. Сотавов // ТТПС. - 2019. - №2 (48). - С. 30-37.

97. Липатников, В.А. Построение комплексной защиты киберфизической системы от деструктивных воздействий / В.А. Липатников, А.А. Ложечкин, А. А. Шевченко // Информационные смстемы и технологии. - 2020. - № 6 (122). - С. 112120

98. Vasiliev Y.S., Providing security for automated process control systems at hydropower engineering facilities. / Y.S. Vasiliev, P.D. Zegzhda, D.P. Zegzhda, //Therm. Eng. - Vol. 63. - 2016. - P. 948-956. doi: 10.1134/S0040601516130073

99. Zegzhda, D.P. Management of a Dynamic Infrastructure of Complex Systems Under Conditions of Directed Cyber Attacks / D.P. Zegzhda, D.S. Lavrova, E.Y.

Pavlenko // J. Comput. Syst. Sci. Int. - Vol.59. - 2020. - P. 358-370. doi: 10.1134/S1064230720020124

100. Konoplev, A.S. Tasks of providing information security in distributed computing networks. /A.S. Konoplev, M.O. Kalinin //Aut. Control Comp. Sci. - Vol. 50.

- 2016. - P.669-672. doi: 10.3103/S0146411616080101

101. Zegzhda, D.P. Digital Manufacturing Security Indicators / D.P. Zegzhda, E.Y. Pavlenko // Automatic Control and Computer Sciences. - №52(8). - 2018. - P. 1150-1159. doi: 10.3103/S0146411618080333

102. Бурлов В. Г. Разработка модели управления процессом обеспечения информационной безопасности киберфизических систем / В. Г. Бурлов и др.// Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - № 4 (36). - С. 94-98

103. Lyu, X. Safety and security risk assessment in cyber-physical systems/ X. Lyu, Y. Ding, S. Yang, // IET Cyber-Physical Systems: Theory & Applications, - Vol. 4.

- № 3. - 2019. - P. 221-232. doi: 10.1049/iet-cps.2018.5068.

104. Zegzhda P. et al. A Use Case Analysis of Heterogeneous Semistructured Objects in Information Security Problems // Automatic Control and Computer Sciences.

- 2018. - Vol. 52. - №. 8. - P. 918-930.

105. Зайцев, О. Е. Методика функционального моделирования процесса оценки защищенности информационных технологий по «Общим критериям» / О. Е. Зайцев, А. В. Любимов // Научно -технический вестник информационных технологий, механики и оптики. - 2008. - № 56. - С. 3-8.

106. Казарин, О. В. Подходы к количественной оценке защищенности ресурсов автоматизированных систем / О. В. Казарин, С. Е. Кондаков, И. И. Троицкий // Вопросы кибербезопасности. - 2015. - № 2(10). - С. 31-35.

107. Макаревич, О. Б. Регистрация и анализ событий безопасности в информационных системах / О. Б. Макаревич, И. А. Шелудько // Известия ЮФУ. Технические науки. - 2003. - №4. - С.1-6.

108. Zegzhda, D. Modeling of information systems to their security evaluation /

D. Zegzhda, P. Zegzhda, A. Pechenkin, M. Poltavtseva // ACM International Conference Proceeding Series October 2017, Jaipur, India. - ACM, 2017. - P. 295-298

109. Krundyshev, V. The Security Risk Analysis Methodology for Smart Network Environments / V. Krundyshev, M. Kalinin // 2020 International Russian Automation Conference (RusAutoCon), 6-12 September 2020, Sochi, Russia. - IEEE, 2020. - P. 437-442

110. Zegzhda, D. Cyber Attack Prevention Based on Evolutionary Cybernetics Approach / D. Zegzhda, D. Lavrova, E. Pavlenko, A. Shtyrkina // Symmetry. - 2020. -Vol. 12. - № 11. - P. 1931

111. Штыркина А. А. Подход к оценке структурной устойчивости киберфизических систем на основе спектральной теории графов / А. А. Штыркина,

E. Ю. Павленко, Д. С. Лаврова // Методы и технические средства обеспечения безопасности информации. - 2019. - № 28. C. 21-23.

112. Браницкий А. А. Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, И. В. Котенко // Труды СПИИРАН. - 2016. - Вып. 2. - № 45. - С. 207-244.

113. Aleksandrova, E. B. Benford's Law in the Detection of DoS Attacks on Industrial Systems / E. B. Aleksandrova, D. S. Lavrova, A. V. Yarmak // Automatic Control and Computer Sciences. - 2019. - Vol. 53. - № 8. - P. 954-962.

114. Mudzingwa, D. A study of methodologies used in intrusion detection and prevention systems (IDPS) / D. Mudzingwa, R. Agrawal // 2012 Proceedings of IEEE Southeastcon, 15-18 March 2012, Orlando, USA. - IEEE, 2012. - P. 1-6.

115. Aldwairi M. Pattern matching of signature-based IDS using Myers algorithm under MapReduce framework / M. Aldwairi, A. M. Abu-Dalo, M. Jarrah // EURASIP Journal on Information Security. - 2017. - Vol. 2017. - № 1. - P. 9.

116. Denning, D. E. An intrusion-detection model / D. E. Denning // IEEE Transactions on software engineering. - 1987. - № 2. - P. 222-232.

117. Goonatilake, R. Probabilistic models for anomaly detection based on usage of network traffic / R. Goonatilake, S. Herath, A. Herath // Journal of Information Engineering and Applications. - 2013. - Vol. 3. - № 9. - P. 28-40.

118. Berezinski P. An entropy-based network anomaly detection method / P. Berezinski, B. Jasiul, M. Szpyrka // Entropy. - 2015. - Vol. 17. - № 4. - P. 2367-2408.

119. Лаврова Д. С. Оценка киберустойчивости информационно -технологических систем на основе самоподобия / Д. С. Лаврова и др. // Материалы 25-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург, Россия. - Спб.: Изд-во Политехн. Ун-та, 2016. - № 25. - С. 101-104.

120. Петров В. В. Исследование самоподобной структуры телетрафика беспроводной сети / В. В.Петров, В. В. Платов // Радиотехнические тетради. - 2004.

- № 30. - С. 58-62.

121. Lavrova, D. S. Security Analysis Based on Controlling Dependences of Network Traffic Parameters by Wavelet Transformation / D. S. Lavrova, I. V. Alekseev, A. A. Shtyrkina // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - № 8.

- P. 931-935

122. Zegzhda, D. Multifractal Security Analysis of Cyberphysical Systems / D. Zegzhda, D. Lavrova, M. Poltavtseva // Nonlinear phenomena in complex systems. -2019. - Vol. 22. - № 2. - P. 196-204.

123. Марухленко А. Л. Организация системы сетевого мониторинга и оценки состояния информационной безопасности объекта / А. Л. Марухленко и др. // Известия Юго-Западного государственного университета. - 2019. - Т. 23. - № 1.

- С. 118-129. - DOI: 10.21869/2223-1560-2019-23-1-118-129

124. Zegzhda, D. P. Approaches to Modeling the Security of Cyberphysical Systems / D. P. Zegzhda, Y. S. Vasil'ev, M. A. Poltavtseva // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - P. 1000-1009. - DOI: 10.3103/S014641161808031X

125. Glindis, L. D. Network Intrusion Detection Using Machine Learning Techniques // L. D. Glindis et al. / International Journal of Research. - 2018. - Vol. 5. -№ 22. - P. 1122-1131

126. Bharti K. K. Intrusion detection using clustering / K. K. Bharti, S. Shukla, S. Jain // International Journal of Computer and Communication Technology. - 2010. - Vol.

1. - № 4. - P. 248-255

127. Anton S. D. D. Anomaly-based Intrusion Detection in Industrial Data with SVM and Random Forests / S. D. D. Anton, S. Sinha, H. D. Schotten // 2019 International Conference on Software, Telecommunications and Computer Networks (SoftCOM), 1921 September 2019, Split, Croatia. - IEEE, 2019. - P. 1-6

128. Htun, P. T. Detection model for daniel-of-service attacks using random forest and k-nearest neighbors / P. T Htun., K. Khaing // International Journal of Advanced Research in Computer Engineering & Technology (IJARCET). - 2013. - Vol.

2. - № 5. - P. 1855-1860.

129. Lavrova, D. Using GRU neural network for cyber-attack detection in automated process control systems / D. Lavrova, D. Zegzhda, A. Yarmak // 2019 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom), 3-6 June 2019, Sochi, Russia. - IEEE, 2019. - P. 1-3.

130. Krundyshev, V. Hybrid neural network frame work for detection of cyber attacks at smart infrastructures / V. Krundyshev, M. Kalinin // 12th International Conference on Security of Information and Networks (SIN2019), 12-15 Sept. 2019, Sochi, Russia. - ACM, 2019. - P. 1-7.

131. Malhotra P. LSTM-based encoder-decoder for multi-sensor anomaly detection / P.Malhotra et al. arXiv preprint arXiv:1607.00148. [Электронный ресурс] -2016. - Режим доступа: https://arxiv.org/abs/1607.00148.

132. Krundyshev, V. Artificial swarm algorithm for VANET protection against routing attacks / V. Krundyshev, M. Kalinin, P. Zegzhda // 2018 IEEE Industrial Cyber-Physical Systems (ICPS), 15-18 May 2018, St. Petersburg, Russia. - IEEE, 2018. - P. 795-800.

133. Kalinin, M. Sequence Alignment Algorithms for Intrusion Detection in the Internet of Things / M. Kalinin, V. Krundyshev // Nonlinear Phenomena In Complex Systems. - 2020. - Vol. 23. - № 4. - P. 397-404.

134. Лаврова Д. С. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам / Д. С. Лаврова, Д. П. Зегжда, Е. А. Зайцева // Вопросы кибербезопасности. - 2019. - № 2 (30). - С. 13-20.

135. Kalinin, M. O. Architectures for building secure vehicular networks based on SDN technology / M. O. Kalinin, V. M. Krundyshev, P. V. Semianov // Automatic Control and Computer Sciences. - 2017. - Vol. 51. - № 8. - P. 907-914.

136. Зегжда Д. П. Гомеостатическая стратегия безопасности киберфизических систем / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 9-22.

137. Зайцева Е. А. Саморегуляция сетевой инфраструктуры киберфизических систем на основе задачи сборки генома / Е. А.Зайцева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. -2019. - №3. - С.115-124.

138. Ovasapyan, T. D. Security Provision in Wireless Sensor Networks on the Basis of the Trust Model / T. D. Ovasapyan, D. V. Ivanov // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - № 8. - P. 1042-1048.

139. Соловей Р. С. Теоретико-игровой подход к обеспечению безопасности беспроводных динамических систем путём саморегуляции / Р. С. Соловей, Д. С. Лаврова // Методы и технические средства обеспечения безопасности информации. - 2020. - С. 26-27.

140. Belenko, V. Data-driven failure analysis for the cyber physical infrastructures / V. Belenko, V. Chernenko, V. Krundyshev, M. Kalinin // 2019 IEEE International Conference on Industrial Cyber Physical Systems (ICPS), 6-9 May 2019, Taipei, Taiwan. - IEEE, 2019. - P. 1-5.

141. Шкодырев В.П. Обзор методов обнаружения аномалий в потоках данных / В.П. Шкодырев, К.И. Ягафаров, В.А. Баштовенко, Е.Э. Ильина // Proc. of

the Second Conference on Software Engineering and Information Management. - Санкт-Петербург, Россия. - 2017. - Vol. 1864. - 7 p.

142. Ряполова Е.И. Анализ систем обнаружения аномалий и гибридных систем обнаружения вторжений / Е.И. Ряполова, К.Е. Цветкова // В сборнике: Проблемы и перспективы внедрения инновационных телекоммуникационных технологий. Сборник материалов VI Международной научно - практической очно

- заочной конференции. Главный редактор: А.В. Кирьякова. - 2020. - С. 130-142.

143. Fan Ch. Analytical investigation of autoencoder-based methods for unsupervised anomaly detection in building energy data / Ch. Fan, F. Xiao, Y. Zhao, J. Wang, // Applied Energy. - Vol. 211. - 2018. - P. 1123-1135. doi: 10.1016/j.apenergy.2017.12.005.

144. Fernandes, G. A comprehensive survey on network anomaly detection. / G. Fernandes, et al. //Telecommun Syst. - Vol.70. - 2019. - P. 447-489. doi: 10.1007/s11235-018-0475-8

145. Terzi D. S. Big data analytics for network anomaly detection from netflow data / D. S. Terzi, R. Terzi, S. Sagiroglu // 2017 International Conference on Computer Science and Engineering (UBMK). - 2017. - P. 592-597. doi: 10.1109/UBMK.2017.8093473.

146. Carreras Guzman N.H. Conceptualizing the key features of cyber-physical systems in a multi-layered representation for safety and security analysis. / N.H. Carreras Guzman, M.Wied, I. Kozine, M.A. Lundteigen //Syst. Eng. - 2020. - Vol.23. - P. 189210. doi: 10.1002/sys.21509

147. Craggs B. Smart Cyber-Physical Systems: Beyond Usable Security to Security Ergonomics by Design / B. Craggs, A. Rashid // 2017 IEEE/ACM 3rd International Workshop on Software Engineering for Smart Cyber-Physical Systems (SEsCPS). - 2017. - P. 22-25. doi: 10.1109/SEsCPS.2017.5.

148. Флейшман Б.С. Основы системологии. — М.:Радио и связь, 1982. —

199 с.

149. Уемов А. И. Системный подход и общая теория систем. - М.:, «Мысль»,

- 1978. - 272c.

150. Boulding K.E. General Systems Theory — The Skeleton of Science. / K.E Boulding // Management Science. - 1956. - Vol. 2. - P. 197-208 https://doi.org/10.1287/mnsc.2.3.197

151. Skyttner L. General systems theory : ideas & applications. - Singapore ; River Edge, N.J. : World Scientific. - 2001. - 455 p.

152. Садовский В.Н. Основания общей теории систем. Логико-методологический анализ. - М.: Наука, 1974, 280 с

153. Блауберг, И. В., Системный подход / И. В. Блауберг, В. Н. Садовский, Э. Г. Юдин // Новая философская энциклопедия / Ин-т философии РАН; Нац. обществ.-науч. фонд;. — 2-е изд., испр. и допол. — М.: Мысль, 2010. - 271c.

154. Klir G. J. Generalized information theory: aims, results, and open problems / G. J. Klir // Reliability Engineering & System Safety. - Vol. 85. - Is. 1-3. - 2004. - P. 21-38. doi: 10.1016/j.ress.2004.03.003.

155. Drack M. Recent developments in general system theory / M. Drack, G. Schwarz // Systems Research and Behavioral Science. - vol. 27. - Is.6. - 2010. - P. 601610. doi: 10.1002/sres.1013

156. Katina P.F. Systems Theory as a Foundation for Discovery of Pathologies for Complex System Problem Formulation / P.F. Katina // Masys A. (eds) Applications of Systems Thinking and Soft Operations Research in Managing Complexity. Advanced Sciences and Technologies for Security Applications. - Springer, Cham. - 2015. - P. 227267. doi: 10.1007/978-3-319-21106-0_11

157. Mesarovic M.D., Takahara Y. General systems theory: Mathematical foundations. - NY.: Academic press. - 1975. - 312c

158. Москинова Г. И. Системный анализ как универсальная методология познания слабо структурированных объектов / Г. И. Москинова // SAEC. - 2020. -№1. - С. 50-65. doi:10.18720/SPBPU/2/id20-110

159. Романов В.Н. Системный анализ для инженеров. - СПб: СЗГТУ, 2006,

186 с.

160. Фридман А.Я. Моделирование сценариев развития промышленно -природных систем / А.Я. Фридман // Journal of Physics Conference Series. - Vol.978.

- 2014. - С. 58-61 doi: 10.1088/1742-6596/978/1/012034.

161. Лаврова Д.С. Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции // дисс. докт. техн. наук: 05.13.19: защищена 25.12.2019: утв. 21.10.2020. - СПб. -2019 - - 303с.

162. Klir G. Architecture of Systems Problem Solving. / N.Y.: Plenum Publishing Corporation. - 1985. - 354 p.

163. Wang, H. General Systems Theory and Systems Engineering. / H. Wang, S. Li //Introduction to Social Systems Engineering. - Springer, Singapore. - 2018. - P. 3183. doi: 10.1007/978-981-10-7040-2_2

164. ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении» Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 28 января 2014 г. N 3-ст

165. Pereira, T. Network and information security challenges within Industry 4.0 paradigm / T. Pereira, L. Barreto, A. Amaral // Procedia Manufacturing. - Vol. 13. - 2017,

- P. 1253-1260. doi: 10.1016/j.promfg.2017.09.047.

166. Лукацкий А. Измерение эффективности SOC. Часть 2 / А. Лукацкий // Информационная безопасность. - №3. - 2020. [электронный ресурс] https://www.itsec.ru/articles/izmerenie-effectivnosti-soc-part-2

167. Искусственный интеллект в технических системах / А.М. Кориков // XII Всероссийское совещание по проблемам управления ВСПУ-2014. Институт проблем управления им. В.А. Трапезникова РАН. - 2014. - С. 3888-3896

168. Осипов Г.С. Методы искусственного интеллекта. - М.: ФИЗМАТЛИТ, 2011. - 296с.

169. Sutton R. Artificial intelligence as a control problem: Comments on the relationship between machine learning and intelligent control. / R. Sutton //IEEE International Symposium on Intelligent Control. - 1988. - P. 500-507

170. Чирков Р. Ю. Математическая модель задачи оптимального выбора благ потребителя / Р. Ю. Чирков //А 43 Актуальные проблемы и тенденции развития современной экономики. Материалы международной научно-практической конференции. - 2016. - С. 638 - 642.

171. Донской В.И. Интеллектуальное управление: обзор / В.И. Донской // ТВИМ. - 2014. - №2 (25). - С. 14-35

172. Hamdi-Cherif A. Knowledge Base Learning Control System - Part 1: generic architecture, Part 2: Intelligent Controller. / A. Hamdi-Cherif //AIKED'12 Proceedings of the 11th WSEAS International Conference on Artificial Intelligence, Knowledge Engineering and Data Bases. - 2012. - P. 67-76

173. Подиновский В.В., Ногин В.Д. Парето - оптимальные решения многокритериальных задач. - М.: Физматлит, 2007. - 256 С.

174. Ногин В.Д. Проблема сужения множества Парето: подходы к решению / В.Д. Ногин // Искусственный интеллект и принятие решений. - 2008. - № 1. - С. 98-112.

175. Анисимов В. Г. Риск - ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем / В. Г. Анисимов, П. Д. Зегжда, А.Ф. Супрун, Е. Г. Анисимов, Д.А. Бажин // Проблемы информационной безопасности. Компьютерные системы - СПб: Изд-во Политехн. Ун-та, - 2016. - № - 3. - С.61-67

176. Крундышев В.М., Калинин М.О. Методика анализа рисков информационной безопасности для интеллектуальных киберсред / В.М. Крундышев, М.О. Калинин // В книге: Фундаментальные проблемы управления производственными процессами в условиях перехода к индустрии 4.0. тезисы докладов научного семинара в рамках международной научно-технической конференции "Автоматизация". Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет)». - 2020. - С. 139141.

177. Парьев С.Е. особенности применения риск-ориентированного подхода для обеспечения кибербезопасности промышленных объектов / С.Е. Парьев, Д. И. Правиков, В.Г. Карантаев // Безопасность информационных технологий. - T. 27. -№4. - 2020. - С.37-52. doi: 10.26583/bit.2020.4.04

178. ГОСТ Р ИСО/МЭК ТО 10032-2007 «Эталонная модель управления данными» Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2007 г. N 573 -ст.

179. Колесников А.А. Синергетическая теория управления. - М.: Энергоатомиздат. - 1994. - 344с.

180. Vasil'ev, E Yu. S. Problems of Security in Digital Production and Its Resistance to Cyber Threats / Yu. S. Vasil'ev, D.P. Zegzhda, M.A. Poltavtseva // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - Issue №28. - P. 1090-1100.

181. Колесников А.А. и др. Современная прикладная теория управления. -Таганрог, Изд-во ЮФУ. - 2000. - 656с.

182. Бесекерский В.А. Попов Е.П. Теория систем автоматического регулирования. - М.: «Наука». - 1975. - 768с.

183. Неусыпин К. А. Исследование степени идентифицируемости параметров динамических систем / К. А. Неусыпин, А. В. Пролетарский, И. А Кузнецов.// Вестник МГТУ им. Г.И. Носова. - 2015. - №2 (50). - С.85-89

184. Емельянов С. В. Математические методы теории управления. Проблемы устойчивости, управляемости и наблюдаемости / С. В. Емельянов и др. — М.: ФИЗМАТЛИТ, 2014. — 200 с.

185. Pavlenko, E.Y. Hierarchical approach to analyzing security breaches in information systems. / E.Y. Pavlenko, A.V. Yarmak, D.A. Moskvin, //Aut. Control Comp. Sci. - Vol.51. - 2017. - P. 829-834. doi:10.3103/S0146411617080144

186. Горбачев И. Е. Моделирование процессов нарушения информационной безопасности критической инфраструктуры / И. Е. Горбачев, А. П. Глухов // Труды СПИИРАН. - 2015. - Том. 38 (2015). - С. 112-135.

187. Humayed A. Cyber-Physical Systems Security—A Survey / et al. // IEEE Internet of Things Journal. - 2017. - Vol. 4. - № 6. - P. 1802-1831. doi: 10.1109/JIOT.2017.2703172

188. Giraldo J. A Survey of Physics-Based Attack Detection in Cyber-Physical Systems. / J. Giraldo et al. // ACM Comput. Surv. 2018. - Vol. 51. - № 4. - P. 1 -36. doi: 10.1145/3203245

189. Pavlenko, E. Criterion of Cyber-Physical systems Sustainability/ E. Pavlenko, D. Zegzhda, A. Shtyrkina // CEUR Workshop Proceedings. Selected Papers of the X Anniversary International Scientific and Technical Conference on Secure Information Technologies (BIT 2019). - 2019. - P. 60-64.

190. Zegzhda, D.P., Cyber-physical system homeostatic security management. /

D.P. Zegzhda, E.Y. Pavlenko // Aut. Control Comp. Sci. - 2017. - Vol.51. - P. 805-816 doi: 10.3103/S0146411617080260

191. Burmester M. Modeling security in cyber-physical systems / M. Burmester,

E. Magkos, V. Chrissikopoulos // International Journal of Critical Infrastructure Protection. - Vol. 5, Is. 3-4. - 2012. - p. 118-126. doi: 10.1016/j.ijcip.2012.08.002.

192. Bakirtzis G. Fundamental Challenges of Cyber-Physical Systems Security Modeling / G. Bakirtzis et al. // 2020 50th Annual IEEE-IFIP International Conference on Dependable Systems and Networks-Supplemental Volume (DSN-S). - Valencia, Spain. - 2020. - P. 33-36. doi: 10.1109/DSN-S50200.2020.00021.

193. Зегжда П. Д. Моделирование информационных систем для решения задачи управления безопасностью / П. Д. Зегжда, Д. П. Зегжда, А. И. Печенкин, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - C. 7-16

194. Goncharov N. I. Modeling of Information Processes for Modern Information System Security Assessment / Goncharov N. I. et al. // 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). - Saint Petersburg and Moscow, Russia. - 2019. - P. 1758-1763. doi: 10.1109/EIConRus.2019.8656828.

195. Бусленко Н.П. Моделирование сложных систем. - М.: Главная редакция физико-математической литературы изд-ва «Наука». — 1978. - 402 с.

196. Емельянов А.А. Имитационное моделирование экономических процессов. - М.: Финансы и статистика. - 2002. - 368с.

197. Cyber-Physical Systems / S. Zanero // Computer. - Vol.50. - Is.4. - 2017. -Art. 7912263. - P. 14-16

198. Семенов В.В. Методика выявления рисков нарушений информационной безопасности киберфизических систем / В.В. Семенов, М.Е. Сухопаров // Методы и технические средства обеспечения безопасности информации: Материалы 29-й научно-технической конференции 28 - 30 сентября 2020 года. СПб: Изд-во Политехнического университета. - 2020. - С. 31-32

199. Лёвин Б.А. Киберфизические системы в управлении транспортом. / Б.А. Лёвин, В.Я. Цветков // Мир транспорта.- 2018 - № 16(2). - С.138-145.

200. Парийская Е.Ю. Сравнительный анализ математических моделей и подходов к моделированию и анализу непрерывно-дискретных систем / Е.Ю. Парийская // Электронный журнал «Дифференциальные уравнения и процессы управления». - №1. [Электронный ресурс] - 1997. - Режим доступа: https ://diffj ournal.spbu.ru/pdf/j004.pdf

201. Потрясаев С.А. Математическое и программное обеспечение синтеза технологий и планов работы киберфизических систем / С.А. Потрясаев // Приборостроение. - 2018. - №11. - С. 939-946.

202. Шалыгин А.С., Палагин Ю.И. Прикладные методы статистического моделирования. Л.: Машиностроение. Ленингр. отд-ние. - 1986. — 320 с.

203. Андронов А. А., Витт А. А., Хайкин С. Э. Теория колебаний. — 2-е изд., перераб. и испр.. — М.: Наука, 1981. — 918 с.

204. Фархадзаде Э. М. Методы статистического моделирования случайных величин по эмпирическим распределениям / Э. М. Фархадзаде, А. З. Мурадалиев, Т. К. Рафиева, У. К. Насибова // Известия ВУЗов. Проблемы энергетики. - 2008. -№9-10. - С.112-120

205. Березовская Е. А. Имитационное моделирование / Е. А. Березовская -Ростов н/Д : Изд-во ЮФУ. - 2018. - 76 с.

206. Ковалева О. А. Иммитационное моделирование динамических систем в экономике на основе мультиагентного подхода / О. А. Ковалева // Вестник российских университетов. Математика. - 2013. - №1. - C. 199-200

207. Forrester J. Industrial Dynamics: A Major Breakthrough for Décision Makers. / J. Forrester // Harvard Business Review. - 1958. - Vol. 36. - №. 4. - P. 37-66.

208. Сидоренко, В. Н. Имитационное моделирование в науке и бизнесе: подходы, инструменты, применение / В. Н. Сидоренко, А. В. Красносельский // Бизнес-информатика. - 2009. - №2. - С. 52-57

209. Казьмин М.Е. Имитационное моделирование производственных процессов / М.Е. Казьмин, Ю.С. Скрипченко // Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Издательство «Научно-исследовательские публикации» (ООО «Вэлборн»). - 2019. - С. 1707-1710

210. Намиот Д.Е. Цифровые двойники и системы дискретно-событийного моделирования / Д.Е. Намиот, О.Н. Покусаев, В.П. Куприяновский, М.Г. Жабицкий // International Journal of Open Information Technologies. - Vol. 9. - №2. - 2021. - С. 70-75

211. Гусев П.Ю., Проектирование иерархической структуры объектов имитационной модели в Tecnomatix Plant Simulation / П.Ю. Гусев, Е.В. Куралесина // Наука - производству. Материалы международной научно-практической конференции. Мурманский государственный технический университет. Издательство: Мурманский государственный технический университет (Мурманск). - 2016. - C. 161-166

212. Радаев А. Е. Системы поэтапного имитационного моделирования производственных процессов / А. Е. Радаев, В. А. Левенцов // Организатор производства. - 2011. - №3. - С.30-33

213. Даденков С. А. Анализ моделей и методов агентного и дискретно -событийного имитационного моделирования / С. А. Даденков, Е. Л. Кон // Известия СПбГЭТУ «ЛЭТИ». - № 5. - 2015. - С. 35-41

214. Аверин Г.В. Системодинамика / Донецк: Донбасс. - 2014. - 403 с.

215. Форрестер Д. Основы кибернетики предприятия: Индустриальная динамика. Пер. с англ. / Общ. ред. и предисл. Д. М. Гвишиани. - М.: Прогресс. -1971. - 340 с.

216. Лебедюк Э. А. Агентное моделирование: состояние и перспективы / Э. А. Лебедюк // Вестник РЭА им. Г.В. Плеханова. - 2017. - №6 (96). - С. 155-162

217. Macal C. Tutorial on Agent-Based Modelling and Simulation. / C. Macal, M. North //Journal of Simulation. - 2010. - Vol. 4. - P. 151-162.

218. Kutz J. N. Data-driven Modeling & Scientific Computation: Methods for Complex Systems & Big Data - OUP Oxford, -. 2013. - 608p.

219. Liu W.K. A computational mechanics special issue on: Data-driven modeling and simulation—theory, methods, and applications. / W.K. Liu et al. //Comput Mech. - Vol.64. - 2019. - P. 275-277. doi: 10.1007/s00466-019-01741-z

220. Ge Z. Review on Data-driven modeling and monitoring for plant-wide industrial processes / Z. Ge // Chemometrics and Intelligent Laboratory Systems. - Vol. 171. - 2017. - P. 16-25, doi: 10.1016/j.chemolab.2017.09.021.

221. Müller, D. Data-driven Modeling and Coordination of Large Process Structures/ D. Müller, M. Reichert, J. Herbst. // Meersman R., Tari Z. (eds) On the Move to Meaningful Internet Systems 2007: CoopIS, DOA, ODBASE, GADA, and IS. OTM. Lecture Notes in Computer Science. - Springer, Berlin, Heidelberg. - 2007. - Vol 4803. doi: 10.1007/978-3-540-76848-7_10

222. Dürrenmatt, D. J. Data-driven modeling approaches to support wastewater treatment plant operation./ D. J. Dürrenmatt, W. Gujer. // Environ. Model. Softw. - Vol. 30 - 2012. - P. 47-56. doi: 10.1016/j.envsoft.2011.11.007

223. Зенькович М.В. Применение цифровых двойников производственных систем в адаптивных системах управления крупномасштабными производствами / М.В. Зенькович, Ю.Г Древс // MLSD 2020 C. 1507-1516

224. Левенцов В. А. Аспекты концепции «Индустрия 4. 0» в части проектирования производственных процессов / В А. Левенцов, А.Е. Радаев, Н.Н. Николаевский // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Экономические науки. - 2017.

- №1. - С. 19-31

225. Klir G. J. General systems problem solver / G. J. Klir // Systems science and cybernetics - Vol. 2. - 1985. - 19p.

226. Воеводин В.А. О методике оценки значимости аудиторских свидетельств информационной безопасности / В.А. Воеводин, А. И. Карманьян, Е. Э. Суханов, К. С. Штанг // Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции. 10 -12 декабря 2018 г. - Москва: ФГБОУ ВО «РЭУ им. Г. В. Плеханова». - 2019. - С. 4044.

227. Гусев А. А. Реализация некоторых методов системологии в компьютерной поддержке принятия управленческих решений / А. А. Гусев // Научный журнал КубГАУ. - №103. - 2014. - 18 с.

228. Зегжда, П.Д. Мультифрактальный анализ трафика магистральных сетей интернет для обнаружения атак отказа в обслуживании / П.Д. Зегжда, Д.С. Лаврова, А.А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - №2. - 2018. - С. 48-58

229. Зегжда, Д.П. Прогнозирование кибератак на промышленные системы с использованием фильтра Калмана / Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2019.

- № 2. - С. 164-171.

230. Зегжда Д.П. Адаптивная саморегуляция сложных систем в условиях кибервоздействий / Д.П. Зегжда // В сборнике: Материалы XII мультиконференции по проблемам управления (МКПУ-2019). Материалы XII мультиконференции: в 4 томах. - 2019. - С. 68-70.

231. Кондратьева, Н.В. Моделирование жизненного цикла сложного технического объекта на основе концепции больших данных / Н.В. Кондратьева,

С.С. Валеев // G.A. Timofeeva, A.V. Martynenko (eds.): Proceedings of 3rd Russian Conference "Mathematical Modeling and Information Technologies" (MMIT 2016). -Yekaterinburg, Russia: 2016. - C. 216-223.

232. Попов Г. А. Моделирование процесса мониторинга систем информационной безопасности на основе систем массового обслуживания/ Г. А. Попов, С. Ж. Симаворян, А. Р. Симонян, Е. И. Улитина // Информ. и её примен. -№14. - 2020. - С. 71-79

233. Калинин М.О. Анализ информационной безопасности предприятия на основе мониторинга информационных ресурсов с использованием машинного обучения / М.О. Калинин, С.И. Штеренберг // Интеллектуальные технологии на транспорте. - 2018. - №3 (15). - С.47-54

234. Лаврова, Д.С. Обнаружение нарушений информационной безопасности в АСУ ТП на основе прогнозирования многомерных временных рядов, сформированных из значений параметров работы конечных устройств / Д.С. Лаврова, А.А. Хушкеев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 18-30.

235. Полтавцева М.А. Моделирование промышленных киберфизических систем на основе данных при мониторинге информационной безопасности / М.А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - №4. - 2020. - С. 95-106

236. Poltavtseva, M.A. High-performance NIDS Architecture for Enterprise Networking / M.A. Poltavtseva, D.P. Zegzhda, E. Y. Pavlenko // 2019 IEEE International Black Sea Conference on Communications and Networking, BlackSeaCom. - 2019. -Vol. 7. - P. 808-812.

237. 30. Poltavtseva, М.А Conceptual Data Modeling Using Aggregates to Ensure Large-Scale Distributed Data Management Systems Security / М.А Poltavtseva, M.O. Kalinin // Studies in Computational Intelligence. - 2020. - Vol. 868. - P. 41-47.

238. Зегжда Д.П. Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак / Д.П. Зегжда, Д.С. Лаврова, Е.Ю.

Павленко // Известия Российской академии наук. Теория и системы управления. -2017. - №3.- С.50-63.

239. Kleppmann M. Designing Data-Intensive Applications: The Big Ideas Behind Reliable, Scalable, and Maintainable Systems. - Boston: O'Reilly Media, 2017. -640p

240. Cejka, T. Preserving Relations in Parallel Flow Data Processing / T. Cejka, M. Zadnik // Security of Networks and Services in an All-Connected World. AIMS 2017. Lecture Notes in Computer Science. - Springer, Cham. - Vol.10356. - 2017. - P. 153156. doi: 10.1007/978-3-319-60774-0_13

241. Bar, A. Large-scale network traffic monitoring with DBStream, a system for rolling big data analysis / A. Bar, A. Finamore, P. Casas, L. Golab, M. Mellia // Big Data (Big Data), 2014 IEEE International Conference on Big Data (Big Data). IEEE. - 2014. - P. 165-170. doi: 10.1109/BigData.2014.7004227

242. Mohapatra S.K. Big data analytic architecture for intruder detection in heterogeneous wireless sensor networks. / S.K. Mohapatra, P.K. Sahoo, S-L. Wu // Journal of Network and Computer Applications. - Vol.66. - 2016. - P. 236-249. doi: 10.1016/j.jnca.2016.03.004.

243. Joshi M. A Review of Network Traffic Analysis and Prediction Techniques / M. Joshi, T. Hassn Hadi. arXiv preprint arXiv: 1507.05722. [Электронный ресурс] -2015. - Режим доступа: https://arxiv.org/abs/1507.05722.

244. Karthick, N. G. A Survey on Data Aggregation in Big Data and Cloud Computing. / N. G Karthick., A.X. Kalrani // International Journal of Computer Trends and Technology (IJCTT). - Vol. 17. - № 1. - 2014. - P. 28-32

245. Pearson K. On lines and planes of closest fit to systems of points in space / K. Pearson // Philosophical Magazine. - № 2. - 1901. - P. 559—572

246. G.H. Golub, C.F. Van Loan Matrix Computations . - Baltimore: Johns Hopkins University Press, 1996. — 728 P.

247. Патент US9244887B2. Computer-implemented systems and methods for efficient structuring of time series data / M. J. Leonard et al. - [Электронный ресурс]. -2012. - Режим доступа: https://patents.google.com/patent/US9244887B2

248. Патент US20200021506A1. Hierarchical aggregation of select network traffic statistics / D. A. Hughes, P. K. Singh - [Электронный ресурс]. - 2016. - Режим доступа: https://patents.google.com/patent/US20200021506A1

249. Sheluhin, O. Detection of Teletraffic Anomalies Using Multifractal Analysis / O. Sheluhin, A. Atayero, A. Garmashev // International Journal of Advancements in Computing Technology. - Vol. 3. - № 4. - 2011. - P. 174-182

250. Poltavtseva, M.A. Planning of aggregation and normalization of data from the Internet of Things for processing on a multiprocessor cluster. / M.A. Poltavtseva, D.S. Lavrova, A.I. Pechenkin //Aut. Control Comp. Sci. - Vol. 50. - 2016. - P. 703-711. doi: 10.3103/S0146411616080162

251. Lavrova, D. Security analysis of cyber-physical systems network infrastructure / D. Lavrova, M. Poltavtseva, A. Shtyrkina // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. - 2018. - P. 818-823.

252. Kalinin, M.O. Detection of Threats in Cyberphysical Systems Based on Deep Learning Methods Using Multidimensional Time Series. / M.O. Kalinin, D.S. Lavrova, A.V. Yarmak, // Aut. Control Comp. Sci. - Vol. 52. - 2018. - P. 912-917. doi: 10.3103/S0146411618080151

253. Poltavtsev A.A. Dynamic Structures in Relational Databases / A.A. Poltavtsev // Software & Systems. - №.2(110). - 2015. - doi: 10.15827/0236-235X.109.095-097

254. Полтавцева М.А. Хранение сложных структур данных в реляционных базах данных. - Тверь. - 2013. - 172c.

255. Тарасов С.В. Способы реляционного моделирования иерархических структур данных / С.В. Тарасов, В.В. Бураков // Информационно -управляющие системы. -2013. - №6 (67). - C.58-66

256. Celko J. A Look at SQL Trees. / J. Celko // DBMS. - vol.3. - 1996. - P.27

- 36

257. Poltavtseva М. A. Classification of methods for representing hierarchies in DBMS. / М. A. Poltavtseva, A. A. Poltavtsev // Software products, systems, and algorithms. - 2016. - №. 1. - P. 1-3.

258. Poltavtseva, M. A. Intelligent Data Analysis in Decision Support Systems for Penetration Tests. / M. A. Poltavtseva, A. I. Pechenkin // Automatic Control and Computer Sciences. - 2017. - Vol. 51. - №. 8. - P. 985-991. doi doi: 10.3103/S014641161708017X

259. Topic modeling: beyond bag-of-words. / H.M. Wallach // Proc. of the 23rd int. Conf. on Machine learning. Pittsburgh. - ACM. New York. - 2006. - P. 977-984. doi: 10.1145/1143844.1143967

260. Poltavtseva, М.А Heterogeneous Semi-structured Objects Analysis. / М.А Poltavtseva, P.Zegzhda // Eds.: Arai K., Kapoor S., Bhatia R. - Advances in Intelligent Systems and Computing. - Springer, Cham. - 2019. - Vol. 868. - P.1259-1270.

261. Зегжда, П.Д. Прецедентный анализ гетерогенных слабо структурированных объектов в задачах информационной безопасности / П.Д. Зегжда, М.А. Полтавцева, А.И. Печенкин, Д.С Лаврова, Е.А. Зайцева // Проблемы информационной безопасности. Компьютерные системы. - №1. - 2018. - С. 17-32

262. Жуков, В. Г. Прецедентный анализ инцидентов информационной безопасности / В. Г. Жуков, А. А. Шаляпин // Сибирский журнал науки и технологий. - 2013. - №2 (48). - C. 19-24

263. Michael M. RichterRosina O. Weber Case-Based Reasoning / SpringerVerlag Berlin Heidelberg. - 2013. - 546 p. doi: 10.1007/978-3-642-40167-1

264. Николайчук О. А. Моделирование знаний для исследования динамики технического состояния уникальных объектов / О. А. Николайчук // Проблемы управления. - 2009. - №4. - С.58-65

265. Poltavtseva, M.A. Heterogeneous Data Aggregation and Normalization in Information Security Monitoring and Intrusion Detection Systems of Large-scale Industrial CPS / M.A. Poltavtseva // Proceedings of the Institute for System Programming of the RAS. - 2020. - Т. 32. - № 5. - С. 131-142.

266. Пат. 2643620 Российская Федерация. Способ планирования задач предобработки данных Интернета Вещей для систем анализа [Текст] / Зегжда П.Д., Лаврова Д.С., Печенкин А.И., Полтавцева М.А.; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего

образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2016118326 заявл. 11.05.2016 ; опубл. 16.11.2017, Бюл. № 4 - 2 с.

267. Большаков, А.С. Обнаружение аномалий в компьютерных сетях с использованием методов машинного обучения / А.С. Большаков, Е.В. Губанкова // REDS: Телекоммуникационные устройства и системы. - №1. - 2020. - С.27-43

268. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б. Александрова, М. О. Калинин и др.; Под ред. доктора технических наук, профессора Д. П. Зегжды. - М.: Горячая линия - Телеком, 2019. - 640 с.: ил.

269. Stepanova, T. Ontology-based Big Data approach to automated penetration testing of large-scale heterogeneous systems / T. Stepanova, A. Pechenkin, D. Lavrova // ACM International Conference Proceeding Series 8. Сер. "Proceedings of the 8th International Conference on Security of Information and Networks, SIN 2015". - 2015. - P. 519-525.

270. Goh J. A Dataset to Support Research in the Design of Secure Water Treatment Systems / J. Goh, S. Adepu, K.N. Junejo, A. Mathur // Havarneanu G., Setola R., Nassopoulos H., Wolthusen S. (eds) Critical Information Infrastructures Security. CRITIS 2016. - Lecture Notes in Computer Science. - Springer, Cham. - Vol.10242. - P. 88-99. doi: 10.1007/978-3-319-71368-7_8

271. Кузнецов С.Д. Темпоральные расширения в стандарте SQL // Препринт ИСП РАН. [Электронный ресурс] - 2017. - С. 1-28. Режим доступа: https://www.ispras.ru/preprints/docs/prep_30_2017.pdf

272. Балдин А. В., Анализ избыточности хранения темпоральных данных средствами реляционных СУБД / А. В. Балдин, С. А. Тоноян, Д. В. Елисеев // Инженерный журнал: наука и инновации. - 2014. - №4 (28). - C. 1-9

273. Sadalage P. J., Fowler M. NoSQL Distilled: A Brief Guide to the Emerging World of Polyglot Persistence. Addison-Wesley Professional, 1st edition. - 2012. - 234p.

274. Kuznetsov S.D. NoSQL data management systems / S.D. Kuznetsov A.V.Poskonin // Programming and Computer Software. M.: Springer-Verlag GmbH. -2014. - Vol.40. - Is. 6. - P. 323-332. DOI: 10.1134/S0361768814060152.

Эшелон

комплексная безопасность

АКЦИОНЕРНОЕ ОБЩЕСТВО «НАУЧНО-ПРОИЗВОДСТВЕННОЕ ОБЪЕДИНЕНИЕ «ЭШЕЛОН»

107023, г. Москва, ул. Электрозаводская, д. 24, стр. 1, тел.: +7 (495) 223 23 92, факс: »7 (499) 113-45-09, mail(3>npo-echelon.ru, npo-echelon.ru

о внедрении результатов диссертационной работы

Полтавцевой Марии Анатольевны на тему «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода», представленной на соискание ученой степени доктора технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность»

Настоящим актом удостоверяется, что результаты диссертационной работы Полтавцевой М.А. по теме «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода» использованы в деятельности группы компаний "Эшелон", а именно:

методические материалы (метод интеллектуального управления адаптивным мониторингом ИБ, многоуровневая модель объекта защиты, на основе данных (data-driven), методы агрегации потоковых данных в системе мониторинга информационной безопасности) используются в Департаменте проектов «НПО «Эшелон»;

- практические рекомендации по повышению эффективности функционирования центра мониторинга использованы при модернизации SOC компаний НПО «Эшелон» и «Эшелон-Технологии», а также учтены при разработке SIEM-системы «КОМРАД»;

- учебно-методические материалы используются при проведении занятий в учебном центре «УЦ «Эшелон».

Диссертационная работа имеет прямое отношение к деятельности группы компаний "Эшелон". Внедрение материалов работы позволило повысить качество подготовки проектных материалов на 5-7 процентов.

Исх. Na кЫ от«J/» 202/. г.

УТВЕРЖДАЮ

АКТ

Президент АО «НПО «Эшелон» доктор технических наук

А. С. Марков

DIM EN ISO «001 ГОСТ Рв 0015-002 ГОСТ Р ИСОМЖ 27001

комплексные услуги по информационной безопасности

сертификация | аттестация | лицензирование | аудит | внедрение | роэработко | обучение

РУБИН

НЙУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ

АКЦИОНЕРНОЕ ОБЩЕСТВО

«НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ «РУБИН»

ИНН 7802776390/КПП 780201001

ул. Кантемировская, дом 5, г.Санкт-Петербург, 194100, РФ

Тел.: +7(812)670-89-89,

Факс:+7 (812) 596-35-81,

E-mail: inforuhin@rubin-spb.ru

УТВЕРЖДАЮ

Генеральный директор :«Рубин»

С. Степанов 2021 г.

о реализации результатов диссертационных исследовании Полтавцевой Марии Анатольевны

Научно-техническая комиссия в составе: председателя - заместителя генерального директора Чуйкова В.Б., членов - начальника научно-исследовательского отдела Смирнова К.А., старшего научного сотрудника Бухарина В.В, составила настоящий акт о том, что результаты диссертационной работы Полтавцевой Марии Анатольевны «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода», представленной на соискание ученой степени доктора технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», были использованы при проведении этапов ОКР «Утилита» (исп. АО «НИИ «Рубин»).

Комиссия считает, что предложенные автором результаты научных исследований, а именно:

- метод интеллектуального управления адаптивным мониторингом информационной безопасности (глава 2 диссертационной работы, параграф 2.4);

- метод анализа гетерогенных данных на основе паттернов (глава 4 диссертационной работы, параграф 4.5);

- макет системы адаптивного мониторинга информационной безопасности, включая структуру системы адаптивного мониторинга (глава 5 диссертационной работы, параграф 5.1);

в совокупности, представляют решение актуальной научной проблемы и позволяют использовать их в ПИОКР, выполняемых АО «НИИ «Рубин», для обеспечения централизованного мониторинга и управления событиями информационной безопасности, а метод анализа гетерогенных данных - для проведения аудита информационной безопасности, в том числе, при защите критически важных промышленных объектов. Результаты исследования имеют большое практическое значение, в особенности, при создании сложной системы защиты крупномасштабных промышленных объектов.

Председатель комиссии кандидат технических наук, доцент

_В.Б. Чуйков

доктор технических'наук, доцент

Члены комиссии:

кандидат технических наук

ЗАКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО

УТВЕРЖДАЮ

Генеральный директор

доктор технических паук, профессор

«ИНСТИТУТ ТЕЛ ЕКОМ М У Н И КАЦИ Й

ул. Кантемировская, д.5,

Cai IKT-Пегербург. 194100 тел. (812) 740-77-07. факс 740-77-08 '

office@itain.spb.ru

ОКПО 59452298. ОГР11 1027801538600

С. П. Присяжнюк

2021 г.

ИНН/КПП 7802199182/78020100

АКТ о внедрении //03

результатов диссертационной работы Полтавцевой Марии Анатольевны на тему: «Адаптивный мониторинг информационной безопасности киберфизи-ческих промышленных систем на основе системогологического подхода»

Научно-техническая комиссия в составе: председателя - заместителя генерального директора по разработке ГИС, руководителя лаборатории по защите информации Назарова М. С., научного секретаря Аванесова М. Ю. составила настоящий акт о том, что результаты диссертационной работы Полтавцевой Марии Анатольевны на тему: «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системогологического подхода», представленной на соискание ученой степени доктора технических наук, а именно:

1) многоуровневая модель КФС па основе данных (data-driven) (глава 3 диссертационной работы, параграф 3.2);

2) метод анализа гетерогенных данных на основе паттернов (глава 4 диссертационной работы, параграф 4.5);

3) метод управления Большими данными в системе мониторинга информационной безопасности (глава 4 диссертационной работы, параграф 4.6)

используются в ЗАО «Институт телекоммуникаций» для реализации противодействия киберугрозам, направленным на вывод из строя системы автоматизированного управления предприятием, а также при разработке геоинформационных систем поддержки принятия решений.

Председатель комиссии

Заместитель генералы ю директора по разработке

Члены комиссии:

Руководи гель ЛЗИ

Научный секретарь

Д. А. Черкашин

М. С. Назаров М. 10. Аванесов

Лол/

УТВЕРЖДАЮ

МИНОБРНАУКИ РОССИИ

федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого» (ФГАОУ ВО «СПбПУ»)

ИНН 7804040077. ОГРН 1027802505279. ОКПО 02068574 Политехническая ул., 29, Санкт-Петербург, 195251 тел.: +7(812)297 2095,факс: +7(812)552 6080 office(5>spbmj.ru

АКТ

Об использовании научных и практических результатов диссертации Полтавцевой М. А. на тему «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода»

Настоящим актом подтверждается, что результаты диссертационной работы Полтавцевой Марии Анатольевны «Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода», представленной на соискание учёной степени доктора технических наук, использованы в организации дисциплин «Высоко», «Безопасность Интернета Вещей» и «Методы анализа данных и естественно языковых текстов» и «Системы управления базами данных» Института кибербезопасности и защиты информации ФГАОУ ВО «СПбПУ» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий.

Директор ИКиЗИ <г---"

д.т.н., профессор, Дмитрий Петрович Зегжда

профессор РАН

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.