Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам тема диссертации и автореферата по ВАК РФ 00.00.00, доктор наук Павленко Евгений Юрьевич
- Специальность ВАК РФ00.00.00
- Количество страниц 285
Оглавление диссертации доктор наук Павленко Евгений Юрьевич
ВВЕДЕНИЕ
1 Систематизация киберугроз самоорганизующимся КФС
1.1 Самоорганизующиеся КФС: подходы к определению термина и примеры самоорганизующихся систем
1.1.1 Понятие самоорганизации применительно к техническим системам
1.1.2 Подходы к обеспечению самоорганизации в современных КФС
1.1.3 Реальные примеры самоорганизующихся КФС
1.2 Систематизация киберугроз самоорганизующимся КФС с привязкой к модели сетевого стека TCP/IP
1.2.1 Специфика самоорганизующихся КФС, значимая с точки зрения информационной безопасности
1.2.2 Общая систематизация киберугроз самоорганизующимся КФС
1.3 Выводы
2 Графовая модель функционирования самоорганизующихся КФС
2.1 Требования к разрабатываемой модели
2.2 Описание графовой модели
2.3 Целевая функция в терминах графовой модели
2.4 Выводы
3 Интегральный показатель качества функционирования КФС
3.1 Анализ информационных источников, посвященных использованию графовых метрик для описания состояния КФС и ее ЦФ
3.2 Использование сетевых мотивов для контроля ЦФ системы
3.2.1 Теорема о соответствии минимального набора элементов КФС, способных выполнять ее целевую функцию с необходимым качеством, сетевому мотиву графа, моделирующего систему
3.2.2 Практическое исследование применимости сетевых мотивов для контроля ЦФ системы
3.3 Графовые метрики для анализа состояния системы
3.3.1 Выбор графовых метрик
3.3.2 Вероятностная метрика для оценки связности
3.3.3 Практическое исследование применимости графовых метрик
3.4 Показатель качества функционирования КФС и пример его вычисления
3.5 Выводы
4 Формальная постановка задачи синтеза киберустойчивых структур самоорганизующихся КФС в виде задачи многокритериальной оптимизации функции киберустойчивости
4.1 Цели синтеза, моделирование компьютерных атак и оптимизируемые графовые показатели
4.2 Критерии синтеза новой структуры КФС
4.3 Критерии синтеза-восстановления структуры КФС
4.4 Формальная постановка задачи синтеза
4.5 Выводы
5 Нейросетевые методы интеллектуального синтеза киберустойчивых самоорганизующихся структур
5.1 Требования к реализации методов синтеза
5.2 Метод интеллектуального синтеза новых киберустойчивых структур
5.3 Метод синтеза-восстановления
5.4 Нейросетевой механизм
5.5 Выводы
6 Разработка архитектуры системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС и проведение экспериментальных исследований
6.1 Архитектура системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС и детали ее практической реализации
6.2 Экспериментальные исследования в части моделирования структуры КФС и представления ее целевой функции
6.2.1 Моделирование иерархической структуры
6.2.2 Моделирование распределенной структуры
6.3 Моделирование атакующих воздействий и оценка показателя качества функционирования КФС
6.3.1 Моделирование атакующих воздействий на иерархическую структуру
6.3.2 Моделирование атакующих воздействий на распределенную структуру
6.4 Экспериментальные исследования в части синтеза-восстановления структуры системы
6.4.1 Интеллектуальный синтез-восстановление иерархической структуры при массированной компьютерной атаке
6.4.2 Интеллектуальный синтез-восстановление иерархической сетевой структуры при целенаправленной компьютерной атаке
6.4.3 Интеллектуальный синтез-восстановление распределенной сетевой структуры при массированной компьютерной атаке
6.4.4 Интеллектуальный синтез-восстановление распределенной сетевой структуры при целенаправленной компьютерной атаке
6.5 Эксперименты по оценке работы макета программного комплекса
6.6 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А Псевдокод алгоритма предсказания связей
ПРИЛОЖЕНИЕ Б Акт об использовании результатов диссертации в учебной
деятельности ФГАОУ ВО «СПбПУ»
ПРИЛОЖЕНИЕ В Акт о внедрении результатов диссертации в деятельности
«НПФ «РАТЕКС»
ПРИЛОЖЕНИЕ Г Акт о внедрении результатов диссертации ООО «НТЦ
«ТБ»
ПРИЛОЖЕНИЕ Д Акт о внедрении результатов диссертации в деятельность ООО «АСТ Поволжье»
ПРИЛОЖЕНИЕ Е Акт о внедрении результатов диссертации в деятельность АО «НТЦ «Станкоинформзащита»
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Методология предотвращения компьютерных атак на промышленные системы на основе адаптивного прогнозирования и саморегуляции2019 год, доктор наук Лаврова Дарья Сергеевна
Многозначная классификация сетевых атак методами машинного обучения2025 год, кандидат наук Раковский Дмитрий Игоревич
Методология синтеза интерактивной сетевой среды для компьютерных полигонов в сфере информационной безопасности2022 год, доктор наук Синадский Николай Игоревич
Автоматизированная система анализа киберугроз в критической информационной инфраструктуре2021 год, кандидат наук Крундышев Василий Михайлович
Структурно-адаптивный подход к обеспечению информационной безопасности киберфизических систем на основе спектрального анализа моделирующих графов2023 год, кандидат наук Штыркина Анна Александровна
Введение диссертации (часть автореферата) на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам»
ВВЕДЕНИЕ
Цифровизация технологической инфраструктуры влечет за собой неуклонный рост числа компьютерных атак на все отрасли деятельности. Их увеличивающаяся интенсивность (примерно 18 компьютерных атак в минуту, по данным компании Netscout) свидетельствует о необходимости перехода от стратегии реагирования на каждую отдельно реализуемую угрозу информационной безопасности к стратегии обеспечения киберустойчивости, состоящей в наделении системы способностью корректно функционировать - выполнять свою целевую функцию (ЦФ) - даже в условиях компьютерных атак.
Исследование ландшафта киберугроз за последние несколько лет демонстрирует различие в целях злоумышленников в зависимости от отрасли. Так, для банковского и государственного секторов характерны компьютерные атаки, приводящие к утечкам данных. В то время как для отраслей производства, транспорта и энергетики имеет место тенденция к реализации компьютерных атак, цель которых - получение возможности управления процессами или нарушение работы киберфизической системы (КФС) данной отрасли.
Исследование сосредоточено на самоорганизующихся КФС, обеспечивающих высокую степень автоматизации отраслевых процессов и адаптивности к изменениям внешней среды и внутри самой системы. Характер и интенсивность компьютерных атак на отрасли, активно использующие самоорганизующиеся КФС, свидетельствуют о необходимости наделения таких КФС свойством киберустойчивости. Высокая вариативность самоорганизующихся КФС и их ЦФ требует также введения показателя качества функционирования КФС, учитывающего не только факт выполнения, но и характер выполнения ЦФ.
В условиях высокой степени зрелости сетевых технологий, на базе которых построены самоорганизующиеся КФС, а также возрастающей степени интеллектуальности их компонентов и их способности к кооперации,
киберустойчивость может быть обеспечена за счет упреждающего внесения изменений в структуру сети и параметры функционирования КФС.
Вариативность самоорганизующихся КФС предоставляет широкий спектр способов внесения подобных изменений, например, за счет использования ad hoc сетевой топологии или программного обеспечения (ПО), реализованного с учетом различных условий, в которых может оказаться КФС, и вносящего заранее определенные изменения в работу системы.
Наибольшей способностью к самоорганизации обладают КФС, носящие холонический характер за счет включения в свой состав роботизированных и интеллектуальных агентов, обладающих автономностью, способных формировать собственные локальные цели и стратегии их достижения, контролировать их выполнение, кооперироваться с другими такими же агентами. С этой точки зрения, каждый агент в отдельности представляет собой холон - отдельную небольшую КФС, в то же время являясь частью другого холона - всей КФС в целом.
Масштаб современных самоорганизующихся КФС в совокупности с высокой интенсивностью компьютерных атак и регулярным появлением новых векторов их реализации, существенно осложняет решение задачи обеспечения их киберустойчивости. Для того, чтобы самоорганизующаяся КФС сохраняла способность корректно функционировать даже в условиях компьютерных атак, необходимо для каждой такой атаки синтезировать соответствующую сетевую структуру, одновременно обеспечивающую выполнение ЦФ с заданным уровнем качества и исключающую возможность успешного завершения атаки.
Работа направлена на создание новых научно обоснованных технических, технологических и методологических решений, внедрение которых вносит значительный вклад в развитие обороноспособности страны в области противодействия компьютерным атакам, включающих:
- модель функционирования самоорганизующихся КФС, являющуюся базой для определения показателя качества работы системы, учитывающего целевую функцию КФС как в нормальных условиях, так и при реализации компьютерных атак;
- решение математической задачи многокритериальной оптимизации функции киберустойчивости для обеспечения устойчивости самоорганизующихся КФС к компьютерным атакам, направленное на поиск баланса между структурной избыточностью и затратами на поддержание и восстановление ЦФ;
- нейросетевые методы синтеза киберустойчивой структуры самоорганизующейся КФС, обеспечивающие создание новой структуры системы или ее восстановление после реализации компьютерных атак.
Степень разработанности темы. Научно-технические вопросы распознавания компьютерных атак, в том числе на сетевые структуры
с высокой степенью изменчивости, рассматривались крупными учеными, такими как Шелухин О.И., Лебедев И.С., Каляев И.А., Новиков Д.А., Городецкий В.И., Dressler F., Mahdavi-Hezavehi S. и др. Вопросы обеспечения киберустойчивости, в том числе за счет реконфигурации сетевой структуры и изменения параметров системы, рассмотрены в работах Зегжды П.Д., Зегжды Д.П., Петренко С.А., Сухопарова М.Е., Giraldo J., Nazarenko A.A., Sarangam K. и др.
Объектом исследования являются современные самоорганизующиеся КФС, в отношении которых реализуются компьютерные атаки.
Предметом исследования являются методы синтеза устойчивых сетевых структур, применяемые как на этапе проектирования сложных систем, так и на этапе их работы в условиях возможных деструктивных информационных воздействий.
Цель исследования состоит в обеспечении киберустойчивости современных самоорганизующихся КФС путем:
- создания модели функционирования самоорганизующихся КФС, учитывающей ЦФ системы и характеристики ее чувствительности к различным типам компьютерных атак, позволяющей математически сформулировать показатель качества функционирования самоорганизующейся КФС в условиях атак;
- интеллектуального синтеза киберустойчивых самоорганизующихся структур, основанного на нейросетевом решении задачи многокритериальной оптимизации функции киберустойчивости и обеспечивающего устойчивое функционирование КФС в условиях компьютерных атак.
Для достижения вышеуказанной цели представляется необходимым решить следующие задачи:
1. Систематизировать киберугрозы, направленные на нарушение функционирования самоорганизующихся КФС.
2. Создать общую математическую модель функционирования самоорганизующихся КФС, являющуюся базой для определения показателя качества функционирования системы в условиях компьютерных атак с учетом ЦФ.
3. Сформулировать математическую задачу многокритериальной оптимизации функции киберустойчивости, решение которой позволит реализовать средства обеспечения устойчивости самоорганизующихся КФС к компьютерным атакам.
4. Разработать нейросетевые методы интеллектуального синтеза киберустойчивых самоорганизующихся структур, решающие поставленную задачу многокритериальной оптимизации.
5. Разработать архитектуру системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС, способной к самообучению для автоматического реагирования на компьютерные атаки.
6. Провести экспериментальные исследования, направленные на оценку киберустойчивости синтезированных самоорганизующихся структур.
Научная новизна работы:
1. Разработана графовая модель функционирования самоорганизующихся КФС, описывающая:
- структурные и параметрические графовые метрики состояния системы, в том числе, качества реализации ЦФ, чувствительные к различным типам компьютерных атак, характерным для самоорганизующихся КФС;
- интегральный показатель качества функционирования КФС, характеризующий поведение системы в условиях компьютерных атак.
2. Сформулирована и доказана теорема о соответствии минимального набора элементов КФС, способных выполнять ее ЦФ с необходимым качеством, сетевому мотиву графа, моделирующего КФС.
3. Впервые сформулирована математическая задача многокритериальной оптимизации функции киберустойчивости, решение которой позволит обеспечить синтез структур самоорганизующихся КФС, устойчивых к компьютерным атакам.
4. Разработаны нейросетевые методы интеллектуального синтеза киберустойчивых структур, решающие поставленную задачу многокритериальной оптимизации с использованием математического аппарата графовых нейронных сетей, адекватного разработанной модели функционирования самоорганизующихся КФС.
5. Предложена модульная архитектура системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС, отличающаяся способностью к расширению своего функционала и наличием модуля самообучения, предназначенного для накопления знаний и последующего автоматического реагирования на попытки реализации компьютерных атак.
Теоретическая значимость работы заключается в расширении научно-методологической базы противодействия компьютерным атакам, реализуемым в отношении самоорганизующихся КФС, за счет: графовой модели, в терминах которой можно описать ЦФ системы и метрики качества ее реализации, чувствительные к компьютерным атакам; формулировки и доказательства теоремы о соответствии минимального набора элементов КФС, способных выполнять ее ЦФ с необходимым качеством, сетевому мотиву моделирующего графа, а также построенным на ее основе показателем качества функционирования КФС; строгой математической формулировки задачи синтеза киберустойчивых структур самоорганизующихся КФС как задачи многокритериальной оптимизации; разработки нейросетевых методов интеллектуального синтеза киберустойчивых структур.
Практическая значимость работы определяется возможностью использования разработанных нейросетевых методов интеллектуального синтеза киберустойчивых структур как на этапе проектирования самоорганизующихся КФС, так и на этапе их активного функционирования в условиях компьютерных атак; разработанной модульной архитектурой системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС.
Методология и методы исследования. При выполнении работы использовались методы теории графов, искусственного интеллекта, теории вероятностей и математической статистики, информационной безопасности.
Положения, выносимые на защиту.
1. Графовая модель функционирования самоорганизующихся КФС и теорема о соответствии минимального набора элементов КФС, способных выполнять ее ЦФ с необходимым качеством, сетевому мотиву графа, моделирующего систему [77, 94, 110].
2. Формулировка математической задачи многокритериальной оптимизации функции киберустойчивости для синтеза структур самоорганизующихся КФС, устойчивых к компьютерным атакам [188-190].
3. Нейросетевые методы интеллектуального синтеза киберустойчивых структур, решающие задачу многокритериальной оптимизации и обеспечивающие ранжирование созданных структур [188, 189, 216, 221].
4. Модульная архитектура системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС [221].
Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 2.3.6. «Методы и системы защиты информации, информационная безопасность»: методы, модели и средства выявления, идентификации, классификации и анализа угроз нарушения информационной безопасности объектов различного вида и класса (п. 3), принципы и решения (технические, математические, организационные и др.) по созданию новых и
совершенствованию существующих средств защиты информации и обеспечения информационной безопасности (п. 15).
Степень достоверности результатов исследования подтверждается их внутренней непротиворечивостью и соответствию физическим представлениям об исследуемом процессе.
Внедрение результатов работы. Полученные основные научные результаты диссертационного исследования используются при выполнении гранта Российского научного фонда № 22-21-20008 и Санкт-Петербургского научного фонда (соглашение от «15» апреля 2022 г. № 61/220) на тему «Моделирование антиципационных методов противодействия киберугрозам для крупномасштабных систем с адаптивной сетевой топологией»; гранта Президента Российской Федерации для государственной поддержки молодых российских ученых -кандидатов наук (номер гранта МК-3861.2022.1.6) на тему «Обеспечение информационной безопасности сложных систем на основе искусственной иммунизации»; научного проекта № 04/23- Д, реализуемого в рамках гранта в области информационной безопасности для задач цифровой экономики («Грант ИБ МТУСИ») на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам», а также в проектной деятельности АО «НТЦ «Станкоинформзащита», ООО «НТЦ «ТБ», ООО «АСТ ПОВОЛЖЬЕ», АО «НПФ «РАТЕКС», а также в учебном процессе ФГАОУ ВО СПбПУ при проведении лекционных и лабораторных занятий, что подтверждается соответствующими актами о внедрении.
Апробация результатов. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: РусКрипто» (Москва, 2020, 2024 г.), научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2017, 2019-2024 гг.), научно-практическая конференция «Неделя науки ИКНК» (Санкт-Петербург, 2024 г.), всероссийская научно-техническая конференция «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности» (Таганрог, 2024 г.), международная конференция
«Региональная информатика и информационная безопасность» (Санкт-Петербург, 2023 г.), всероссийское совещание по проблемам управления ВСПУ-2019 (Москва, 2019 г.), конференция «IEEE International Conference on Industrial Cyber-Physical Systems» (Тайбэй, 2019 г.), конференциия«1ЕЕЕ International Black Sea Conference on Communications and Networking» (Сочи, 2019 г.), конференция «CEUR Workshop Proceedings. Selected Papers of the X Anniversary International Scientific and Technical Conference on Secure Information Technologies» (Москва, 2019 г.), конференция «1st IEEE International Conference on Industrial Cyber-Physical Systems» (Санкт-Петербург, 2018 г.), межрегиональная конференция «Информационная безопасность регионов России» (Санкт-Петербург, 2017 г.).
Публикации по теме диссертации. Результаты диссертационной работы отражены в 60 публикациях, в том числе в 22 публикациях в рецензируемых журналах из перечня ВАК РФ, 9 публикациях в изданиях из перечня Scopus и Web of Science, 2 патентах РФ, Евразийском патенте, а также в 10 свидетельствах о регистрации программы для ЭВМ.
Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения, списка использованных источников из 228 наименований. Общий объем работы составляет 285 страниц, в том числе 65 рисунков и 24 таблицы.
Во введении обоснована актуальность темы диссертационного исследования, сформулирована его цель, а также определены основные задачи, научная новизна и практическая значимость полученных результатов, сформулированы положения, выносимые на защиту.
В первой главе исследованы подходы к определению термина «самоорганизация» применительно к техническим системам, рассмотрены отличия термина от родственных ему понятий «самовосстановление», «самоконфигурация», «самоуправление», «самооптимизация» и «самоадаптация». Разработана систематизация киберугроз самоорганизующимся КФС, учитывающая специфику предметной области - наличие нескольких контуров управления системой, что позволяет рассматривать ее как многоагентную систему второго
порядка, и подверженность скрытым и Zero-Dynamics атакам, а также компьютерным атакам на интеллектуальные механизмы, если они используются в работе системы. Особенностью предложенной систематизации также является возможность ее использования при создании методов распознавания киберугроз, в силу ее привязки к модели сетевого стека TCP/IP, что позволяет осуществлять мониторинг состояния системы на каждом из этих уровней и обнаруживать многовекторные атаки.
Вторая глава посвящена разработке математической модели функционирования самоорганизующихся КФС. К модели сформулирован ряд требований, исходя из специфики самоорганизующихся систем. Для описания модели выбран математический аппарат динамической теории графов, соответствующий заявленным требованиям и позволяющий характеризовать как ЦФ всей системы, так и отдельные компоненты КФС и их сетевое взаимодействие.
Третья глава посвящена описанию процесса разработки интегрального показателя качества Q функционирования системы, способного единовременно характеризовать качество выполнения ЦФ, а также состояние КФС, что в совокупности позволяет принять решение о необходимости синтеза новой структуры. Для анализа качества выполнения ЦФ используется аналогия с сетевыми мотивами, представляющими собой статистически значимые подграфы исходного (моделирующего) графа, встречающиеся с большей частотой по сравнению со случайными сетями. В настоящей диссертационной работе под сетевым мотивом понимается аналог классического термина, представляющий собой повторяющийся, статистически значимый подграф графа, моделирующего КФС, на множестве, состоящем из набора состояний графа, зафиксированных в каждый момент времени из некоторого временного промежутка. Сформулирована и доказана теорема о соответствии минимального набора элементов КФС, способных выполнять ее ЦФ с необходимым качеством, сетевому мотиву графа, моделирующего систему. На основе результатов исследования графовых метрик, позволяющих адекватно описать состояние КФС, сформирован базовый набор метрик, который может быть расширен за счет построения некоторых
агрегированных, более сложных метрик. Описана методика вычисления интегрального показателя качества Q . Он агрегирует все вышеуказанные показатели с учетом назначаемых им весовых коэффициентов. Результаты экспериментальных исследований подтвердили чувствительность показателя к различного рода воздействиям на КФС, а также возможность его использования для КФС разных типов.
В четвертой главе выполнена формальная постановка задачи синтеза киберустойчивых структур самоорганизующихся КФС в виде задачи многокритериальной оптимизации функции киберустойчивости. Функция киберустойчивости декомпозируема и включает как функции, связанные непосредственно с упрочнением структуры КФС для защиты от атак, так и функции, связанные с поддержанием корректного функционирования системы. Математически для решения задачи необходимо единовременно максимизировать эти функции таким образом, чтобы значение показателя качества удовлетворяло заданному диапазону @тах] . Сложность заключается в невозможности
одновременной максимизации этих функций и, как следствие, необходимости поиска некоторого оптимального решения.
В пятой главе представлены разработанные нейросетевые методы интеллектуального синтеза киберустойчивых структур. Обоснован выбор искусственных нейронных сетей для решения задачи синтеза на практике, сформулированы требования к методам синтеза. Один из методов направлен на синтез новой структуры КФС, другой - на синтез-восстановление структуры КФС в случае реализации на систему компьютерной атаки. Детально описаны принципы того, как должен функционировать нейросетевой механизм, в задачи которого входит не только решение оптимизационной задачи, но и ранжирование синтезированных вариантов.
К его функциям также относится самообучение, которое может быть реализовано при условии наличия достаточного набора обучающих данных. Реализации самообучения позволит повысить скорость реагирования на компьютерные атаки за счет того, что КФС будет обладать сведениями о признаках
атаки и аспектах того, как она, скорее всего, будет развиваться, за счет чего можно будет оперативно выбрать подходящий сценарий синтезированной структуры, который ранее уже использовался для противодействия подобной компьютерной атаке.
В шестой главе представлена архитектура системы интеллектуального синтеза киберустойчивых структур для самоорганизующихся КФС, а также описание и результаты экспериментальных исследований в части синтеза и оценки работы макета программного комплекса, имплементирующего разработанные модель и методы. Показано, что разработанный в главе 3 показатель качества функционирования КФС обладает чувствительностью к различным компьютерным атакам (массированным и целенаправленным), а также что нейросетевые методы синтеза успешно справляются с выработкой набора новых структур, устойчивых к реализуемым атакам, при этом также синтезированные варианты успешно ранжируются. В рамках эксперимента синтезированные структуры ранжировались в зависимости от значения показателя «число транзитных узлов».
В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.
1 СИСТЕМАТИЗАЦИЯ КИБЕРУГРОЗ САМООРГАНИЗУЮЩИМСЯ
КФС
Глава посвящена исследованию самоорганизующихся КФС и присущих им особенностей, как с точки зрения функционирования, так и с точки зрения обеспечения информационной безопасности.
Исследуются подходы к определению термина «самоорганизация» и его связь с такими терминами как «самовосстановление», «самоконфигурация», «самоуправление», «самооптимизация» и «самоадаптация». Многие из этих терминов могут быть использованы для описания различных КФС, варьирующихся по степени интеллектуальности и автоматизации, автономности от человека. Представлены примеры самоорганизующихся систем.
Представлена систематизация компьютерных атак на самоорганизующиеся КФС, разработанная с учетом специфичной сетевой структуры, как правило, базирующейся на том или ином виде ad hoc сетей. В рамках систематизации выполнена привязка к сетевой модели стека TCP/IP, что позволяет выделить возможные индикаторы для распознавания компьютерных атак, которые могут быть реализованы на разных сетевых уровнях. Предложенная систематизация является расширяемой относительно типов компьютерных атак, поскольку она единовременно учитывает цели злоумышленников и характер их действий в сети в зависимости от уровня стека TCP/IP.
1.1 Самоорганизующиеся КФС: подходы к определению термина и примеры самоорганизующихся систем
Киберфизические системы, не только самоорганизующиеся, представляют собой более сложный объект для обеспечения безопасности, чем классические
информационные и компьютерные системы, во многом за счет сочетания в рамках единого контура информационных и физических процессов, за счет их тесной взаимосвязанности и выполнением контроля за физическими процессами посредством информационных компонент. Решение задачи обеспечения безопасности также осложняется высокой разнородностью структуры КФС, как правило, оснащенной интеллектуальными устройствами (устройствами Интернета вещей), интенсивностью и большим объемом генерации данных устройствами, а также все возрастающей частотой попыток реализации компьютерных атак на КФС различных отраслей.
Функции, которые могут выполнять различные КФС, крайне вариативны, среди них:
1. Постоянные мониторинг, контроль и управление различными физическими процессами для обеспечения бесперебойной работы и эффективного функционирования всей системы.
2. Внесение корректировок в режиме реального времени с высокой точностью для обеспечения эффективного управления различными процессами.
3. Использование сетевого подключения для обеспечения бесперебойного обмена информацией между компонентами системы.
4. Использование контуров обратной связи, сформированных путем взаимодействия датчиков и исполнительных механизмов, что обеспечивает адаптивную и эффективную работу системы.
5. Использование специальных устройств, ориентированных на использование при выполнении физических процессов, что делает работу системы технически надежной.
6. Проведение вычислений в реальном времени, что позволяет быстро обрабатывать информацию и мгновенно реагировать на изменения в физическом мире, повышая общую эффективность системы.
Часть этих функций может быть использована для обеспечения защиты от компьютерных атак путем оперативного внесения изменений в работу системы -со стороны состава ее компонентов, параметров их функционирования, а также
структуры самой системы. И здесь могут быть использованы механизмы самоорганизации, самоадаптации, самовосстановления и другие подобные механизмы, реализация которых в системе возможна как за счет природы ad hoc сетей, на базе которых построены многие КФС, так и за счет функциональной программно-аппаратной базы, используемой в системе.
Следует отметить, что с развитием технологий машинного обучения и искусственных нейронных сетей (ИНС) и активной интеграцией концепции Интернета вещей (ИВ) в цифровизируемые отрасли деятельности произошла очередная трансформация КФС - за счет использования ими интеллектуальных технологий способность КФС к самостоятельному
восстановлению/управлению/корректировке параметров работы значительно повысилась. Применение интеллектуальных технологий в КФС позволило:
1. Накапливать в системе опыт о состоянии среды, с которой она взаимодействует, о динамике состояний устройств системы в процессе ее работы, а также, возможно, о некоторых характерных (и оттого часто встречаемых) киберугрозах.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел2022 год, кандидат наук Золотых Елена Сергеевна
Методы, модели и комплекс программ анализа киберситуационной осведомленности энергетических объектов2021 год, кандидат наук Гаськова Дарья Александровна
Теоретико-графовые модели, методы и программные средства интеллектуального анализа текстовой информации на примере фольклорных и литературных произведений2022 год, доктор наук Москин Николай Дмитриевич
Адаптивный мониторинг информационной безопасности киберфизических промышленных систем на основе системологического подхода2021 год, доктор наук Полтавцева Мария Анатольевна
Метод синтеза подсистемы интеллектуального мониторинга состояния распределенной информационно-телекоммуникационной сети общего пользования2022 год, кандидат наук Будко Никита Павлович
Список литературы диссертационного исследования доктор наук Павленко Евгений Юрьевич, 2025 год
- 29 с.
171 Niu, M. Link quality prediction for wireless networks: Current status and future directions / M. Niu, L. Liu, J. Shu //, in Proceedings of the 2023 8th International Conference on Intelligent Information Technology - 2023 - C. 52-56.
172 Chen, J. Link prediction and route selection based on channel state detection in UASNs / J. Chen, Y. Han, D. Li, J. Nie // International Journal of Distributed Sensor Networks. - 2011. - Т. 7. - №. 1. - С. 939864.
173 Shao, H. A link prediction method for MANETs based on fast spatiotemporal feature extraction and LSGANs / H. Shao, L. Wang, H. Liu, R. Zhu // Scientific Reports. - 2022. - Т. 12. - №. 1. - С. 16896.
174 Ketshabetswe, L.K. Communication protocols for wireless sensor networks: A survey and comparison / L.K. Ketshabetswe, A.M. Zungeru, M. Mangwala, J.M. Chuma, B. Sigweni // Heliyon. - 2019. - Т. 5. - №. 5.
175 Kandris, D. Applications of wireless sensor networks: an up-to-date survey / D. Kandris, C. Nakas, D. Vomvas, G. Koulouras // Applied system innovation. - 2020.
- Т. 3. - №. 1. - С. 14.
176 Kim, M. Energy and distance-aware hopping sensor relocation for wireless sensor networks / M. Kim, S. Park, W. Lee // Sensors. - 2019. - Т. 19. - №. 7. - С. 1567.
177 Быкова, В.В. О мерах целостности графов: обзор / В.В. Быкова // Прикладная дискретная математика. - 2014. - №. 4 (26). - С. 96-111.
178 Delavina, E. Lower bounds for the domination number / E. Delavina, R. Pepper, B. Waller // Discussiones Mathematicae Graph Theory. - 2010. - Т. 30. - №. 3.
- С. 475-487.
179 Быкова, В.В. Вычисление верхней оценки вершинной целостности графа на основе минимальных сепараторов / В.В. Быкова, Ю.И. Кириллов // Прикладная дискретная математика. Приложение. - 2015. - №. 8. - С. 142-144.
180 Ye, Q. On vulnerability of power and total graphs / Q. Ye // WSEAS Trans. Math. - 2012. - Т. 11. - №. 11. - С. 1028-1038.
181 Cozzens, M.B. Vertex-neighbor-integrity of trees / M.B. Cozzens, S.Y. Wu // Ars Combinatoria. - 1996. - Т. 43. - С. 169-180.
182 Cozzens, M.B. Bounds of edge-neighbor-integrity of graphs / M.B. Cozzens, S.Y. Wu // Australasian Journal of Combinatorics. - 1997. - Т. 15. - С. 71-80.
183 Sundareswaran, R. Domination Integrity in Graphs / R. Sundareswaran, V. Swaminathan // Proceedings of International Conference on Mathematical and Experimental Physics. - 2009. - Т. 2. - №. 3. - С. 46-57.
184 Sundareswaran, R. Domination integrity of powers of cycles / R. Sundareswaran, V. Swaminathan // International Journal of Mathematics Research. -2011. - Т. 3. - №. 3. - С. 257-265.
185 Sundareswaran, R. Domination integrity in trees / R. Sundareswaran, V. Swaminathan // Bulletin of International Mathematical Virtual Institute. - 2012. - Т. 2. -С. 153-161.
186 Krackhardt, D. The Design of Social Networks and the Management of Crises / D. Krackhardt, R.N. Stern // Academy of Management Proceedings. - Briarcliff Manor, NY 10510 : Academy of Management, 1985. - Т. 1985. - №. 1. - С. 176-180.
187 Most vulnerable Internet of Things devices worldwide in 2022, by share of IoT vulnerabilities identified [Электронный ресурс]. - 2024. - Режим доступа: https://www.statista.com/statistics/1406530/most-vulnerable-iot-devices-by-share-of-vulnerabilities-
worldwide/#:~:text=In%202022%2C%20TVs%20were%20the,to%2030%20billion%20 in%202030.
188 Павленко, Е.Ю. Критерии синтеза киберустойчивых сетевых структур / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2024. - № S2 (60). - С. 92-103.
189 Павленко, Е.Ю. Синтез киберустойчивых сетевых структур с использованием графовых метрик и инвариантов / Е.Ю. Павленко // Методы и технические средства обеспечения безопасности информации. - СПб., 2024. - № 33. - С. 80-82.
190 Павленко, Е.Ю. Безопасность самоорганизующихся киберфизических систем / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2024. - № 1 (58). - С. 36-49.
191 Зегжда, Д.П. Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак / Д.П. Зегжда, Д.С. Лаврова, Е.Ю. Павленко // Известия Российской академии наук. Теория и системы управления. -Москва., 2020. - № 3. - С. 50-63.
192 Зегжда, Д.П. Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. -СПб., 2018. - № 1. - С. 160-168.
193 Зегжда, Д.П. Подход к созданию критерия устойчивого функционирования киберфизических систем / Д.П. Зегжда, Е.Ю. Павленко, Д.С. Лаврова, А.А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2019. - № 2. - С. 156-163.
194 Пат. 2753169 Российская Федерация. Способ саморегуляции сетевой инфраструктуры промышленных объектов при воздействии угроз безопасности [Текст] / Калинин М.О., Лаврова Д.С., Павленко Е.Ю.; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2020142565 заявл. 23.12.2020; опубл. 12.08.2021, Бюл. № 23 - 2 с.
195 Pavlenko, E. Ensuring the sustainability of cyberphysical systems based on dynamic reconfiguration / E. Pavlenko, D. Zegzhda, M. Poltavtseva // Proceedings - 2019 IEEE International Conference on Industrial Cyber Physical Systems, ICPS 2019. - 2019. - С. 785-789.
196 Павленко, Е.Ю. Структурная саморегуляция сети с адаптивной топологией на основе графового алгоритма предсказания связей / Е.Ю. Павленко // Региональная информатика и информационная безопасность. Сборник трудов Санкт-Петербургской международной конференции. - СПб., 2023. - С. 319-321.
197 Зегжда, Д.П. Гомеостатическая стратегия безопасности киберфизических систем / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2017. - № 3. - С. 9-22.
198 Программа для ЭВМ 2019661032 Российская Федерация. Программа для формирования стратегий реализаций архитектурного гомеостаза на основе разложения целевой функции и использования принципа суперпозиции [Текст] / Зегжда Д.П., Лаврова Д.С., Павленко Е.Ю., Зайцева Е.А.; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2019660010 заявл. 06.08.2019; опубл. 16.08.2019.
199 Программа для ЭВМ 2019610402 Российская Федерация. Программа для моделирования атакующих воздействий и оценки способности киберфизической системы к гомеостазу [Текст] / Зегжда Д.П., Павленко Е.Ю., Ярмак А.В.; заявитель и патентообладатель федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого". - № 2018665327 заявл. 27.12.2018; опубл. 10.01.2019.
200 Pavlenko, E. Mathematical methods for implementing homeostatic control in digital production systems / E. Pavlenko, M. Poltavtseva // Lecture Notes in Networks and Systems. - 2021. - Т. 157. - С. 1-9.
201 Pavlenko, E.Yu. Architecture of homeostatic security control for digital manufacture systems based on software-defined networks / E.Yu. Pavlenko, D.P. Zegzhda // SHS Web of Conf. CC-TESC2018 - 2018. - Vol. 44, 00067.
202 Pavlenko, E.Yu. Homeostatic approach to assessing digital manufacturing security / E.Yu. Pavlenko, D.P. Zegzhda // SHS Web of Conf. CC-TESC2018 - 2018. -Vol. 44, 00066.
203 Зегжда, П.Д. Гомеостатическая стратегия управления безопасностью киберфизических систем / П.Д. Зегжда, Д.П. Зегжда, Е.Ю. Павленко // Материалы
26-й научно-технической конференции "Методы и технические средства обеспечения безопасности информации". - СПб., 2017. - С. 51-52.
204 Зегжда, П.Д. Управление безопасностью киберфизических систем на основе гомеостата / П.Д. Зегжда, Д.П. Зегжда, Е.Ю. Павленко // Материалы межрегиональной конференции "Информационная безопасность регионов России (ИБРР-2017)". 2017. С. 445-446.
205 Павленко, Е.Ю. Искусственная иммунизация в иерархических и одноранговых сетях для защиты от киберугроз / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2023. - № 3 (56). - С. 117-125.
206 Павленко, Е.Ю. Искусственная иммунизация технических систем для обеспечения их безопасности / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2023. - № 1 (53). - С. 9-16.
207 Зегжда, Д.П. Искусственная иммунизация в задачах кибербезопасности / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2021. № 4. С. 101-111.
208 Zegzhda, D. Modelling artificial immunization processes to counter cyberthreats / D. Zegzhda, E. Pavlenko, E. Aleksandrova // Symmetry. - 2021. - Т. 13. -№ 12.
209 Павленко, Е.Ю. Обеспечение защищенности киберфизических систем на основе искусственной иммунизации / Е.Ю. Павленко // Методы и технические средства обеспечения безопасности информации. - СПб., 2023. - № 32. - С. 29-31.
210 Павленко, Е.Ю. Моделирование антиципационных методов противодействия киберугрозам для крупномасштабных систем с адаптивной сетевой топологией / Е.Ю. Павленко // Методы и технические средства обеспечения безопасности информации. - СПб., 2022. - № 31. - С. 25-26.
211 Kodati, S. Ensemble Framework of Artificial immune system based on Network Intrusion Detection System for Network Security Sustainability / S. Kodati, N. Sreekanth, K.S.R.K. Sarma, P.C.S Reddy, A. Saxena, B.P. Narasaiah // E3S Web of Conferences. - EDP Sciences, 2023. - Т. 430. - С. 01070.
212 Шелухин, О.И. Разработка искусственной иммунной системы на основе отрицательного отбора с применением нейросетевых детекторов для обнаружения компьютерных атак / О.И. Шелухин, Д.А. Пугачев // REDS: Телекоммуникационные устройства и системы. - 2020. - Т. 10. - №. 1. - С. 3.
213 Кажемский, М.А. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения / М.А. Кажемский, О.И. Шелухин // Труды учебных заведений связи. - 2019. - Т. 5. - №. 1. - С. 107-115.
214 Петрова, А.К. Применение нейронных сетей для решения задач оптимизации процесса учета расхода газа / А.К. Петрова // Известия СПбГЭТУ ЛЭТИ. - 2020. - №. 5. - С. 53-60.
215 Lin, W. Impact of energy function on a neural network model for optimization problems / W. Lin, J. G. Delgado-Frias, G.G. Pechanek, S. Vassiliadis // Proceedings of 1994 IEEE International Conference on Neural Networks (ICNN'94). -IEEE, 1994. - Т. 7. - С. 4518-4523.
216 Павленко, Е.Ю. Разработка требований к нейросетевому механизму искусственной иммунизации сложных систем / Е.Ю. Павленко // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности. Сборник статей Всероссийской научно-технической конференции. -Таганрог., - 2023. - С. 57-59.
217 Шелухин, О.И. Фильтрация нежелательных приложений интернет-трафика с использованием алгоритма классификации Random Forest / О.И. Шелухин, А.В. Ванюшина, М.Е. Габисова // Вопросы кибербезопасности. - 2018. -№. 2 (26). - С. 44-51.
218 Лебедев, И.С. Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов / И.С. Лебедев // Прикладная информатика. 2021. Т. 16. № 3 (93). С. 109-119.
219 Рзаев, Б.Т. Применение бэггинга при поиске аномалий сетевого трафика / Б.Т. Рзаев, И.С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. - 2021. - Т. 21. - №. 2. - С. 234240.
220 Сухопаров, М.Е. Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей / М.Е. Сухопаров, И.С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - №. 2. - С. 127-134.
221 Павленко, Е.Ю. Интеллектуальный синтез киберустойчивых сетевых структур: методы, эксперименты и архитектурная имплементация / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - СПб., 2024. - № S2 (60). - С. 76-91.
222 Zhan, H. Graph Neural Tree: A novel and interpretable deep learning-based framework for accurate molecular property predictions / H. Zhan, X. Zhu, Z. Qiao, J. Hu // Analytica Chimica Acta. - 2023. - Т. 1244. - С. 340558.
223 Fu, H. Self-attention binary neural tree for video summarization / H. Fu, H. Wang // Pattern recognition letters. - 2021. - Т. 143. - С. 19-26.
224 Understanding Self-Organizing Networks: the SON essentials [Электронный ресурс]. - 2024. - Режим доступа: https://codilime.com/blog/self-organizing-networks-son-essentials/.
ПРИЛОЖЕНИЕ А Псевдокод алгоритма предсказания связей
Появление изолированной вершины
Алгоритм вычисляет всех соседей изолированной вершины vt , с использованием логистической регрессии определяет вероятность появления ребра между vi и каждым ее соседом, выбирает ребро, вероятность появления которого максимальна, добавляет его к текущему графу и присваивает получившийся граф графу для следующего шага sstep+1.
START
READ входные параметры (Sstep, Vrtx =
С ' ^. л
{Powv., Batv., Cent±l, Cent2l }, degmax(Vi), r, threshold)
COMPUTE множество Vх вершин, находящихся на расстоянии, не большем
чем г, от Vi
FOR каждой вершины из множества Vх
SAVE параметры Pow, Bat, Cent1, Cent2
COMPUTE вероятность Pißif) появления ребра между вершиной Vi и текущей вершиной COMPUTE ребро с максимальным значением вероятности ADD ребро с максимальным значением вероятности к «снимку» графа Sstep SET Sstep+1^ Sstep END
Нарушение в работе вершины
Для вершины VI , функционирование которой нарушено, алгоритм определяет все вершины, смежные с ней, на основе матрицы смежности графа А.
Для каждой такой вершины он определяет множество соседних вершин, вычисляет вероятности появления ребра между текущей вершиной и каждой из соседних. На основе выбранных максимальных значений изменяет матрицу смежности, для выбранных узлов меняя значения 0 и 1 на соответствующие вероятности. Затем алгоритм вычисляет разность между изначальной и измененной матрицами смежности, и если абсолютное значение разности превышает некоторый заданный пользователем порог threshold, меняет в матрице смежности значение на противоположное (0 вместо 1 и наоборот). На основе обновленной матрицы смежности строится граф, соответствующий состоянию сети на следующем шаге
START
READ входные параметры (Sstep, Vrtx =
{Powv., Batv., Cent"1, Cent2l }, degmax(Vi), r, threshold)
INIT матрицу вероятностей PA появления ребер в графе, размером пхп COMPUTE множество Vy вершин, смежных с vt SET РА ^ А, где А - матрица смежности графа FOR каждой вершины из множества Vy
COMPUTE множество Vz вершин, находящихся на расстоянии, не большем чем г, от текущей вершины
COMPUTE вероятность P(eyz) появления ребра между текущей вершиной и вершинами из множества Vz
COMPUTE ребро с максимальным значением вероятности для текущей вершины
SET P(eyz) ^ значение вероятности, полученное на предыдущем шаге COMPUTE Л ^ А - РА
FOR каждого элемента матрицы смежности akj IF ^kjl > threshold THEN
SET akJ- ^ 1- akJ-ENDIF
COMPUTE «снимок» графа Sstep+1 на основе полученной матрицы смежности А END
Возникновение «перегруженной» вершины
Алгоритм работает аналогично случаю 2, с тем лишь отличием, что для «разгрузки» вершины vt графа выбирается некоторое подмножество смежных с ней вершин, для которых в дальнейшем и идет перестроение.
START
READ входные параметры (Sstep, Vrtx =
С ' ^. Л
{Powv., Batv., Cent±l, Cent2l }, degmax(Vi), r, threshold) COMPUTE множество Vy вершин, смежных с vt COMPUTE подмножество Vy± множества Vy
INIT матрицу вероятностей PA появления ребер в графе, размером пхп SET РА ^ А, где А - матрица смежности графа FOR каждой вершины из множества Vyi
COMPUTE множество Vz вершин, находящихся на расстоянии, не меньшем чем г, от текущей вершины
COMPUTE вероятность P(eyz) появления ребра между текущей вершиной и вершинами из множества Vz
COMPUTE ребро с максимальным значением вероятности для текущей вершины
SET P(eyz) ^ значение вероятности, полученное на предыдущем шаге COMPUTE Л ^ А - РА
FOR каждого элемента матрицы смежности akj IF IAkjl > threshold THEN
SET akJ- ^ 1 - akJ-ENDIF
COMPUTE «снимок» графа Sstep+1 на основе полученной матрицы смежности А
END
Алгоритм выбора подмножества Vyi базируется на том, что после определения соседних вершин для каждой загруженной вершины выполняется ранжирование соседних вершин по двум параметрам: степень и уровень заряда батареи. В приоритете для разрыва соединения оказываются вершины с невысокой степенью и высоким уровнем заряда батареи. Такой выбор основан на том, что для таких вершин процесс переподключения пройдет с меньшими потерями с точки зрения качества работы сети, чем для вершин, которые имеют большое число связей и при этом не обладают запасом заряда батареи.
ПРИЛОЖЕНИЕ Б Акт об использовании результатов диссертации в учебной деятельности
ФГАОУ ВО «СПбПУ»
кя
ХУКИ РОССИИ
пчдД^^***"^ «тмк дОРЖЮТвьме п .^ета •
«СигЛщЛи*"^ чия»м» мам* у^к-рсктгт Пегз* ж ■ (ФОТУ ВО •СП6Г«'-|
С',"■'7?. ОГРН 1О27402И527».
Пот-:*....!« у», СмЯкмр^Г, 1512М 7Г1 : • 41123297 70 И фл.. II 6С!0
фЬЯи.*и
УТВЕРЖДАЮ Проректор по образовательной
у*
> I/' Л.В. Панкова
Я'* кЗ?
20М-.
АКТ
Об использовании научных и практических результатов диссертации Павленко Е.Ю. на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам»
Настоящим актом подтверждается, что результаты диссертационной работы Павленко Евгения Юрьевича «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам», представленной на соискание учёной степени доктора технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», использованы в организации дисциплин «Интеллектуальные методы обеспечения киберустойчивости», «Безопасность Интернета вещей» и «Теория и системы управления информационной безопасностью» в Высшей школе кибербезопасности Института компьютерных наук и кибербезопасности федерального государственного автономного образовательного учреждения высшего образования «Санкт-Петербургский политехнический университет Петра Великого» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий.
И.о.директора
Высшей школы кибербезопасности д.т.н., доцент
Паптавцева Мария Анатольевна
ПРИЛОЖЕНИЕ В
Акт о внедрении результатов диссертации в деятельности «НПФ «РАТЕКС»
утверждаю
Генеральный директор Акционерного общества Научно-процзведогкшга« фирма «РАТЕКС
м
АКТ
О внедрении результатов днессртационной роботы i (авленко Евгения к )рьевича, прелетавленной на соискание ученой степени доктора технических наук по специальности 2.3.6. <■ Методы и системы чаши ты информации, информационная безопасность».
выполненной на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам»
Настоящим актом подтверждается использование результатов диссертационной работы Павленко Евгения Юрьевича на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам», представленной на соискание ученой степени доктора технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», в научно-исследовательской и опытно-конструкторской деятельности акционерного общества «Научно-производственная фирма «РАТЕКС».
В диссертационной работе предложено решение актуальной задачи обеспечения кибсрустойчивоста самоорганизующихся киберфизических систем на основе интеллектуального синтеза самоорганизующихся структур, обеспечивающих устойчивое функционирование в условиях компьютерных атак. Разработанные Павленко Евгением Юрьевичем нсйросстсвые методы интеллектуального синтеза киберустойчивых структур, решающие задачи многокритериальной оптимизации и ранжирования, используются в научно-исследовательской и опытно-конструкторской деятельности акционерного общества «Научно-производственная фирма «РАТЕКС» при решении задач комплексного обеспечения информационной безопасности объектов автоматизации радиосвяги.
лавныи конструктор
С.В. Куфаев
«8» ноября 2024 г.
ПРИЛОЖЕНИЕ Г Акт о внедрении результатов диссертации ООО «НТЦ «ТБ»
УТВЕРЖДАЮ
Г енеральный директор ООО «Научно-технический центр «Технологии и безопасности»
Павленко Евгения Юрьевича, представленной на соискание ученой сгеиени докгори технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», выполненной на тему «ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ САМООРГАНИЗУЮЩИХСЯ СИСТЕМ, УСТОЙЧИВЫХ К КОМПЬЮТЕРНЫМ АТАКАМ»
Настоящим актом подтверждается, что результаты диссертационной работы 11аяленко Квгения Юрьевича на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерным атакам», представленной на соискание ученой степени доктора технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», внедрены в практическую деятельность ООО «Научно-технический центр «Техиолот ни и безопасности» (ООО «НТЦ «ТБ»).
Нейросе1евые методы интеллектуального синтеза кибсрустойчивых структур, решающие задачи многокритериальной оптимизации и ранжирования и тем самым обеспечивающие оперативную выработку альтернативных вариантов структур для защищаемой киберфизн<кской системы, обладающих устойчивостью к компьютерным атакам, разработанные автором в диссертационной работе, были использованы при разработке технологии исследования влияния компьютерных инцидентов на возможность возникновения технологических аварий и инцидентов. Использование методических подходов многокритериальной оптимизации и ранжирования структур киберфизической системы, обладающих свойством устойчивости к воздействию компьютерных атак, разработанных автором, дали возможность оценить влияние компьютерных инцидентов на возникновение технологических аварий с учетом особенностей функционирования автоматизированной системы управления технологическим процессом и данных распределенной системы управления.
Теоретические основы нейросетевых методов интеллектуального синтеза кибсрустойчивых структур, разработанные автором, были использованы при проведении исследований в НИР «Разработка методических основ идентификации, анализа и оценки опасностей систем с искусственным интеллектом».
Технический директор. Доктор технических наук, профессор «03» декабря 2024 г.
ПРИЛОЖЕНИЕ Д Акт о внедрении результатов диссертации в деятельность
ООО «АСТ Поволжье»
АКТ
УТВЕРЖДАЮ
Генеральный директор Общества с ограниченной ОТ BCTC I^rtOJ IНОСТ ыо 1^ВОЛЖЬС»
¿мнн A.B. »21» ovrtfA 2024 г.
^^^ »«II ' ||Г
О пне трепни результатов .uieecpiaiiHoiiiiaii риГнны Miiimciiko I m шин Юрьевичи, npe.iciaii.ieiiiioti нн соискание > ченой ciciichii доктора технических наук но анцнл.м.шкш 2.3.6. «Методы н системы шинмы информации, ннфмрмипнониин осншисшшь», нынолисиной ни тему «Интеллектуальный сии in самоорганизующихся снегам, устойчивых к компьютерным вшк-ам»
1Ьстоятим актом подтверждается использование результатов диссертационной работы Паи лен ко ii.ni синя Юрьевича на тему «Интеллектуальный синтез самоорганизующихся систем, устойчивых к компьютерных! атакам», представленной на соискание ученой степени доктора технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», и операционной леятельносгн общества е ограниченной ответственностью «ACT Поволжье»,
Диссертационная работа Павленко Е.Ю. посвящена решению актуальной научно-технической задачи обеспечения кибсрустойчивости сложных систем, состоящей в сохранении возможности системы корректно функционировать в условиях компьютерных атак. Актуальность задачи подчеркивается наблюдаемой тенденцией к увеличению интенснвиосгн и сложности лес тру к г и иных воздействий на информационную инфраструктуру 1'оссин. что требует обеспечения непрерывной сопротивляемости систем к этим воздействиям.
Результаты диссертационной работы Павленко К.Ю.. а именно:
- нсйросстсвыс методы интеллектуального сингеи кибсрусюичивых самоорганизующихся структур, решающие задачу мноюкритериалыюй оптимизации;
- архи пеггура системы интеллектуального стггеза кнберустойчивых структур для самоорганизующихся КФС
используются в деятельности общества с ограниченной ответственностью «ACT Поволжье» для зашиты создаваемых организацией автоматизированных систем и программно-аппаратных комплексов or компьютерных атак и использовании и|к|юкгинных стратегий зашнгы на лапе проектирования.
Технический дирекюр
А.Н. Федотов «21» октября 2024 г.
ПРИЛОЖЕНИЕ Е Акт о внедрении результатов диссертации в деятельность АО «НТЦ
«Станкоинформзащита»
УТВЕРЖДАЮ
Генеральный директор акционерного< ~ «Научно-те « Стан таииформ защита»'
АКТ
О внедрении результатов диссертационной работы Павленко Евгения Юрьевича, представленной на соискание у ченой степени доктора технических паук по специальности 2.3.6. «Методы и системы зашиты информации, информационная безопасность», выполненной
на тему
«ИНТЕЛЛЕКТУАЛЬНЫЙ СИНТЕЗ САМООРГАНИЗУЮЩИХСЯ СИСТЕМ.
УСТОЙЧИВЫХ К КОМПЬЮТЕРНЫМ А ТАКАМ»
Настоящим актом подтверждается, что результаты диссертационной работы Павленко Евгения Юрьевича на тему «Интеллекту альный синтез самоорганизующихся систем, у стойчивых к компьютерным атакам», представленной на соискание ученой степени доктора технических наук по специальности 2.3.6. «Методы и системы защиты информации, информационная безопасность», используются в проектной деятельности АО «НТЦ «Станкоинформзащита».
Диссертационная работа кандидата технических наук, доцента ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» Павленко Евгения Юрьевича посвящена созданию интеллектуальных методов, обеспечивающих синтез структур современных киберфизических систем, способных к самоорганизации, для нейтрализации дестру ктивного воздействия компьютерных атак. Тема диссертационной работы, несомненно, является актуальной в условиях необходимости оперативной выработки стратегий, нейтрализующих компьютерные атаки и сохраняющих работоспособность киберфизических систем.
Результаты исследования, изложенные в диссертационной работе, имеют научное и практическое значение. В проектной деятельности АО «ПТЦ «Станкоинформзащита» при проектировании программно-аппаратных и программных решений по защите инфраструктуры от киберугроз использованы:
- графовая модель функционирования самоорганизующихся киберфизических
систем:
- нейросетевые методы интеллектуального синтеза киберустойчивых структур, решающие задачи многокритериальной оптимизации и ранжирования.
Директор департамента АСУ ТП
Г
Бурцев А.Г. «14» ноября 2024 г.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.