Представленный обзор результатов исследования объектов критической информационной активности в планетарных наблюдениях и анализа угроз безопасности информации и уязвимостей программного обеспечения с целью повышения точности и оперативности на основе открытых баз данных и технологии интеллектуального анализа текстов (Text Mining). Для достижения этой цели в работе были поставлены следующие задачи исследования: анализ текущего состояния в области оценки процесса автоматизации и анализ угроз безопасности информации и уязвимостей программного обеспечения, объектов критической информационной активности; разработка алгоритмов автоматической классификации и минимизации текстов, содержащихся в специализированных открытых источниках в области информационной безопасности; разработка метода и алгоритма оценки и приоритизации снижения уровня защиты информации для выявленных уязвимостей промышленных автоматизированных систем управления технологиями процессами с использованием технологии семантического анализа текстов; разработка алгоритма построения графической модели реализации сценария угроз безопасности информации на основе алгоритмов векторного вложения и технологий трансформеров; разработка архитектуры и прототип программного обеспечения исследовательского программного обеспечения системы интеллектуальной поддержки принятия решений в процессе оценки угроз безопасности информации и уязвимостей программного обеспечения объектов критической информационной активности; изучить эффективность ее применения при решении практических прикладных задач.
Идентификаторы и классификаторы
- SCI
- Информатика
Масштабная цифровизация различных сфер экономики, связанная с активным развитием информационных технологий, и переход на удаленный формат работы, вызванный пандемией коронавирусной инфекции в 2019–2021 гг., спровоцировали резкий рост активности киберпреступников. Чаще всего компьютерным атакам подвергаются государственные и медицинские учреждения, промышленные предприятия. Предприятия упомянутых отраслей, как правило, относятся к субъектам критической информационной инфраструктуры (КИИ), являющихся собственниками различных классов объектов КИИ, большую группу которых составляют промышленные автоматизированные системы управления технологическими процессами. Обеспечение безопасности объектов КИИ является, в соответствии с Доктриной информационной безопасности Российской Федерации, одним из приоритетных направлений в области информационной безопасности (ИБ). Требования к обеспечению ИБ объектов КИИ закреплены в ряде нормативно-правовых документов, принятых в России в последние годы, таких как: Федеральный закон «О безопасности критической информационной инфраструктуры» No 187-ФЗ (2017), Приказы ФСТЭК России NoNo 31, 235 и 239 (2017), «Методика оценки угроз безопасности информации» ФСТЭК России от 5 февраля 2021 г. Согласно данной методике, одними из ключевых этапов оценки угроз БИ для объектов КИИ являются оценка возможности реализации угроз БИ и определение их актуальности.
Список литературы
- Васильев В. И., Кучкарова Н. В. Подход к определению актуальных уязвимостей при оценке уровня защищенности значимых объектов критической информационной инфраструктуры // Безопасность информационного пространства: Труды XVIII Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых. Изд-во Магнитогорск. гос. техн. ун-та им. Г. И. Носова, 2019. С. 356–361. [[ Vasiliev V. I., Kuchkarova N. V. “An approach to determining current vulnerabilities when assessing the level of security of significant objects of critical information infrastructure” // Security of the Information Space: Proceedings of the XVIII All-Russian scientific and practical conference of students, graduate students and young scientists. Publishing house Magnitogorsk. state tech. University named after G. I. Nosova, 2019. pp. 356-361. (In Russian). ]]
- Кучкарова Н. В., Васильев В. И., Вульфин А. М. Сравнительный анализ систем классификаций АСУ ТП объектов критической информационной инфраструктуры // Информационные технологии интеллектуальной поддержки принятия решений (ITIDS’2019): Труды VII Всероссийской научной конференции (с приглашением зарубежных ученых): В 3 т. Уфа, 28–30 мая 2019 года. Т. 2. Уфа: УАТУ, 2019. С. 214–219. EDN IBBPTO. [[ Kuchkarova N. V., Vasilyev V. I., Vulfin A. M. “Comparative analysis of classification systems for automated process control systems of critical information infrastructure objects” // Information Technologies for Intelligent Decision Support (ITIDS’2019): Proceedings of the VII All-Russian Scientific Conference (with the invitation of foreign scientists): in 3 volumes, Ufa, May 28–30, 2019. Volume 2. Ufa: UATU, 2019. pp. 214-219. EDN IBBPTO. (In Russian). ]]
- Васильев В. И., Кучкарова Н. В., Муслимова К. И. Методика определения актуальных угроз кибербезопасности АСУ ТП на основе стандарта ГОСТ Р 62443 // Сборник избранных статей по материалам научных конференций ГНИИ «Нацразвитие», Санкт-Петербург, 27–31 октября 2018 г. Т. 1. СПб.: ГНИИ «Нацразвитие», 2018. С. 122–126. EDN YRZBGX. [[ Vasiliev V. I., Kuchkarova N. V., Muslimova K. I. “Methodology for determining current threats to the cybersecurity of automated process control systems based on the GOST R 62443 standard” // Collection of selected articles based on scientific conferences of the State Research Institute “National Development”, St. Petersburg, 27– October 31, 2018. Volume 1. St. Petersburg: State Research Institute “National Development”, 2018. pp. 122-126. EDN YRZBGX. (In Russian). ]]
- Кучкарова Н. В. Применение моделей интеллектуального анализа текстов при оценке угроз информационной безопасности // Сборник статей по материалам VI Международной научно-практической конференции «Современные проблемы цивилизации и устойчивого развития в информационном обществе». М.: ИРОК, 2021. С.178–184. [[ Kuchkarova N.V. “Application of text mining models in assessing threats to information security” // Collection of articles based on the materials of the VI International Scientific and Practical Conference “Modern Problems of Civilization and Sustainable Development in the Information Society”. Moscow: IROK, 2021, pp. 178–184. (In Russian). ]]
- Гузаиров М. Б., Машкина И. В. Управление защитой информации на основе интеллектуальных технологий. М.: Машиностроение, 2013. [[ Guzairov M. B., Mashkina I. V. Information Security Management Based on Intelligent Technologies. Moscow: Mashinostroenie, 2013. (In Russian). ]]
- Жук Р. В., Дзьобан П. И., Власенко А. В. Определение актуальности угроз информационной безопасности в информационных системах обработки персональных данных с использованием математического аппарата нейронных сетей // Прикаспийский журнал: управление и высокие технологии. 2020. № 1(49). С. 169–178. DOI 10.21672/2074-1707.2020.49.4.169-178. [[ Zhuk R. V., Dzioban P. I., Vlasenko A. V. “Determining the relevance of threats to information security in information systems for processing personal data using the mathematical apparatus of neural networks” // Caspian Journal: Management and High Technologies. 2020. No. 1(49), pp. 169–178. DOI 10.21672/2074-1707.2020.49.4.169-178. (In Russian). ]]
- Васильев В. И., Вульфин А. М., Кучкарова Н. В. Моделирование и суммаризация текстов в области кибербезопасности // Вопросы кибербезопасности. 2023. № 2(54). C. 2–22. [[ Vasilyev V. I., Vulfin A. M., Kuchkarova N. V. “Modeling and summarization of texts in the field of cybersecurity” // Issues of Cybersecurity. 2023. No. 2(54), pp. 2–22. (In Russian). ]]
- Кучкарова Н. В. Исследование возможности использования кластерного анализа данных при оценке сценариев реализации угроз безопасности // Мавлютовские чтения: Мат-лы XV Всероссийской молодежной научной конференции: В 7 т. Уфа, 26–28 октября 2021 г. Т. 4. Уфа: УГАТУ, 2021. С. 436–440. EDN WHBAZX. [[ Kuchkarova N.V. “Study of the possibility of using cluster data analysis in assessing scenarios for the implementation of security threats” // Mavlyutov Readings: materials of the XV All-Russian Youth Scientific Conference: in 7 volumes, Ufa, October 26–28, 2021. Volume 4. Ufa: UGATU, 2021. pp. 436¬ 440. EDN WHBAZX. (In Russian). ]]
- Васильев В. И., Вульфин А. М, Кучкарова Н. В. Использование технологии Text Mining при оценке актуальных угроз и уязвимостей программного обеспечения // Приоритетные направления развития науки и технологий: XXVIII Международная научно-практическая конференция, Тула, 12 марта 2021 г. Тула: Инновационные технологии, 2021. С. 144–149. EDN KMYHUQ. [[ Vasilyev V. I., Vulfin A. M., Kuchkarova N. V. “Using Text Mining technology in assessing current threats and software vulnerabilities” // Priority directions for the development of science and technology: XXVIII International Scientific and Practical Conference, Tula, March 12, 2021. Tula: Innovative Technologies, 2021, pp. 144-149. EDN KMYHUQ. (In Russian). ]]
- Аралбаев Т. З., Абрамова Т. В., Гетьман М. А. Кластерный анализ как инструмент построения и исследования пространственно-временных моделей угроз // Университетский комплекс как региональный центр образования, науки и культуры: Мат-лы Всероссийской научно-методической конференции (с международным участием). Оренбург, 23-25 января 2020 г. Оренбург: ОГУ, 2020. С. 1401–1405. [[ Aralbaev T. Z., Abramova T. V., Getman M. A. “Cluster analysis as a tool for constructing and studying spatio-temporal threat models” // University Complex as a Regional Center of Education, Science and Culture: Materials of the All-Russian Scientific- methodological conference (with international participation). Orenburg, January 23-25, 2020. Orenburg: OSU, 2020, pp. 1401–1405. (In Russian). ]]
- Васильев В. И., Вульфин А. М., Кучкарова Н. В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. №. 3. С. 110–134. [[ Vasiliev V. I., Vulfin A. M., Kuchkarova N. V. “Methodology for assessing current threats and vulnerabilities based on cognitive modeling and Text Mining technologies” // Control, Communication and Security Systems. 2021, no. 3, pp. 110-134. (In Russian). ]]
- Васильев В. И., Вульфин А. М, Кучкарова Н. В. Система поддержки принятия решений при оценке актуальных угроз и уязвимостей на основе семантического анализа // Мавлютовские чтения: Статьи XIV Всероссийской молодежной научной конференции, Уфа, 01–03 ноября 2020 г. Т. 5. Ч. 2. Уфа: Уфимский государственный авиационный технический университет, 2020. С. 8. EDN RCBBBS. [[ Vasiliev V. I., Vulfin A. M., Kuchkarova N. V. “Decision support system for assessing current threats and vulnerabilities based on semantic analysis” // Mavlyutov readings: Articles of the XIV All-Russian Youth Scientific Conference, Ufa, 01– November 03, 2020. Volume 5 Part 2. Ufa: Ufa State Aviation Technical University, 2020, p. 8. EDN RCBBBS. (In Russian). ]]
- Васильев В. И., Вульфин А. М., Кучкарова Н. В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии Text Mining // Вопросы кибербезопасности. 2020. № 4(38). С. 22–31. [[ Vasilyev V. I., Vulfin A. M., Kuchkarova N. V. “Automation of software vulnerability analysis based on Text Mining technology” // Issues of Cybersecurity. 2020. No. 4(38), pp. 22–31. (In Russian). ]]
- Васильев, В. И., Вульфин А. М., Кучкарова Н. В. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров // Вопросы кибербезопасности. 2022. № 2(48). С. 27–38. [[ Vasiliev, V. I., Vulfin A. M., Kuchkarova N. V. “Assessing current threats to information security using transformer technology” // Cybersecurity Issues. 2022. No. 2(48), pp. 27–38. (In Russian). ]]
- Бакулин М. А. Управление рисками нарушения информационной безопасности значимых объектов критической информационной инфраструктуры // Системная инженерия и информационные технологии. 2023. Т. 5. № 5(14). С. 78–87. DOI 10.54708/2658-5014-SIIT-2023-no5-p78. EDN CRVUZJ. [[ Bakulin M. A. “Managing the risks of violation of information security of significant objects of critical information infrastructure” // System Engineering and Information Technologies. 2023. Vol. 5, No. 5(14), pp. 78-87. DOI 10.54708/2658-5014-SIIT-2023-no5-p78. EDN CRVUZJ. (In Russian). ]]
- Вульфин А. М. Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных // Системная инженерия и информационные технологии. 2023. Т. 5. № 4(13). С. 50–76. DOI 10.54708/2658-5014-SIIT-2023-no3-p50. EDN FJPFKC. [[ Vulfin A. M. “Models and methods for comprehensive assessment of security risks of objects of critical information infrastructure based on intelligent data analysis” // System Engineering and Information Technologies. 2023. Vol. 5, No. 4(13), pp. 50-76. DOI 10.54708/2658-5014-SIIT-2023-no3-p50. EDN FJPFKC. (In Russian). ]]
- Кириллова А. Д. Оценка рисков информационной безопасности АСУ ТП промышленных объектов методами когнитивного моделирования // Системная инженерия и информационные технологии. 2023. Т. 5. № 4(13). С. 77–93. DOI 10.54708/2658-5014-SIIT-2023-no3-p77. EDN CUEUUP. [[ Kirillova A. D. “Assessing the risks of information security of automated process control systems of industrial objects using cognitive modeling methods” // System Engineering and Information Technologies. 2023. T. Vol, No. 4(13), pp. 77-93. DOI 10.54708/2658-5014-SIIT-2023-no3-p77. EDN CUEUUP. (In Russian). ]]
- Аникин И. В. Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики // Системная инженерия и информационные технологии. 2023. Т. 5. № 3(12). С. 93–113. DOI 10.54708/2658-5014-SIIT-2023-no3-p93. EDN KUKQGP. [[ Anikin I.V. “Methods and algorithms for quantitative assessment and management of security risks in corporate information networks based on fuzzy logic” // Systems Engineering and Information Technologies. 2023. Vol. 5, No. 3(12), pp. 93-113. DOI 10.54708/2658-5014-SIIT-2023-no3-p93. EDN KUKQGP. (In Russian). ]]
- Васильев В. И., Картак В. М. Применение методов искусственного интеллекта в задачах защиты информации (по материалам научной школы УГАТУ) // Системная инженерия и информационные технологии. 2020. Т. 2. № 2(4). С. 43–50. EDN ZTQFCW. [[ Vasilyev V. I., Kartak V. M. “Application of artificial intelligence methods in information security problems (based on materials from the scientific school of UGATU)” // System Engineering and Information Technologies. 2020. Vol. 2, No. 2(4), pp. 43 50. EDN ZTQFCW. (In Russian). ]]
Выпуск
Другие статьи выпуска
С развитием компьютерных технологий выросла потребность в интеграции корпоративных приложений и систем, наиболее удобным и простым в разработке является интеграция по API. В свою очередь, данный подход имеет большое количество реализаций, наиболее популярными способами взаимодействия систем являются REST, SOAP, GraphQL и WebSocket. В данной статье представлен краткий обзор каждого из вышеперечисленных способов, выделены основные преимущества и недостатки. Сделан вывод о том, что каждый из подходов имеет свои сильные и слабые стороны и подходит для решения конкретных задач.
В последние годы наблюдается рост научных публикаций по логированию программного обеспечения, что указывает на увеличивающийся интерес к этой теме. В частности, в областях, такие как авиация, где надежность критически важна, требования к мониторингу программ еще выше, что подчеркивает значимость работы с логами для обеспечения безопасности и стабильности программных систем. Качественное логирование обеспечивает точность, полноту и удобство логов для обнаружения и устранения ошибок, мониторинга работы программы и анализа событий. Исследования в этой области могут привести к разработке более эффективных методов логирования, улучшая процессы разработки и обслуживания программного обеспечения. В целях повышения эффективности логирования в статье предлагается новый инструмент для рефакторинга логов в исходном коде программы, основанный на их приведении к единому формату путем автоматизации методом статического анализа. Предлагаемый инструмент проходится по файлам программы и выполняет три основные задачи: находит переменные, используемые для ведения логов, добавляет аргументы в вызовы логгера и анализирует сообщения, записываемые логгером, на наличие переменных. Такой подход позволяет стандартизировать процесс логирования и улучшить информативность логов. Также в статье рассматриваются общие недостатки существующих решений, которые заключаются в том, что добавление дополнительных параметров в существующие логи не предполагает стандартизации формата, что усложняет анализ данных, поскольку различные форматы соответствуют разным типам информации и их структурам, что затрудняет выявление проблемных мест и отладку ошибок.
Раскрываются особенности диагностики сетевого оборудования провайдера на базе предиктивной аналитики с использованием искусственного интеллекта. Выявлены условия работы сетевого оборудования, способствующие диагностике оборудования. Предложена надстройка над процессом предиктивной диагностики на основе искусственного интеллекта.
Данная статья посвящена подготовке к процессу разработки программного обеспечения построения карт эмоций для организации аффективного поиска по медиаконтенту. Приведено описание предметной области и разрабатываемого программного обеспечения для построения карт эмоций в пространстве валентности и возбуждения, для оценки медиаконтента и организации аффективного медиапоиска. Для подготовки к разработке ПО были построены модели и диаграммы методологий IDEF0, DFD и UML для описания различных аспектов ПО и приведены описания построенных моделей и диаграмм. В результате работы определены процессы, выполняемые программой, входные и выходные данные ПО, смоделированы сценарии использования.
Рассматриваются системы счисления с иррациональным основанием, представимые своим минимальным квадратичным полиномом. Используя методы прямого кодирования, можно раскладывать целые числа в конечные представления с целыми коэффициентами. Рассмотрен алгоритм кодирования любых целых чисел по иррациональной системе счисления (система счисления с основанием чисел Пизо), а также представлено множество всех квадратичных полиномов, старшие корни которых являются основанием системы счисления с конечными разложениями. Такие системы счисления дают конечные разложения целых чисел в систему счисления с плавающей точкой. Разработанный алгоритм не уступает по скорости работы с альтернативными алгоритмами разложения по целочисленным системам счисления.
В статье представлены результаты исследования, посвященного решению научно-технической проблемы повышения надежности многофакторной биометрической аутентификации и защищенности биометрических систем от компьютерных атак. Объект исследования – системы биометрической аутентификации на основе методов, моделей и алгоритмов доверенного ИИ. Предмет исследования – нейросетевые модели и алгоритмы машинного обучения на малых выборках для высоконадежной биометрической аутентификации и защиты биометрических данных от компрометации. Цель работы – повысить надежность многофакторной биометрической аутентификации на основе защищенного исполнения нейросетевых моделей доверенного ИИ и алгоритмов их автоматического синтеза и обучения на малых выборках биометрических данных. Для достижения цели были выполнены следующие задачи: 1. Разработка концепции защищенного исполнения нейросетевых алгоритмов ИИ. 2. Разработка моделей искусственных нейронов и нейросетевого преобразователя биометрия-код, потенциально устойчивых к деструктивным воздействиям, и алгоритмов их робастного автоматического обучения на малых выборках. 3. Разработка адаптивной модели ИИ и алгоритмов ее обучения, позволяющих предупредить или снизить влияние концептуального дрейфа данных в системах биометрической аутентификации. 4. Разработка методов многофакторной аутентификации на базе тайных биометрических образов с обеспечением конфиденциальности биометрических данных. 5. Разработка технологии автоматического синтеза и обучения нейросетевых моделей для высоконадежной многофакторной биометрической аутентификации.
Рассматривается реинжиниринг инфраструктуры кафедры университета, направленный на оптимальное управление ресурсами, совершенствование процессов и эффективное использование помещений. Этот подход предполагает анализ конкретных потребностей таких участников, как студенты, преподаватели и административный персонал. Путем интеграции образовательных технологий, академических информационных систем и стратегического планирования данный процесс направлен на создание среды, способствующей оптимизации образовательного процесса и научных исследований. Необходимо оптимизировать ресурсы, модернизировать процессы и технологии для эффективного удовлетворения требований в сфере высшего образования. Рассматриваются следующие вопросы: управление реинжинирингом инфраструктуры кафедры университета; технические усовершенствования на кафедре университета; реинжиниринг инфраструктуры в контексте расписания занятий; пути решения проблем, связанных с отсутствием лицензий на определенное программное обеспечение; применение методологии IDEF0 для реинжиниринга инфраструктуры кафедры.
Издательство
- Издательство
- ФГБОУ ВО УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УФИМСКИЙ УНИВЕРСИТЕТ УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УУНИТ
- Регион
- Россия, Уфа
- Почтовый адрес
- 450076, Приволжский федеральный округ, Республика Башкортостан, г. Уфа, ул. Заки Валиди, дом 32
- Юр. адрес
- 450076, Респ Башкортостан, г Уфа, Кировский р-н, ул Заки Валиди, д 32
- ФИО
- Захаров Вадим Петрович (РЕКТОР)
- E-mail адрес
- rector@uust.ru
- Контактный телефон
- +7 (347) 2299677
- Сайт
- https://uust.ru/