МОДЕЛЬ ИМПУЛЬСНОГО УПРАВЛЕНИЯ УСТОЙЧИВОСТЬЮ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)
В статье подробно рассмотрены вопросы, связанные с организацией управления устойчивостью систем информационной безопасности. Проведен сравнительный анализ литературных источников на предмет описания актуальных методов, инструментов и алгоритмов управления устойчивостью функционирования и безопасности информационных систем на основе различных моделей управления. Рассмотрены основные подходы к формализации управления структурной динамикой систем информационной безопасности на основе математической теории множеств достижимости, а также вопросы обеспечения комплексной информационной безопасности. Предложены подходы к построению моделей стратегического и тактического управления потерей устойчивости системы информационной безопасности (СИБ) в условиях ее естественного износа, а также при наличии внешних возмущающих воздействий случайного импульсного характера. Приведены динамические модели, реализующие принципы высокоэффективного управления устойчивостью системы информационной безопасности при ее расстройке, а также и при наличии внешних возмущающих воздействий случайного импульсного характера. Сформированы основные принципы стратегического управления устойчивостью системы информационной безопасности на основе критериального подхода; выполнено формирование тактического управления ее устойчивостью на основе регулирования по отклонению. Предложена концепция импульсного управления с помощью регулятора для поддержания динамической устойчивости информационных систем безопасности.
Идентификаторы и классификаторы
По рассматриваемому направлению стоит отметить следующие работы. В работе [Соколов, Охтилев 2007] проводится анализ показателей целевых и информационно-технологических возможностей ИС, устойчивости их функционирования. Предложено использовать множества достижимости (МД), которые ставятся в соответствие тем динамическим моделям, с помощью которых описывается структурная динамика ИС. Разработаны оригинальные методы и алгоритмы построения и аппроксимации МД, позволяющие повысить оперативность расчета и анализа различных показателей ИС.
В работе [Тутубалин, Кирпичников 2017] рассмотрена модель анализа устойчивости, распределенной ИС в смысле устойчивого обеспечения ее информационной безопасности некоторыми средствами защиты. На основе предложенной модели строится область функциональной безопасности распределенной информационной системы, находящейся под воздействием информационных атак.
При этом данная задача решается из условия заданных допустимых
интервалов: вероятности обеспечения информационной безопасности рассматриваемой системы, а также критерия ухудшения значения основного показателя ее эффективности от вмешательства в процесс ее функционирования.
Список литературы
1. Гавдан Г.П. Устойчивость функционирования объектов критической информационной инфраструктуры // Безопасность информационных технологий, [S. l]. 2022. Т. 29. № 4. С. 53-66. EDN: OKPDVN
2. Краснов А.Е., Мосолов А.С., Феоктистова Н.А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности // Безопасность информационных технологий [S. l]. 2021. Т. 28. № 1. С. 106-120. EDN: JMVYBG
3. Мосолов А.С., Краснов А.Е., Урбан Н.А. О применении метода анализа уязвимостей технологического процесса производственного объекта для обеспечения информационной безопасности АСУ ТП с учетом взаимосвязи компонентов // Безопасность информационных технологий [S. l]. 2022. Т. 29. № 3. С. 38-52. EDN: VDEBLC
4. Соколов Б.В., Охтилев М.Ю. Методы и алгоритмы оперативного решения задач оценивания показателей возможностей и устойчивости функционирования информационной системы // Труды СПИИРАН. 2007. № 4. C. 255-269. EDN: NCNPCJ
5. Тутубалин П.И., Кирпичников А.П. Модель анализа устойчивого управления информационной безопасностью распределенной информационной системой // Вестник технического университета. 2017. Т. 20. № 19. С. 96-101. EDN: ZXFIXP
Выпуск
Другие статьи выпуска
В статье рассматриваются вопросы использования и внедрения современных решений в области технологий обмана в информационную инфраструктуру критических промышленных объектов. Анализируются их преимущества и ключевые особенности использования, рассматривается принцип действия распределенной инфраструктуры ложных целей. Проводится сравнительный анализ шести различных решений класса DDP иностранных и отечественных производителей по четырем критериям: наличие возможности безагентного размещения приманок; типы ловушек и приманок для промышленных систем; системы информационной безопасности, с которыми взаимодействует решение; наличие возможности размещения FulloS-ловушек. Обосновывается подход к реализации решений класса DDP для обеспечения информационной безопасности критических промышленных объектов. В рамках рассматриваемого подхода предлагается реализация в виде пяти крупных этапов настройки и внедрения распределенной структуры ложных целей. Проводится оценка перспективности применения решений DDP для повышения безопасности промышленных предприятий. Приводится пример эффективного использования применения решения класса DDP для промышленного объекта. Перспективность применения распределенной структуры ложных целей для критических промышленных объектов предлагается оценивать способом моделирования угроз, оценки рисков реализации угроз и определения среднего количества инцидентов информационной безопасности.
Общей тенденцией в обеспечении сетевой безопасности является переход к использованию комплексных систем защиты информации. Как показала статистика кибератак, объектами деструктивных воздействий, как правило, являются программное обеспечение и информационные ресурсы корпоративных сетей. В рамках известной концепции комплексной защиты сетевых ресурсов обоснован принцип ситуационного переноса информационных ресурсов на защищенные узлы. В настоящей статье сформулирована задача динамического распределения локальных баз данных по узлам корпоративной информационной сети. Реализация такого механизма осуществляется в случае возникновения угрозы целостности информационным ресурсам путем априорной формализации и инициации алгоритма решения задачи о назначениях специального типа в булевых переменных. Особенностями математической модели экстремальной задачи являются минимизация затрат вычислительных ресурсов при решении комплекса прикладных задач и учет требования размещения локальных баз данных на нескольких узлах сети с возможностью резервного копирования. Иными словами, формируемый ситуационно план хранения информационных ресурсов предполагает размещение одной локальной базы данных, как минимум, на основном и резервном сервере. В статье рассмотрены общая методика определения плана размещения баз данных на узлах корпоративной сети и пример ее численной реализации с применением метода целочисленного программирования. По результатам исследований сформулированы рекомендации, заключающиеся в выборе оптимального варианта размещения компонентов распределенной базы данных на узлах корпоративной сети, при котором обеспечивается ее полная функциональность и минимизируются риски нарушения целостности информационных ресурсов.
В статье проводится анализ современных подходов к обеспечению информационной безопасности детей в Российской Федерации. Работа включает краткий обзор нормативно-правовых источников, определяющих приоритеты и направления государственной политики в рассматриваемой области, в частности, таких как Федеральный закон «Об информации, информационных технологиях и о защите информации» и Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Особое внимание уделяется изучению положений Концепции информационной безопасности детей в Российской Федерации, утвержденной Распоряжением Правительства Российской Федерации от 28 апреля 2023 г. № 1105-р. В статье проводится изучение причин повышенной уязвимости несовершеннолетних к деструктивным информационным воздействиям. Внимание уделяется также анализу информационных угроз для детей в Интернете. Обозначаются подходы к регулированию рынка информационной продукции, предназначенной для детей. Определяются субъекты, влияющие на информационную безопасность несовершеннолетних, а также риски, управление которыми влияет на состояние информационной безопасности детей. Рассматриваются отдельные общественные мероприятия и проекты, способствующие формированию культуры информационной безопасности детей, находящиеся в стадии реализации. Особое внимание уделяется анализу мер, способствующих совершенствованию системы обеспечения информационной безопасности детей на уровне государства, общества и представителей отдельных социальных групп.
Статья посвящена анализу положений новой Концепции внешней политики РФ 2023 г. в контексте обеспечения информационной безопасности страны в современных условиях. В статье показано, как этот документ может конкретизировать отдельные положения Стратегии национальной безопасности Российской Федерации, в том числе в информационной сфере. Автор показывает, как рассматриваемая Концепция может позволить выстраивать в том числе перспективные международные взаимоотношения, обеспечивающие информационную безопасность России, опираясь на концептуальную основу. Уделяется внимание проблемам обеспечения национальной безопасности государства в рамках проведения процессов расширения взаимоотношений со странами, позитивно настроенными в отношении Российской Федерации, стиранию разграничительных линий, становлению долгосрочных отношений с учетом современных реалий. В статье подчеркивается и развивается положение о том, что приоритетным направлением для России является обеспечение глобальной безопасности, основанной на принципе уважения требований обеспечения национальной безопасности разных стран, в том числе в информационной сфере, а миссией Российской Федерации является поддержание глобального баланса сил. Автор анализирует применительно к вопросам обеспечения информационной безопасности РФ положение Концепции, касающееся того, что Россия не противопоставляет себя США и ее союзникам, но в то же время предусматривается возможность применения вооруженных сил в случае гипотетического нападения на Россию или ее союзников с целью сохранения сбалансированного и справедливого мира.
Беспилотные летательные аппараты (БЛА) стали ключевыми средствами в задачах автоматизированного покрытия территорий благодаря тому, что они не ограничены препятствиями на земле и способны быстро выполнять задачи. Однако при планировании маршрутов для БЛА при охвате территории возникают сложности в поиске оптимальных решений из-за вычислительной сложности задачи. Поэтому при решении задач с группой БЛА на больших территориях используются эвристические алгоритмы для поиска путей охвата, близких к оптимальным. Одним из популярных алгоритмов для этого является генетический алгоритм. Статья исследует потенциал применения генетических алгоритмов в контексте решения задачи покрытия территории с использованием группы БЛА. В статье проведен обзор методов разработки и оптимизации модифицированных генетических алгоритмов, учитывающих уникальные особенности задачи охвата. Анализируются характеристики генетического алгоритма и представления хромосом при решении задачи охвата, в зависимости от разного вида представления территорий. Рассматриваются особенности применения генетических операций к хромосомам, отражающим траекторию движения БЛА, а также особенности задачи при работе с группой БЛА. Кроме того, обсуждаются методы предотвращения столкновений в миссиях с группой БЛА, их преимущества и ограничения.
Статья посвящена исследованию основных методов для моделей адаптивных нейро-нечетких систем. На основе проведенного анализа найдены сильные стороны нейронных сетей и нечеткой логики, которые стали мощными инструментами для решения сложных задач моделирования и прогнозирования. Изучена и проанализирована адаптивная нейронная сеть, представляющая собой класс нейронных сетей, которые обладают способностью изменять свою структуру и параметры в процессе обучения и адаптации к новым данным и условиям. Изучена Гауссовская функция принадлежности, также известная как нормальная функция принадлежности или функция принадлежности типа Гаусса, которая представляет собой ценный инструмент в области нечеткой логики и нечетких систем. Проанализирована обобщенная функция принадлежности Белл, также известная как функция принадлежности типа Белл или функция Белла, которая играет важную роль в области нечеткой логики и нечетких систем. Проанализирована модель Цукамото, которая является одной из основных моделей нечеткой логики. Выбрана модель Co-Active Neuro-Fuzzy Inference System, которая представляет собой адаптивную нейро-нечеткую систему, которая сочетает в себе нейронные сети и нечеткую логику для обработки данных с неопределенностью и нечеткостью. При дальнейшей реализации комбинированной модели на основе выше перечисленных моделей на основе STL языка C++ получим модель нейронной сети, обладающую универсальностью, которая достигается за счет использования комбинации этих моделей. Это позволит легко модифицировать и адаптировать ее под различные задачи.
В настоящее время сфера беспилотных летательных аппаратов быстро растет и развивается. Беспилотные системы активно интегрируются в повседневную жизнь. Однако с ростом количества БЛА значительно расширился объем программного обеспечения, появилось множество графических интерфейсов для управления. Сегодня известны различные решения для управления летательными аппаратами: как с помощью мобильных телефонов и устройств, так и с помощью персональных компьютеров и систем управления. Управление может осуществляться как для одного БЛА, так и для их групп и роев, а в некоторых случаях и для гетерогенных групп роботов, где БЛА могут применяться в связках с наземными, наводными или подводными роботами. В последнем случае комплексность графического интерфейса может вырастать в разы. На сегодняшний день нет четких способов классификации и упорядочивания графических интерфейсов для управления БЛА и их группами. В данной работе проводится аналитический обзор существующих графических интерфейсов, а ее целью является создание четкой классификации для возможности их распределения. Это позволит в дальнейшем предложить прототип универсального графического интерфейса для управления беспилотными летательными аппаратами и их группами, а также разработать методики для создания и тестирования ряда интерфейсов.
Издательство
- Издательство
- РГГУ
- Регион
- Россия, Москва
- Почтовый адрес
- 125047, г Москва, Тверской р-н, Миусская пл, д 6
- Юр. адрес
- 125047, г Москва, Тверской р-н, Миусская пл, д 6
- ФИО
- Логинов Андрей Викторович (ИСПОЛНЯЮЩИЙ ОБЯЗАННОСТИ РЕКТОРА)
- E-mail адрес
- rsuh@rsuh.ru
- Контактный телефон
- +7 (495) 2506118
- Сайт
- https://www.rsuh.ru/