Научная статья на тему 'АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ'

АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
451
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / ОЦЕНКА РИСКОВ / КОГНИТИВНОЕ МОДЕЛИРОВАНИЕ / ИНТЕРВАЛЬНЫЕ НЕЧЕТКИЕ МНОЖЕСТВА / ОБОБЩЕННАЯ НЕЧЕТКАЯ КОГНИТИВНАЯ КАРТА / АНСАМБЛЬ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ / ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ / CYBERSECURITY / RISK ASSESSMENT / COGNITIVE MODELING / INTERVAL FUZZY SETS / GENERALIZED FUZZY COGNITIVE MAP / ENSEMBLE OF FUZZY COGNITIVE MAPS / INFORMATION INTEGRITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Васильев Владимир Иванович, Вульфин Алексей Михайлович, Герасимова Ильмира Барыевна, Картак Вадим Михайлович

Цель исследования: получение качественной и количественной оценки показателей риска с учетом совокупности объективных и субъективных факторов неопределенности, влияющих на эти показатели для задач комплексной оценки рисков обеспечения кибербезопасности автоматизированных систем управления и контроля технологических процессов (АСУ ТП) промышленных объектов в условиях возможного воздействия на эти системы потенциальных внешних и внутренних угроз. Метод исследования: оценка рисков кибербезопасности АСУ ТП путем построения и моделирования ансамбля нечетких когнитивных карт, базирующихся на основе положений теории интервальных нечетких множеств. Результаты: рассмотрено применение классических, серых и интуиционистских нечетких когнитивных карт для решения задачи оценки рисков кибербезопасности промышленных объектов. Показано, что средневзвешенная оценка локального риска, формируемая с помощью ансамбля из трех разнородных нечетких когнитивных карт, уменьшается по сравнению с использованием отдельных когнитивных карт (например, входящей в ансамбль серой нечеткой когнитивной картой), т.е. неопределенность (разброс) оценки состояний концептов при этом существенно снижается. Практическая значимость: приведен пример применения предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети автоматизированной системы управления технологическими процессами нефтедобывающего предприятия и непрерывности технологического процесса. Данная методика позволяет получить качественную и количественную оценку показателей риска с учетом всей совокупности объективных и субъективных факторов неопределенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Васильев Владимир Иванович, Вульфин Алексей Михайлович, Герасимова Ильмира Барыевна, Картак Вадим Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF CYBERSECURITY RISK WITH USE OF FUZZY COGNITIVE MAPS

Purpose: obtaining of qualitative and quantitative assessment of risk indices with account of the set of objects and subjective uncertainty factors affecting these indices. Methods: automated technological processes control and monitoring systems risk assessment by means of construction and simulation of Ensemble Fuzzy Cognitive maps, based on provisions of the theory of interval fuzzy sets. Results: The usage of classical, grey and intuitionistic fuzzy cognitive maps for solving the problem of cybersecurity risk assessment of industrial objects is considered. It is shown that average-weighted estimate of local risk, forming with use of ensemble of 3 different fuzzy cognitive maps, is reduced compared with using separate cognitive maps (e.g., grey fuzzy cognitive map in the ensemble composition), i.e. the uncertainty (variance) of concepts state assessment here considerably reduces. Practical relevance: The example of using the offered technique for risk assessment of telemetric information integrity in industrial network of oil-producing enterprise automated technological processes control and monitoring systems is presented. The offered technique allows us to obtain qualitative and quantitative assessment of risk indices with account of all set of objective and subjective uncertainty factors.

Текст научной работы на тему «АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ»

I АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ

Васильев В.И.1, Вульфин А.М.2, Герасимова И.Б.3, Картак В.М.4

Цель исследования: получение качественной и количественной оценки показателей риска с учетом совокупности объективных и субъективных факторов неопределенности, влияющих на эти показатели для задач комплексной оценки рисков обеспечения кибербезопасности автоматизированных систем управления и контроля технологических процессов (АСУ ТП) промышленных объектов в условиях возможного воздействия на эти системы потенциальных внешних и внутренних угроз.

Метод исследования: оценка рисков кибербезопасности АСУ ТП путем построения и моделирования ансамбля нечетких когнитивных карт, базирующихся на основе положений теории интервальных нечетких множеств.

Результаты: рассмотрено применение классических, серых и интуиционистских нечетких когнитивных карт для решения задачи оценки рисков кибербезопасности промышленных объектов. Показано, что средневзвешенная оценка локального риска, формируемая с помощью ансамбля из трех разнородных нечетких когнитивных карт, уменьшается по сравнению с использованием отдельных когнитивных карт (например, входящей в ансамбль серой нечеткой когнитивной картой), т.е. неопределенность (разброс) оценки состояний концептов при этом существенно снижается.

Практическая значимость: приведен пример применения предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети автоматизированной системы управления технологическими процессами нефтедобывающего предприятия и непрерывности технологического процесса. Данная методика позволяет получить качественную и количественную оценку показателей риска с учетом всей совокупности объективных и субъективных факторов неопределенности.

Ключевые слова: кибербезопасность, оценка рисков, когнитивное моделирование, интервальные нечеткие множества, обобщенная нечеткая когнитивная карта, ансамбль нечетких когнитивных карт, целостность информации.

Введение

Одним из непременных условий построения эффективной цифровой экономики является обеспечение надежной и безопасной работы автоматизированных систем управления сложными технологическими процессами (АСУ ТП), составляющих основу производственного цикла на современных промышленных предприятиях. В то же время, как показывает статистика последних лет, резко возросло число случаев, связанных с попытками или успешной реализацией целенаправленных (targeted) атак на компьютеры АСУ. Так, согласно данным «Лаборатории Касперского»5, общий процент промышленных компьютеров в мире, на которых было обнаружено и заблокировано вредоносное ПО, в первом полугодии 2019 г. составил 41,21%, т.е.

001:10.21681/2311-3456-2020-2-11-21

практически каждый второй компьютер подвергся атаке. В России аналогичный показатель составил 44,8%. Атакам в равной степени подвергались предприятия энергетики, машиностроения, нефтегазового сектора и других не менее важных отраслей, что, безусловно, свидетельствует об остроте складывающейся ситуации и необходимости принятия неотложных мер для ее улучшения.

Усилиями ученых и специалистов всего мира сегодня активно формируется необходимая законодательная и нормативно-правовая база для решения задач, связанных с обеспечением кибербезопасности АСУ ТП промышленных объектов [1]. В качестве основополагающих документов в этой сфере, принятых в нашей стра-

1 Васильев Владимир Иванович, доктор технических наук, профессор, Уфимский государственный авиационный технический университет, г Уфа, Россия. E-mail: vasilyev@ugatu.ac.ru

2 Вульфин Алексей Михайлович, кандидат технических наук, Уфимский государственный авиационный технический университет, г Уфа, Россия. E-mail: vulfin.alexey@gmail.com

3 Герасимова Ильмира Барыевна, доктор технических наук, доцент, Уфимский государственный авиационный технический университет, г Уфа, Россия. E-mail: tarot_gera@mail.ru

4 Картак Вадим Михайлович, доктор физико-математических наук, доцент, Уфимский государственный авиационный технический университет, г. Уфа, Россия. E-mail: kvmail@mail.ru

5 Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019. URL: https://ics-cert.kaspersky.ru/reports/2019/09/30/ threat-landscape-for-industrial-automation-systems-h1-2019/ (дата обращения: 13.03.2020).

не, можно отметить Федеральный закон от 26.07.2017 г. От 1НН-ФН «О ре2епасностн 03|зитичннксзй информационной 2^<Нр<^с^тржбу^| |йцс^1^^сксо« с^ез/оер^цие», Пр«й кмнм Федесассной соожрт по теноонескому о рнси/рт-С2ет1С0НТС0/\ю (ФСРЭК> Котсии е>п 31 б»т 0а.е3.2014 г. е№ теэ отМК.12.Т00М г., стааопрто1серии 6/443 и 5С205. ЕВ отличие отзаеач снфо^ацнсчпорО аееопас-ноюти.гяегловнойоелью являотся обеспечение 32н-Оигяоииольснстн кнКормации я срюенссе ее сйиоа>£з, хранении о о ереоачи о енИоорнии^цоериых системах, на перерш п/\ар о.з оОпнпечснин аиРэ^рнбтзноссросасюсэс^ое АС ТП оыатпгоезср нрмпсде наело тппн^бнисохтн о7асатонсля непоанынтости и оенкстноонн со х1бга еа.

В основе перечисленных гыше нонменивных документов используется методолооая стстемного ринл-м5моойрpeрсойoro роохрна оеМтраейeнсш кя^^еэрл поеннист^и АОУбр [н, 1]. В мд,^о/\сзгиан.^аом спаак, маннмп я^^мгеос^/^хнир Ооийкн а покпч нашем о поенлеонии ноин. оытсиyнрoг«и ко((нини кинго коеели косвен к о. арао нном рой заключаете я в построении и п оследнюве м а нал иг! е нмгждоят^1^ип^^нпккмри (еюдо "охт-пн! СИн-^, оИМ) а иппчамеованпем онаино п отытс акдоертмо-спецмеои-стовв вассматриваомо й пробаем но я облает и [4Ы\.

Согнан но еяе^а^^аепаю6 о. Косор [де нопЕ^окшт! кео нитивная корта (Н0К) - это ориентированньт чрзф, оа-данныС с пото/ьи/ оортеоа множес/ис

нкоч^с^йю >,

пдй (В В ( | - н НОЖеСИСО КОНфОТТОЬ н ЕйВрШИН сроЧЕн о отвес/не ьотоьын зостситют фд ссорь/ гагФкт лег знасимчк с тоаои з°>ения изноеизо 6оормнтрттне-мой системы (проблемы); Р = | - множество на-

правленных дуг графа - связей между концептами; Ц^ = Ьц^ I - множество вес связей НКК, которые

могут быть как положительными (w^ > о) , так и отрицательными i^CC.. < Н* D нЗООИОТОщими» и/\и «осла-Нннщ/мн» ксннотти С.нп иони^зпт Сс.

Тна ; ен/; веснв(сил mi свнтмр СТ юлтаут тидаоать-ня (п n<^r^3)LnLt*io нниотлон лйнппимтииеикей шснтлг пп>«\^-оинтияющеИ иоНсИ лти|нпцотптнзм мннжесиио оингии-птниыских зпочаиий Нгерноа). Ка-п/гисмп ат унписптыт ин<^с/енинн лингсисииченомй тоненннноТ (hCSoichh ссапии-ся в соояйетлтввк нееотопок нниловвй диапазкк, п|эи^ ид,иPi MHf\eeHy -ОД] ицй\:я понкжлтосьнел слсзеС (се. ПаСливу 1) пени -»трэе/зк^з Л ЛД тли о/уцатейярыл лснсеП(

Состоиеке рсвсматрвоаывкН внр н ирииимотыныый еискреоньш момепт времееи t = 0(1(2( епиехваетси ираннмниямн смстоянин елу/иющего ии^и^

0

«и (-+;)=/

7

«Ди)-ГЕНЛИ1)

-о (НИ

(1)

(/=1,2,. ..и),

где Х1 - значение переменной состояния /-го

концепта С1 в момент времени Т, +1) значение

этой переменной в момент времени (¿ + 1); п - число концептов НКК; / - нелинейная функция концепта, например, функция гиперболического тангенса, отображающая значения аргумента в интервал [-1,1]. Для расчета переменных состояния Х.({},

(/ = 1,2, с помощью уравнений (1) необходимо

задать начальные условия, т.е. вектор

Х(0) = (Х, (0),Х2 (0),...,х„ (0))Г . Наибольший интерес представляет получение установившихся значений X* =НшХ. (V).

Таблица 1.

Оценка силысвязеймеждуконцептами

Лингвистическоезначение Числовойдиапазон Обозначение терма Точечная оценка нечеткойсилы связи

Не_влияет 0 Z 0

Очень слабая (0;0,15] VL 0,100

Слабая (0,15;0,35] L 0,250

Средняя (0,35;0,6] M 0,475

Сильная (0,6;0,85] H 0,725

Очень_сильная (0,85; 1] VH 0,925

Kosko B. Fuzzy Cognitive Maps // International Journal of Man-Machine Studies. 1986. Vol. 1. pp. 65-75.

Не останавливаясь подробно на вопросе о выбоpeí состава концептов НКК и перечня их взаимосвязей (подобная задача обсуждается, например, в [8]), ответим, что не менее маловажной явлеетсязарача оценки стлы соятей (высон) ОКК. В качества возоожнык eiyireíiP решения данной проблемы рядомавторов быле пред-жожены сртббиа^ьйый тсгусобтерссб (р^теитвосапч) йКК, ссязг^н^ные ее п|эе(соР!^В1/\е!^и))1е сру)(| лукзе( оКб с впдо иегн^ото|РЬ.1б тоснвванпрып ссц(Пй1ПР1 РТ горлу поссс((5сьэ1х стытснун I-Hkai-C отк\спст((н южие рс33нон!иццсос|ни НКК, кск сортв НКК р Укеп Fr(CM) КОС), йKРбpевyпno-пнсчннlо р^КК

(1пнКгба1-ес1Иод |аспк1 ) [ii], груН0,. 1С пун) ррсив осе-

|ЫВ], йнлуаооониапсеие ОКО (Intu¡атои¡-["-¡ат ССМ) [03].

Ннж.сс осибоное аниоенто бср|е"с uoблопо промене-сс Ю] помнюло ядлсвпчоскол у(ИН. песжз осока саиианное pacLвиyбкпu ООО, зл поеило - седой и ^нт^юп^л'юр^еп"-авпй НКК (сонием неяывазя лз -ебСщеиеыык ЮК°Т ело сешеоия задачи оценки риекпв киОерОеиопасновти АННТП пpчмдlшоонзыxл(зъботoв. (Ысрбынй илн^рксс opieo-ваввлсек анасия дозмооколти иск:^я"^еени^ ^с^га^б/и^00 вКК д/(!Н тоскшонтс дXКцкнпанoстр оценки рпсва зги сиен няпoвпоocяннч неснссзлн.ца^х всоконтос Coнoавиыки цеи зрлтпН и опино экскохос ^lапоlг вонеос пcтмтаиecки ее дсцещеп в яитедажбшх, зи итрлюченрон рсра ^о^Кэсэ"^ и lo, ОКО ^опвлщенп1з1х нхр оным об розом иниобтзоохы К1пю ^роо индии сопнииржных ^иоо,^^;^^ ^^и пострбекии

сисЦУ5м ОМИТВУЖОФия aTáff^ и шИЦеНК^ ВЧясОрЧЫХ с НТмИ

нчШелмлоахирolx |lги(Jкc)вl

юбoбщсекоlы не(ыем1ки<ч еогектионые типыртвы

-Че|эи^ло^^ у .писГон^ыннии оЫ1^(н(:5и.)^ныи1,х: НЦ1Ю Оупцм

ПО/(^ИВНЬ.| рОВ НССОВЫНИЯ СОСТОЯНИН 1т1КК ¡и оЩоы оиое могут базе пенеенланы ваа

о щ "К

но^е се oh <нях 1o

CK 3^ -б) = )

е он o

ы'о

V( (Г

® I)

jj

Ы(

(/ = 1,2,..., и),

бЫ о /< о, (м >- ы о б1"

((3)

элементами которого являются серые ч и пла в ви .в:,в <ы,ох1 нислВ| coToccie нии-от npHnc^e-любые aнoчeлия в cccAecHc некотогого диапазона

в, в

[Oiie nee cc ипв с с(^(^1|^^тст^^ннонинияя

и верхняя граница серого_числа х; X - универсальное моожекисо. lИиcEЯO ¿eceo.ic —— )сдывсенсю сесос-яо

(greyness) числа и/. o н = ( k -)рд - «отбелен

ным»

(центральным)значениемэтого числа.

Веса связей между концептами серой НКК задают-

ся в виде серых чисел

We,WV

переменные состо-

ян и я кoнбeптoсиxкжe тыеовнпсй яютсобо o ex poe ttccx -/^.r-OO:^-^ ^i вкlпнвляoмыo с кeмoщлм пкссинний (2c

ЫВымиоооoнeтнoooe бб1М ^ПП^^^^^нГ^с^

1-1 опивав петел циокнстосого нечеткого множесива ^Én^uiCioc^s^ic Нитну ceO, Ocico encloco/ в 2p8O o

Соогармкео мпрдмммисоы К. 0130X60001.

Под^ t/tchc-i оиостскн м Hec сяким екигжевтелм пни anoiOH понимпеиос мио^е^нво снос

ыЛ ы Ц6: HoiA ыл f ги 31 б]0

(4)

где веса связей Wi и переменные состояния «КИ (с -о 1), Hrf: (i) прнывтавияют ею^у в^и^т^рэЕЗ^/Мэ-ные числ£1, определяемые к^-е ^Лнев/^n^^i нт-тя-ыех и«е--четких и TTeKeaAK/ью еоожеств; ® п СёП - оператии сложентя т удпожеетя интвв!мхтии1х^п-1-<^ еисин, икдапные на -ечт!Томи интервавьпыа пножпствах; / // фвпкцип активации

ЕС катяливп исподы 1епьъЯ поеттрроезв 1,5ч ПКК жту/т иоп плльзиваться |хаиптунь^ое c^o/nc^f/ta i падпння Еыыервтть-ньм //tobx мно/е/пя (РМ/.

ПОрые пе/^/ск (СНХКЕ<ХХ

Оод сета/ы^с киютиетвом (i¡El'eo s/eit) А се X ^сжхипх;^^ ется множество

7 Papageorgiou E.I., la^c^oOicTOO^I^cMOMo ^zcy OcccaKwc K/Icca OK IHИ)Tд^n^zc)■onя on luco Sиs)ems■ l^(rii 20E "F, col 3 б, Nci Hi )-|т^ "ё^-ТГ^^ 354. D0l:10.1109/TFUZZ.2012.2214224.

где /р VA ^au:() ^r^fî^/piEî^iFito^ (^осзтвет^т[^«5^-

но свегено п р^иеэгзт^ ^ степонь неп|зин^д-лежности элемента л* е X (интуиционистского нечеткого числа) множеству A œ X; 0 < ju4 (х) < 1; 0<V4 (х)<1. Существенное отличие от «обычных» нечетких множеств заключается в выполнении условия: jJ,A(x} + vA(x}< 1, т.е. допускается случай, когда сумма значений jilA (х) и УА (х) меньше единицы. Таким образом, в рассмотрение вводится еще одон ипртеети, HcJ-^in^^ivitjièi с^ст^енез^ ннрееситне-нг^ннти (^сгили^не-юо, i-hci^voeeî^i^cçîhис^от^ - -insitHnce Tergi"-^!:;) и on|3e/,^fH/^fiei\/iii3iii ти^к

^M^-HO^H-v^x)- ^rr^^^iJ-o^rÇ]!^ (5) 1с^еО"СС^ EH ннде что икси^T'a C^l^i^(On|HIO ;Н-Т|НУП5,НЯ^П1С-Я

определитьзначения функции принадлежности (х) и непринадлежности у4 (х) элемента х множеству А в селу нкочотоввкосстт распоотоаемск ир ^¡ннные или отсттсивтя н н^нс ч^о езн^т-очн^ cootyii инсЯо^ ic¡апуии. Пии г^^ен тео;«нт гниото равенство

нНПп i^) Очевидно, что если

ННя (/.^с^ дЯС ^ ^ ^о с/1 |ч| Hiv^^-дм се/\е ^ оЬ5ыдн^1м геч^т(^01н

нпня;ое^т^ом, нде е0^ ОееА ^.п:^ =

Веса связей в интуиционистской НКК задаются в виде значений принадлежности и непринадлежности

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

тн

веса У/.. соответствующему неподмнож>ству,

V

т.е.п;эро1т чисее </>,)/ >, и/тв1 с аомощью значе-в1вй <сенадлежеостн п стетети нпрп ш ительности "СУД,.у й> Мтн спасобд| ипдания весов равноценны, поскольку всегда выполняется условие

= 1 - УТ? - У".

ЕВ отношении расчета иеременных состояния концептов, авторами каРкны [ИЗ] прерложины два ресвнп-наш пы-и)ысычн^: Ц счыны^иннея инычилионсвнcкыиo 0М, ост новетнео ок ехеоенин нононин счотепи еесвшинчльног -"ми ни со п ын/и еиодееосвя ирвкор тст етсехелктыи си/\ь:

взрроыввх одиннси конвеисрв ЩО /хоотоенсыа^шмЫ рефиенх ннтянцнсниcиккoч ОЮЕ ноаячих о [1;В] рОсинст секте к¡^нзн—кИ); 0) ицыыицнвнихтецрт шорнен то^ши-иохышкоти тспоанхуеыох енкк!—н рноeоeорнow сихн1 вин-нмиого оснннтя Жр к чак и две опсосимннчр нохкщoив

C0CИ0OTПИ С^Ыс^ОГн/ ЯOПе0ПИX ЯГ-"/ НН Н"СНС:)[^^ сОНОкОИТЯ

(рП не. соокоснне пождово ч/ы—ннт^^п—та оп//^ыв/ыгг]с^я ни. Н—о"! нтвненнй < ВОН, Х0- > и сoцоытнн кринодложио-сни п ыeпртнaнложныоти соетсетатв0 тощему нвдонои жостху(янхчеиню хиииoнвничeскoй тооот-нонн^и/^Н ВГ]), о нренныН ви:-г/иани итниоонотисиокой оКК еочlHвы [Ытк] наноали \ОСМ-нО

гки п/тывсн Boпвв он ококсм ехoжтоcтнмoдвли ¡ВСМ-И с/он ораоиойее с ooeоcтo ¡CеFH сакВО-ом есс оавянейк 1н/еко отелисв колое нвOЕ)[гoЫ ас|ыттниыыихтeчoипcйсвеН "с-—-0 и ксгоненоноот еарнх ¡РСИН ойс^онпниа хо/о'коич^^к аосоиюН -фонксают й дснном ннртхо соочмющиИ в-ко [10]:

^ (/+1) = / (0+Е (0 С1 - )).

/ ч (6)

(/ = 1,2,..., п).

Заметим, что весовой фактор (1 — И7^) прини-

моес нуиекое /^н^"н-гитп, ев—вы /В очнен/то Х- а Хи но

связныне1 оен—дч сокИоН -= И))! или если степень не-Xeштпeлхноcти У/, становитсяравной 1.

Перейдем непосредственно кзадаче оценке рисков кибербезопасности АСУ ТП с использованием сценарного моделирования на основе рассмотренных выше разновидностейНККиихансамбля.

ИспользованиеаппаратаобобщенныхНКК

дляоценкирискакибербезопасностисети

АСУТПнефтедобывающегопредприятия

В качестве исследуемого объекта защиты рассматривается АСУТП нефтедобывающего предприятия, интегрированная в комплексную систему оперативного контроля и управления в реальном масштабе времени, и позволяющая передавать накапливаемые технологи-

ческие данные в системы управления производственными процессами вышележащих уровней. Технологическая цепочка включает основные элементы: добыча нефти, сбор нефти, подготовка нефти, транспортировка товарнойнефти.

Обобщенная структурная схема территориально распределенной системы обустройства месторождения [18, 19] и транспорта товарной нефти (ТТН), представлена на рис. 1, где: УПН - установка подготовки нефти; ЦПС - центральный пункт сбора; НПС - нефтеперекачивающая станция; ПСП - приемо-сдаточный пункт; ГСС - газосборная сеть; 1 - ВПТ - внутри промысловой трубопровод; ДС - добывающие скважины; НС - нагнетающая скважина; ВС - водозаборная скважина; КС - куст скважин; 2 - водовод; 3 - нефтесбор-ный трубопровод; МН - магистральный нефтепровод; АГЗУ - автоматическая групповая замерная установка; ДНС - дожимная насосная станция; УПСВ - установка предварительного сбора воды; КНС - кустовая насо-снаястанция.

Согласно терминологии ГОСТ 62443, необходимо реализовать несколько стадий анализа и моделирования объекта защиты. Первой стадией является создание референсной модели объекта защиты, позволяющей выделить основные виды деятельности, технологические цепочки и процессы, АСУ и прочие активы, распределенныепо5логическим уровням.

Подсистемы АСУТП месторождения можно рассматривать как отдельные зоны безопасности, объединяемые по принципу единства выполняемых функций и требований к безопасности их реализации. Ввиду сложности анализируемого объекта, рассмотрим фрагмент референсной модели архитектуры АСУ ТП месторождения, включающий основные элементы АСУ кустовых площадок, телекоммуникационное оборудование, линии связи и т.п. (рис. 2).

Основные последствия реализации атак на АСУ кустовых площадок:

- останов кустовой площадки;

- блокировка систем противоаварийной защиты;

- блокировка автоматизированных систем пожаротушения;

- потеря возможности мониторинга параметров оборудованияиТП;

- переводобъекта в аварийный режим.

Согласно отчетам «Лаборатории Касперского» и

Positive Technologies8 [20, 21], наиболее часто подвергаются атакам следующие элементы промышленных систем: SCADA-системы, ПЛК, инфраструктура и ОС, се-тевыепротоколы.

Для рассматриваемого фрагмента референсной модели архитектуры АСУ ТП кустовых площадок на основе данных BSI9, предлагается проанализировать возможные векторы атак, реализуемые внутренним зло-

8 Уязвимости в АСУ ТП: итоги 2018 года. URL: https://www.ptsecurity. com/ru-ru/research/analytics/ics-vulnerabilities-2019/

(дата обращения: 13.03.2020).

9 Обеспечение кибербезопасности промышленного IT- контура. URL: https://www.pta-expo.ru/spb/ethernet/2014/prosoft_ProSoft_2.pdf (дата обращения: 13.03.2020).

Рис. 1. Обобщенная структурная схема территориально-распределенной системы обустройства месторождения и транспорта товарной нефти

СУ угла СУ угла СУ ума

Рис. 2. Фрагмент референсной модели архитектуры АСУ ТП кустовых площадок

умышленником (в последнем случае это такие атаки, какподмена исполняемы х файлов ПО серверов и АРМ, перезапись проекеоя ПЛК в ходе рабоеы системы, отказ в обслуживании оборудования).

мзходя из сфо рми^ванного спискаве кторов атак и еоследствий их реаяизации, рассмотеим задачу анализа рисков кибербезопасности промышленных объ-еедне с учетом воздействия на системе возможных внреренних угроз, дсеельзуя в качестееинструмента моделирования аппарат когнитивного моделирования. Кегнитивная карта ед^еч оценки рисков кибербезопасно-сте АСУ ТП кустовеаяещадок предстаелееа на рис. 3.

Основные концепты когнитивной карты приведены втаблк це 2.

Рассмотрим три варианта реализации НКК (обыч-накНКК, серая НККиентуиционистскае сКК). В табли-цеЗ г-риведены знааения весов связей еежду концептами, определенные экспертами.

Рассмотрим сценарий когнитивного моделирования воздействия внутреннего злоумышленника (активация концепта-драйвера Х1), эксплуатирующего уязвимости программных и аппаратных компонент системы, с при-менениемуказанныхвариантовпостроения НКК.

Для НКК и интуиционистской когнитивной карты изменение во времени состояний концептов приведено на рис. 4.

Таблица 2

Список концептов когнитивной карты анализа рисков кибербезопасности промышленного объекта

Концепт Название концепта

C1 Воздействие внутреннего злоумышленника

C2 Воздействие внешнего злоумышленника

C3 Физический доступ к АРМ оператора

C4 Авторизация с правами легитимного пользователя системы

C5 Несанкционированное управление кустовой площадкой. Целевой концепт (X5).

C6 Эксплуатация уязвимостей сетевого оборудования и/или ошибок конфигурации.

C7 Отказ в обслуживании сети нижнего уровня промышленного объекта. Целевой концепт (X7).

C8 Прослушивание сетевого трафика и перехват данных учетных записей пользователей

C9 Изменение алгоритма управления объектами промышленной системы за счет модификации конфигурационных файлов PLC (использование протоколов HTTP + FTP)

C10 Нарушение логики работы промышленного объекта. Целевой концепт (X10).

C11 Доступ к ОС через протоколы SSH/Telnet (эксплуатация уязвимостей удаленного доступа)

C12 Эксплуатация уязвимостей датчиков сбора параметров технического объекта (-ов) и подмена конфигурационных файлов

C13 Модификация актуальных параметров телеметрии (нарушение целостности). Целевой концепт (X13).

C14 Подмена сигнала точного времени в зоне приема антенны (GPS/ГЛОНАСС)

C15 Установка некорректного времени на сервере точного времени (NTP)

C16 Нарушение последовательности технологических событий, отображаемых в SCADA системе

Таблица 3

Весасвязеймежду концептами НКК

Вес связи С,-а С, Обыяная H KK Серая НКК Инаукнисяиснякаа HKK (iaCM-l)

WW y Wy [ W.W] w; W?

Wn 1 [1; 1] 1 0

W 0,725 [0,6; 0,85] 0,725 0,1

W 16 0,475 [0,35;0,6] 0,475 0,25

W 22 1 [1; 1] 1 0

W 2 14 0,25 [0,15;0,35] 0,25 0,1

W 34 0,475 [0,35; 0,6] 0,475 0,25

W 39 0,475 [0,35;0,6] 0,475 0,25

W 3 11 0,475 [0,35;0,6] 0,475 0,25

W 45 0,475 [0,35;0,6] 0,475 0,25

W 67 0,25 [0,15;0,35] 0,25 0,25

W 68 0,25 [0,15; 0,35] 0,25 0,1

W 69 0,475 [0,35;0,6] 0,475 0,25

W 84 0,475 [0,35;0,6] 0,475 0,25

W 85 0,725 [0,6; 0,85] 0,725 0,1

W 95 0,725 [0,6;0,85] 0,725 0,1

W 9 10 0,725 [0,6;0,85] 0,725 0,1

W 119 0,475 [0,35;0,6] 0,475 0,25

W "11 12 0,25 [0,15;0,35] 0,25 0,1

W 121П 0,725 [0,6;0,85] 0,725 0,25

W 12 13 0,25 [0,15;0,35] 0,25 0,1

W " 14 15 0,475 [0,35; 0,6] 0,475 0,25

W "15 10 0,25 [0,15;0,35] 0,25 0,1

W "15 16 0,725 [0,6;0,85] 0,725 0,1

W 16 13 0,475 [0,35;0,6] 0,475 0,25

iter iter

a) б)

Рис. 4. Изменение во времени состояний концептов НКК (а) и ИНКК (б)

Тип НКК R5 R7 R10 R13

Среднеедля всехкарт 0,407 0,086 0,310 0,015

Отклонение 0,070 0,020 0,058 0,005

Изменение параметров состояний концептов СНКК («серость» и «белизна» оценки состояния) показаны на рис. 5.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0.9 0.8 0.7 - 0.6

I 0.5 ^

0.3 0.2 0.1 О

О 2 4 6 8 10 12 14 16

¡ter

Рос. 5. Изменение во времени сосзояний концептов СНКК: КС стабвлизепия обееого» спасеоон концеста (СЦ) стобклизасия «сеопосто» соацслтн

В таблице '1 и на рис;. 6 показаны результать.1 ivio^es-лироЕЗс!ния еекаеькыа оиеооелелтныт рзелло ^K|ei:^;B ои-бзрбееопекнокти кырлышзеинрго лСЦъа^зктЕЯ дня тпкоапю клнаепззеб Я- (е7|(^1яН^1з-

ТаТкита И

Оноговыерезульта ты м одели ро в ан ия локальных отннзотиланых рискыв уфоы кирырбезопасности

промышленного объекта

Тип НКК 0 К „ 10 R13

НКК 0,466 0,09 6 0,353 0,015

СНКК 0,453 0,4106 0,353 0,0 23

ИНКК 0,303 0,0537 0,223 0,0 09

R СККК —1э 0,237 0,040 0,176 0,0 03

Ri, СНКК 0,669 0,171 0,530 0,042

Подлокаыьны1м оиаосительным риском R. понимается потенциальный ущерб, наносимый /-ому активу ООУ ТЫ брбьозр)ияяия /в итнроитлоьных едиезоах) к п/^и-врдящиЯ к оарояоению 1^е/\ос^1Ч(^сяи тиоктртбяческор кнсt)аиазцзи, (тддт1ажсэиг^)1све/\ения о балансе матери-иооных яктнков на обоекто (оебит жидкости, энергети-кльлоeзaттaны о ялЫ, з б яаришиняю хорасамого ТП. Пре-Еоо-с^гтаотк, что знаяензл риска аычиялярлся леи; ар = X* а гее; X* - асткноииншееля значение с остря-ния i-га ц=ливого крехепта (i = {5, 7, 10, 13).

^матим, кто екедневквешеннаяоцеикн 50кальных г>иккое, /KлнмeоeP^aя ьпo^^c^lмин^ кокни/ив*

ною барт (лм. тцИтьциЛ): иооме прерпочеетелоер а кочки з^нии ааак;з(Я|Эоак (но/eиокяяcиoиннe цикосыхконоиатов, чам исхоеиз оаиаке онкольные НКК. Разброс оценок со стояния кон цтптотаесаоотя меньше, чем разброс имозо к их ск|э (=.ix ола о лни Pi с с омощью СН оК, в срер* е ам в lT^M хазо, рея гаео^т а срижeнииьтилиия фактора субъективности на результаты оценки рисков.

Как следует из рис. 6 и таблицы 4, наибольшее зна-чорто роия^ R = XИ* = 0,0Ы соответствует целево-зк коециму С5 («Несанкционированное управление кустовой площадкой»), что в свою очередь, указывает на необходимость принятия дополнительных мер по снижению этого показателя. Это может быть сделано в частности посредством применения соответствующих средств защиты информации: межсетевых экранов для сегментирования промышленной сети, локализации сетевого трафика внутри виртуальных сетей и т.п. Основные недостатки существующей конфигурации связаны с использованием учетных записей и параметров промышленных контроллеров и сетевого оборудования, задаваемых производителем по умолчанию. Аналогичные мероприятия, направленные на снижение других показателей риска, позволят обеспечить предъявляемые требования к обеспечению кибербе-зопасности АСУ ТП. Как показало сценарное моделирование, применение указанных средств защиты и организационных мер позволяет снизить оценку локальных рисковна10-15 %.

Таким образом, применение предложенной методики нечеткого когнитивного моделирования позволяет дать обоснованную качественную и количественную оценку показателей рисков обеспечения кибербезо-пасности АСУ ТП промышленного объекта с учетом мнений экспертов - специалистов в рассматриваемой предметной области, что в свою очередь, может явиться основой для выбора эффективных защитных контрмер в соответствии с требованиями существующих нормативных документов.

Заключение

Рассмотрена процедура оценки рисков обеспечения кибербезопасности промышленной сети АСУ ТП

Изменение во времени состоянии концептов

е—е—е—о—д—е—е—е—е—е—е—е—е—е—е—е

Рис. 6. Локальные относительные риски Я. для целевых концептов С5, С7, Сю С±

нефтедобывающего предприятия с использованием когнитивного моделирования на основе классических, серых и интуиционистских НКК и их ансамбля. Реализованы основные стадии анализа и моделирования объекта защиты, согласно ГОСТ 62443: построен фрагмент референсной модели архитектуры АСУ ТП месторождения, включающий основные элементы АСУ кустовых площадок. Рассмотрено применение предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети и непрерывности технологического процесса.

При использовании технологий когнитивного моделирования в рамках предложенной методики одной из основных проблем является оценка силы связей концептов. Необходимо учитывать субъективное мнение

каждого эксперта, и не сводить эти мнения к некоторой усредненной числовой оценке, а применять способы учета возникающей неопределенности за счет различных подходов к формализации знаний экспертов при построении НКК. Применение ансамбля нечетких когнитивных карт позволяет учесть неопределенность мнений экспертов в оценке локального риска по сравнению с оценками, получаемыми отдельными НКК.

Таким образом, предложенная методика позволяет получить качественную и количественную оценку показателей риска с учетом совокупности объективных и субъективных факторов неопределенности.

Исследование выполнено при финансовой поддержке РФФИ в рамках научных проектов № 20-08-00668 А и 18-08-00638 А.

Рецензент: Марков Алексей Сергеевич, доктор технических наук, старший научный сотрудник, МГТУ им. Н.Э. Баумана, г. Москва, Россия, E-mail: a.markov@bmstu.ru

Литература

1. Васильев В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных объектов (современное состояние, тенденции). // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4(30). С. 6674. D0I:10.14529/secur180410.

2. Массель А.Г., Гаськова Д.А. Методы и подходы к обеспечению кибербезопасности объектов цифровой энергетики // Энергетическая политика. 2018. № 5. С. 62-72.

3. Массель Л.В. и др. Киберопасность как одна из стратегических угроз энергетической безопасности России // Вопросы кибербезопасности. 2016. № 4 (17).

4. Foreman C., Turner M., Perusich K. Educational Modules in Industrial Control Systems for Critical Infrastructure Cyber Security. In ASEE Annual Conference and Exposition, Conference Proceedings. 2015. Vol. 122. pp. 01.

5. Stylios C.D., Bourgani E., Georgopoulos V.C. Impact and Applications of Fuzzy Cognitive Map Methodologies. In Beyond Traditional Probabilistic Data Processing Techniques: Interval, Fuzzy etc. Methods and Their Applications. Springer, Cham, 2020. pp. 229-246.

6. Горелова Г.В. Когнитивные исследования сложных систем // Системный анализ в проектировании и управлении. 2019. T. 23. № 3.

7. Захарова А.А., Подвесовский А.Г., Исаев Р.А. Математическое и программное обеспечение поддержки когнитивного моделирования слабоструктурированных организационно-технических систем // CPT2019 Международная научная конференция Нижегородского государственного архитектурно-строительного университета и Научно-исследовательского центра физико-технической информатики. 2019. С. 131-141.

8. Кулинич А.А. Ситуационный, когнитивный и семиотический подходы к принятию решений в организациях // Открытое образование. 2016. Т. 20. № 6. C. 9-16.

9. Osoba O.A., Kosko B. Fuzzy cognitive maps of public support for insurgency and terrorism // The Journal of Defense Modeling and Simulation. 2017. Vol. 14. No. 1. pp. 17-32. DOI: 10.1177/ 1548512916680779

10. Salmeron J.L., Palos-Sanchez P.R. Uncertainty propagation in fuzzy grey cognitive maps with Hebbian-like learning algorithms // IEEE transactions on cybernetics. 2017. Vol. 49. No. 1. pp. 211-220.

11. Hajeck P., Prochazka O. Interval-valued fuzzy cognitive maps for supporting business decisions. In Proceedings of IEEE International Conference on Fuzzy Systems, Vancouver, BC, Canada, July 2016, pp. 531-536. DOI: 10.1109 / FUZZ-IEEE.2016.7737732

12. Espinosa M.L., Depaire B., Vanhoof K. Fuzzy Cognitive Maps with Rough Concepts. In Proceeding of the 9th IFIP WG 12.5 International Conference, AIAI 2013: Artificial Intelligence Applications and Innovations, Paphos, Cyprus, Sept. 30 - Oct. 2, 2013, pp. 527-536. DOI: 10.1007/978-3-642-41142-7

13. Hajek P., Froelich W., Prochazka O. Intuitionistic Fuzzy Grey Cognitive Maps for Forecasting Interval-Valued Time Series // Neurocomputing. 2020. DOI: 10.1016/j.neucom.2020.03.013

14. Salmeron J.L. A Fuzzy Grey Cognitive Map-based Intelligent Security System. In Proceeding of 2015 IEEE International Conference on Grey Systems and Intelligent Services, Leicester, UK, August 2015. DOI: 10.1109 / GSIS.2015.7301813

15. Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д. Интервальное оценивание информационных рисков с помощью нечетких серых когнитивных карт // Информационные технологии. 2018. Т. 24. № 10. C. 657-664.

16. Lei Y., Liu J., Yin H. Intrusion detection techniques based on improved intuitionistic fuzzy neural networks // 2016 International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2016. pp. 518-521.

17. Reji M. et al. A genetic-Fuzzy Approach for Detection of Worm Attack in Ad-Hoc Wireless Networks // Indian Journal of Public Health Research & Development. 2017. Vol. 8. No. 4. pp. 1312-1321.

18. Хачатуров В.Р. и др. Системы планирования и проектирования для нефтегазобывающих регионов и месторождений: математические модели, методы, применение // Исследовано в России. 2012. № 15. C. 158.

19. Шадькова Д.К., Коркишко А.Н. Стоимостной инжиниринг как основа управления проектом обустройства месторождения на примере компании ПАО «ГАЗПРОМ НЕФТЬ» // Фундаментальные исследования. 2017. Т. 4. № 12. C. 930-934.

20. Грачков И.А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты // Безопасность информационных технологий. 2018. Т. 25. № 1. С. 90-98. DOI:10.26583/bit.2018.1.09.

21. Сабиров Р.А., Увайсов С.У. Применение средств обеспечения информационной безопасности в промышленных системах управления // Север России: стратегии и перспективы развития: Материалы III Всероссийской научно-практической конференции, г. Сургут, 2017, с. 140-143.

ANALYSIS OF CYBERSECURITY RISK WITH USE OF FUZZY

COGNITIVE MAPS

Vasilyev V.I.10, Vulfin A.M.11, Gerasimova I.B.12, Kartak V.M.13

Purpose: obtaining of qualitative and quantitative assessment of risk indices with account of the set of objects and subjective uncertainty factors affecting these indices.

Methods: automated technological processes control and monitoring systems risk assessment by means of construction and simulation of Ensemble Fuzzy Cognitive maps, based on provisions of the theory of interval fuzzy sets.

Results: The usage of classical, grey and intuitionistic fuzzy cognitive maps for solving the problem of cybersecurity risk assessment of industrial objects is considered. It is shown that average-weighted estimate of local risk, forming with use of ensemble of 3 different fuzzy cognitive maps, is reduced compared with using separate cognitive maps (e.g., grey fuzzy cognitive map in the ensemble composition), i.e. the uncertainty (variance) of concepts state assessment here considerably reduces.

Practical relevance: The example of using the offered technique for risk assessment of telemetric information integrity in industrial network of oil-producing enterprise automated technological processes control and monitoring

10 Vladimir Vasilyev, Dr. Sc., Professor, Ufa State Aviation Technical University, Ufa, Russia. E-mail: vasilyev@ugatu.ac.ru

11 Alexey Vulfin, Ph.D., Ufa State Aviation Technical University, Ufa, Russia. E-mail: vulfin.alexey@gmail.com

12 Ilmira Gerasimova, Dr.Sc., Associate Professor, Ufa State Aviation Technical University, Ufa, Russia. E-mail: tarot_gera@mail.ru

13 Vadim Kartak, Dr.Sc., Associate Professor, Ufa State Aviation Technical University, Ufa, Russia. E-mail: kvmail@mail.ru

systems is presented. The offered technique allows us to obtain qualitative and quantitative assessment of risk indices with account of all set of objective and subjective uncertainty factors.

Keywords: cybersecurity, risk assessment, cognitive modeling, interval fuzzy sets, generalized fuzzy cognitive map, ensemble of fuzzy cognitive maps, information integrity.

References

1. Vasil"ev V.I., Kirillova A.D., Kuharev S.N. Kiberbezopasnost" avtomatizirovanny"kh sistem upravleniia promy"shlenny"kh ob""ektov (sovremennoe sostoianie, tendentcii). // Vestneyk UrFO. Bezopasnost" v informatcionnoi" sfere. 2018. № 4(30). S. 66-74. D0I:10.14529/secur180410.

2. Massel" A.G., Gas"kova D.A. Metody" i podhody" k obespecheniiu kiberbezopasnosti ob""ektov tcifrovoi" e"nergetiki // E"nergeticheskaia politika. 2018. № 5. S. 62-72.

3. Massel" L.V. i dr. Kiberopasnost" kak odna iz strategicheskikh ugroz e"nergeticheskoi" bezopasnosti Rossii // Voprosy" kiberbezopasnosti. 2016. № 4 (17).

4. Foreman C., Turner M., Perusich K. Educational Modules in Industrial Control Systems for Critical Infrastructure Cyber Security. In ASEE Annual Conference and Exposition, Conference Proceedings. 2015. Vol. 122. pp. 01.

5. Stylios C.D., Bourgani E., Georgopoulos V.C. Impact and Applications of Fuzzy Cognitive Map Methodologies. In Beyond Traditional Probabilistic Data Processing Techniques: Interval, Fuzzy etc. Methods and Their Applications. Springer, Cham, 2020. pp. 229-246.

6. Gorelova G.V. Kognitivny"e issledovaniia slozhny"kh sistem // Sistemny"i" analiz v proektirovanii i upravlenii. 2019. T. 23. № 3.

7. Zaharova A.A., Podvesovskii" A.G., Isaev R.A. Matematicheskoe i programmnoe obespechenie podderzhki kognitivnogo modelirovaniia slabostrukturirovanny"kh organizatcionno-tekhnicheskikh sistem // CPT2019 Mezhdunarodnaia nauchnaia konferentciia Nizhegorodskogo gosudarstvennogo arhitekturno-stroitel"nogo universiteta i Nauchno-issledovatel"skogo centra fiziko-tekhnicheskoi" informatiki. 2019. S. 131-141.

8. Kulinich A.A. Situatcionny"i", kognitivny"i" i semioticheskii" podhody" k priniatiiu reshenii" v organizatciiakh // Otkry"toe obrazovanie. 2016. T. 20. № 6. C. 9-16.

9. Osoba O.A., Kosko B. Fuzzy cognitive maps of public support for insurgency and terrorism // The Journal of Defense Modeling and Simulation. 2017. Vol. 14. No. 1. pp. 17-32. DOI: 10.1177/ 1548512916680779

10. Salmeron J.L., Palos-Sanchez P.R. Uncertainty propagation in fuzzy grey cognitive maps with Hebbian-like learning algorithms // IEEE transactions on cybernetics. 2017. Vol. 49. No. 1. pp. 211-220.

11. Hajeck P., Prochazka O. Interval-valued fuzzy cognitive maps for supporting business decisions. In Proceedings of IEEE International Conference on Fuzzy Systems, Vancouver, BC, Canada, July 2016, pp. 531-536. DOI: 10.1109 / FUZZ-IEEE.2016.7737732

12. Espinosa M.L., Depaire B., Vanhoof K. Fuzzy Cognitive Maps with Rough Concepts. In Proceeding of the 9th IFIP WG 12.5 International Conference, AIAI 2013: Artificial Intelligence Applications and Innovations, Paphos, Cyprus, Sept. 30 - Oct. 2, 2013, pp. 527-536. DOI: 10.1007/978-3-642-41142-7

13. Hajek P., Froelich W., Prochazka O. Intuitionistic Fuzzy Grey Cognitive Maps for Forecasting Interval-Valued Time Series // Neurocomputing. 2020. DOI: 10.1016/j.neucom.2020.03.013

14. Salmeron J.L. A Fuzzy Grey Cognitive Map-based Intelligent Security System. In Proceeding of 2015 IEEE International Conference on Grey Systems and Intelligent Services, Leicester, UK, August 2015. DOI: 10.1109 / GSIS.2015.7301813

15. Vasil"ev V.I., Vul"fin A.M., Guzairov M.B., Kirillova A.D. Interval"noe ocenivanie informatcionny"kh riskov s pomoshch"iu nechetkikh sery"kh kognitivny"kh kart // Informatcionny"e tekhnologii. 2018. T. 24. № 10. C. 657-664.

16. Lei Y., Liu J., Yin H. Intrusion detection techniques based on improved intuitionistic fuzzy neural networks // 2016 International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2016. pp. 518-521.

17. Reji M. et al. A genetic-Fuzzy Approach for Detection of Worm Attack in Ad-Hoc Wireless Networks // Indian Journal of Public Health Research & Development. 2017. Vol. 8. No. 4. pp. 1312-1321.

18. Hachaturov V.R. i dr. Sistemy" planirovaniia i proektirovaniia dlia neftegazoby"vaiushchikh regionov i mestorozhdenii": matematicheskie modeli, metody\ primenenie // Issledovano v Rossii. 2012. № 15. C. 158.

19. Shad"kova D.K., Korkishko A.N. Stoimostnoi" inzhiniring kak osnova upravleniia proektom obustroi"stva mestorozhdeniia na primere kompanii PAO «GAZPROM NEFT"» // Fundamental"ny"e issledovaniia. 2017. T. 4. № 12. C. 930-934.

20. Grachkov I.A. Informatcionnaia bezopasnost" ASU TP: vozmozhny"e vektora ataki i metody" zashchity" // Bezopasnost" informatcionny~kh tekhnologii". 2018. T. 25. № 1. S. 90-98. DOI:10.26583/bit.2018.1.09.

21. Sabirov R.A., UvaTsov S.U. Primenenie sredstv obespecheniia informatcionnoi" bezopasnosti v promy~shlenny~kh sistemakh upravleniia // Sever Rossii: strategii i perspektivy" razvitiia: Materialy" III Vserossii"skoi" nauchno-prakticheskoi" konferentcii, g. Surgut, 2017, s. 140-143.

i Надоели баннеры? Вы всегда можете отключить рекламу.