Вестник АГТУ. Серия: Управление, вычислительная техника и информатика. 2022. № 2
ISSN 2072-9502 (print), ISSN 2224-9761 (online) Vestnik ASTU. Series: Management, computer science and informatics. 2022. № 2
ISSN 2072-9502 (print), ISSN 2224-9761 (online)
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
COMPUTER SOFTWARE AND COMPUTING EQUIPMENT-
Научная статья УДК 004.942
https://doi.org/10.24143/2072-9502-2022-2-33-40
Информационные и телекоммуникационные ресурсы
критически важных инфраструктур: особенности интервального анализа защищенности
Игорь Витальевич Котенко1, Игорь Борисович Паращук2*
12Санкт-Петербургский Федеральный исследовательский центр Российской академии наук, Санкт-Петербург, Россия, shchuk@rambler.ru*
Аннотация. Объектом исследования является новый методологический подход к решению задачи интервального анализа защищенности информационных и телекоммуникационных ресурсов критически важных инфраструктур. Данный подход представляет собой один из вариантов практического приложения методов теории интервальных средних (интервальных вычислений). Проведен анализ особенностей этого подхода, определяющих его применимость и полезность в вопросе оценки показателей защищенности подобных сложных технических систем на интервале времени. Рассмотрены теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности информационных и телекоммуникационных ресурсов критически важных инфраструктур, особенности вычислений верхнего и нижнего средних значений уровней защищенности. Предложена последовательность вычислений и аналитические выражения для расчетов на примере конкретного показателя защищенности. Подход предполагает учет современных требований подсистем управления безопасностью сложных технических систем, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Он позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных -наблюдаемых и управляемых показателей защищенности. При этом интервальный анализ не обладает большой математической и вычислительной сложностью, но позволяет получать адекватные задачам контроля и управления интервальные оценки защищенности ресурсов, экономить вычислительный ресурс и, в конечном итоге, работает на повышение достоверности контроля безопасности современных критически важных инфраструктур.
Ключевые слова: интервальный анализ, защищенность, метод, интервальные средние, показатель, информационные и телекоммуникационные ресурсы, критически важные инфраструктуры
Благодарности: работа выполнена при частичной финансовой поддержке бюджетной темы 0073-2019-0002.
Для цитирования: Котенко И. В., Паращук И. Б. Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022. № 2. С. 33-40. https://doi.org/10.24143/2072-9502-2022-2-33-40.
© Котенко И. В., Паращук И. Б., 2022
Original article
g Information and telecommunication resources of critical infrastructures:
&
features of interval security analysis
я
Igor V. Kotenko1, Igor B. Parashchuk2*
12St. Petersburg Federal Research Center of the Russian Academy of Sciences, Saint-Petersburg, Russia, shchuk@rambler.ru*
| Abstract. The object of the research is a new methodological approach to solving the problem of interval analysis
g of the security of information and telecommunication resources of critical infrastructures. This approach is one of the | variants of practising the methods of the class midvalues (interval calculations). The approach characteristics were an® alyzed to determine its validity and usefulness for assessing the security indicators of such complex technical systems o over a time interval. There have been considered theoretical aspects of building the algorithms for calculating the class ° midvalues of security levels of information and telecommunication resources of critical infrastructures, factors of cal-^ culating the upper and lower class midvalues of security levels. A sequence of calculations and analytical expressions ^ for calculations on the example of a specific security indicator are proposed. The approach offers taking into account ^ the modern requirements of security management subsystems of complex technical systems, the requirements of offig cials (auditors, security administrators) related to the inertia of decision-making processes, with the duration of cycles s of security control and security management of systems of this class. It allows one to obtain not point (instantaneous), a but interval estimates of security indicators, while the analysis is carried out with a predetermined frequency and takes | into account the uncertainty of the initial data - observed and controlled security indicators. At the same time, interval « analysis does not have great mathematical and computational complexity, but it allows one to obtain interval estimates g of resource security adequate to control and management tasks, saves computing resources and, ultimately, works
| to increase the reliability of security control of modern critical infrastructures. P
üp Keywords: interval analysis, security, method, interval averages, indicators, information and telecommunication
3 resources, critical infrastructure
o '
&
g Acknowledgment: the study was carried out under the partial financial support of the budget subject 0073-2019-0002.
&
3 For citation: Kotenko I. V., Parashchuk I. B. Information and telecommunication resources of critical infrastructures:
g features of interval security analysis. Vestnik of Astrakhan State Technical University. Series: Management, Computer
g Science and Informatics. 2022;2:33-40. (In Russ.) https://doi.org/10.24143/2073-5529-2022-2-33-40.
Введение функционирования КВИ. Это совокупность отдель-
и я я
5?
| Создание и совершенствование критически важ- ных документов и массивов документов,
| ных инфраструктур любой страны затруднено, а за- а также множество документов и массивов доку-
^ частую невозможно без одновременного и, в ряде ментов в информационных подсистемах КВИ -
а случаев, опережающего развития информационных библиотеках, архивах, фондах, банках данных
я и телекоммуникационных систем и комплексов, яв- и других информационных подсистемах [3, 4].
ляющихся одним из ключевых элементов таких ин- К телекоммуникационным ресурсам КВИ могут
8 фраструктур и обеспечивающих материальную ос- быть отнесены все имеющиеся в телекоммуника-
нову своевременного, достоверного и безопасного ционных сетях, системах и комплексах абонент-
к обмена данными между их пользователями. ские номера, 1Р-адреса и адреса доменов, количе-
м Под критически важной инфраструктурой ство и пропускная способность линий связи (про-
и (КВИ) понимается экономическая, производствен- водных, оптических, радио- и спутниковых линий),
Ц ная, энергетическая, информационная и/или теле- каналов и трактов для передачи информации
^ коммуникационная инфраструктура, прекращение в КВИ, маршрутизаторов, коммутационных стан-
в или нарушение функционирования которой приво- ций и узлов, а также радиочастотный ресурс [5, 6]. ^ дит к чрезвычайной ситуации или к значительным При этом задачи анализа защищенности ин-
§ негативным последствиям на длительный период формационных и телекоммуникационных ресурсов
£ времени для обороны, безопасности, международ- (ИиТР) современных КВИ заслуживают особого
^ ных отношений, экономики, другой сферы хозяй- внимания. Они являются ключевым вопросом
ства страны либо для жизнедеятельности населения, теории и практики управления защитой данных
проживающего на соответствующей территории в КВИ и обеспечения их безопасного функциони-
[1, 2]. При этом к информационным ресурсам КВИ рования [7, 8].
относят всю совокупность данных, организованных Вместе с тем существующие трудности созда-
для эффективного получения достоверной инфор- ния безопасных ИиТР КВИ, сложности решения
мации в интересах обеспечения бесперебойного задачи многокритериального анализа их защищен-
ности обусловлены, в том числе, отсутствием универсальных методов, учитывающих целый ряд свойств и особенностей подсистем защиты элементов этих ресурсов, неполноту и неоднородность исходной информации о качестве защиты информации в ИиТР КВИ в целом. Поэтому разработка новых методов расчета и многокритериального интервального анализа защищенности ИиТР современных КВИ при неполной исходной информации является важной, актуальной задачей.
Анализ релевантных работ
Разработке методов анализа защищенности ИиТР сложных управляемых информационных и организационно-технических систем посвящено множество современных научных исследований [9-23]. В данных исследованиях сформулированы и детально описаны различные подходы к анализу защищенности. Вместе с тем практическое применение этих подходов для сравнительного анализа уровня защищенности различных ресурсов КВИ и для выработки перспективных направлений совершенствования защиты информации в КВИ становится проблематичным. В частности, это связано с учетом протекающих в КВИ переходных процессов, многокритериальным характером современных требований, предъявляемых к защищенности ИиТР КВИ и управлению процессом обеспечения информационной безопасности, которые обуславливают постановку не только векторной [9-11], но и динамической задачи анализа защищенности ресурсов инфраструктур такого класса, подходы к решению которой в рамках существующих методик не исследовались.
В работе [12] анализ защищенности предложено осуществлять с учетом алгоритмов управления рисками, но достоинства такого метода нивелируются большими вычислительными затратами, необходимыми на его практическую реализацию. Кроме того, предложенные в работах [13-15] частные методики анализа защищенности в подавляющем своем большинстве не обеспечивают учета параметров органов и процессов управления защитой ИиТР КВИ при разработке систем показателей защищенности (ПЗ) ресурсов такого класса. В случае, когда подобная задача все-таки решалась, например в работе [16], анализировались абсолютные значения ПЗ, но не учитывались значения отклонений этих ПЗ от требований к ним, что для анализа защищенности ресурсов таких сложных инфраструктур является существенным.
Из анализа работ [17-19] следует, что предусмотренный в существующих методиках сбор большого количества гетерогенных данных о состоянии ПЗ сложных технических систем обуславливает большие временные затраты на сбор статистики, что отрицательно влияет на оперативность анализа. Это, в свою очередь, влияет на время реакции подсистемы защиты ИиТР, увеличивает ее
«время отклика» на реализуемые нарушителем о
угрозы и вводимые управляющие воздействия, §
ориентированные на инициацию тех или иных I
средств защиты ИиТР КВИ. .
Особого внимания заслуживает анализ реле- а
вантных работ с точки зрения точности анализа 3
защищенности. Так, например, в существующих ^
методиках [20, 21] традиционный критерий точно- к
сти - дисперсия ошибки оценивания - равна апри- В
орной дисперсии самого исследуемого процесса §
обеспечения защищенности ИиТР, что не может Г
быть приемлемым для современных высокоточных |
систем контроля. Для повышения достоверности §
анализа ПЗ используются искусственные нейрон- §
ные сети [22, 23]. Они позволяют учесть одну 1
немаловажную грань неопределенности исходных о
данных - неполноту и противоречивость измери- 3
тельной (наблюдаемой) информации о значениях §
ПЗ, но, к сожалению, не способны учесть нечет- ^
кость такой информации и ее «зашумленность». §
С другой стороны, исследования в интересах анали- 3
за защищенности сложных систем в условиях с
неопределенности хотя уже и проводились, но |
не были универсальными, они были посвящены С
в основном текущей оценке показателей безопасно- 3.;
сти информации в рамках одного какого-либо вида 1
неопределенности (например, нечеткости) [24]. С
Таким образом, анализ релевантных работ поз- С
воляет говорить об объективной необходимости |
развития существующих методик анализа защи- 3
щенности ИиТР КВИ на случай учета современных е требований подсистемы управления безопасностью
КВИ, требований должностных лиц (аудиторов, 3
администраторов), связанных с длительностью цик- 3
лов контроля защищенности и управления безопас- с
ностью систем такого класса. Иными словами, су- 1
ществует объективная необходимость в получении С не точечных, а интервальных оценок ПЗ, анализ
защищенности может и должен осуществляться §
с определенной периодичностью, должен учитывать У все виды неопределенности исходных данных. Математической и методологической основой такого анализа могут выступать алгоритмы вычислений интервальных средних ПЗ ИиТР КВИ. Это позволит экономить вычислительный ресурс, повышать достоверность и адекватность анализа.
Теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности ИиТР КВИ
Инерционность циклов контроля защищенности ИиТР и процедур управления безопасностью информации, циркулирующей и хранящейся в КВИ, подчеркивает необходимость получения не точечных (мгновенных), а интервальных оценок защищенности. Важным элементом научной и практической новизны данных исследований, на наш взгляд, является тот факт, что их отличает от существующих работ наличие комплексной, двоякой - как «го-
&
я я
s &
о
я S
S
и
a
ризонтальной», так и «вертикальной» - интерваль-ности анализа. Иными словами, оценивание ПЗ ИиТР КВИ производится как на временных интервалах («по горизонтали»), так и определяются интервальные средние (нижние и верхние границы) значения параметров защищенности («по вертикали»). При этом интервальность во времени («горизонтальная») обеспечивается использованием математических моделей на основе непрерывных цепей Маркова, когда смена дискретных состояний (значений) ПЗ происходит в случайные моменты времени, но оценивается на заранее определенном временном интервале. А интервальность анализа ПЗ («вертикальная») обусловлена применением методов теории интервальных средних, позволяющих вычислять верхнее и нижнее средние значения (уровней) конкретного ПЗ ИиТР КВИ на этом интервале времени.
Рациональным методологическим и аналитическим инструментом для решения подобных задач, на наш взгляд, могут служить алгоритмы интервальных вычислений (интервального оценивания, вычислений интервальных средних), являющиеся одним из ключевых математических методов теории интервальных средних. Алгоритмы вычислений интервальных средних (АВИС) способны математически корректно объединить способы описания различных видов неопределенности, рассматривая их как частные случаи. С помощью АВИС можно обрабатывать разнородную неполную, нечеткую и противоречивую информацию [24-26].
Алгоритмы вычислений интервальных средних позволяют производить интервальные расчеты и получать итоговую интервальную оценку ПЗ ИиТР КВИ, причем физический смысл и порядок работы АВИС состоит в следующем. Исходными данными для работы АВИС являются заранее заданные временные интервалы Д/, в рамках которых будет осуществляться интервальный анализ ПЗ ИиТР КВИ. Эти интервалы Д/ могут составлять от одной до 20 минут в зависимости от длительности цикла управления (инерционности управления) безопасностью ИиТР КВИ.
Следующий шаг работы АВИС - на множестве всех идентифицированных значений ПЗ путем анализа статистики за время Д/ мгновенных (точечных, пошаговых) значений параметров защищенности ИиТР КВИ определяют показатели для каждого состояния защищенности у(0и) на этом временном интервале. При этом в качестве ПЗ ИиТР КВИ могут выступать численные значения параметров, характеризующих различные аспекты информационной безопасности: доступность, конфиденци-
альность, целостность. Например, для конфиденциальности показателем защищенности может выступать время Зв кп (Д/) взлома и компрометации паролей доступа к ИиТР; для доступности - время безопасного предоставления ИиТР Зб пр (Д/) пользователям и подсистемам КВИ; для целостности -время восстановления доступа Зв д (А/) пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей [27].
Очередной шаг работы АВИС - вычисление верхнего и нижнего средних значений (уровней) конкретного ПЗ ИиТР КВИ на интервале времени А/. Вычисление осуществляется на основе статистического анализа измеряемых и наблюдаемых на интервале А/ параметров защищенности с использованием математических выражений, лежащих в основе методов теории интервальных средних [25, 26]. Например, для конкретного ПЗ, характеризующего целостность ресурсов - времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей - вычисляют точное верхнее Зв. д (Д/) и нижнее Зв д (Д/)
значение его среднего уровня, наблюдаемого на интервале времени А/. Анализ, например, времени Зв д (Д/) восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, с использованием АВИС, имеет ряд особенностей. В частности, предполагается, что ПЗ изначально имеет N возможных состояний (значений): {0Ь 02, ... , ©и, ... , При этом ПЗ для каждого состояния у(0и) на интервале времени А/ определяется на множестве всех возможных состояний этого ПЗ ИиТР КВИ.
Вычисление верхнего и нижнего средних значений уровней защищенности ИиТР КВИ на интервале времени
Поиск верхнего и нижнего средних значений ПЗ ИиТР КВИ на определенном временном интервале также подчинен правилам работы АВИС: следующий шаг работы АВИС - в рамках нашего примера, для конкретного ПЗ, характеризующего целостность телекоммуникационных ресурсов (для времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей), данный показатель Зв д (Д/) на временном интервале А/ с использованием идентифицированных состояний (значений) вычисляется как
д (Dt ) = Х V(©„ ) pn (М ) =
= (у(©,) Pi (Dt)) + (v(©2) p2(At)) +... + (V(©n) pn (Dt)) + ... + (V(©„) pN (Dt)),
где у(0п) - показатель, который характеризует п-е (п = 1, ... , Щ) состояние на интервале времени А/; Р„ (А/) - вероятность того, что конкретный ПЗ ИиТР КВИ Зв д (А/) на интервале времени А/ находится в состоянии (имеет идентифицированное значение) 0п.
Даже если вероятности рп (А/) для данного конкретного ПЗ Зв д (А/) не определены, неизвестны,
всегда существует возможность априори задать, определить на основе экспертного анализа верхнюю
Зв. д(А/) и нижнюю Зв д(А/) границы среднего уровня защищенности, в нашем случае - с точки зрения значений времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, наблюдаемых на интервале времени А/. В этом случае ПЗ ИиТР КВИ у будет рассматриваться как некий «признак» (идентифицированный ПЗ), а функции Зв. д (А/) и Зв д (А/) - как верхнее и нижнее средние этого признака. С точки зрения АВИС это можно записать математически как
Зв. д(Л0 = »; Зв. д(^) = Â(Y),
где «(у) и «(у) - верхнее и нижнее интервальные средние.
При этом АВИС предусматривают, что в случае полного отсутствия каких-либо априорных сведений о значениях ПЗ верхняя Зв. д (А/) и нижняя Зв. д (А/) границы среднего уровня защищенности равны единице и нулю соответственно «в д (/) [25]:
Зв. a(A t) = 1; Зв. n(At) = 0.
С учетом того, что в рамках АВИС «признаком» случайного события (случайной переменной) принято называть произвольную числовую функцию / (у) (причем у £ У, а У - пространство элементарных исходов значений ПЗ), в нашем случае «признаком» выступает уровень (значение) конкретного ПЗ ИиТР КВИ на интервале времени А/.
Тогда понятие «интервальные средние» адекватно характеризует верхний и нижний средние уровни защищенности ИиТР КВИ на интервале времени А/, а для конкретного ПЗ, например времени Зв д (А/) восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, можно определить его «точное» среднее «в д (I) [25]:
«в. д (I) = \г1 (у) & (у),
где Г(у) - функция распределения случайной переменной - значений ПЗ, а интервальным средним нашего конкретного «признака» называется интервал [«в д (I)... «в. д (I) ], который без учета понятия
«признак» можно записать [ Зв д(А/) . Зв. д(А/) ].
Частный пример применения методов теории интервальных средних с точки зрения определения «точного» среднего в рамках интервала
[ Зв. д (А/) ... Зв. д (А/) ] для времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей приведен на рис.
er с k
n
Графическая интерпретация определения «точного» интервального среднего времени Зв д (Д/) восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей
Graphical interpretation of determining "accurate" midvalue mean time Зв д (Д/) of restoring access of users and subsystems of critical infrastructure (CI) to information and telecommunication resources (ITR) after hacking and password compromising
&
и я
Графики иллюстрируют, что при априори неизвестной функции распределения Р(у) возможно вести разговор только о «границах»
Р (У) £ Р (у) < Р (у) для всех значений у Е.У, а в пределах
Ев. д (/) <Е д (/) £^в. д (Г),
характеризующих верхнюю Зв. д (Д/) и нижнюю Зв. д (Д/) интервальные средние,
3,. д (At) <Зв. д (Ai) < Зв. д (Ai)
находится «точное» среднее для конкретного ПЗ ИиТР КВИ, в нашем примере - для времени Зв д (Д/) восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей.
Анализ графиков (см. рис.) позволяет увидеть, что с учетом начального, стартового времени восстановления доступа пользователей Зв д (Д/) = 20 мин (заданного в качестве примера), состояние Зв д (Д/)
может принимать значения от 0 до 45 мин, и его оценка достигает стабильного состояния уже на 8-м шаге (т8) функционирования и на 2-м шаге (временном отрезке) интервального анализа А/.
Графики, помимо наблюдения за сменой оценочных интервальных значений Зв д (Д/) (т. е. за его
переходом из одного состояния в другое в случайные интервалы времени т), позволяют получить ответ на вопрос, имеющий важное значение для анализа защищенности: находятся ли полученные интервальные нижнее З (Д/) и верхнее Зв. д (Д/) значе-
ния анализируемого ПЗ ИиТР КВИ (заштрихованный сектор) в границах допустимых, требуемых
средних нижних Зврд (Д/) и верхних Зв. д (Д/) значений, задаваемых политикой безопасности организации или администратором безопасности критически важных инфраструктур.
Заключение
Таким образом, существует практическая возможность анализа защищенности ИиТР КВИ с учетом современных требований подсистем управления безопасностью КВИ, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Рассмотренный подход базируется на алгоритмах вычислений интервальных средних и позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ защищенности осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных.
Предложенный методологический подход не обладает большой математической и вычислительной сложностью, но позволяет получить адекватные задачам контроля и управления интервальные оценки защищенности ресурсов КВИ, при этом учесть неопределенность наблюдаемых и управляемых параметров защищенности и экономить вычислительный ресурс, что в конечном итоге позволяет повысить достоверность анализа безопасности современных критически важных инфраструктур.
Список источников
s &
о я
s
s
и
a
1. Setola R., Luiijf E., Theoharidou M. Critical Infrastructures, Protection and Resilience // Managing the Complexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, 2016. P. 1-18.
2. Cogwell M. T. Critical Infrastructures. N.Y.: Nova Publishers, 2003. 143 p.
3. Блюмин А. М., Феоктистов Н. А. Мировые информационные ресурсы: учеб. пособие. М.: Дашков и К°, 2010. 296 с.
4. О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26 июля 2017 г. № 187-ФЗ. М. 36 с. URL: http://www.kremlin.ru/acts/bank/42128 (дата обращения: 15.01.2022).
5. Гребешков А. Ю. Вычислительная техника, сети и телекоммуникации: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2016. 190 c.
6. Bouras С. J. Trends in Telecommunications Technologies. Patras (Greece): InTech, 2010. 778 p.
7. Kotenko I. V., Parashchuk I. B. Evaluation of Information Security of Industrial Automation Systems Using
Fuzzy Algorithms and Predicates // International Russian Automation Conference (RusAutoCon), Sochi, Russia (5-11 Sept. 2021). IEEE Xplore Digital Library: Browse Conferences, 2021. V. (Doc.) 9537332. P. 261-266.
8. Kotenko I., Stepashkin M, Doynikova E. Security Analysis of Information Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). 2011. P. 611-618.
9. Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.
10. Complying with the European NIS Directive // Cy-bersecurity for critical infrastructures. KPMG, 2019. 8 p.
11. Erbach G. Cybersecurity of critical energy infrastructure. EPRS, European Parliament, 2019. 13 p.
12. Arnold R Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Winston-Salem: Threat Sketch, LLC, 2017. 100 p.
13. O'Neil M. J., Dempsey J. X. Critical infrastructure protection: Threats to privacy and other civil liberties and
concerns with government mandates or industry // Depaul Business Law Journal. 2000. N. 12. P. 97-111.
14. Kotenko I., Saenko I., Branitskiy A. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Data Science in Cybersecurity and Cyberthreat Intelligence. Cham: Springer, 2020. V. 177. P. 61-85.
15. Al-MhiqaniM. N. Cyber-security incidents: a review cases in cyber-physical systems // International Journal of Advanced Computer Science and Applications. 2018. N. 1. P. 499-508.
16. Doynikova E., Fedorchenko A., Kotenko I. A Semantic model for security evaluation of information systems // Journal of Cyber Security and Mobility. 2019. V. 9 (2). P. 301-330.
17. NIST Special Publication 800-61, Revision 2, Computer Security Incident Handling Guide, January 16, 2020. URL: https://www.nist.gov/privacy-framework/nist-sp-800-61 (дата обращения: 14.01.2022).
18. ISO/IEC 27043:2015 Information technology. Security techniques. Incident investigation principles and processes, 2015-03. URL: https://www.iso.org/ru/standard/ 44407.html (дата обращения: 15.01.2022).
19. Ekpo U. Introduction to Cyber Security. Fundamentals. N. Y.: Independently published, 2018. 92 p.
20. Gabber H. The 2020 CyberSecurity & Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.
21. Arthur C. Cyber Wars. Hacks that Shocked the Business World. L.: Kogan Page, 2018. 246 p.
22. Desnitsky V. A., Kotenko I. V, Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (27-30 Jan. 2020, St. Petersburg and Moscow, Russia, 2020). IEEE Xplore Digital Library (19 March 2020). P. 284-287. DOI: 10.1109/EIConRus49466. 2020.9039275.
23. Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. L.: Cyber Simplicity Ltd., 2017. 175 p.
24. Авраменко В. С., Бушуев С. Н. Оценка защищенности информации на основе теории нечетких множеств // Вопр. радиоэлектроники. 2014. Т. 3. № 1. С. 142-148.
25. Гуров С. В., Уткин Л. В. Надежность систем при неполной информации. СПб.: Любавич, 1999. 160 с.
26. Alefeld G., Mayer G. Interval analysis: theory and applications // Journal of Computational Applied Mathematics. 2000. V. 121. P. 421-464.
27. Десницкий В. А., Паращук И. Б. Показатели доступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // Информационная безопасность регионов России (ИБРР-2019): материалы XI Санкт-Петербург. межрегион. конф. (Санкт-Петербург, 23-25 октября 2019 г.). СПб.: Изд-во СПОИСУ, 2019. С. 114-116.
References
1. Setola R., Luiijf E., Theoharidou M. Critical Infrastructures, Protection and Resilience. Managing the Complexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, 2016. Pp. 1-18.
2. Cogwell M. T. Critical Infrastructures. New York, Nova Publishers, 2003. 143 p.
3. Bliumin A. M., Feoktistov N. A. Mirovye infor-matsionnye resursy: uchebnoe posobie [World information resources: textbook]. Moscow, Dashkov i K° Publ., 2010. 296 p.
4. O bezopasnosti kriticheskoi informatsionnoi infra-struktury Rossiiskoi Federatsii. Federal'nyi zakon ot 26 iiulia 2017 g. № 187-FZ [On security of the critical information infrastructure of the Russian Federation. Federal Law of July 26, 2017 No. 187-FZ]. Moscow, 36 p. Available at: http://www.kremlin.ru/acts/bank/42128 (accessed: 15.01.2022).
5. Grebeshkov A. Iu. Vychislitel'naia tekhnika, seti i tele-kommunikatsii: uchebnoe posobie dlia vuzov [Computer engineering, networks and telecommunications: textbook for universities]. Moscow, Goriachaia liniia-Telekom, 2016. 190 p.
6. Bouras S. J. Trends in Telecommunications Technologies. Patras (Greece), InTech, 2010. 778 p.
7. Kotenko I. V., Parashchuk I. B. Evaluation of Information Security of Industrial Automation Systems Using Fuzzy Algorithms and Predicates. International Russian Automation Conference (RusAutoCon), Sochi, Russia (5-11 Sept. 2021). IEEE Xplore Digital Library: Browse Conferences, 2021. Vol. (Doc.) 9537332. Pp. 261-266.
8. Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Information Systems taking into account Social Engineering Attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). 2011. Pp. 611-618.
9. Kamara M. K. Securing Critical Infrastructures. Bloomington, Xlibris US, 2020. 385 p.
10. Complying with the European NIS Directive. Cyber-security for critical infrastructures. KPMG, 2019. 8 p.
11. Erbach G. Cybersecurity of critical energy infrastructure. EPRS, European Parliament, 2019. 13 p.
12. Arnold R. Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Winston-Salem, Threat Sketch, LLC, 2017. 100 p.
13. ONeil M. J., Dempsey J. X. Critical infrastructure protection: Threats to privacy and other civil liberties and concerns with government mandates or industry. Depaul Business Law Journal, 2000, no. 12, pp. 97-111.
14. Kotenko I., Saenko I., Branitskiy A. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Data Science in Cybersecurity and Cyberthreat Intelligence. Cham, Springer, 2020. Vol. 177. Pp. 61-85.
15. Al-Mhiqani M. N. Cyber-security incidents: a review cases in cyber-physical systems. International Journal of Advanced Computer Science and Applications, 2018, no. 1, pp. 499-508.
16. Doynikova E., Fedorchenko A., Kotenko I. A Semantic model for security evaluation of information systems. Journal of Cyber Security and Mobility, 2019, vol. 9 (2), pp. 301-330.
17. NIST Special Publication 800-61, Revision 2, Computer Security Incident Handling Guide, January 16, 2020. Available at: https://www.nist.gov/privacy-framework/nist-sp-800-61 (accessed: 14.01.2022).
18. ISO/IEC 27043:2015 Information technology. Security techniques. Incident investigation principles and processes, 2015-03. Available at: https://www.iso.org/ru/ standard/44407.html (accessed: 15.01.2022).
19. Ekpo U. Introduction to Cyber Security. Fundamentals. New York, Independently published, 2018. 92 p.
20. Gabber H. The 2020 CyberSecurity & Cyber Law Guide. New York, Independently published, 2020. 435 p.
21. Arthur C. Cyber Wars. Hacks that Shocked the Business World. London, Kogan Page, 2018. 246 p.
22. Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks. 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (27-30 Jan. 2020, St. Petersburg and Moscow, Russia, 2020). IEEE Xplore Digital Library (19 March 2020). Pp. 284-287. DOI: 10.1109/EIConRus49466. 2020.9039275.
23. Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. London, Cyber Simplicity Ltd., 2017. 175 p.
24. Avramenko V. S., Bushuev S. N. Otsenka zash-chishchennosti informatsii na osnove teorii nechetkikh mnozhestv [Estimation of information security based on fuzzy sets theory]. Voprosy radioelektroniki, 2014, vol. 3, no. 1, pp. 142-148.
25. Gurov S. V., Utkin L. V. Nadezhnost' sistem pri nepolnoi informatsii [Reliability of systems with incomplete information]. Saint-Petersburg, Liubavich Publ., 1999. 160 p.
26. Alefeld G., Mayer G. Interval analysis: theory and applications. Journal of Computational Applied Mathematics, 2000, vol. 121, pp. 421-464.
27. Desnitskii V. A., Parashchuk I. B. Pokazateli dostupnosti, tselostnosti i konfidentsial'nosti dannykh pol'zovatelei besprovodnykh sensornykh setei v interesakh analiza i obespecheniia ikh zashchishchennosti [Parmeters of availability, integrity and confidentiality of data of users of wireless sensor networks in terms of analysis and ensuring their security]. Informatsionnaia bezopasnost' regionov Rossii (IBRR-2019): materialy XI Sankt-Peterburgskoi mezhregion-al'noi konferentsii (Sankt-Peterburg, 23-25 oktiabria 2019 g.). Saint-Petersburg, Izd-vo SPOISU, 2019. Pp. 114-116.
&
я я
Статья поступила в редакцию 19.01.2022; одобрена после рецензирования 28.02.2022; принята к публикации 01.04.2022 The article is submitted 19.01.2022; approved after reviewing 28.02.2022; accepted for publication 01.04.2022
Информация об авторах / Information about the authors
Игорь Витальевич Котенко - доктор технических наук, профессор; заведующий лабораторией проблем компьютерной безопасности; Санкт-Петербургский Федеральный исследовательский центр Российской академии наук; ivkote@comsec.spb.ru
Igor V. Kotenko - Doctor of Technical Sciences, Professor; Head of the Laboratory of Computer Security Problems; St. Petersburg Federal Research Center of the Russian Academy of Sciences; ivkote@comsec.spb.ru
Игорь Борисович Паращук - доктор технических наук, профессор; ведущий научный сотрудник лаборатории проблем компьютерной безопасности; Санкт-Петербургский Федеральный исследовательский центр Российской академии наук; shchuk@rambler.ru
Igor B. Parashchuk - Doctor of Technical Sciences, Professor; Leading Researcher of the Laboratory of Computer Security Problems; St. Petersburg Federal Research Center of the Russian Academy of Sciences; shchuk@rambler.ru
s &
о
я S
S
и
a